Как обворовывают Вас и Ваш ПК в Internet
УОЛЛЕС ВАНГ
торгово издательский дом
D
i
a
S
o
f
t
Москва • Санкт-Петербург • Киев 2005
УДК 681.3. 06(075) ББК 32.973.2 В 98 Ванг Уоллес
В 98 Как обворовывают Вас и Ваш ПК в Internet / Ванг Уоллес ; Пер. с англ. — М.: ООО «ДиаСофтЮП», 2005. - 400 с. ISBN 5-93772-157-8 Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов защиты компьютеров от атак с применением вирусов, червей, троянских программ и множества других средств сетевого взлома. В книге описаны различные виды мошеннической деятельности, процветающие в Internet, а также приемы так называемой «социотехники», часто применяемые злоумышленниками для получения нужной информации. Также проанализированы и классифицированы различные идеологические течения, использующие Internet для своих целей и осуществляющие массированные атаки на умонастроения людей. Читатель не только найдет здесь богатую информацию об известных уязвимых местах приложений и операционных систем разного рода и многое узнает о хакерских средствах и технологиях, которые современные компьютерные злоумышленники могут использовать для взлома компьютерных систем, но и получит конкретные практические рекомендации по организации защиты своего компьютера. Учитывая актуальность рассматриваемых вопросов при работе в сетевой среде, книга представляет интерес для широкого круга пользователей Internet.
ББК 32.973.2
«Copyright © 2003 by Wallace Wang. Title of English-language original: Steal This Computer Book 3, ISBN 1-59327-000-3. Russian-language edition copyright © 2005 by Diasoft Publishing House. All rights reserved.» Все права зарезервированы, включая право на полное или частичное воспроизведение в какой бы то ни было форме. Материал, изложенный в данной книге, многократно проверен. Но поскольку вероятность технических ошибок все равно остается, издательство не может гарантировать абсолютную точность и правильность приводимых сведений. В связи с этим издательство не несет ответственности за возможные ошибки, связанные с использованием книги. Все торговые знаки, упомянутые в настоящем издании, зарегистрированы. Случайное неправильное использование или пропуск торгового знака или названия его законного владельца не должно рассматриваться как нарушение прав собственности. ISBN 5-93772-157-8 (рус.) ISBN 1-59327-000-3 (англ.)
© Перевод на русский язык. ООО «ДиаСофтЮП», 2005 © No Starch Press, 2003 © Оформление. ООО «ДиаСофтЮП», 2005 Гигиеническое заключение № 77.99.6.953.П.438.2.99 от 04.02.1999
Краткое оглавление Введение
20
Часть I. Перегрузка информации (ложь, отъявленная ложь, статистика)
23
Глава 1. Как найти то, что надо, в Internet: магия поисковых систем Глава 2. Альтернативные источники информации и новостей Глава 3. Цензура информации (мы знаем, что для вас лучше) Глава 4. Хактивизм: сетевой активизм Глава 5. Заверения в преданности: ненависть в обличье патриотизма Глава 6. Где обитают хакеры
24 34 47 62 73 84
Часть II. Опасности, подстерегающие в Internet Глава 7. Компьютерные вирусы и черви Глава 8. "Троянские кони": бойтесь данайцев, дары приносящих Глава 9. "Легкий" заработок в Internet Глава 10. "Охота" в Сети
93 94 110 126 148
Часть III. Способы взлома и проникновения в компьютеры Глава 11. Разведка объектов атаки
163 164
Глава 12. Методы компьютерного взлома
177
Глава 13. Внедрение в компьютер
193
Часть IV. Защита самого себя Глава 14. Как уменьшить затраты при покупке компьютера
203 204
Глава 15. Защита собственных данных и персональной информации Глава 16. Борьба со спамом Глава 17. Web-"жучки", навязчивая реклама, всплывающие рекламные окна и "шпионские" программы Часть V. Защита своего компьютера Глава 18. Брандмауэры, системы обнаружения вторжения и приманки Глава 19. Компьютерные расследования: восстановление и • удаление данных Глава 20. Защита собственного компьютера Часть VI. Приложения : Приложение А. Программное обеспечение Приложение Б. Хакерская галерея нестандартных инструментальных средств Приложение В. Немного истории: фрикинг и другие "забавы" с телефонными сетями Приложение Г. Глоссарий Предметный указатель
223 246 264 277 278 291 306 317 318 342 362 377 394
Оглавление Посвящение Благодарности
18 19
Введение Революция в вашем собственном мировоззрении Все дело в общении Истина суть не что иное, как точка зрения
20 21 21 22
Часть I. Перегрузка информации (ложь, отъявленная ложь, статистика)
23
Глава 1. Как найти то, что надо, в Internet: магия поисковых систем ... 24 Поисковые системы Механизмы мета-поиска Специализированные поисковые системы Поисковые системы, ограничивающие доступ детей к информации Системы поиска мультимедийной информации Региональные поисковые системы Поиск других поисковых систем Советы по использованию поисковых систем Поиск в пределах определенных категорий Используйте для поиска специфические слова Используйте сочетания слов Используйте булевы операторы Критически относитесь к полученной информации Учитывайте ограниченность возможностей поисковых механизмов
25 26 26 27 28 29 30 31 31 31 31 32 32 33
Глава 2. Альтернативные источники информации и новостей
34
Сетевые газеты.... Сетевые журналы Сетевые службы новостей Поиск дополнительных источников новостей Влияние корпораций на средства массовой информации Средства массовой информации оперируют только фактами ... а также всем тем, что им подсунут История через призму новостей Читать, чтобы учиться Глава 3. Цензура информации (мы знаем, что для вас лучше) Способы борьбы с Internet-фильтрами Доступ к запрещенным Web-страницам средствами электронной почты
34 38 39 41 42 44 44 46 47 49 49
Оглавление
7
Доступ к запрещенным Web-страницам через независимые Web-узлы Запрещенные Web-узлы, которые стоит посетить Куба | Китай Саудовская Аравия Подавление свободомыслия и цензура в других странах Программы, позволяющие родителям контролировать использование Internet их детьми Блокирование политических и образовательных узлов Программы родительского контроля сами выходят из-под контроля: CYBERsitter Проект Bait and Switch: демонстрация двойной морали цензуры Нейтрализация программ родительского контроля Специальные браузеры для детей: безопасная альтернатива программам родительского контроля Чтение запрещенных книг, распространяемых в сети Тайное чтение запрещенных книг у всех на виду Подвергается ли цензуре сама цензура?
50 52 52 52 53 53
Глава 4. Хактивизм: сетевой активизм
62
Как заставить услышать свое слово с помощью электронной почты и Web-узлов Сеть Internet как средство массовой информации Компьютерные вирусы как посланцы активистов Несанкционированная замена содержимого Web-страниц сообщениями активистов Применение хактивистами тактики "выкручивания рук" в Сети Угроза кибертерроризма
Глава 5. Заверения в преданности: ненависть в обличье патриотизма Мониторинг деятельности экстремистских групп Сторонники превосходства белой расы Неонацисты Отрицатели Холокоста Черные расисты Антисемитизм Антиарабские группы Антихристиане Активисты движения антигеев Уроки знакомства с группами ненависти
•
Глава 6. Где обитают хакеры Хакерские Web-узлы i Web-узлы, посвященные вопросам безопасности компьютеров
54 55 56 57 58 58 59 60 60
63 65 65 67 69 70
73 73 74 76 77 78 ..79 80 80 81 83
84 85 86
8
Оглавление
Хакерские электронные журналы Поиск дополнительных хакерских узлов Механизмы поиска хакерских узлов Списки хакерских Web-узлов Web-колыда Хакерские группы новостей Usenet Группы новостей по общим вопросам хакерства Группы новостей по компьютерным вирусам Группы новостей по шифрованию данных Группы новостей по взлому программ Поиск хакеров в IRC Хакерские собрания Не тушуйтесь перед хакерами — они тоже люди
87 88 88 88 89 89 90 90 90 90 91 91 92
Часть II. Опасности, подстерегающие в Internet
93
Глава?. Компьютерные вирусы и черви
94
Каким образом различные вирусы заражают компьютер Распространение вирусов, заражающих файлы Распространение вирусов, заражающих загрузочный сектор Распространение комбинированных вирусов Распространение макровирусов Как вирусы избегают обнаружения Методы инфицирования Вирусы-невидимки Полиморфизм Наступательные вирусы Инфицирование с помощью червей Розыгрыши и мистификации, связанные с вирусами Запуск лавинной переписки Мифы о вирусах, рассчитанные на публику Источники дополнительных сведений о вирусах и червях
96 97 99 100 101 103 103 104 105 105 105 106 107 107 108
Глава 8. "Троянские кони": бойтесь данайцев, дары приносящих ... 110 Как распространяются троянские программы Физическое копирование троянских программ в компьютеры Загрузка программного обеспечения с Web-узла Передача троянских программ в виде вложений в электронные письма.... Заражение "троянскими конями" через службы интерактивного общения или немедленного обмена сообщениями Типы троянских программ Шуточные "троянские кони" "Троянские кони" разрушающего действия "Троянские кони", ворующие пароли и другую конфиденциальную информацию V
110 111 111 112 112 112 113 113 115
Оглавление "Троянские кони" удаленного доступа Методики, используемые хакерами при написании троянских программ Как бороться с "троянскими конями" Программы Еюсстановления предыдущего состояния системы Антивирусные программы Брандмауэры Программы для защиты от "троянских коней" Хакерский инструментарий для борьбы с "троянскими конями" Еще несколько слов о "троянских конях"
Глава 9. "Легкий" заработок в Internet Аферы с телефонными кодами Нигерийские аферы Пирамидальные схемы .Остерегайтесь Mega$Nets Мошеннические предложения работы на дому Упаковка бандеролей Наборы "Сделай сам" Работа в качестве независимого подрядчика Жульническая торговля... Схема Понци Безошибочный прогноз Аферы с одинокими людьми Сетевые анализаторы пакетов, Web-спуфинг, фишинг и регистрация клавиатурных нажатий Анализаторы пакетов Web-спуфинг , Фишинг Регистрация клавиатурных нажатий Изменение маршрутизации Internet-соединений Жульничество с онлайновыми аукционами Обманчивость торговых пассажей Internet Городские легенды Жульничество с кредитными карточками , Рекомендации по защите от мошенничества в Internet
Глава 10. "Охота" в Сети Поиск телефонных номеров, почтовых адресов и адресов электронной почты Методы поиска людей Обратный поиск Поиск людей по номерам социальной страховки Поиск военнослужащих Поиск с использованием архивных данных
9 116 120 121 121 122 122 123 124 125
126 127 128 130 131 133 134 134 134 135 135 136 137 137 137 138 139 140 141 141 143 143 144 145
148 149 149 151 152 152 154
10
Оглавление
Поиск родственников Нахождение адресов электронной почты Защита собственных идентификационных данных
157 158 160
Часть III. Способы взлома и проникновения в компьютеры ... 163 Глава 11. Разведка объектов атаки
...164
Автоматическое сканирование телефонных линий Сканирование портов Эхо-тестирование адресатов Методы сканирования портов Получение "отпечатков пальцев" операционной системы Мобильная локация Что происходит после того, как хакер изучил подступы к компьютеру
165 166 168 170 171 172 176
Глава 12. Методы компьютерного взлома
177
Просите — и воздастся вам: искусство социотехники Анонимная "разработка" жертвы по телефону Использование методов социотехники при личном общении Взлом парольной защиты Кража паролей Разгадывание паролей атакой с помощью словаря Взлом паролей методом "грубой силы" Лазейки и бреши в программном обеспечении Переполнение буфера Скрытые лазейки Настройки по умолчанию Поиск дополнительных программных "ковырялок" Взлом беспроводных сетей Пароли: первая линия обороны
177 178 179 180 180 185 187 187 188 188 189 190 191 192
,
Глава 13. Внедрение в компьютер Удаление записей из системных журналов Нейтрализация мониторинговых программ Внедрение троянских программ Хакерские инструментальные средства в виде загружаемых модулей ядра Создание люков Раскрытие дополнительных паролей Нейтрализация хакерских инструментальных средств расширения полномочий
193 194 195 196 197 198 199 201
Часть IV. Защита самого себя
203
Глава 14. Как уменьшить затраты при покупке компьютера
204
Планирование покупки компьютера
204
Оглавление Подновленные компьютеры Образцы и возвращенные компьютеры Онлайновые аукционы Государственные аукционы Отреставрированные компьютеры Соберите компьютер сами Купите новый компьютер Оживите свой старый компьютер Экономьте на расходных материалах для принтеров Почти бесплатное программное обеспечение Условно бесплатное и бесплатное программное обеспечение Покупка программного обеспечения с академической скидкой Предложения по обновлению программного обеспечения Недорогие альтернативы Microsoft Office Пиратское программное обеспечение Взлом программного обеспечения Бесплатная музыка Программы для воспроизведения МРЗ-файлов Программы для записи МРЗ-файлов Системы для поиска МРЗ-файлов в Internet Бесплатный доступ к Internet Бесплатная электронная почта Службы бесплатной пересылки факс-сообщений Бесплатный Web-хостинг Обзаведение компьютером по средствам
Глава 15. Защита собственных данных и персональной информации Защита персональных данных Защита паролем Шифрование данных Взлом зашифрованных данных Скрытие файлов на жестком диске Шифрование с помощью изображений Тайное наблюдение за собственным компьютером Слежение с помощью Web-камер Слежение с помощью программного обеспечения Заметание своих следов Запрет сохранения cookie-файлов Очистка папки временных файлов браузера Защита конфиденциальности Анонимный просмотр Web-узлов Просмотр Web-узлов под другим именем
.:
11 205 206 207 207 208 208 209 210 210 212 212 213 213 214 215 217 218 219 219 220 220 221 221 222 222
223 223 224 224 226 226 227 229 230 231 232 232 234 235 236 237
12
Оглавление
Посылка электронной почты в анонимном виде Использование служб пересылки электронной почты Ваш "собственный Айдахо" Серверы анонимных разговоров Защита своих идентификационных данных Берегите свои личные документы Если это все-таки произошло с вами
Глава 16. Борьба со спамом Почему компании наводняют Internet спамом и как это делается Извлечение электронных адресов Извлечение электронных адресов из групп новостей Извлечение электронных адресов из Web-узлов Извлечение электронных адресов из справочных баз данных Маскировка спамерами своих идентификационных данных Поиск программ массовой рассылки электронной почты Защита от спамеров Предъявление претензий спамеру Обращение с жалобами к ISP спамеров Обращение с жалобами на спамеров в Налоговое управление США Используйте фильтры электронной почты Определение почтовых адресов спамеров Как справиться с фиктивными адресами электронной почты Маскировка своего электронного почтового адреса на Web-узле Дополнительные рекомендации относительно борьбы со спамом Ресурсы, посвященные методам борьбы со спамом
Глава 17. Web-''жучки", навязчивая реклама, всплывающие рекламные окна и "шпионские" программы Берегитесь Web-''жучков" Отслеживание посещаемых вами Web-узлов Использование Web-''жучков" в спаме Использование Web-''жучков" в группах новостей Способы защиты от Web-''жучков" Навязчивая реклама — программное обеспечение со встроенными рекламными объявлениями Защита от назойливой рекламы Противодействие программе Ad-aware со стороны разработчиков рекламного программного обеспечения Избавление от рекламы в AOL Instant Messenger Всплывающая и скрытая реклама Обнаружение "шпионского" программного обеспечения Единственный надежный способ защиты личных данных
237 238 240 241 241 242 243
246 247 248 248 249 250 250 250 251 252 252 253 253 254 256 261 261 262
264 265 265 266 266 266 267 269 270 271 272 274 276
Оглавление
13
Часть V. Защита своего компьютера
277
Глава 18. Брандмауэры, системы обнаружения вторжения и приманки
278
Брандмауэры: первая линия обороны Принцип работы брандмауэров Способы преодоления защиты, обеспечиваемой брандмауэрами Укрепление операционной системы Системы обнаружения вторжений ' , Принцип работы систем обнаружения вторжений Способы вызова сбоев в работе системы обнаружения вторжений Приманки для хакеров Отслеживание хакеров
278 279 282 284 285 285 286 286 288
Глава 19. Компьютерные расследования: восстановление и удаление данных
291
Удаление данных 291 Программы уничтожения файлов 292 Самоуничтожающиеся электронные сообщения 297 Поиск удаленных данных 298 Буфер клавиатуры 298 Очистка кэш-памяти Web-браузера >.. 298 Инструментальные средства для расследования компьютерных преступлений 299 Программы восстановления удаленных файлов 299 Шестнадцатиричные редакторы 300 Магнитные датчики и электронные микроскопы 301 "Склеивание" дисков 301 Эксперименты с компьютерным следственным инструментарием 302 Бесплатные компьютерные следственные инструментальные средства 303 Коммерческие компьютерные следственные инструментальные средства 303 Как обеспечить собственную защиту 304
Глава 20. Защита собственного компьютера ... Закрепление компьютера на рабочем месте Защита отдельных частей компьютера Защитные кожухи Устройства сигнализации Защита портативного компьютера , Сигнализация для портативных компьютеров Службы дистанционного слежения Блокировка доступа к компьютеру с помощью биометрических устройств Биометрические устройства Способы обхода биометрической защиты
306 306 308 308 309 309 310 311 311 312 314
14
Оглавление
Часть VI. Приложения
317
Приложение А. Программное обеспечение
318
Типы программ Поддержка инсталляции Развертывание, разархивация, распаковка и т.п Windows Macintosh Linux Анонимность Windows Macintosh Антимошеннические программы Антищпионские программы Windows Антитроянские программы Windows Антивирусные программы Windows Macintosh Массовая рассылка сообщений электронной почты Windows Очистка кэша и удаление cookie-файлов Windows Macintosh Защита настольных компьютеров Windows Дизассемблеры Windows Просмотр DNS Взлом зашифрованных файлов Шифрование файлов Windows Macintosh Linux Проверка целостности файлов Windows Macintosh Linux Уничтожение файлов Windows , Macintosh Linux
318 318 319 319 319 319 320 320 320 320 320 321 321 321 322 322 323 323 323 324 324 324 324 324 325 325 325 326 326 326 327 327 327 327 327 328 328 328 328 329
Оглавление Восстановление удаленных файлов Windows Редакторы шестнадцатиричных кодов Windows Программы-приманки Windows Обнаружение вторжений Windows Macintosh IRC-клиенты Windows Macintosh Linux Регистрация клавиатурных нажатий Windows Macintosh... Инструментальные средства для работы с трЗ-файлами Windows Macintosh Linux Анализаторы пакетов Windows Родительский контроль Windows ... Извлечение паролей Windows Unix/Linux Сканеры портов Windows Linux Программы чтения текстов Дистанционный мониторинг компьютеров Windows Возврат к предыдущему состоянию Windows Macintosh Фильтрация спама Стеганография Windows Java Блокирование системы Windows
w
15 329 329 329 329 330 330 330 330 331 331 331 332 332 332 332 333 334 334 334 334 335 335 335 335 335 335 336 336 336 337 337 337 337 338 338 338 338 338 339 339 339 339
16
Оглавление
Macintosh ' Восстановление системы Windows Шифрование речевых сигналов Windows Macintosh Обнаружение уязвимых мест в компьютере Windows Linux Защита web-узла
:
340 340 340 340 340 340 340 341 341 341
Приложение Б. Хакерская галерея нестандартных инструментальных средств
342
Хакерские инструментальные средства, используемые для атак в Internet AOHell ВО2К — Back Orifice Crack Whore Death f n Destruction ICQ War 2000 John the Ripper NetBus Nmap SubSeven UpYburs Взлом телефонных сетей Master Credit Card Generator CyberPhreak Shit Talker ToneLoc Вирусы Вирус AIDS Вирус Ambulance Вирус Boza Вирус Casino Senna Spy Internet Worm Generator Червь VBS Monopoly VBSWorm Generator Virus Creation Laboratory (VCL) ,
342 342 343 344 345 345 346 348 348 349 350 351 352 352 353 354 355 355 355 356 357 358 358 359 360
Приложение В. Немного истории: фрикинг и другие "забавы" с телефонными сетями
362
Краткая история телефонного фрикинга Правдивые истории о телефонных шутниках
363 364
Оглавление О кризисной ситуации с туалетной бумагой, сложившейся в Лос-Анжелесе Мистификация с аварией на атомной электростанции в Санта-Барбаре... Секрет президента Как стать фрикером "Заплечный" серфинг как средство добывания номеров телефонных карточек Цветные телефонные блоки Сине-зеленые блоки Бежевые блоки Черные блоки Желтые блоки Темно-красные блоки Портативные блоки ' Красные блоки Программы для цветных блоков Программы автоматического перебора телефонных номеров и шутливые программы Хакинг голосовой почты Мошенничество с сотовыми телефонами и дешифровка программ спутникового телевидения
17 365 366 367 369 369 370 370 371 371 371 371 372 372 372 373 374 375
Приложение Г Глоссарий
377
Дополнительная информация
393
Предметный указатель
394
Посвящение Эта книга посвящается истине, справедливости, честности и американскому образу жизни, пусть даже нередко они и взаимоисключают друг друга.
Благодарности Если бы не замечательные люди из издательства No Starch Press, эта книга до сих пор была бы всего лишь очередной хорошей идеей, витающей в атмосфере издательской индустрии. Главным лицом, которому книга обязана появлением на свет, является Уильям Поллак (William Pollack), нежно лелеявший эту идею от момента ее возникновения до превращения в готовую рукопись и осуществлявший общее руководство рабочим процессом. К числу других людей, участие которых в этом проекте также было чрезвычайно важным, принадлежат Энди Кэррол (Andy Carroll) и Карол Джурадо (Carol Jurado), неутомимо работавшие над тем, чтобы рукопись была как можно более совершенной и не содержала ошибок. Признательности заслуживают также многие хакеры, работа которых оказала прямое или косвенное влияние на эту книгу. Хотя знакомых среди этих людей у меня не так уж много, именно их книги, текстовые файлы, Web-узлы и программные творения заставили меня задуматься о "нелегальных" аспектах компьютерной индустрии. Я хотел бы поблагодарить также Дэвида Хакала (David Hakala), Джека Рикарда (Jack Rickard) и Тода Эриксона (Todd Erickson) из журнала Boardwatch (http:// www.boardwatch.com), которые на протяжении нескольких лет предоставляли мне возможность вести ежемесячные колонки, посвященные миру компьютерных хакеров. Значительная часть материала книги взята из этих колонок, называвшихся "Новости подполья". Хочу также поблагодарить Стива Шеррипа (Steve Schirripa) и Дона Эрудита (Don Learned) за то, что дали мне возможность на время прекратить свои выступления в Rivera Comedy Club в Лас-Вегасе (http://www.theriviera.com). Кроме того, я выражаю огромную признательность всем комикам разговорного жанра, с которыми имел удовольствие работать на протяжении многих лет, включая Доби Максвелла (Dobie Maxwell), Джуди Тенута (Judi Tenuta), Лэрри Омага (Larry Omaha), Кипа Адотта (Kip Addotta), Боба Зани (Bob Zany), Джерри Бедноба (Gerry Bednob) и Патрика Де-Гира (Patrick DeGuire). И в завершение хочу высказать свою благодарность комикам Барри Криминсу (Barry Crimins), Джимми Тинглу (Jimmy Tingle), Джорджу Карлину (George Carlin) и Уиллу Дорсту (Will Durst) за их удивительно меткий юмор, который обнажает истину и в то же время заставляет вас смеяться. Если вы хотите знать всю правду о том, что в действительности происходит с нашим правительством, внешней политикой и мировыми лидерами, прослушайте любой из альбомов этих комиков. Уверяю вас, что о новостях в мире, планах правительства и международной политике они расскажут вам гораздо больше, чем Newsweek, New York Times, Wall Street Journal, CBS Evening News или CNN вместе взятые. Уоллес Ванг (Wallace Wang) Сан-Диего, штат Калифорния
Введение Преуспевший революционер — это государственный деятель, а неудачливый — преступник. — Эрих Фромм (Erich Fromm)
ОДНО ТОЛЬКО ЧТЕНИЕ ЭТОЙ КНИГИ СПОСОБНО СДЕЛАТЬ ВАС ХАКЕРОМ НЕ БОЛЬШЕ, ЧЕМ ЧТЕНИЕ БОЕВОГО УСТАВА - СОЛДАТОМ. Вы не найдете здесь ни пошаговых инструкций относительно взламывания компьютеров, ни исчерпывающего технического обсуждения всевозможных изъянов какой-либо конкретной операционной системы. Это не техническая книга о компьютерном хакерстве, а, скорее, философские рассуждения о социальных аспектах деятельности хакеров. Было бы неправильным считать, что хакерство сводится лишь к искусству взлома компьютерных систем. Суть хакерства — в исследовании неизвестного, расширении существующих границ знания и непрерывном стремлении к постижению нового из интереса к нему как таковому. Таким образом, если все, что вас интересует,— это подробная информация о том, как обнаружить брешь в новейшей версии Red Hat Linux или сконфигурировать маршрутизатор Cisco, чтобы защитить корпоративную сеть от атак злоумышленников,— то вам следует обратиться к другим источникам. Но если вам нужна книга, в которой исследуются не только технические, но и социальные аспекты, порождаемые обратной стороной Internet, о которой большинство людей никогда не слышали и не знали, продолжайте чтение. Вас ждет знакомство с миром хакеров, вирусов, политического активизма, цензуры, расизма, а также правительственной, религиозной и корпоративной нетерпимости и пропаганды, маскирующейся под новости, рекламу или сообщения для прессы. Не будет удивительно, если информацию, приведенную в этой книге, некоторые сочтут отвратительной, провокационной и откровенно угрожающей общественному порядку. Другие же могут воспринять ее как оправдание и побуждение к действиям, направленным на то, чтобы сеять смуту и причинять неприятности другим людям. Однако ни те, ни другие не будут правы. Цель данной книги состоит не в том, чтобы сделать из вас хакера, а в том, чтобы научить вас мыслить, как хакер, а это означает, что вам придется отказаться от пред-
Введение
21
взятых представлений о том, что такое хорошо, и что такое плохо, и преодолеть ограничения, навязанные вашему мышлению окружающей культурной средой. Компьютер и Internet способны как открыть ваше сознание для восприятия новых миров, о существовании которых вы даже и не подозревали, так и ограничить внутренний взор, заставив вас жить в неком вымышленном мире, ставшим единственно желанным. Выбор остается за вами. Итак, если вы хотите использовать компьютер не для того, чтобы уйти от реалий жизни, а лишь чтобы лучше понять окружающий вас мир,— эта книга для вас. Вы нужны нам сейчас как никогда. Только не поймите меня превратно и не считайте эту книгу призывом к свержению существующего строя или его радикальной перестройке!
Революция в вашем собственном мировоззрении Эта книга призывает вас к революции личностного характера — изменению привычного образа мышления. Вместо выдвижения в адрес национальных правительств, международных корпораций, этнических групп, сексуальных меньшинств, культурных организаций, идеологий, институтов религии или политических партий слепых обвинений во всех мировых бедах здесь делается попытка научить вас тому, что: > Изменяя свой образ мышления, вы изменяете свой образ действий. > Изменяя свой образ действий, вы приобретаете способность изменять образ мышления и действий других людей. > Изменяя образ мышления и действий других людей, вы можете постепенно изменять мир. Но все начинается с вас. Именно поэтому книга рекомендует вам изменить сначала свой образ мышления, поскольку никто из нас не может утверждать, что он всегда на 100% прав. И первым шагом к истинному изменению является признание непреложности того факта, что ни вы, ни я, ни ваши родители, боссы, супруги, семья, государство или церковь — никто не знает окончательной истины. Нам не следует стесняться неполноты своих знаний: стыдно притворяться в обратном. Мы должны учиться друг у друга, независимо от того, как мы выглядим, каков наш быт, во что верим и гражданином какой страны являемся. Единственный способ изменить мир к лучшему — это открытое и честное общение, и именно этой цели должны послужить книга, которую вы держите в руках, и ваш компьютер.
Все дело в общении Хотя пользование компьютерами все еще доставляет немало неудобств и трудностей, а временами даже крайне раздражает, в общении людей между собой они привели к некоему квантовому скачку, сравнимому с последствиями появления алфавита или изобретения печатного станка. С помощью персональных компьютеров и
22
Введение
Internet люди могут отправлять и получать электронную почту, находить всевозможную информацию во всемирной сети World Wide Web и обмениваться идеями с единомышленниками, разбросанными по всему миру. Но не дайте себя одурачить крикливой рекламной шумихой, цель которой — втянуть вас в компьютерную революцию. Мир компьютеров преисполнен такими опасностями, о которых не обмолвится ни одна реклама, как "троянские кони", электронный шпионаж, просмотр информации на удаленных компьютерах, группы ненависти, мошенничество, педофилия, порнография, терроризм, и все это — на расстоянии одного лишь щелчка мыши от вас. Эта книга не только открыто расскажет вам о подобного рода опасностях, но и, в первую очередь, поможет понять, как люди их создают. Чем больше вам о чем-либо известно, тем легче этого избежать или бороться с ним. Кроме исследования интернетовского "подполья", благополучно игнорируемого телевизионной и печатной рекламой, эта книга раскроет перед вами обратную сторону самой компьютерной индустрии.
Истина суть не что иное, как точка зрения Хотя эта книга и не претендует на исчерпывающий охват всевозможных законных и незаконных видов деятельности, разворачивающихся в Internet, предоставленная здесь информация может быть использована не только во благо других людей, но и причинить им вред. Сама по себе информация нейтральна. Проникните в правительственную компьютерную сеть своей страны — и вас обвинят в терроризме. Сделайте то же самое с правительственной сетью другого государства — и Родина провозгласит вас героем. Смысл понятий добра и зла зависит исключительно от точки зрения. Итак, приглашаем вас к знакомству с обратной стороной компьютеризации, которую компьютерная индустрия тщательно от вас скрывает и которая представляет собой мир, где не существует подробных печатных руководств и учебных классов. Этот мир — самое настоящее подполье компьютерной революции, в котором поощряется желание задавать вопросы, сомневаться, критиковать и, что самое главное, мыслить самостоятельно. А люди, научившиеся мыслить самостоятельно, для многих правительств, корпораций и религий представляют собой самое опасное оружие в мире.
Часть 1
Перегрузка информации (ложь, отъявленная ложь, статистика)1
J
Аллюзия на перегрузку (полиморфизм) функций, шаблонов и операций в языке программирования C + + , Прим. науч. ред.
Глава 1 Как найти то, что надо, в Internet: магия поисковых систем Мудрец не тот, кто знает правильные ответы, а тот, кто ставит правильные вопросы. — Клод Леви-Штраусс (Claude Levi-Strauss)
ИНФОРМАЦИИ СВОЙСТВЕННЫ ДВА НЕДОСТАТКА: ЕЕ ДЕФИЦИТ И ЕЕ ИЗБЫТОК. ЕСЛИ ИНФОРМАЦИИ МАЛО, ТО СДЕЛАННОЕ НА ЕЕ ОСНОВАНИИ ЗАКЛЮЧЕНИЕ МОЖЕТ ЛЕГКО ОКАЗАТЬСЯ НЕВЕРНЫМ ИЗ-ЗА НЕПОЛНОГО УЧЕТА РЕАЛЬНОЙ КАРТИНЫ. С другой стороны, плохо и тогда, когда информации слишком много, поскольку отбор фактов, имеющих отношение к данной теме, часто оказывается трудоемким процессом, занимающим много времени, что вновь приводит к принятию решений, основанных не на реальной, а на предполагаемой картине явлений. Попытки ограничиться поиском только действительно нужной информации, чтобы не быть заваленным грудой бесполезных разрозненных данных, требуют тщательно продуманных действий. Ведь если вы хотите принимать решения, основываясь на разумных предпосылках и реальной информации, а не на эмоциях и частичных сведениях, то не должны жалеть времени на всестороннее изучение интересующего вас вопроса. Как инструмент исследования, сеть Internet в состоянии предложить обильную информацию практически по любой теме. К сожалению, как только приступаешь к таким исследованиям, сразу сталкиваешься с определенными проблемами, связанными с самой сетью, например: > Каким образом можно найти нужную информацию? > Как определить, является ли найденная информация точной, а не устаревшей, вводящей в заблуждение или попросту неверной?
Глава 1. Как найти то, что надо, в Internet: магия поисковых систем
25
Сама процедура поиска информации в Internet выглядит довольно просто: вы задаете поисковому механизму одно-два ключевых слова, и он предоставляет вам список всех (известных ему) Web-узлов, в материалах которых содержатся указанные вами слова. Просмотр полученного списка узлов для нахождения искомой информации составляет несложную часть работы. Гораздо труднее понять, можно ли доверять тому, что дал вам поиск, поскольку на любом узле решения о том, какие факты отражать, а какие замалчивать, принимаются на основании соображений субъективного характера. В силу того, что каждому из нас свойственно интерпретировать факты на основании собственного опыта и сложившихся стереотипов, не следует удивляться, если заключение, к которому вы придете в результате анализа некоторого набора фактов, будет являться прямой противоположностью тем выводам, к которым мог прийти кто-то другой, исходя из тех же фактов. В одних случаях полученная информация будет соответствовать вашим представлениям, в других — нет, но чаще всего вам самим придется решать, какой из предлагаемых другими людьми ответов на интересующие вас вопросы является правильным, а какой неправильным. То, что вы выберете в качестве верного ответа, зависит от вашей точки зрения.
Поисковые системы Ключом к нахождению любой информации в Internet является использование поисковых систем, но если вы обратитесь за одной и той же информацией к различным поисковым механизмам, каждый из них предоставит вам ряд Web-узлов, не найденных другими. Вместо того чтобы ограничивать себя какой-то одной поисковой системой, сужая свой кругозор подобно человеку, осматривающему местность из глубокого туннеля, не бойтесь экспериментировать с разными системами, частичный перечень которых далее приводится, и тогда, вероятно, вам удастся найти информацию, которую ваша излюбленная поисковая система пропустила. Кроме того, вы можете обнаружить, что одна из поисковых систем лучше других подходит для нахождения информации определенного рода или обладает присущими только ей возможностями проведения поиска. Например, поисковый механизм Теота группирует результаты поиска по тематическим признакам. Если в качестве критерия поиска вы зададите слово "Mustang", то Теота отдельно сгруппирует результаты, относящиеся к автомобилям Ford Mustang и лошадям-мустангам. Ниже приведен перечень некоторых наиболее мощных поисковых систем: About AlltheWeb AltaVista AOL Search Ask Jeeves Google Hotbot LookSmart
http://about.com http://www.alltheweb.com http://www.altavista.com http://search.aol.com/ http://www.askjeeves.com http://www.google.com http://www.hotbot.com http://www.looksmart.com
26
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика) MSN Open Directory Project Teoma Yahoo!
http://www.msn.com http://dmoz.org http://www.teoma.com http://www.yahoo.com
Механизмы мета-поиска Вместо того чтобы обращаться к многочисленным поисковым системам самому, вы можете сэкономить время и поручить выполнение этой работы одному из механизмов мета-поиска, который пошлет ваш запрос одновременно двум или более поисковым системам общего назначения и при этом исключит дублирование результатов. Вот некоторые из наиболее популярных механизмов, используемых для метапоиска: DogPile Mamma MetaCrawler Search.com
http://www.dogpile.com http://www.mamma.com http://www.metacrawler.com http://www.search.com
Специализированные поисковые системы Наконец, не упускайте возможности использовать специализированные поисковые системы, предназначенные для поиска лишь тех Web-узлов, которые посвящены определенной тематике. Специализированные поисковые системы часто находят неприметные Web-узлы, которые поисковыми системами общего назначения могут быть пропущены. Существуют специализированные поисковые системы по самым различным тематикам, начиная от разведения аквариумных рыбок и заканчивая самыми причудливыми фантазиями. Вот некоторые из механизмов такого рода, которые могут представлять для вас интерес: AvatarSearch. Находит оккультную информацию, связанную с колдовством, вампирами, языческими ритуалами, астрологией, картами таро и другими темами, наводящими ужас на консерваторов правого толка (http://www.avatarsearch.com). Black Web Portal. Находит Web-узлы, тематика которых в основном посвящена проблемам Чернокожего населения (http://www.blackwebportal.com). Crime Spider. Осуществляет поиск Web-узлов, предоставляющих информацию о различных узлах, тематикой которых являются преступления и проблемы поддержания общественного правопорядка и которые содержат такие, например, разделы, как серийные убийства, городские легенды и киберпреступления (http://www.crimespider.com). Disinformation. Насквозь пропитанная духом конспирации поисковая система, с помощью которой вы сможете найти Web-узлы, предлагающие "настоящую правду" о пирамидах на Марсе, зловещие картинки черных вертолетов, летающих над Америкой, километры пленки о загадке Bigfoot и разоблачения государственных секретов, скрываемых в Зоне 512 (http://www.disinfo.com). 2
Засекреченная зона в штате Невада. — Прим. науч. ред.
Глава 1. Как найти то, что надо, в Internet: магия поисковых систем
27
Education World. Находит Web-узлы, которые помогут студентам, учителям и родителям больше узнать о процессе обучения (http://www.education-world.com). Federal Web Locator. Содержит списки множества Web-узлов различных государственных учреждений и организаций (за исключением совсем уж "крутых", таких как ЦРУ или ФБР). Возможно, вы захотите воспользоваться им для того, чтобы, наконец, выяснить, на что же идут налоги, которые вы выплачиваете из своих доходов, доставшихся вам тяжким трудом (http://www.infoctr.edu/fwl). GovSearch. Группа, объединяющая несколько государственных поисковых систем, предназначенных для поиска информации, связанной с деятельностью различных государственных учреждений и служб США, и в частности, информации, которая содержится в документах Службы внутренних доходов, таможенной службы и Национального центра технической информации, Кодексе законов США, Постановлениях OSHA, а также информации, поставляемой другими учреждениями и департаментами США (http://www.nwbuildnet.com/nwbn/govbot/html). CopSeek Directory and Police Search Engine. Позволяет осуществлять поиск Webузлов, посвященных вопросам охраны общественного правопорядка, так что если вам понадобится помощь полицейского, вы всегда его найдете с помощью этой системы (http://www.copseek.com). NerdWorld. Поисковая система для тех, кого интересует все, что связано с компьютерами и компьютерными технологиями (http://www.nerdworld.com). Que Pasa! Двуязычный Web-узел, ориентированный на латино-американцев; доступен на английском и испанском языках (http://www.quepasa.com). Satanist Net. Поисковый механизм, который поможет вам отыскать информацию, имеющую какое-либо отношение к сатанизму (http://www.satanist.net). Women.com и WWWomen. Два поисковых механизма, предназначенных для облегчения поиска информации и ресурсов в Internet, представляющих интерес в основном для женщин (http://www.women.com и http://www.wwwomen.com).
Поисковые системы, ограничивающие доступ детей к информации Если оставить ребенка за компьютером без присмотра, то существует риск того, что рано или поздно он натолкнется в Internet на порноузел или на инструкции относительно того, как изготовить бомбу. И хотя полная изоляция детей от подобного рода информации может оказаться неразрешимой задачей, существует возможность, позволяющая, по крайней мере, ограничить доступ детей к нежелательной информации путем предоставления в их распоряжение безопасных в этом отношении поисковых систем. В отличие от поисковых механизмов общего назначения такие специализированные системы не допустят случайного ознакомления ребенка с содержимым порноузла или узла, описывающего способ изготовления бомбы. Можно назвать несколько подобных систем:
28
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика) http://www.ajkids.com http://www.cleansearch.com http://www.go.com http://www.yahooligans.com
Ask Jeeves for Kids CleanSearch Go.com Yahooligans
Системы поиска мультимедийной информации Большинство поисковых систем предназначены для поиска текста, но как быть в тех случаях, когда требуется найти музыкальное произведение, изображение или видеоклип? Чтобы не тратить понапрасну время на поиск нужного МРЗ-файла любимой музыкальной группы с помощью поисковых механизмов общего назначения, воспользуйтесь одной из специализированных систем поиска аудио-, графических и видеофайлов. Некоторые из таких поисковых систем перечислены ниже: Ditto FAST Multimedia Search SpeechBot.net MIDI Explorer
http://www.ditto.com (см. рис. 1.1) http://multimedia.alltheweb.com http://speechbot.research.compaq.com http://www.musicrobot.com
File Edti Ve iw Favorties Toosl Hep l O 8 ** " (fci " I** l"*J « J3 Search ^VFavorites fg> Medai £] htrp:/www,dtio.com/search_resufcs.asp?ss»centerfod l 8tve i wstye l =compact
htzl
j Ш *
Search: jcenterfold
Web resutls for: centerfod l 23 matches. - cc ilk on any pciture to go driecy tl to it on the web Finally, a
school
assembly that's fun! Really!
РИС. 1 . 1 .
Web-узел Ditto.com позволяет проводить поиск информации в Internet с использованием изображений
Глава 1. Как найти то, что надо, в Internet: магия поисковых систем
29
Региональные поисковые системы Поисковые системы часто охватывают Web-узлы, разбросанные по всему земному шару. Если вы хотите ограничить сферу поиска определенным регионом или страной, попытайтесь воспользоваться одной из региональных поисковых систем, перечисленных в таблице 1.1. Таблица 1.1 Международные поисковые системы WEB-УЗЕЛ
URL
Вся Азия
GlobePage
http://www.globepage.com
Китай
SINA Online
http://english.sina.com
Гонконг
Timway.com
http://www.hksrch.com/welcome.html
СТРАНА АЗИЯ
Индия
123lndia
http://www.123india.com
IndiasWeb
http://www.indiasweb.com
Япония
Search Desk
http://www.searchdesk.com
Филиппины
G-Spot
http://www.gsilink.com/gspot
Сингапур
Catcha.com
http://www.catcha.com.sg
Южная Корея
Yahoo! Korea-Seek
http://kr.yahoo.com
Общий
Woyaa!
http://www.woyaa.com/
Южно-Африканская Республика
Ananzi
http://www.ananzi.co.za
Max
http://www.max.co.za
АФРИКА
ЕВРОПА Вся Европа
Search Europe
http://www.searcheurope.com
Франция
Francite
http://www.francite.com
Lokace
http://www.lokace.com
Исландия
http://www.vefur.is/iceland
Италия
Iceland on the Web Italia Mia
Мальта
Search Malta
http://www.searchmalta.com
Нидерланды
Search NL
http://www.search.nl
Россия
Russian Internet
http://www.slavophilia.net/
http://www.italiamia.com
Search Engines
russia/search.htm
Швейцария
Swiss Search
http://www.search.ch
Великобритания
Everyday UK
http://www.everydayuk.co.uk
Lifestyle.co.uk
http://www.lifestyle.co.uk
UK Plus
http://www.ukplus.co.uk
Общий
Ajeeb
http://english.ajeeb.com
Египет
Egypt Search
http://www.egyptsearch.com
Иран
Iran Index
http://www.iranindex.com
Израиль
HaReshima
http://www.hareshima.com
Сирия
Syria Gate
http://www.syriagate.com
БЛИЖНИЙ ВОСТОК
30
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
СТРАНА
WEB-УЗЕЛ
URL
Канада
Canada.com
http://www.canada.com
Мексика
Radar
http://www.radarcom.mx
Bolivia Web
http://www.boliviaweb.com
СЕВЕРНАЯ АМЕРИКА
ЮЖНАЯ АМЕРИКА Боливия Бразилия
Cade
http://www.cade.com.br
СТРАНА
WEB-УЗЕЛ
URL
Чили
Chilnet
http://www.chilnet.cl/index.htm
Южно-тихоокеанский регион
South Pacific Search
http://www.emaxia.com
Австралия
WebWombat
http://www.webwombat.com.au
WebSearch AU
http://www.websearch.com.au
Поиск других поисковых систем Складывается впечатление, что новые поисковые системы появляются чуть ли не каждый день (см. рис. 1.2). Информацию о самых последних и лучших из них вам могут предоставить следующие Web-узлы: http://www.ailsearchengines.com http://www.searchenginewatch.com
AIISearchEngines Search Engine Watch
В -а
..' Search %• ' xf Favorites
' - •») htfp //wv4w.nana.co/l.i
ЙД ivnm pin yum ч»'п nnn^i шчр •HTOI main I
wan[ ; v тпв огни»* p'pnnona mm опт g-i O'IKIW 2 I П1КПД i ) 'poan*7 i n i (53) XTDW m-i1? :о'дппп pa I
D'poyi n 1 » 1 » onwKi awrvn uniso лп"П1 "Kia
GeForce 4 TM200
ТШЛШП®
D ' ^ n вппм©
D'nillO «г> I Л11Э1Л У ! 1ЭШ f? j
V 1099-3 Samp» * " ' 'и 2490 Starway '*7^ pin "a 1399 Palm MT03 'a 2250 fnitnp IXTI nrfan 'a 599 Palm M105
m a m 'V-p "?a fimx1?!) a1?1? ~rnn 111»! ПТП011D33» lanD ППВП ,Л131
.(22-i 19) (one) pnwnn DI-O1? "pi wnn -
Ш Internet
Рис. 1.2. Всегда можно найти поисковую систему, использующую желаемый язык интерфейса
Глава 1. Как найти то, что надо, в Internet: магия поисковых систем
31
Советы поиспользованию поисковых систем Поисковые системы могут оказать вам помощь при поиске определенной информации в Internet, но при этом вам может быть предоставлена также масса сведений, которые не имеют к делу никакого отношения. Однако приложив со своей стороны лишь незначительные усилия, вы обеспечите себе уверенность в том, что всегда сможете быстро находить именно то, что нужно. Когда вы в очередной раз обратитесь к помощи поисковых систем, не забудьте воспользоваться приведенными ниже советами.
Поиск в пределах определенных категорий Многие поисковые системы, например Yahoo!, отображают список категорий, таких как Computers & Internet или Business & Economy, в пределах которых вы можете производить поиск необходимой информации. Щелкнув на какой-либо категории, вы сможете по своему выбору использовать поисковый механизм для осуществления глобального поиска в Internet или ограничиться только выбранной категорией. Ясно, что поиск в пределах одной категории займет гораздо меньше времени и позволит избежать посещения множества лишних узлов. Тем не менее, иногда полезно запускать поисковую систему для проведения поиска во всей сети Internet хотя бы для того, чтобы выяснить, не было ли что-либо пропущено, когда поиск ограничивался лишь определенной категорией.
Используйте для поиска специфические слова Если, например, требуется найти все Web-узлы, посвященные птицам, то в качестве критерия можно было бы задать поисковому механизму слово "bird" ("птица"). К сожалению, в этом случае вы получите список с адресами тысяч узлов, содержащих бесполезную для вас информацию о воланчиках для игры в бадминтон или тарелочках, используемых в качестве летающей мишени для спортивной стрельбы, которые в английском языке также обозначаются этим словом. Вместо поиска по словам, имеющим слишком общий смысл, используйте специфические слова, например "ornithology", т.е. "орнитология" (раздел зоологии, изучающий птиц). Чем точнее вы будете задавать термины, тем меньше вероятность того, что в списке Web-узлов, возвращенных поисковиком, будет присутствовать немало тех, которые вас не интересуют.
Используйте сочетания слов Для сужения области поиска можно вводить сразу несколько слов. Например, если вам необходимо найти информацию о городе Майями, находящемся в штате Флорида, введите два слова: "Miami" и "Florida". Стоит вам ввести лишь одно из этих слов, и поисковый механизм забросает вас адресами Web-узлов, содержащих информацию о футбольной команде Miami Dolphins или бейсбольной команде Florida
32
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
Marlins. Как правило, чем больше слов вы зададите в критерии поиска, тем точнее окажется информация, которую вам предложит поисковая система.
Используйте булевы операторы Во многих поисковых системах допускается конкретизация условий поиска за счет применения двух булевых операторов: AND (И) и OR (ИЛИ). Если требуется найти все Web-узлы, содержащие одновременно два слова "hot" и "dog", вы должны ввести в поле поиска следующую информацию: hot AND dog
Такой поиск позволит найти Web-узлы, посвященные хот-догам, т.е. сосискам, однако при этом вам могут быть возвращены адреса узлов, на страницах которых рассказывается, например, о том, как помочь охладиться собаке (dog) в жаркий (hot) летний день. Если же вы захотите найти все узлы, которые содержат либо слово "hot", либо слово "dog", то информация, задаваемая в поле поиска, должна иметь следующий вид: hot OR dog
В результате такого поиска будут возвращены адреса Web-узлов, рассказывающих не только о хот-догах, но также о различных способах охлаждения воздуха в жаркие (hot) дни, остром (hot) соусе чили и корме для собак (dog).
Критически относитесь к полученной информации Порядок расположения Web-узлов, возвращаемых поисковой системой, может оказывать влияние на выбор вами узлов, которые вы захотите посетить в первую очередь, в связи с чем для увеличения посещаемости некоторых узлов их владельцы выплачивают владельцам поисковых систем определенные денежные суммы за право фигурировать первыми в их списках. Лучшие из поисковых систем специально отмечают, какие из Web-узлов вносят плату за приоритетное представление их адресов, однако не все системы оказываются в данном отношении столь же честными. Кроме того, поскольку поисковые механизмы сканируют Web-узлы с использованием ключевых слов, задаваемых пользователями, а эти слова в большинстве случаев легко предугадать, многие Web-узлы наполняют свои страницы многочисленными скрытыми экземплярами таких слов. Благодаря этому трюку поисковые механизмы полагают, что на данном узле содержится гораздо больше информации, соответствующей ключевым словам, чем ее в действительности имеется. Так же как и при чтении газет, прослушивании радиопередач или просмотре телевизионных выпусков новостей, всегда относитесь к источнику информации с осторожностью. Поисковые системы в состоянии найти для вас информацию, но не могут проверить ее точность. Разместить информацию на Web-узле может кто угодно.
Глава 1. Как найти то, что надо, в Internet: магия поисковых систем
33
Учитывайте ограниченность возможностей поисковых механизмов Ни одна поисковая система не в состоянии исследовать всю сеть Internet в поиске необходимой информации, поэтому всегда используйте несколько систем, чтобы одна из них смогла найти то, чего не смогли найти другие. Чем больше поисковых механизмов вы задействуете, тем больше информации вы получите, а чем больше информации вы получите, тем больше вероятность того, что решение, принятое вами на основании этой информации, окажется оптимальным. Иногда самой трудной частью работы с информацией является определение метода ее поиска. При наличии многочисленных поисковых систем, которые находятся от вас на расстоянии вытянутой руки, будет просто непростительно, если вы не научитесь быстро находить в Internet любую информацию, в которой нуждаетесь.
Глава 2 Альтернативные источники информации и новостей Я доверяю газетам. Газетчики — умные люди, и если они нам о чем-то рассказали, то так оно и было. — Мнение Мохаммеда Икбала, владельца магазина, высказанное им после того, как ему сообщили, что слухи о том, что евреи были заранее предупреждены о готовящемся нападении на здание Торгового Центра в Нью-Йорке, оказались ложными.
ДУМАЕТЕ МОЖНО ВЕРИТЬ ВСЕМУ ТОМУ, ЧТО ПИШУТ В ПРЕССЕ, ГОВОРЯТ ПО РАДИО ИЛИ ПОКАЗЫВАЮТ ПО ТЕЛЕВИДЕНИЮ? Посудите сами. Газеты пытаются подать вам в первую очередь как можно больше подробного материала о местных событиях, уделяя при этом сравнительно мало внимания вспомогательной и сопутствующей информации, связанной с международной жизнью. Если вы будете полагаться исключительно на местную прессу, то ваше представление о национальных и международных событиях в лучшем случае может быть неполным, а в худшем — однобоким или абсолютно неверным. Одним из способов, который поможет вам объективно оценивать события, происходящие в мире, является чтение материалов, издаваемых в других странах. Попытайтесь сопоставить освещение одних и тех же событий газетами, издаваемыми в Англии и США, с одной стороны, и в странах Ближнего Востока или Азии —- с другой. В этой главе содержится перечень сетевых газет, журналов и других источников, с изучения которых вы можете начать, однако не забывайте о том, что их выбор отражает точку зрения автора данной книги. Ни в коем случае не пожалейте времени на проведение самостоятельного поиска других подходящих газет и журналов.
Сетевые газеты В газетах не сообщаются факты, в них сообщается информация, отфильтрованная глазами и точкой зрения репортеров, авторов статей, редакторов, но в первую очередь — сотрудников служб новостей. Хуже того, многие
Глава 2. Альтернативные источники информации и новостей
35
газеты считают, что для захвата как можно большей доли рынка в интересах своих рекламодателей гораздо легче и прибыльнее кормить публику голыми сенсациями, местными историями и тривиальными новостями. Начав читать газеты, издающиеся в других городах и странах, вы с удивлением для себя можете обнаружить, что африканские, европейские и азиатские газеты пишут о таких международных событиях, о которых в американской прессе не говорится ни слова. Кроме того, даже если зарубежные и американские газеты освещают одни и те же события, иностранная пресса оценивает их совершенно по-иному, основываясь на фактах, которые американская пресса затрагивает лишь вскользь, а то и полностью игнорирует. Просмотр самых разных газет обеспечит вам доступ к более широкому кругу новостей и предоставит замечательную возможность самостоятельно убедиться в свойственной газетчикам предвзятости при изложении событий. Почитайте иракскую газету, и вы лучше поймете, как иракские средства массовой информации отображают чувства своего народа в отношении Америки. Или же обратитесь к бразильским или австралийским газетам, чтобы лучше узнать о событиях, происходящих в Южном Полушарии, о которых североамериканские газеты, как правило, молчат. Ниже приведены ссылки на англоязычные газеты (исключение составляет Le Mond, выходящая на французском языке), роль которых наиболее заметна. Не следует забывать, о том, что информация, предлагаемая в англоязычных газетах, может незначительно, а иногда и существенно отличаться от той, которую предлагают газеты, издающиеся на других языках, и что перечень всех газет, доступных в сети Internet, гораздо шире того их списка, который приводится ниже: Bahrain Tribune. Новости с Ближнего Востока от Агентства Бахрейн (http://www.bahraintribune.com/home.asp). Bangkok Post. Новости из Таиланда (http://www.bangkokpost.net). Buenos Aires Herald. Здесь вы найдете информацию о Южной Америке, источником которой служат аргентинские газеты, выходившие начиная с 1876 года (http://www.buenosairesherald.com). China News. Web-узел, предоставляющий новости из Китая и о Китае на английском языке (http://www.china.org.cn/english/index.htm). Christian Science Monitor. Очень солидная газета, имеющая собственные бюро новостей в 13 странах, в том числе в России, Японии, Германии, Франции, Великобритании, ЮАР и Мексике, а также на территории США (http://www.csmonitor.com). Financial Times. Охватывает новости из области финансов, поступающие со всего мира (http://news.ft.com). Gulf News. Новости из Объединенных Арабских Эмиратов (http://www.gulf-news.com). Ha'aretz. Ежедневная газета, выпускаемая в Тель-Авиве, Израиль (http://www.haaretzdaily.com).
36
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
International Herald Tribune. Весьма уважаемая газета, редакция которой находится в Париже и которая издается совместно с газетами Washington Post и New York Times (http://www.iht.com). Investor's Business Daily. Финансовая газета, охватывающая международные события с явным уклоном в сторону темы денег и влияния новостей на состояние биржевого рынка (http://www.investors.com). Irish Times. Держит в курсе последних деловых, спортивных и политических событий, происходящих в Ирландии. Этот узел предоставляет также поисковую систему, ориентированную на ирландскую тематику (http://www.ireland.com). Japan Times. Предоставляет самые последние новости из самых различных областей жизни Японии и Азии (http://www.japantimes.co.jp). Los Angeles Independent Media Center. Источник новостей, дающий альтернативную оценку точек зрения, предлагаемых традиционными средствами массовой информации, склонными проявлять сдержанность, чтобы не расстраивать потенциальных рекламодателей и государственных чиновников и не нарушать общественного спокойствия (http://la.indymedia.org). Le Monde. Ведущая французская газета (выпускается на французском языке), освещающая мировые события исключительно с точки зрения государственных интересов Франции (http://tout.lemonde.fr). Moscow Times. Страницы этой англоязычной газеты познакомят вас с новостями из России (http://www.themoscowtimes.com). Netlran. Этот узел предоставляет ссылки на пять источников новостей из Ирана: Агентство IRNA (Islamic Republic News Agency — Агентство новостей Исламской Республики), Iran News, IRIB (Islamic Republic of Iran Broadcasting — Национальная телерадиокомпания Исламской Республики Иран), ISNA (Iranian Student News Agency — Иранское Агентство студенческих новостей) и Tehran Times (http ://www. ne tiran. com). The New York Times и The Los Angeles Times. Самые последние новости из двух крупнейших американских городов (http://www.nytimes.com и http://www.latimes.com). The New Zealand Herald. Новости главной газеты Новой Зеландии (http://www.nzherald.co.nz). The Norway Post. Самые последние новости из Норвегии и других европейских стран, подаваемые норвежскими источниками (http://www.norway.com). The Paperboy. Предоставляет ссылки на большинство популярных международных газет (см. рис. 2.1) (http://www.thepaperboy.com). Pravda. Бывшая в свое время политическим рупором Советского Союза, Правда сегодня — это национальная газета, охватывающая все аспекты политической и социальной жизни России (http://www.pravda.ru). Rwanda Post. Поскольку новостей об Африке часто не хватает, загляните на узел Rwanda Post, если вам нужна самая свежая информация о Руанде и остальных странах Африканского континента (http://www.rwandapost.com).
Глава 2. Альтернативные источники информации и новостей
37
PR UK Edition I j»| Canadain Edition I TheMaqaznieBoy.com THE INDEPENDENT
GULF «NEWS
Ш« you know the Paperboy fcas sit? Tti«K«B*tineB«y.eora m«$ ofters access io mar* m«n 1630 sj«g«; :•>•:! w;?ti sites pint» д hosl of ii
Click H e r e t o Bid o n Historic Newspapers at eBay
NEW ilp kersHe a!lB th ese carnage on om Ne:wsC pc a ore n to OneVeiw Page Je rusb aelm campus Thursday, 1 August 2002 Рис. 2.1. Web-узел Paperboy, предоставляющий ссылки на ведущие газеты всего мира Russia Today. Являясь российским аналогом USA Today, эта газета предоставляет информацию о ежедневной жизни России (http://www.russiatoday.com). South China Morning Post. South China Morning Post — это гонконгская газета, выходящая на английском языке, которая охватывает финансовые, политические и технологические новости, относящиеся к Гонконгу, Китаю, Таиланду, Японии и Сингапуру. Почитайте содержащийся здесь материал, чтобы лучше понять отношение населения азиатских стран к Европе, Америке и остальному миру вообще (http://www.scmp.com). The Sydney Morning Gerald. Здесь вы найдете самые свежие новости, поступающие с нижнего полушария (http://www.smh.com.au). The Telegraph (London). Главная британская газета, которая предоставляет новости, касающиеся Англии, Европы и других стран (http://www.telegraph.co.uk). The Times of India. Одна из главных индийских газет, охватывающая события, которые происходят в стране и мире (http://www.timesofmdia.com). The Times (London). Международные новости, излагаемые с заметно выраженных позиций защиты британских интересов (http://www.the-times.co.uk). Toronto Star. Новости от одной из крупнейших ежедневных канадских газет (http://www.thestar.com). USA Today. Американская газета, охватывающая широкий круг новостей, поступающих со всех Соединенных Штатов. Эту газету все очень хорошо знают, благодаря публикуемым ею цветным погодным картам (http://www.usatoday.com).
38
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
The Wall Street Journal. Предоставляет новости со всего земного шара, уделяя основное внимание Европе, Азии и Северной Америке (http://www.wsj.com). The Washington Post. Предоставляет новости, используя в качестве источников другие солидные американские газеты. Больше всего известна как газета, которая прорвала завесу молчания вокруг уотергейтского скандала в начале 70-х годов (http ://www. washingtonpost. com). The Onion. Американская еженедельная сатирическая газета (см. рис. 2.2), которая для обнажения истины, скрывающейся за газетными рубриками, использует юмор (http://www.theonion.com). .
J Ш 4 |® a.V.dub I Wstore | subscrp io tins | books | personasl O N I O N Mob eli/PDA | Prn i t Edto i n | Text Verso in Щ^Ме&а
t h e
Bush: 'Our Long National Nightmare Of Peace And Prosperity Is Finally Over' "My feo l w Amerc ians," Bush said, "at o lng last, we have reached the end of the dark pero i d in Amerc ian hs itory that wil come to be known as the Cn ilton Era, eg i ht o lng years characterzied by unprecedented economc i expanso in, a sharp decrease in crm i e, and sustan ied peace overseas. The tm i e has come to put al of that behn id us." О 004 Bush swore to do "everythn ig in [his] power" to undo the damage wrought by Cn il ton's two terms in office, n icu ldn ig seling off the nato i nal parks to deveo lpers, gon ig into massvie debt to deveo lp expensvie and О 005 m i practc ial weapons technoo l ge i s, and passn ig sweepn ig budget cuts that drv ie the mentay l ill out of hosptias l and onto the street. Above: Presd ient ee lct Bush vows that "l О 007 we can put the tru imphs of the recent past be hn id
James Bond's n u m b e r Is
,
h д!чп
Л irtte n t
Рис. 2.2. Временами новости приобретают забавный опенок, если не пропустить контекст, скрывающийся за материалом статьи
Открыв для себя все многообразие доступных в Internet газет, вы при желании будете всегда держаться в курсе мировых событий (или предпочтете пребывать в блаженном неведении). Начав регулярно читать какую-нибудь британскую, египетскую или японскую газету (или даже газету, выходящую в другом городе), вы уже никогда не сможете смотреть на мир прежними глазами.
Сетевые журналы В то время как охват событий газетами в значительной степени ограничивается лишь материалом, который сочли приемлемым корпоративные владельцы издания, журналы, как правило, обладают большей свободой выбора целевой аудитории и
Глава 2. Альтернативные источники информации и новостей
39
возможностями пропаганды определенных идей и убеждений. В результате этого позиции двух разных журналов по отношению к одному и тому же вопросу часто могут оказаться совершенно различными. Как бы ни соблазняло вас чтение лишь тех журналов, позиция которых совпадает с вашей собственной, следует также находить время для ознакомления с мнением людей, придерживающихся других политических взглядов или проживающих в других странах и на других континентах. Что касается зарубежных журналов, посетите один из перечисленных ниже Web-узлов или воспользуйтесь своей излюбленной поисковой системой и попытайтесь найти журналы, не указанные в данной книге. AlterNet.org. Сетевой журнал, предлагающий альтернативы господствующим тенденциям исследовательской журналистики. Регулярно затрагивает такие темы, как борьба с наркотиками, отношение к сексуальным меньшинствам или вопросы здоровья, которые традиционная журналистика либо игнорирует, либо касается лишь вскользь (http://www.alternet.org). The Economist. Всеобъемлющий журнал, в котором представлен широкий спектр новостей об основных событиях, происходящих во всем мире, в том числе и в тех местах, которые большинство выпускников американских школ даже не смогут указать на карте (http://www.economist, com). Federal Computer Week. Предлагает статьи, рассказывающие о том, как компьютеры (предположительно) помогают различным государственным учреждениям США рационализировать свою деятельность и повысить ее эффективность (http://www.fcw. com). Monday Morning. Ливанский еженедельный журнал новостей на английском языке (http://www.mmorning.com). The National Review. Консервативный американский журнал, предлагающий собственную точку зрения на американскую политику и события в мире (http://www.nationalreview.com). The New American. Ультраконсервативный журнал, до небес превозносящий американский патриотизм. Можно не сомневаться, что чтение этого журнала будет вам наглядным уроком того, насколько по-разному люди могут интерпретировать происходящие в мире события (http://www.thenewamerican.com). Philippine News Link. Ссылки на огромное количество журналов и газет, выходящих на Филиппинах, в том числе The Manila Times, Filipinas Magazine, Asiaweek и Manila Bulletin (http://www.philnews.com). ZMag. Доступный на английском, французском, испанском и шведском языках, этот журнал, по его собственному определению, ориентируется на тех, кто заинтересован в социальных изменениях (http://www.zmag.com).
Сетевые службы новостей Газеты и журналы часто используют информацию, поступающую к ним от национальных или международных агентств новостей, которые, в свою очередь, во многих случаях получают ее непосредственно от участников событий. Местные авторы,
40
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
не имеющие возможности лично выезжать на места событий, при написании своих газетных или журнальных статей просто расширяют, приукрашивают и дополняют собственными размышлениями информацию, полученную от агентств новостей. Поэтому, вместо того чтобы ждать появления новостей в своих любимых газетах или журналах, лучше, вероятно, обратиться непосредственно к первоисточникам, посетив Web-узел службы новостей. 21st Century Digest. Предоставляет тексты статей, содержащих последние новости, а также ссылки на несколько главных сетей новостей, включая CNN и ВВС (http://www.21stcenturydigest.com). ABC News, CBS News и MSNBC. Новости, поступающие из трех крупнейших сетей новостей, развернутых в Северной Америке (http://abcnews.go.com, http://cbsnews.cbs.com, http://www.msnbc.com). Agence France-Presse. Французская служба новостей, предлагающая новости на английском, французском, испанском, немецком и португальском языках (http://www.afp.com). Associated Press. Являясь одной из наиболее популярных кабельных служб, АР предоставляет материал доя газет, выходящих по всей территории Соединенных Штатов, в том числе для Los Angeles Times, Detroit News и Washington Times (http://wire.ap.org). Baltic News Service. Крупнейшее агентство новостей стран Балтии (http://www.bns.ee). Business News Americas. Финансовые новости из Латинской Америки (http://www.bnamericas.com). China Daily. Новости с материкового Китая и международные новости (http://wwwl .chinadaily.com.cn). CNN. Было бы непростительно обойти вниманием эту единственную из американских служб новостей, репортеры которой в состоянии забираться в такие страны, как Ирак или Куба, и брать интервью у таких мировых лидеров, как Саддам Хусейн или Фидель Кастро (http://www.cnn.com). Federation of American Scientists. Информация из мира науки, охватывающая широкую тематику, связанную с охраной окружающей среды, политикой и передовыми технологиями (http://www.fas.org). Fox News. Новости из быстро набирающей обороты сети Fox Network (http://www.foxnews.com). Good News Agency. He совсем обычная служба, которая для поднятия настроения читателей предлагает им только хорошие новости, чтобы хоть как-то бороться с засильем пессимистических сообщений, поступающих в настоящее время от большинства служб новостей (http://www.goodnewsagency.org). Intelligence Online. Служба новостей, ориентированная на дипломатов, военных и политических деятелей, руководителей корпоративных служб безопасности и теоретиков, интересующихся вопросами сбора сведений, борьбы с промышлен-
Глава 2. Альтернативные источники информации и новостей
41
ным шпионажем и международной политики. Здесь публикуются самые свежие новости, связанные с отмывкой денег, деятельностью террористов, контрабандой оружия и другими видами преступлений (http://www.intelligenceonline.com). Inter Press Service. Эта негосударственная организация ежедневно поставляет новости со всех концов мира, предлагая их на английском, финском, датском, немецком, норвежском, испанском и шведском языках (http://www.ips.org). Korean Central News Agency. Официальное агентство новостей Северной Кореи. Здесь можно узнать о событиях в мире, преломленных через коммунистическую идеологию этой страны (http://www.kcna.co.jp). Nando Times. Еще одна служба новостей, которая снабжает новостями со всего земного шара (http://www.nando.net). One World. Предоставляет новости, поступающие от более чем 150 глобальных организаций, таких как Save the Children, ActionAid, UNICEF (United Nations International Children's Emergency Fund — Фонд ООН помощи детям, ЮНИСЕФ) и Christian Aid. Это один из немногих узлов, которые представляют новости без затушевывания жестоких реалий под такими, например, заголовками: "Бразилия отмечает дату, с которой связан геноцид, стоивший 5 миллионов человеческих жизней" (http://www.oneworld.net). Reuters. Здесь можно получить информацию, предоставляемую одним из наиболее известных и авторитетных агентств новостей в мире (http://www.reuters.com). Stratfor.com. Регулярно анализирует происходящие в мире события, предлагая широкой публике информацию, обычно предназначающуюся только для правительственных кругов (http://www.stratfor.com). Total Scoop. Отображает основные события дня, разбитые по таким категориям, как политика, развлечения, спорт, техника (http://www.totalscoop.com). Voice of America. Служба Voice of America ("Голос Америки") представляет официальную точку зрения правительства США на события в мире, осуществляя широкое вещание на многие страны, особенно те, население которых испытывает ограничения в доступе к информации (http://www.voa.gov). Voice of Russia. Служба Voice of Russia ("Голос России") представляет интервью, дискуссии и историческую информацию о России. В отличие от "Голоса Америки", "Голос России" главным образом осуществляет широкое вещание информации развлекательного и образовательного характера, освещающей жизнь в России" (http://www.vor.ru).
Поиск дополнительных источников новостей Поскольку объем данной книги позволяет привести лишь избранный список источников новостей, а число газет, журналов и служб новостей, представленных в сети Internet, непрерывно растет, для получения более полного перечня источников вам
42
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
следует посетить один из указанных ниже Web-узлов, где вы найдете ссылки на службы новостей, объединенные в группы, соответствующие определенным регионам, континентам или странам: Aileena Discover Editor & Publisher MediaChannel NewsDirectory Newspapers.Com
, http://www.aileena.ch http://www.discover.co.uk/NET/NEWS/news.html http://www.mediainfo.com http://www.mediachannel.org/links/links-frameset.html http://www.ecola.com http://vyww.newspapers.com
На условиях внесения вами ежемесячной платы такие службы, как TracerLock (http://www.tracerlock.com), будут просматривать за вас различные узлы новостей, журналы, газеты и присылать вам по электронной почте статьи, отобранные на основании предоставленных вами ключевых слов. Воспользовавшись подобной услугой, вы сможете всегда быть в курсе самых последних новостей в определенной области, не утруждая себя самостоятельным поиском их источников.
Влияние корпораций на средства массовой информации Большая часть средств массовой информации (газеты, журналы, радио и телевидение) принадлежит корпорациям, которые рассчитывают на то, что все расходы будут окупаться за счет размещения рекламных объявлений других компаний. Каковы же тогда шансы того, что, например, в газете будет опубликована статья, критикующая основного рекламодателя, или материал, выставляющий в невыгодном свете самого корпоративного владельца? Или, что еще важнее, какая из компаний, распространяющих новости, захочет навлечь на себя гнев собственного правительства и выступить с критикой его позиции, если тем самым она рискует не быть приглашенной на пресс-конференцию, на которую обязательно попадут ее конкуренты? Если вы считаете, что любой из перечисленных в этой главе источников новостей не страдает предвзятостью и свободен от цензуры или какого-либо влияния извне, то вы глубоко заблуждаетесь и вам пора пересмотреть свои взгляды на то, как функционируют средства массовой информации. Ежегодно узел Project Censored (http://www.projectcensored.org) предлагает десять публикаций со своим освещением событий, связанных с охраной окружающей среды и различными сферами общественно-политической жизни, каждое из которых в свое время было благополучно обойдено молчанием со стороны средств массовой информации, но, по сути, являлось скандалом, обнажающим коррумпированность или эксплуататорскую сущность, а иногда и самую заурядную некомпетентность той или иной благопристойной корпорации или того или иного правительства. В качестве примера недавних публикаций, заголовки которых появлялись на узле Project Censored, можно привести отчет Национальной Академии наук США, предупреждающий о катастрофических изменениях климата, которыми угрожает гло-
Глава 2. Альтернативные источники информации и новостей
43
бальное потепление; сообщение, в котором корпорация DynaCorp обвиняется в отравлении пестицидами 10000 фермеров Эквадора и индейцев, проживающих в районе Амазонки, а также правдивый рассказ о тайной войне, которая ведется Америкой в Македонии за прокладку нефтепровода, связывающего Черное море с Адриатическим побережьем. Согласно сообщению, опубликованному на узле Fairness & Accuracy in Reporting (http://www.fair.org), Дэн Гатри (Dan Guthrie), ведущий колонку в Grants Pass Daily Courier, утверждает, что за свои слова о том, что сразу же после атак террористов 11 сентября президент Буш "спрятался в своей норе в Небраске", он был уволен с работы. Статья вызвала поток резких писем, адресованных редактору, в результате чего газета принесла свои извинения следующего содержания: "Критика главного действующего лица государства и его окружения, должна быть ответственной и обоснованной. Обвинение Президента, а вместе с ним и других высших руководителей нации в трусости, в то время как Соединенные Штаты после кровавой атаки террористов стремятся к единству, является крайне безответственным и неуместным". Другой пример: Том Гаттинг (Tom Gutting), также критиковавший президента Буша в день совершения атак террористами, был уволен из Texas City Sun. Позже газета выпустила редакционную статью, опубликованную под заголовком: "Буш показал себя настоящим лидером!". Иногда корпоративное влияние обнаруживает себя в виде рекламы, лишь слегка замаскированной под новости, которые, например, могут убеждать американцев в необходимости увеличения содержания кальция в ежедневном рационе путем потребления большего количества молока, но на самом деле осуществляют косвенную рекламу продукции молочной промышленности. Разумеется, в таких сообщениях ни слова не говорится о других возможных источниках кальция, не приводится информация медиков о том, что молоко, если на то пошло, является не совсем здоровой пищей, и не перечисляются все те препараты, которыми пичкают коров на фермах для повышения объема удоев (а эти препараты могут не только калечить коров, но и загрязнять само молоко). Кроме продвижения отдельных видов продукции, компании, распространяющие новости, могут просто игнорировать информацию, в которой главное место отводится благополучию и безопасности людей, а не финансовому процветанию корпораций. В выпусках новостей родителям дают советы относительно того, каким образом уменьшить риск внезапной смерти грудного ребенка во время сна, однако не сообщают о результатах исследований, проведенных новозеландскими учеными в 1994 году (http://www.healthychild.com) и позволяющих связать этот вид детской смертности с токсичными газами, выделяемыми огнезащитными веществами, которыми пропитываются матрацы и одеяла, и грибками. Более подробные данные, свидетельствующие о пристрастности средств массовой информации, и ссылки на альтернативные источники новостей вы сможете найти на узлах, адреса которых приведены ниже: Chicago Media Watch Free Speech TV WebActive
http://www.chicagomediawatch.org http://www.freespeech.org http://www.webactive.com
44
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
Средства массовой информации оперируют только фактами ... а также всем тем, что им подсунут Как бы ни доверяли вы каким-то определенным источникам новостей, не забывайте, что и они могут ошибаться и с течением времени занимать то одну позицию, то другую. Распространяемые ими новости средства массовой информации получают от своих репортеров или по каналам связи, и любой человек может прислать им по факсу материал, которым они воспользуются, если сочтут интересным. В условиях дефицита времени на проверку фактов даже недостоверный материал, поступающий любым из этих маршрутов, может быть преподнесен средствами массовой информации в качестве "горячих новостей" для повышения своего рейтинга. Находчивый проходимец-виртуоз Джоуи Скэггс (Joey Skaggs) (http:// www.joeyskaggs.com) успешно придает дезинформации артистическую форму, используя средства массовой информации для того, чтобы продемонстрировать присущую им готовность к обнародованию "новостей" без надлежащей проверки надежности их источников. Джоуи Скэггс уже появился в телевизионном шоу Доброе утро, Америка и на CNN, а в газетах The Philadelphia Inquirer и The Washington Post публи-
ковались его сообщения с такими сногсшибательными "новостями", как возможность изготовления витаминных таблеток из тараканов, бордель для собак и искусственный компьютерный интеллект, способный на основе представленных суду свидетельств выносить безошибочные вердикты (кстати, О. Дж. Симпсона (O.J.Simpson) этот компьютерный судья признал виновным1). Поэтому в следующий раз, когда вы попытаетесь сформировать свое мнение на основании сообщений, полученных из источника новостей, которому "всегда можно доверять", не забывайте о том, что это может быть как правдой, так и неполной информацией, которой недостает ключевых фактов, или же еще одной мистификацией, сотворенной кем-то наподобие Джоуи Скэггса и подхваченной вашим источником. Как бы то ни было, всегда велика вероятность того, что вам представлена не вся правда, поэтому критически относитесь к новостям и знайте, что каким бы твердым ни было ваше мнение, оно всегда может оказаться ошибочным.
История через призму новостей Не существует лучшего способа изучить прошлое, чем ознакомиться с тем, какие новости волновали людей в те времена, когда происходили интересующие вас исторические события. Чтобы перенестись назад в прошлое, посетите узел Internet Archive (http://www.archive), где вы сможете просмотреть как ранние странички только что оперившейся сети Internet, так и современные страницы, посвященные таким крупным событиям, как, например, атака террористов на Торговый Центр 11 сентября 1 Нашумевшее в 90-х годах прошлого столетия дело известного спортсмена, обвиненного в убийстве своей жены и оправданного в результате завершения судебного процесса, длившегося несколько лет. — Прим. науч. ред.
Глава 2. Альтернативные источники информации и новостей
45
2001 года. Знакомясь с Web-страницами прошлого, вы сможете проникнуться атмосферой общественного интереса, окружающей то или иное событие, которое удостоилось внимания журналистов, что иллюстрирует рис. 2.3. ас
^ " %L$ * ^ \ •'*''' " V / : Search С у Favorte is |j htp://web.archtve.org/web/2000 i9;i 194 t2/htp://con.com/
a a
.COmSPEClAL REPORT ШШШШЗяШя " Chronology of terror • World Trade Centers collapse after planes hit, 10,000 emergency workers head to scene • Pentagon collapses after plane crashes into it; White House, Capitol evacuated • American, United both confirm losing two planes each. The American planes alone held about ISO people. • President Bush: U.S. will "punish those responsible" | Statement • video: Plane crashes Into World Trade Center AMERICA UNDER ATTACK • U.S. Navy vessels deploy off East Coast A tsh 8e :4d5 inat.m DT ,othrd st tw oter,air•lineFrAsA grounds all U.S. flights until noon Wednesday c rp a oh.o thrE e W le Tfirraa dpepoafC etyn • Sen. John McCain calls attacks 'act of war* o e n n i g a r i f y i n g a n d r e n l c otaote rdsn i.,ate dhc terrori st ta te ackcoa o nsetheofUthnetie•dtwIsrael embassies S w i h s a w h l p o evacuates a Non-essenti al NATO employees asked to leave 1 1 0 s t o r y t o w e r s i n t o s u r r o u n d n i g M n thes HQ Pea nn tahgaotann. streets and a later atack oBrussel - Taliban issues statement to tell U.S. 'Afghanistan feels your pain' > Kennedy Space Center, LAX, Disnev Florida parks closed • World shock over U.S. attacks • Evacuations amid world chaos в Middle. East. Asia condemn attacks
Рис. 2.3. Изучение истории через призму Web-страниц прошлого
На узле Internet Archive хранятся также старые видеоклипы телевизионных репортажей об исторических событиях, а также телевизионные фильмы, как коммерческие, так и отснятые по заказу правительства США, которые выходили на экран начиная с 1940 года. Знакомясь с последней из упомянутых категорий кинофильмов, вы сможете самостоятельно оценить, насколько существенны (или незначительны) действительные изменения в политике правительства США, которые она претерпела с тех пор. К числу финансировавшихся правительством фильмов, которые стоит посмотреть, относится печально знаменитый фильм Пригнись и накройся (Duck and Cover), где детей учат тому, как можно спастись во время ядерного удара, накрывшись пиджаком, а также короткий фильм, рассказывающий об ужасах биологической войны и предупреждающий о принципиальной возможности нападения агентов-коммунистов на Соединенные Штаты с целью отравления водопроводов и опыления всех засеянных площадей ядовитыми химикатами при помощи сельскохозяйственной авиации. Замените слово "коммунист" словом "террорист", и вам сразу станет понятно, что этот фильм сохраняет свою актуальность и в наши дни.
46
Часть t. Перегрузка информации (ложь, отъявленная ложь, статистика)
Читать, чтобы учиться Независимо от уровня вашего образования, чтение новостей из различных стран и ознакомление с разными политическими оценками одних и тех же событий может значительно расширить ваш кругозор, особенно если до этого вы ограничивались только той информацией, которая оказывалась под рукой. Ежедневно читая материалы из разных источников, вы, несомненно, столкнетесь с обилием противоречивой, не согласующейся с вашим мировоззрением, а временами и обескураживающей информации. Каким образом вы отреагируете на информацию, несовместимую с вашими взглядами, зависит (разумеется) только от вас.
Глава 3 Цензура информации (мы знаем, что для вас лучше) Цензура неспособна искоренить зло, она лишь может убить свободу. *
— Источник неизвестен
ПРИНЯТИЕ РЕШЕНИЙ О ТОМ, ЧТО ИМЕННО ПОЗВОЛИТЕЛЬНО КОМУ-ТО ДРУГОМУ СМОТРЕТЬ, ЧИТАТЬ ИЛИ СЛУШАТЬ, ОТНОСИТСЯ К ЧИСЛУ ИЗВЕЧНЫХ ПРОБЛЕМ. Так, оба родителя хотят контролировать, чем занимаются их дети в Internet, однако при этом каждый из них руководствуется собственными этическими стандартами (которые у них могут быть совершенно различными). Например, один из родителей может считать, что при здравом и разумном подходе детям надо разрешать знакомиться с такими темами, как гомосексуализм или буддизм, тогда как второй придет в ужас, застав своего ребенка за чтением чего-либо такого, что противоречит его собственным убеждениям, например, за изучением форм поклонения Богу в других религиях. В подобных ситуациях последнее слово должно оставаться за самими родителями независимо от того, считает ли их кто-либо другой способными справиться с принятием разумного решения, или нет. С похожими проблемами приходится сталкиваться и национальным правительствам. К каким ресурсам Internet следует разрешать доступ своим гражданам? В том, что многие правительства стараются ограничивать возможности ознакомления своих граждан с информацией, которая противоречит официально принятой точке зрения на события в мире или дает основания для ее критики, нет ничего удивительного. В таких странах, как Саудовская Аравия и Китай, дозирование доступа в Internet осуществляется за счет того, что в качестве ISP (Internet Service Provider — поставщик Internet-услуг, провайдер) там могут выступать только государственные организации, которые устанавливают
48
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
фильтры, разрешающие пользователям доступ лишь к узлам, одобренным правительством. С благословения правительства Китая контроль доступа китайских граждан в Internet обеспечивает компания Prodigy, тогда как Саудовская Аравия осуществляет фильтрацию доступа в Internet своих граждан с помощью технологии, закупленной у другой американской компании — Secure Computing (http://www.sctc.com). (По злой иронии действия любой компании, сознательно принимающей деньги от деспотического режима за то, чтобы держать его граждан в неведении, ни у кого не вызывают отрицательного отношения. Множество компаний из Америки, Германии, Англии и Нидерландов только и ждут того часа, когда срок действия контракта между Secure Computing и Саудовской Аравией истечет, чтобы предложить свои услуги на поставку Internet-фильтров для обслуживания большей части территории Ближнего Востока, поскольку это сулит заключение контрактов на суммы, исчисляемые многими миллионами долларов. По всей видимости, наибольшие проблемы в отношении свободы слова связаны с тем, что борьба за нее — гораздо менее прибыльный бизнес, чем борьба против нее.) Многие из тех, кто считает, будто возможности цензуры в Internet должны приветствоваться лишь коммунистическими правительствами и диктаторскими*режимами, удивятся, узнав, насколько активно идея привлечения цензуры для решения сходных проблем борьбы с порнографией и терроризмом (а также ограничения доступа к информации антиправительственного характера) на арене Internet муссируется правительствами целого ряда так называемых демократических стран. Под предлогом ограждения детей от распространяемой через Internet порнографии Австралия приняла один из самых жестких в мире законов, предусматривающих фильтрацию информации, в соответствии с которым ответственность за ограничение доступа пользователей к Сети возлагается на ISP. При этом любопытно отметить, что покупка порнографической продукции, распространяемой по другим каналам, считается в Австралии сбвершено законной. Суть проблемы здесь не в том, что такой подход лишает доступа к порнографической продукции в Internet не только детей, но и взрослых, а в том, что Internetфильтры сами по себе являются крайне ненадежными, а обеспечиваемый ими отбор информации полностью зависит от капризов их производителей, роль которых в большинстве случаев играют иностранные компании. В связи с этим возникает парадоксальная ситуация, когда любые решения относительно того, какие узлы гражданам Австралии разрешено посещать, а какие — нет, принимаются программистами других стран. Индийской национальной ассоциацией поставщиков Internet-услуг рассматривается возможность введения другой формы цензуры — таможенных тарифов, действующих в отношении зарубежных Web-узлов в Internet. В случае принятия соответствующего закона, если такие, например, компании, как eBay или MSN, пожелают, чтобы граждане Индии имели доступ к их узлам, они должны сначала выплатить определенную денежную сумму индийскому правительству. Любой Web-узел, отказавшийся внести такую плату, будет просто заблокирован на рынке услуг сети Internet, предоставляемых на территории Индии. В Соединенных Штатах не может не вызывать тревогу явное стремление ISP к консолидации, и в частности, тех из них, кто предлагает возможности доступа к
Глава 3. Цензура информации (мы знаем, что для вас лучше)
49
Internet по высокоскоростным широковещательным каналам связи. Если возможности доступа к Internet будет контролировать лишь небольшая группа владельцев кабельных и телефонных каналов связи, то существует вероятность того, что они (либо самостоятельно, либо под давлением со стороны правительства) смогут использовать программы, блокирующие или предоставляющие лишь избирательный доступ к определенным Web-узлам, тем самым создавая некую форму корпоративной цензуры, несущую с собой гораздо более опасную угрозу, чем любая цензура, проводимая правительством.
Способы борьбы с Internet-фильтрами В то время как хакер обойдет любой Internet-фильтр, рядовые пользователи не всегда смогут с этим справиться. Вместо того чтобы заставлять пользователей развивать в себе хакерские наклонности, программисты всего мира объединили свои усилия для разработки более простых способов борьбы с Internet-фильтрами. Самым давним и простым из них является извлечение Web-страниц средствами электронной почты. К числу последних и более совершенных способов относится доступ к запрещенным Web-узлам через независимые нейтральные Web-узлы.
Доступ к запрещенным Web-страницам средствами электронной почты Блокирование доступа к определенным Web-узлам осуществляется довольно легко. Сканирование же электронной почты с целью определить, что кто-то посылает или получает запрещенную информацию, требует большего времени и затраты больших усилий. Чтобы воспользоваться этим ограничением, присущим большинству Internet-фильтров, программисты разработали способ получения Web-страниц по электронной почте посредством так называемых серверов Webmail (Webmail servers). Сервер Webmail по существу играет роль посредника между вами и запрещенным Web-узлом. Вы просите сервер Webmail осуществить вместо вас доступ к запрещенному Web-узлу и извлечь либо только текст, либо всю Web-страницу (текст вместе с графикой), которые он далее должен переслать вам по электронной почте. Чтобы воспользоваться услугами сервера Webmail, вы должны послать ему электронное сообщение, содержащее URL-адрес Web-страницы, которую вы хотите просмотреть (например, http://www.cnn.com). В течение нескольких минут, часов или дней (в зависимости от сервера) сервер пришлет вам по электронной почте выбранную страницу в виде либо простого текста, либо HTML-кода, тем самым предоставляя вам возможность прочесть информацию, которую Internet-фильтр не давал вам просмотреть. Если, например, вы хотите получить информацию с Web-узла CNN с помощью такого Webmail-сервера, как
[email protected], то вы должны послать ему электронное сообщение следующего содержания: То:
[email protected] Subj ect: none GO http://www.cnn.com
50
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
В приведенном выше примере строку "GO http://www.cnn.com" вы должны набрать в той части окна, где обычно вводится текст сообщения. (Синтаксис, используемый разными серверами Webmail для извлечения Web-страниц, может иметь незначительные отличия, и поэтому, если сервер
[email protected] требует от вас сформировать данный запрос в виде строки "GO http://www.cnn.com", то для других Webmail-серверов, например
[email protected], вы должны будете ввести вместо нее строку "SEND http://www.cnn.com".) Ниже приводится перечень некоторых серверов Webmail с указанием синтаксиса, который должен использоваться в теле сообщения. Во всех случаях поле темы сообщения (Subject) остается пустым. Большинство из перечисленных серверов пришлют вам полный HTML-код запрошенного Web-узла, но некоторые извлекают только текст или же требуют применения специальных команд для одновременного извлечения графики. Адрес сервера Webmail
Используемый синтаксис
[email protected]
SEND
[email protected]
SEND
[email protected]
SEND (Для получения страницы в виде вложенного HTML-файла опустите команду GET.)
[email protected]
GET
[email protected]
GET
[email protected]
GET
[email protected]
GET
[email protected]
GET
[email protected]
GET
[email protected]
GET
[email protected]
GET
[email protected]
GET (извлекает текст)
[email protected]
GET (извлекает графику)
[email protected]
GO
ПРИМЕЧАНИЕ Если вы захотите побольше узнать о доступе к Web-страницам средствами электронной почты, посетите Web-узел Web-to-Email по адресу: h t t p : / / w w w . b e l l a n e t . o r g / e m a i l . h t m l . Для получения более подробной информации о порядке использования какого-либо конкретного сервера Webmail пошлите электронное сообщение на выбранный вами сервер, включив в тело сообщения слово "HELP" (поле темы сообщения оставьте пустым).
Доступ к запрещенным Web-страницам через независимые Web-узлы Internet-фильтр может помешать вашему доступу к некоторым Wfeb-узлам, например, к узлу http://www.playboy.com. Однако такой фильтр не всегда способен забло-
Глава 3. Цензура информации (мы знаем, что для вас лучше)
51
кировать ваш доступ к Web-узлу, который выгладит безопасным. Некоторые программисты воспользовались этим фактом, обеспечив возможность использовать внешне безобидные Web-узлы в качестве браузеров для доступа к запрещенным Web-узлам. Полученная с запрещенного Web-узла информация далее без труда шифруется безвредным Web-узлом, который маскирует ее под обычные деловые данные, защищенные шифрованием, чтобы фильтр не смог ее распознать. Одним из более популярных проектов, предназначенных для обхода цензуры, является проект Peekabooty (http://www.peek-a-booty.org). Запустить программу Peekabooty для подключения своего персонального компьютера к сети Peekabooty, состоящей из других компьютеров, разбросанных по всему земному шару, может любой пользователь. Если кому-то нужен доступ к запрещенному Web-узлу, он подключается к сети Peekabooty, которая наугад выбирает один из входящих в нее компьютеров. Затем этот случайным образом выбранный компьютер считывает Web-страницы с нужного Webузла и пересылает их обратно пользователю. Если вы желаете помочь людям, проживающим в других странах, получить свободный доступ к информации в сети Internet, сегодня же загрузите и запустите программу Peekabooty. Возможно, именно ваш компьютер поможет члену одного из угнетаемых обществ найти запрещенную информацию, в которой он нуждается. Одно время компания Safe W e b (http://www.safeweb.com), финансируемая ЦРУ, предлагала аналогичную сеть, называвшуюся Triangle Boy. ЦРУ использовало сеть Triangle Boy для того, чтобы предоставить гражданам Китая возможность обходить Internet-фильтры, установленные по заказу китайского правительства. (Не проще ли было сначала попытаться договориться с компанией Prodigy о том, чтобы она не фильтровала информацию, поступающую из сети Internet в ответ на запросы китайских пользователей?) И хотя в качестве предлога для использования сети Triangle Boys ЦРУ выдвигало тот факт, что правительство Китая ограничивает права своих граждан в отношении свободного получения информации, применить эту ж е технологии для того, чтобы облегчить гражданам Саудовской Аравии доступ к Web-узлам, признанным правительством их страны нежелательными для просмотра, оно не захотело — у ж не потому ли, что Китай не поставляет в Соединенные Штаты большую часть своей нефти, как Саудовская Аравия?) В конечном счете компания Safe W e b передала все права на использование сети Triangle Boy компании PrivaSec (http://www.privasec.com), объяснив это недостаточной рентабельностью сети и нецелесообразностью ее дальнейшей поддержки. Позж е исследователи обнаружили, что обеспечиваемая сетью Triangle Boy степень защиты идентификационных данных пользователя далеко не так высока, как заявлялось. Из всего вышесказанного следует вывод, что, как бы ни старалось правительство подвергать информацию цензуре, всегда найдется способ обойти эти ограничения. К сожалению, и способы обхода цензуры не всегда оказываются на все 100 % успешными, так что если вы не хотите быть застигнутым врасплох за нарушением введенных вашим правительством ограничений, регламентирующих порядок использования сети Internet, то лучший способ избежать этого — это, п р е ж д е всего, не поддерживать правительства, ратующие за введение цензуры.
52
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
Запрещенные Web-узлы, которые стоит посетить Хотя средства электронной почты или программное обеспечение наподобие Peekabooty и могут использоваться детьми (не говоря о взрослых) для беспрепятственного получения информации порнографического характера в обход фильтрующего программного обеспечения, установленного родителями или компаниями, средства, позволяющие обходить Internet-фильтры, в первую очередь предназначены для того, чтобы предоставить всем желающим возможность посещать Web-узлы, запрещенные их правительствами. Чтобы узнать, какого рода информация считается опасной правительствами тех или иных стран, выделите себе время для просмотра страниц Web-узлов, перечень которых приводится ниже. Кто знает, возможно, там вы почерпнете идеи, которые помогут вам бороться с попытками собственного правительства противодействовать свободному хождению информации, которая им не одобряется.
Куба Одной из наиболее заметных антикастровских групп является CANF (Cuban American National Foundation — Национальная организация американцев кубинского происхождения) (http://www.canfnet.org). CANF публикует на своем Web-узле полученную из первых рук информацию (предоставляемую кубинскими беженцами) о случаях нарушения прав человека на Кубе, репортажи о притеснении там свободы вероисповедания, а также материалы обсуждений, касающихся внешней политики США в отношении Кубы. CubaNet размещает на своих страницах информацию, получаемую от представителей действующего на Кубе подпольного демократического движения, которую они направляют по адресу http://www.cubanet.org (поддерживаемому за пределами Кубы), и регулярно высылает электронные сообщения обратно на Кубу, что позволяет кубинским диссидентам поддерживать связь с остальным миром.
Китай В Китае регламентирование работы в Internet осуществляется путем контроля национальной телекоммуникационной системы, являющейся обязательной для использования всеми местными ISP. Благодаря этому китайское правительство располагает возможностью постоянной блокировки доступа на территории Китая к Webузлам зарубежных газет (таких как The New York Times) и узлам, которые считаются порнографическими (наподобие узла журнала Playboy). Несмотря на эти ограничения, некоторым китайским гражданам все же удается получать доступ к запрещенным узлам. Узел HRIC (Human Rights in China — Права человека в Китае) (http://www.hrichina.com), штаб-квартира которого находится в Нью-Йорке, еженедельно публикует десятки убийственных заметок на тему прав человека, поступающих из Китая. Основанный китайскими учеными и специалистами в марте 1988 года, этот узел следит за тем, как в Китае реализуются международ' ные положения о правах человека. Кроме того, он оказывает активную помощь в
Глава 3. Цензура информации (мы знаем, что для вас лучше)
53
защите прав человека и служит источником информации для китайцев, проживающих как внутри страны, так и за ее пределами. Несмотря на то что китайское правительство имеет возможность ограничивать доступ к определенным узлам на территории Китая, оно не может преградить путь громадному потоку электронной почты, ежедневно пересекающей границы страны. Используя эту лазейку, китайские диссиденты составляют и редактируют материалы для еженедельного электронного журнала, который называется Tunnel (http:// www.geocities.com/SiliconValley/Bay/5598), высылая свои статьи из Китая на учетную запись, зарегистрированную в США, после чего полученный материал распространяется среди читателей в Китае средствами электронной почты. Другая газета, называющаяся VIР Reference (http://www.bignews.org), предоставляет информацию о соблюдении прав человека в Китае, а также о существующих там движениях борцов за демократию.
Саудовская Аравия Движение MIRA (Movement for Islamic Reforms in Arabia — Движение борцов за исламскую реформу в Аравии) (http://www.islah.org/english-new.htm) также сумело обеспечить себе доступ к Web-узлам, которые в Саудовской Аравии числятся в списке запрещенных. Целью MIRA является поиск возможных путей проведения основных реформ в Саудовской Аравии, в том числе тех, которые обеспечили бы ее гражданам свободу выражения своих убеждений и свободу собраний. На протяжении длительного исторического периода женщины и иностранцы находятся здесь в угнетенном положении, и в стране действует чрезвычайно замкнутая судовая система, отрицающая элементарные права тех, кто подозревается в совершении преступлений, на рассмотрение их дел в рамках обычного судопроизводства. Длительное содержание в одиночной камере, принуждение к признанию силой, применение пыток и тайные суды — таковы характерные черты системы правосудия в Саудовской Аравии. Для получения самых последних данных о случаях нарушения прав человека в Саудовской Аравии посетите Web-узел Human Rights Watch (http://www.hrw.org), где вы сможете прочитать материалы о Саудовской Аравии, к которым ее собственные граждане свободного доступа не имеют.
Подавление свободомыслия и цензура в других странах Чтобы узнать больше о подавлении свободомыслия в других регионах земного шара, посетите Web-узел Oppression.org (http://www.oppression.org), представленный на рис. 3.1. Для более подробного ознакомления с методами применения цензуры в мировой практике посетите Web-узел Index on Censorship (http://www.indexonline.org). Если вас отдельно интересует Восточная Европа, посетите Web-узел Radio Free Europe (http://www.rferl.org). Активно выступая за свободу слова во всех ее доступных формах (Internet, пресса, радио и т.п.), Radio Free Europe надеется сформировать слои хорошо информированного гражданского населения, способные послужить фундаментом демократии в тех странах, которые все еще вынуждены бороться с разрушительными последствиями правления коммунистических режимов.
54
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика) :
р
Search
Media
^
criticises US policies Thursday. June 21.2001 Ottawa Police raids
Monday, November20,
ш Cycle of oppression CONTACT
200
°
Ibere was once was a battle 1 between good and evil, between the virtuous and the wicked, Al-Amjn gamp finds between head of virtue and the head of impiety. There once rose a man who championed the conflicts rights of the oppressed; a man who stood against corruption and the destruction of human rights. Saturday, November 11. 2000 Sunday, May 05. 2002
Redefining the phrase "racist biaot"... Saturday, October 28, 2000 Nader's Green Party Calls For Halt of Aid Ш Internet
Рис. З . 1 . На страницах Web-узла Oppression.org вы сможете ознакомиться с информацией, касающейся подавления свободомыслия граждан в различных странах мира, включая вашу собственную страну
Более подробную информацию о положении дел с цензурой в различных странах мира вы сможете получить на Web-узлах, список которых приводится ниже: Electronic Frontier Foundation Electronic Privacy Information Center Global Internet Liberty Campaign Internet Free Expression Alliance Reporters Without Borders
http://www.eff.org/br http://www.epic.org/free__speech/action http://www.gilc.org http://www.ifea.net http://www.rsf.org
Программы, позволяющие родителям контролировать использование Internet их детьми Точно так же, как национальные правительства используют программные фильтры для блокирования доступа к определенным Web-узлам, родители могут использовать специальные программные средства родительского контроля (parental control software), позволяющие им контролировать использование Internet их детьми и устанавливать соответствующие фильтры. С помощью этих программ родители могут блокировать доступ к URL, включенным в заранее подготовленный список, или ограничивать доступ к содержимому определенного характера путем сканирования зап-
Глава 3. Цензура информации (мы знаем, что для вас лучше)
55
рашиваемого содержимого, т.е. блокировать доступ только к URL или Web-страницам, содержащим определенные слова. Если при включенном режиме сканирования содержимого ваш ребенок попытается ввести URL-адрес, содержащий, например, такие слова, как "love" ("любовь"), "sex" ("секс") или "nude" ("обнаженная натура"), то программа родительского контроля откажет ему в предоставлении доступа. Вместе с тем, сканирование URL-адресов имеет свои ограничения, поскольку программа не в состоянии анализировать контекст и не может, например, провести различие между двумя значениями слова "sex" — "секс" и "пол". В то время как право родителей на принятие решений относительно того, с какого рода информацией могут знакомиться их дети, оспаривается лишь немногими, основным предметом дебатов является вопрос о том, Web-узлы какого типа родителям разрешается блокировать. Большинство программ родительского контроля блокируют узлы с такими очевидными названиями, как Condom Country, Playboy или Hustler. Но поскольку новые порнографические узлы появляются чуть ли не ежедневно, то фирмы, выпускающие программное обеспечение для родительского контроля, вынуждены постоянно обновлять свои списки запрещенных узлов, чтобы программы могли выполнять возложенные на них функции, а это требует затрат времени и ресурсов. Содержать же специально набранный штат людей, которые могли бы просматривать и проверять содержимое подозрительных узлов, фирмы позволить себе не могут, в связи с чем большинство из них прибегает к использованию программ, которые автоматически сканируют Web-узлы, пытаясь находить определенные ключевые слова. Если такая программа обнаруживает, что на узле встречается слишком много запрещенных слов, то информация об этом сохраняется в обновляемом списке запрещенных для посещения адресов. В результате этого программы родительского контроля часто блокируют совершенно безобидные узлы. Более того, многим узлам, оказавшихся в списке подлежащих блокированию, вообще ничего не известно о том, что какие-то программы блокируют их прЬсмотр, так что они даже не могут предпринять никаких ответных корректирующих действий.
Блокирование политических и образовательных узлов В процессе использования программ родительского контроля больше всего проблем доставляет выбор критериев, на основании которых должны блокироваться определенные узлы. Кроме блокирования узлов с явно порнографическим уклоном, программы родительского контроля отваживаются вторгаться и в скользкую область политической цензуры. Некоторые из программ такого рода перечислены ниже: Net Nanny (http://www.netnanny.com) — блокирует страницу Banned Books Web-узла Университета шт. Пенсильвания (http://digital.library.upenn.edu/books/banned-books.html). I-Gear (http://www.symantec.com) — блокирует Web-узел исламской некоммерческой организации The Wisdom Fund (http://www.twf.org), который публикует материалы, посвященные исламу, и борется с антиисламскими настроениями в сред-
56
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
ствах массовой информации, а также Web-узел организации Human Rights Campaign (http://www.hrcusa.org), выступающей в защиту прав лесбиянок и геев. CyberPatrol (http://www.cyberpatrol.com) — блокирует такие узлы с "опасной" и "откровенно сексуальной" тематикой, как узел Envirolink (http://www.envirolink.org), выступающий в защиту прав животных; узел организации Ontario Consultants on Religious Tolerance (http://www.religioustolerance.com), выступающий за равноправие религий и свободу вероисповедания; а также узлы организаций Adoption Links Worldwide (http://www.alww.org) и МТ Student Association for Freedom of Expression (http://www.mit.edu:8001/activities/safe/home.html). SmartFilter (http://www.securecomputing.com) — установлена на компьютерах во всех школах и общественных библиотеках штата Юта и блокирует доступ к Webстраницам, материал которых имеет какое-либо отношение к Библии, Конституции США, Декларации независимости, борьбе с наркотиками, любой из шекспировских пьес, книге "Приключения Шерлока Холмса" и Корану.
Программы родительского контроля сами выходят из-под контроля: CYBERsitter Пожалуй, из всех программ родительского контроля больше всего нареканий навлекла на себя программа CYBERsitter (http://www.cybersitter.com), которая наряду с узлом Human Awareness Institute (http://www.hai.org), рекламирующим семинары по развитию личности с основным акцентом на ее любовных, интимных и сексуальных компонентах, блокирует также узел NOW (National Organisation for Women — Национальная женская организация) (http://www.now.org). В отличие от большинства издателей программ родительского контроля, которые в целом признают правомерность подачи в их адрес жалоб в связи с блокированием тех или иных узлов, издатели программы CYBERsitter приписали себе право окружить свое творение ореолом непорочности. Когда, например, узел NOW выдвинул протест против попыток его блокирования, ответ Брайана Милбурна (Brian Milburn), исполнительного директора компании Solid Oak Software (издателя программы CYBERsitter) был таков: "Ну и что из того, что NOW это не нравится? Мы никогда • не шли и не будем идти на поводу у тех, кто не согласен с нашей философией".
CYBERsitter переходит в наступление Жаркая битва разгорелась между CYBERsitter и Беннетом Хэйзельтоном (Bennet Haselton), соучредителем узла Peacefire (http://www.peacefire.org), выступающего против цензуры в Internet. После того как Беннет разместил на узле Peacefire материал, критикующий CYBERsitter, а заодно и инструкции по отключению средств блокировки, устанавливаемых различными программами родительского контроля, включая CYBERsitter, адрес Peacefire был незамедлительно добавлен в сопровождаемую CYBERsitter базу данных запрещенных узлов. Кроме того, согласно заявлению Peacefire, в процессе инсталляции пробной версии CYBERsitter сканируется кэш Internet-обозревателя, и если в нем обнаруживаются какие-либо следы посещения Web-узла Peacefire (например, файлы
Глава 3. Цензура информации (мы знаем, что для вас лучше)
57
peacefire.html или peacefire.gif), то инсталляция прерывается и на экран выводится хитромудрое сообщение об ошибке. В защиту своего программного обеспечения Брайан Милбурн ответил следующим заявлением: "Мы оставляем за собой право самостоятельно принимать решения о том, кто именно может рассчитывать на бесплатную установку нашей программы. Это наша программа — мы ее владельцы, мы издаем ее и у нас есть все законные основания на то, чтобы защищать ее от любых посягательств на взлом, в каком бы виде или форме это ни проявлялось".
Cyber Patrol против cphack Однажды в ходе спора, аналогичного тому, который вели между собой Peacefire и CYBERsitter,*компания Microsystems Software, издатель программы CyberPatrol, выступила с судебным иском против двух программистов, Эдди Л. О. Янсона (Eddy L. О. Jansson) и Мэтью Скала (Matthew Scala), создавших программу cphack, с помощью которой дети могли открывать пароли, установленные их родителями, и просматривать весь список CyberPatrol, включающий в себя свыше 100000 адресов запрещенных Web-узлов. "Я выступаю против использования программных фильтров в Internet, исходя из своих философских убеждений", — сказал Скала. — В данном случае наша цель заключалась в том, чтобы выяснить, какие же именно узлы блокирует CyberPatrol. Родители имеют право знать все о программе, которую они покупают, а без нашей работы это было бы невозможно". Чтобы избежать длительного юридического разбирательства, Microsystems Software объявила, что с Янсоном и Скала, первоначальными авторами программы cphack, достигнута договоренность, согласно которой все права на программу передаются компании. После этого Microsystems заявила, что любой Web-узел, размещающий программу cphack, нарушает авторские права Microsystems Software.
Проект Bait and Switch: демонстрация двойной морали цензуры Чтобы продемонстрировать тот факт, что применяемая производителями программ родительского контроля тактика отбора запрещенных узлов является довольно сомнительной, узел Peacefire провел один эксперимент. Этот эксперимент, получивший название Bait and Switch, должен был выяснить, возможно ли возникновение таких ситуаций, когда программы родительского контроля блокируют некое содержимое, если оно размещено на чьей-то личной Web-странице, но не блокируют, если оно встречается на Web-узле крупной авторитетной организации, имеющем солидное финансирование. (Более подробный материал об этом эксперименте вы можете прочесть на узле Peacefire.) В ходе этого эксперимента Web-узел Peacefire собрал различные выдержки из текстов антигеевской направленности с Web-узлов Family Research Council (http:// www.frc.org), Concerned Women for America (http://www.cwfa.org), Focus on the Family (http://www.family.org) и Dr. Laura (http://www.drlaura.com). Затем эти выдержки были размещены на бесплатных Web-узлах, а соответствующие Web-страницы анонимно
58
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
разосланы издателям программ SurfWatch, CyberPatrol, NetNanny, Bess, SmartFilter и Websense. Каждая из указанных компаний заглотнула "страницы-приманки" ("bait pages"), приняв решение о блокировании кто только некоторых, а кто и всех из присланных им страниц (поскольку в соответствии с принятыми в этих компаниях критериями, полученные ими Web-страницы относились к материалам, направленным на "очернение" людей на основании их сексуальной ориентации"), после чего узел Peacefire раскрыл адреса узлов, послуживших источниками указанных цитат. Как это ни удивительно, ни один из издателей программ родительского контроля не принял решения о блокировании доступа ни по одному из четырех узлов-источников, однако все они продолжали блокировать "страницы-приманки", хотя оба вида узлов содержали одну и ту же информацию, осуждающую гомосексуализм. Несмотря на то что с точки зрения защиты детей от пагубных влияний введение цензуры и может показаться оправданным, по-прежнему остается нерешенным извечный вопрос цензуры: кто должен принимать решения о том, что является допустимым, а что — нет?
Нейтрализация программ родительского контроля В качестве средства, позволяющего перехитрить программы родительского контроля, компания Peacefire предлагает бесплатно распространяемую программу (http:// www.peacefire.org/bypass), способную отключать контроль со стороны целого ряда программ, в том числе SurfWatch, CyberPatrol, CYBERsitter, NetNanny, X-Stop, PureSight и Cyber Snoop. (К сожалению, эта программа работает только под управлением Windows 98.) Хотя нейтрализация программ родительского контроля и повышает вероятность того, что дети могут столкнуться с порнографией в Internet, эта мера позволяет дополнительно расширить их возможности доступа к полезной информации. Если вы собираетесь использовать одну из программ родительского контроля, выясните сначала, какого типа Web-узлы она блокирует (и почему) и решите для себя, хотите ли вы подвергать цензуре возможности доступа своих детей к ресурсам Internet, доверяя критериям, установленным кем-то другим. Если вам не нравится, когда посторонние люди диктуют, что вы должны, а что не должны разрешать читать или смотреть своим детям, то захотите ли вы, чтобы то же самое делала контролирующая программа? Для получения более подробной информации относительно спорных вопросов цензуры посетите Web-узел Families Against Censorship (http://www.netfamilies.org. Подробные описания возможностей обхода цензурного программного обеспечения можно найти на узле The Censorware Project (http://censorware.net).
Специальные браузеры для детей: безопасная альтернатива программам родительского контроля В качестве альтернативы программам родительского контроля вы можете воспользоваться одним из специализированных детских браузеров (child safe browsers), таких как ChiBrow (http://www.chibrow.com) или SurfMonkey (http://www.surfmonkey.com).
Глава 3. Цензура информации (мы знаем, что для вас лучше)
59
В отличие от программ родительского контроля, блокирующих доступ в соответствии с лицензированным списком запрещенных узлов, который не могут просмотреть (не говоря уже о том, чтобы изменить) даже родители, детские браузеры позволяют родителям самостоятельно устанавливать ограничения на доступ к узлам, а кроме того, обеспечивают возможность блокировки соединения с Internet в определенные часы или по прошествии определенного периода времени. Обеспечивая полный контроль родителей над временем доступа и формированием списка узлов, которые разрешено посещать ребенку, детские браузеры позволяют не только оберегать детей от контакта с нежелательной информацией, но и сохранить для них возможность доступа к тем учебным, научным и общеобразовательным узлам, которые программы родительского контроля могут блокировать. И хотя ничто не может заменить непосредственного присмотра родителей за работой ребенка в сети Internet, из всех других альтернативных возможностей использование детских браузеров представляется самой оптимальной.
Чтение запрещенных книг, распространяемых в сети В 1993 году окружные школьные управления в Фербенксе, шт. Аляска, и Харрисбурге, шт. Пенсильвания, были близки к тому, чтобы запретить своим ученикам читать Библию, заявив, что "ее язык и сюжеты, среди которых встречаются также рассказы об инцесте и убийствах, не годятся для детей любого возраста... А всего в этой книге насчитывается свыше трехста примеров "непристойностей" того или иного рода". В 1986 году в Гастонии, шт. Северная Каролина, была публично сожжена Живая Библия Уильяма Си. Бауэра (William С. Bower), поскольку "она представляет собой всего лишь искаженный пересказ Библии короля Якова".1 Роман Харпера Ли (Harper Lee) Убить пересмешника считался "опасным" из-за своей, якобы, "кощунственное™". На протяжении многих лет после выхода романа родители неоднократно заявляли о том, что сюжет романа, в котором белый адвокат защищает чернокожего, подрывает основы расовых отношений; по крайней мере, такое мнение высказывалось родителями в школьных округах Идеи Вэлли, шт. Миннесота, 1977 г., Уоррен, шт. Индиана, 1981 г., Уоукиган, шт. Иллинойс, 1984 г., Канзас Сити, шт. Миссури, 1985 г. и Парк Хилл, шт. Миссури, 1985 г. Несмотря на длительное существование всевозможных запретов на классическую литературу и произведения религиозного характера, многие родители и представители государственной власти продолжают настаивать на своем праве требовать запрета книг, которые, по их мнению, приносят вред интеллектуальному, эмоциональному и духовному развитию других людей. В качестве меры противодействия попыткам введения подобного рода ограничений со стороны государства проект Gutenberg предлагает в формате простых текстовых ASCII-файлов, которые можно просмотреть и распечатать на любом компьютере, такие известные произведения, 'Английский перевод Библии, выполненный в 1611 г., который считается каноническим.- Прим. науч. ред.
I
60
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
как Приключения Геккльберри Финна, Дракула или История двух городов. Целью этого проекта является бесплатное распространение копий известных и достойных внимания литературных произведений, чтобы каждый имел возможность насладиться их чтением. Для поиска запрещенных книг в Internet посетите узлы Banned Books Online (http:// digital.library.upenn.edu/books/banned-books.html), MIT Press Bookstore (http://mitpress.mit.edu/bookstore/banned.html), The Online Books Page (http://digital.library.upenn.edu/ books) или Project Gutenberg (http://www.promo.net/pg). Разумеется, для загрузки бесплатных электронных книг необходимо располагать еще и доступом к сети Internet. Однако, загрузив в свой компьютер такую книгу, вы сможете поделиться ею с другими людьми. Участвуя в копировании и распространении книг, вы сможете отстоять свое право читать те из них, доступ к которым вам пытаются запретить (родители, босс или правительство).
Тайное чтение запрещенных книг у всех на виду На большинстве Web-узлов, которые предлагают запрещенные книги в виде текстовых ASCII-файлов, исходят из предположения, что эти книги вы будете читать на своем личном компьютере. И все же, у вас могут быть неприятности, если кто-то из посторонних случайно застанет вас за чтением запрещенного текста на экране своего монитора. Чтобы скрыть от других предмет своей заинтересованности, воспользуйтесь одной из программ чтения наподобие Асе Reader (http://www.stepware.com), которые отображают весь текст ASCII-документа на экране большими буквами по одному слову за один раз со скоростью до 1000 слов в минуту, в результате чего у посторонних людей не будет практически никакой возможности определить с первого взгляда, что именно вы читаете. С помощью такой программы вы сможете у всех на виду читать ASCII-текст любой книги, которую ваши родители, школьные или государственные власти считают нежелательной для чтения, так что никто об этом даже не догадается.
Подвергается ли цензуре сама цензура? Несмотря на проблемы, порождаемые попытками введения цензуры информации, независимо от того, какие нормы при этом пытаются регулировать — религиозные, государственные или сексуальные, многие люди продолжают настаивать на необходимости цензуры, правда, лишь до тех пор, пока именно они наделены правом определять и выбирать то, что другие должны читать и смотреть. (По иронии судьбы, некоторым зарубежным переводчикам придется изъять отдельные главы из этой книги, чтобы она могла быть опубликована в их стране. Если кто-то считает некоторую информацию слишком опасной, чтобы ее можно было предоставлять вниманию общественности, то не представляет ли она такую же опасность и для тех цензоров, которые ее будут просматривать?) К счастью, какие бы барьеры перед вами ни ставили, чтобы помешать доступу к информации, вы всегда сможете ликвидировать их или обойти, если проявите немного творческой смекалки. Вероятно, единственной формой цензуры, которая
Глава 3. Цензура информации (мы знаем, что для вас лучше)
61
должна беспокоить нас больше всего, является самоцензура, когда люди, либо из страха говорить честно и открыто на любые темы, либо в силу ограниченности мышления, преграждают путь к своему сознанию любым свежим идеям, которые противоречат их представлениям. Если такая позиция станет преобладающей (при этом обычно прикрываются необходимостью придерживаться так называемой "политкорректности"), у цензуры есть все шансы задушить свободу слова.
Глава 4 Хактивизм: сетевой активизм
Насилие, совершаемое им самим, государство называет законом, а насилие, совершаемое отдельными индивидуумами,— преступлением. — Макс Стернер (Max Stirner)
ЕСЛИ ПОЛИТИКУ НЕОБХОДИМО ПРИНЯТЬ КАКОЕ-ТО РЕШЕНИЕ, ТО КАК ВЫ ДУМАЕТЕ, ЧЕМ ОН ПРИ ЭТОМ БУДЕТ РУКОВОДСТВОВАТЬСЯ: ПОЖЕЛАНИЯМИ КРУПНОЙ КОРПОРАЦИИ, ПОЖЕРТВОВАВШЕЙ НА ЕГО ИЗБИРАТЕЛЬНУЮ КОМПАНИЮ ДЕСЯТКИ ТЫСЯЧ ДОЛЛАРОВ, ИЛИ ГОЛОСОМ ОТДЕЛЬНОГО ИЗБИРАТЕЛЯ? Одним из выходов дая индивидуумов, желающих, чтобы их голоса были услышаны государственными чиновниками, является объединение с единомышленниками и сплочение в достаточно многочисленную группу, которую политики уже не смогут игнорировать. В доинтернетовскую эпоху для поддержания боевого духа организации и распространения информации между ее членами активисты созывали митинги, выпускали газеты и рассылали материалы по почте. Однако развитие сети Internet предоставило им новую среду для распространения своих идей и разъяснения целей. Если вам интересно более подробно познакомиться с тем, каким образом можно использовать Internet для формирования групп активистов и повышения эффективности их деятельности, почитайте учебный курс The Virtual Activist, предлагаемый Web-узлом NetAction (http:// www.netaction.oig). Если вы хотите заранее знать о митингах протеста, места проведения которых запланированы неподалеку от вас, посетите Web-узел Protest.Net (http:// www.protest.net), где публикуются списки акций протеста, проходящих по всему миру, а также предлагается Справочник активиста, предназначенный для тех, кто хочет принять участие в деле, в которое они верят (см. рис. 4.1).
Глава 4. Хактивизм: сетевой активизм Search
-'Favorites
%^Meda $*."•
gj http://www.protest.net/
63
В
Protest.Net / Front Door
Regional Listings 5tin9!
Upcoming Protests
Highlights:
Рис. 4 . 1 . На узле Protest.Net публикуются списки различного рода акций протеста, сгруппированных по темам, а также по месту и дате проведения, что позволяет вам выбрать для выражения своего протеста наиболее удобный вариант
Как заставить услышать свое слово с помощью электронной почты и Web-узлов Одним из простейших и вместе с тем наиболее эффективных средств обмена информацией, имеющихся в распоряжении активистов, является электронная почта. Как только появляется особенно интересный (или вызывающий наибольшее беспокойство) законопроект, активисты начинают рассылать потоки электронных сообщений, в которых они информируют членов своих групп о последних новостях и дают рекомендации относительно того, что именно необходимо делать, чтобы поддержать или, наоборот, "зарубить" тот или иной проект. Активисты не только распространяют новости среди членов группы, но и обрушивают на средства массовой информации свои сообщения, рассылая их электронной почтой. Поскольку пресса всегда испытывает голод на новый материал, особо интересные сообщения провоцируют ее на дальнейшее развитие затронутой темы, в результате чего группы активистов получают доступ к более широкой аудитории и дополнительную возможность привлечения людей на свою сторону. Американцы, которых интересуют адреса электронной почты официальных представителей их объединений, могут заглянуть на узел e.thepeople.com (http:// www.ethepeople.com). На этом Web-узле не только приводится список электронных
64
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
адресов лиц, представляющих американское государство, но и публикуется перечень петиций, которые вы можете поддержать, и даже предоставляется возможность выступить инициатором новой петиции, которая также будет помещена на узле. Другой узел, Progressive Secretary (http://www.progressivesecretary.org), предоставляет каждому возможность стать инициатором или присоединиться к компании по составлению обращений к различным американским государственным чиновникам с прошениями по самому широкому кругу вопросов, от охраны окружающей среды и ограничения гонки вооружений до отмены смертной казни и объявления торгового эмбарго Кубе. Объединяя свои усилия с усилиями тысяч других людей, вы можете заставить услышать свой голос гораздо быстрее, чем если бы написали письмо только от своего имени. Конечно, сообщения электронной почты — это всего лишь ускоренный вариант доставки писем средствами обычной почты или факсимильной связи, которыми активисты пользовались еще до того, как сеть Internet достигла своего нынешнего уровня развития. Что дает активистам гораздо более широкие возможности для пропаганды своих идей, так это Web-узлы, которые позволяют различным общественным группам знакомить со своими целями и философией многочисленную аудиторию, разбросанную по всему миру. Для расширения влияния своих организаций многие активисты заключают союзы с родственными объединениями. О возможностях сотрудничества с другими группами активистов нерез сеть Internet рассказывается на следующих узлах: Coalition for Networked Information Global Internet Liberty Campaign Peoples' [sic] Global Action Internet Free Expression Alliance Internet Democracy Project
http://www.cni.org http://www.gilc.org http://www.nadir.org/nadir/initiativ/agp http://www.ifea.net http://www.internetdemocracyproject.org
Если вы хотите найти некую группу активистов, чтобы присоединиться к ней или заключить с ней союз, посетите следующие узлы: Action Without Borders GuideStar Activism.net
http://www.idealist.org http://www.guidestar.org http://www.activism.net
Кроме того, Activism.net предоставляет дополнительную информацию, освещающую технические вопросы использования компьютеров для пропаганды идей, в том числе вопросы анонимной пересылки и шифрования сообщений электронной почты. ' Разумеется, даже активистам иногда требуется консультационная помощь, поэтому посетите узлы Cause Communications (http://www.causecommunications.com) или Grassroots Enterprise (http://www.grassroots.com), где можно найти дополнительную информацию о двух консультационных службах, помогающих активистам в реализации своих целей. Если вы нуждаетесь в фактах, подтверждающих вашу позицию по какому-либо вопросу, посетите узел Political Research Associates (http:// www.publiceye.org), который предоставляет результаты своих исследований, охваты-
Глава 4. Хактивизм: сетевой активизм
65
вающих самые различные антидемократические, авторитарные и деспотические движения, организации и тенденции. В случае если вы располагаете информацией, знакомство с которой ваше правительство считает нежелательным, свяжитесь с компанией Cryptome (http:// www.cryptome.org), которая разместит на своих Web-узлах любую секретную или запрещенную информацию, сделав ее доступной для широкой аудитории.
Сеть Internet как средство массовой информации Учитывая интенсивность использования Internet активистами, попытки правительств многих стран ограничить или объявить незаконным доступ к Internet своих граждан с целью затруднить им выражение своего мнения не вызывают удивления. В качестве меры противодействия этой тревожной тенденции активисты, например, самозванная организация Cypherpunks (http://www.csua.berkley.edu/cypherpunks/ Home.html), пытаются отстоять свое право на свободный обмен информацией путем применения различных технических методов, в том числе шифрования. Некоторыми активистами сеть Internet используется в качестве среды для выражения и распространения своих убеждений. Ставя свое хакерское мастерство на службу активизму (activism), эти "хактивисты" ("hactivists") используют для пропаганды своих идей компьютерные вирусы, несанкционированную замену содержимого Web-страниц и атаки, вызывающие отказ в обслуживании на сервере.
Компьютерные вирусы как посланцы активистов Широкая пропаганда своих взглядов на основные проблемы современного мира является самой трудной задачей для любой группы активистов. Идеальной для активистов была бы бесплатная доставка своих сообщений как можно большему количеству людей. Этим условиям удовлетворяет бесплатная электронная почта, с помощью которой активисты могут рассылать сообщения по всему миру, но гораздо более идеальной коммуникационной средой для активистов являются компьютерные вирусы. В отличие от электронной почты, требующей целенаправленной рассылки сообщений одним корреспондентом множеству других, компьютерный вирус может действовать без какого-либо вмешательства со стороны человека. Одним из самых первых хактивистских вирусов был распространяемый в среде MS-DOS вирус под названием Fu Manchu, который прятался в памяти компьютера, дожидаясь того момента, когда пользователь введет имена Рональда Рейгана, Маргарет Тетчер или бывшего президента Южно-Африканской Республики П. К. Бота. Стоило пользователю ввести одно из указанных имен, как вирус Fu Manchu подставлял вместо них неприличные слова. Протестуя против проводимых Францией ядерных испытаний, неизвестный хактивист написал вирус Nuclear, который заражал документы Microsoft Word путем вставки в конце каждого из них фразы: "STOP ALL FRENCH NUCLEAR TESTING
66
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
IN THE PACIFIC!" ("Положить конец проводимым Францией ядерным испытаниям в Тихом океане!") Компьютерные вирусы могут передаваться с одного компьютера на другой, однако скорость распространения компьютерной вирусной инфекции лишь в редких случаях может сравниться со скоростью распространения, достигаемой почтовыми червями (email worms). В частности, хактивисты создали два червя — Mari@mm и Staple, каждый из которых может посылать свою копию по любому из почтовых адресов, хранящихся в адресной книге Microsoft Outlook. При заражении компьютера червем Mari@mm на экран монитора выводится пиктограмма марихуаны. В результате щелчка на этой пиктограмме на экране появляется диалоговое окно, представленное на рис. 4.2. Помещенный в нем текст пропагандирует идею легализации марихуаны.
IMPORTANT: PLEASE READ I think i speak for every pot smoker in North Amercia when i say: "Legazile Maru ji ana"..I mean if peope l with AIDS, Cancer and other deasies then why cant the rest of us (pot smokers] use it?, I dont thn i k that's very fair (Do you?). If it's legal to grow and use in pa l ces Rke: Austr use] then why not in North Amerc ia? If doctors are usen i g it as a treatment for ilness then it must not be "THAT" harmful (So why can't oth it?). I reay l do thn i k the federal goyerment shoud l consd i er legazliato i n of maru jiana. Wel that's realy all ihave to sayon the mater, but i do h somebody, somewhere listens to what i have to say and does not just regard this as just another "vrius" because it's more then that it's a m message for freedom, the freedom to smoke up and have the chose to do so "WT IHOUT* fear of punsihment from the a lw and the goverm for your tm i e. Рис. 4.2. Пропаганда червем Mari@mm легализации марихуаны
Вирус Staple самостоятельно рассылает себя по первым 50 почтовым адресам, хранящимся в адресной книге Microsoft Outlook, перенося сообщение следующего содержания: ПРОШУ ПРОЩЕНИЯ ЗА БЕСПОКОЙСТВО/ Помните о том, что в подобной ситуации можете когда-нибудь оказаться и ВЫ. Мы нуждаемся в любой посильной помощи. Израильские солдаты хладнокровно застрелили 12-летнего палестинского мальчика Мохаммеда Аль-Дурра, которого тщетно пытался защитить его отец, прикрывая своим телом. Мальчик погиб в результате интенсивной беспорядочной автоматной стрельбы израильских солдат, свидетелями чему были находившиеся неподалеку журналисты и прохожие. Врач Палестинского Общества Красного Креста Бассам Балбейси попытался было оказать мальчику помощь и спасти его жизнь, но сам получил пулю в грудь. Мальчик и врач нелепо погибли от рук хладнокровных убийц. Джамал, отец Мохаммеда, получил серьезное ранение и остался навсегда парализованным. Всего подобным образом лишились жизни около 40 детей, но в прессе не появилось не то что ни одной статьи, но даже и коротенькой заметки, которые бы рассказывали об этой трагедии. ТАКИЕ ПРЕСТУПЛЕНИЯ НЕЛЬЗЯ ЗАБЫВАТЬ ИЛИ ПРОЩАТЬ! ПОМОГИТЕ ОСТАНОВИТЬ КРОВОПРОЛИТИЕ!
Глава 4. Хактивизм: сетевой активизм
67
В отличие от обычных компьютерных вирусов и червей их хактивистские разновидности лишь в очень редких случаях преднамеренно разрушают данные, поскольку их назначением является распространение переносимых ими сообщений, а не нанесение ущерба пользователям.
Несанкционированная замена содержимого Webстраниц сообщениями активистов Активистское сообщение, укрытое в теле вируса или червя, напоминает газету, закупоренную в бутылке, которую выбрасывают в океанские воды в надежде на то, что кто-нибудь ее найдет. Чтобы не рисковать, позволяя сообщению бессистемно блуждать по всему миру (и, возможно, попасть, в конце концов, к тому, кто даже не сможет прочесть его, не зная языка, на котором оно написано), многие хактивисты используют более прогнозируемый подход и вместо этого изменяют содержимое Webстраниц, как показано на рис. 4.3. x] jg^j :•>•£•; ).) Seac rh :Л Favorte is £i hp td /:ea fceda ,(d l aso .g fm / rior2 /0010 /72 /7w / wwm . cirosoc .tfoms .a/
В-а
j2 (78etims remaninig) Down olad nig pciu tre hp ts/:oben rigupb .n rikse tn r.ev/tku tmsm i/ agesK /erenShaztkyp j.g..
Рис. 4.З. Одним из способов, позволяющих опубликовать сообщение, которое сможет прочесть весь мир, является изменение содержимого Web-страниц, что и было проделано с Web-узлом представительства Microsoft в Саудовской Аравии
Под изменением содержимого Web-страницы (web page defacing) подразумевается проникновение на узел, минуя систему безопасности, и несанкционированное изменение или замена его домашней страницы. Хактивисты с удовольствием использовали бы этот прием по отношению к таким солидным узлам, как http:// www.whitehouse.gov или http://www.cnn.com, на которых с их сообщениями могли бы
68
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
ознакомиться тысячи людей на всем земном шаре, однако чем более посещаемым является узел, тем больше вероятность того, что он снабжен надежной системой безопасности и любые попытки незаконного проникновения тщательно отслеживаются. Попробуйте изменить подобным образом содержимое Web-узла такой известной газеты, как US Today, и в считанные минуты об этом будет извещен системный администратор, который немедленно удалит ваше сообщение и тем самым уничтожит результаты вашего напряженного труда. Как альтернативу многие хактивисты в качестве мишеней выбирают менее примечательные узлы. В этом случае можно рассчитывать не только на более слабую защиту узла, но также на то, что администраторы узла не заметят изменения содержимого Web-страниц в течение нескольких часов или даже суток, в результате чего большее количество людей сможет прочитать измененную страницу (см. рис. 4.4). (Разумеется, хотя изменение страниц неприметных узлов может быть замечено не так скоро, однако число тех, кто прочитает ваше сообщение, в случае редко посещаемых узлов все равно будет оставаться небольшим независимо от того, какое время сообщению удастся продержаться на узле.) <«| .£?; * , Search F / avorties tj^*Media fp: ;\ htpd /:efaceda .d laso .rgm / rior2 /0020 /42 /4w / wws .pmg .ovc .m/
аз
шШ L ШШШ2Ш Genoa( i t a l y ) , Early Morning 2 2 n d July 2 0 0 1 , t h e police m u r d e r s Carlo Giuliani. Carlo Giuliani, p r o t e s t a n d o c o n t r a a globalizacao, e b r u t a l m e n t e assasinado, p o r aqueles q u e dizem d e f e n d e r os direitos do p o v o .
Рис. 4 . 4 . На измененных Web-страницах текстовые сообщения, для придания им большей убедительности, часто сопровождаются изображениями, как в случае приведенного здесь примера измененного узла Республики Камерун
Случаи подмены содержимого Web-страниц обычно учащаются в периоды обострения конфликтов между противоборствующими сторонами. Так, в частности, происходило во время бомбардировок Югославии вооруженными силами НАТО и в период обострения отношений между Китаем и США после вынужденной посадки
Глава 4. Хактивизм: сетевой активизм
69
американского разведывательного самолета на китайской военно-воздушной базе, и это же наблюдается на протяжении всей непрекращающейся войны между палестинцами и израильтянами. Каждая из сторон стремится заранее определить Web-узлы противника, атаки на которые должны быть особенно интенсивными, причем предпочтение отдается в первую очередь узлам, непосредственно освещающим конфликт.
Применение хактивистами тактики "выкручивания рук" в Сети Некоторые хактивисты даже подмену содержимого Web-страниц считают слишком мягкой мерой. Простого обнародования своих идей им мало, и они предпочитают непосредственно атаковать противника. Приверженцы этой экстремальной формы хактивизма стремятся помешать врагу пропагандировать свои идеи, что напоминает тактику решительных действий борцов за охрану окружающей среды, становящихся на пути техники, корчующей деревья, и подрывающих бульдозеры. Следуя известной методике остановки работы предприятий путем проведения сидячих акций протеста, когда толпы людей физически препятствуют нормальному функционированию фабрик, школ или государственных учреждений, преграждая доступ к ним, группа хактивистов под названием Electronic Disturbance Theatre (http:// www.thing.net/~rdom/ecd/ecd.html) решила создать программное обеспечение, с помощью которого можно организовывать виртуальные "сидячие акции протеста", доводящие Web-узел противника до бездействия или останавливающие трафик его электронной почты. Реализованные группой Electronic Disturbance Theatre программные средства предлагаются на узле Hacktivist (http://www.thehacktivist.com), где вы найдете программы Tribal Port Scan (написана на языке Java) и FloodNet (Java-апплет, который пытается замедлить работу намеченного Web-сервера до его полной остановки путем посылки беспрерывных запросов Web-страниц). Кроме того, другими источниками предлагается дополнительное программное обеспечение для организации виртуальных "сидячих демонстраций", в частности программы ClogScript, FloodScript или WebScript, которые позволяют нападать на цель одновременно многим пользователям, координируя их атаки для создания ситуации отказа в обслуживании. Для изучения различных видов тактики, применяемой хактивистами, вы даже можете посетить тренировочный лагерь, предлагаемый обществом Ruckus Society (http://www.ruckus.org), за плечами которого имеется опыт обучения тех, кто хотел принять участие в акциях протеста, направленных на срыв саммита Организации по международной торговле (World Trade Organisation — WTO), проходившего в Сиэтле в 1999 году. Ruckus Society пытается привлечь хактивистов самых различных направлений: от тех, кто выступает против монопольного положения корпорации Microsoft на рынке операционных систем, до тех, кто борется за предоставления права свободного выражения своего мнения в Internet для жителей всех стран. Для получения более подробной информации о растущем движении хактивистов посетите узел Hacktivist (http://Infoshop.org/hacktivism.html). Разумеется, находятся некоторые активисты, которые в своем стремлении добиться намеченных целей без зазрения совести нарушают закон или ищут союзников
70
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
среди сомнительных организаций (тем самым лишая себя какого-либо превосходства в моральном или этическом плане над политическими деятелями, государствами или корпорациями, которые являются объектами их атак). Чтобы получить некоторое представление о группах активистов, действующих подобным образом, посетите узел ActivistCash (http://www.activistcash.com), где вы найдете информацию о группах, которые у обычной публики особых симпатий вызывать не могут. Например, узел ActivistCash сообщает о том, что организация РЕТА (People for Ethical Treatment of Animals — За достойное отношение к животным) однажды предоставила 70500 долларов США осужденному Родни Коронадо (Rodney Coronado), отбывавшему пятилетний срок заключения за поджог в 1992 году Мичиганского государственного университета, совершенный им в виде акции протеста в защиту прав животных. Этот же узел сообщал о том, что Кэнди Лайтнер (Candy Lightner), соучредительница организации MADD (Mothers Against Drunk Drivers — Матери против пьянства за рулем), недавно порвала с этой группой, мотивируя свой поступок тем, что "движение, которое я помогала создавать, утратило свое направление". Вместо того чтобы сосредоточиться на искоренении практики вождения автомобилей водителями в нетрезвом состоянии, эта организация без всякой, по мнению многих, на то необходимости расширила свои цели до запрещения употребления алкоголя вообще.
Угроза кибертерроризма В давно прошедшие 50-е годы прошлого столетия всю вину за социальные, экономические и политические беды американское правительство возлагало на коммунистов. В наши дни в возникновении любых социальных, экономических и политических проблем обвиняются террористы. С учетом возможной угрозы того, что террористы могут использовать Internet для связи между собой, многие правительства пытаются ограничить сферу действия законодательных положений, касающихся прав каждого гражданина на неприкосновенность частной жизни, свободу слова и свободный доступ к сети Internet. (Разумеется, для общения между собой террористы могут воспользоваться также карандашами и бумагой, однако до запрета правительствами использования письменных принадлежностей и офисного оборудования населением своих стран дело пока еще не дошло.) Используя простейшие возможности Internet, террористические группы могут рассказывать миру о себе и своих целях, размещая соответствующую информацию на узлах, находящихся в других странах (см. рис. 4.5). Если вам интересно узнать, что из себя представляют Web-узлы террористов, загляните на Web-узлы движения "Хизбулла": http://www.hizbollah.org
Публикует основную информацию о сути движения "Хизбулла"
http://www.moqavama.tv
Публикует репортажи об актах агрессии со стороны Израиля и атаках активистов движения "Хизбулла" на израильские объекты
Глава 4. Хактивизм: сетевой активизм
71
Ё those who were dc^rt^^Hc-5U;'jo> << Vff.»;;^
Ш Internet
Рис. 4 . 5 . Узел движения "Хизбулла", предоставляющий информацию о целях движения
Даже в Республике Шри-Ланка имеются свои террористы, называющие себя "Тигры освобождения Тамил Илам" (Liberation Tigers of Tamil Eelam) (http://www.eelam.com). Более подробную информацию о существующих в мире террористических организациях (по крайней мере, тех, которые считаются таковыми в отношении Соединенных Штатов) вы сможете найти на узле Terrorist Groups Profiles (http://Ubrary.nps.navy.mil/ home/tgp/tgp2.htm). Реальная опасность заключается в том, что организуемые хактивистами вирусные атаки и атаки, вызывающие отказ в обслуживании, грозят перерасти в самый настоящий кибертерроризм, в результате которого могут действительно уничтожаться материальные ценности и гибнуть люди. Некоторые из возможных примеров актов кибертерроризма способны по-настоящему поразить кого угодно, тогда как другие кажутся надуманными. Согласно одному из возможных сценариев кибертеррористы, проникнув в систему управления воздушными полетами и изменив маршруты авиарейсов, могут инициировать столкновения гражданских самолетов. Другие исследователи предупреждают о возможности проникновения хакеров в автоматизированную систему управления производством фабрики, осуществляющей переработку злаков, и изменить процентное содержание железа в крупах таким образом, чтобы это привело к повышению заболеваемости и смертности среди детей. Согласно третьему из воображаемых сценариев кибертеррористы могут нарушить нормальную работу компьютеров, входящих в международную систему управления финансовыми расчетами, в результате чего нормальное функционирование банков станет невозможным и на биржах разразится финансовая катастрофа (откуда следу-
72
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
ет, что коррумпированных политиков и исполнительных директоров крупных корпораций вполне можно отнести к категории кибертеррористов, коль скоро они пользуются компьютерами). Несмотря на то что терроризм уже представляет собой реальную угрозу, а кибертерроризм может стать таковой, грань между терроризмом и законными действиями в некоторых случаях представляется очень тонкой. С точки зрения англичан Бостонское чаепитие являлось актом терроризма, а с точки зрения американцев — допустимой формой протеста. Поэтому, когда вы в очередной раз услышите о какойлибо акции террористов или активистов, выясните мотивы и убеждения каждой из сторон конфликта и только потом решите для себя (если сможете), кто из них прав, а кто виноват.
Глава 5 Заверения в преданности: ненависть в обличье патриотизма Тот, кто верит в нелепые идеи, рано или поздно совершит зло. — Вольтер
ПОСТОЯННО ПОДЧЕРКИВАЯ Р Е В О Л Ю Ц И О Н Н Ы Й ХАРАКТЕР И З М Е Н Е Н И Й В СПОСОБАХ О Б Щ Е Н И Я ЛЮДЕЙ МЕЖДУ СОБОЙ ПО МЕРЕ РАЗВИТИЯ СЕТИ INTERNET, ГАЗЕТЫ И ЖУРНАЛЫ ЧАСТО УМАЛЧИВАЮТ О ДРУГОМ АСПЕКТЕ ЭТОЙ СЕТИ, ОБУСЛОВЛЕННОМ ЕЕ ОБЩЕДОСТУПНОСТЬЮ И НЕВЫСОКОЙ СТОИМОСТЬЮ ПРЕДОСТАВЛЯЕМЫХ УСЛУГ: ИМЕННО ЭТИ ДВА ФАКТОРА ПРИВЛЕКАЮТ К НЕЙ В Н И М А Н И Е Э К С Т Р Е М И С Т С К И Х ГРУПП (ГРУПП НЕНАВИСТИ), КОТОРЫЕ ВИДЯТ В INTERNET ЛЕГК И Й И Д Е Ш Е В Ы Й С П О С О Б О Б Е С П Е Ч Е Н И ЯП О СТОЯННОЙ СВЯЗИ МЕЖДУ ЧЛЕНАМИ ГРУПП И РЕКРУТИРОВАНИЯ НОВЫХ ЧЛЕНОВ В СВОИ РЯДЫ. Еще в 1995 году Дон Блэк (Don Black), бывший Великий Дракон Ку-Клукс-Клана и владелец Web-узла Stormfront (http://www.stormfront.org), проповедующего идеи превосходства белой расы, сказал, что "... Internet оказал глубокое влияние на развитие движения [сторонников превосходства белой расы], ресурсы которого ограничены. Он привлекателен анонимностью доступа и предоставляет неограниченные возможности для общения единомышленников между собой" (New York Times, 13 марта 1995 г.).
Мониторинг деятельности экстремистских групп Специально для того, чтобы наладить систематический сбор сведений о ставших уже многочисленными группах ненависти (hate groups), использующих для распространения своих сообщений сеть Internet, а также о
74
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
проводимой ими деятельности, были созданы организации Positive-Youth Foundation (http://www.antiracistaction.net), Tolerance.org (http://www.hatewatch.org) и Southern Poverty Law Center (http://www.splcenter.org). Чем больше люди будут знать о существовании различного рода групп ненависти, тем большее число обычных граждан, ученых, организаций и средств массовой информации, которым это не безразлично, получит возможность изучать деятельность таких групп и предпринимать необходимые ответные меры. Совершив путешествие по приведенным в этой главе ссылкам на "торгующие ненавистью" Web-узлы белых расистов, скин-хэдов, черных радикалов, неонацистов, отрицателей Холокоста, христианских националистов, антигеев, антихристианских и антиарабских экстремистов, вы даже можете засомневаться, а в состоянии ли вообще человечество научиться жить в мире. И хотя кое-кто воспользуется приведенными ссылками для того, чтобы связаться с ближайшей группой ненависти и присоединиться к ней, те, кто уже входит в одну из таких групп, непременно обнаружат, что существуют группы, которые ненавидят их самих не меньше, чем они ненавидят других.
Сторонники превосходства белой расы Наиболее известной в Соединенных Штатах группой сторонников превосходства белой расы является, по-видимому, Ку-Клукс-Клан (http://www.www.kukluxklan.org) — организация, пропагандирующая идею "...Америки с надежными границами, въезд в которую невозможен для представителей других рас, не разделяющих наши взгляды на свободу". (Правда, в этой декларации опущены слова о том, что для белых, не разделяющих взгляды Клана на свободу, въезд в страну также предполагается запретить.) В положениях Клана далее подчеркивается стремление его членов видеть "...Америку, в которой наши дети не подвергаются воздействию антихристианских течений или пропаганды, направленной против белого человека, и не вынуждены сталкиваться с примерами "радостей" гомосексуализма или браков между белыми и представителями других рас, но воспитываются в духе презрения к такому не угодному Богу поведению. Мы хотим видеть Америку, в которой подобное антихристианское поведение всегда будет наказуемым, что должно служить дополнительным устрашением для тех, кто носится с сатанинскими идеями расового смешения или гомосексуализма". Как и другие группы, пропагандирующие апартеид, Клан утверждает, что речь вовсе не идет о ненависти к людям с другим цветом кожи. Заявляется, например, следующее: "Мы видим Америку, в которой не-белые, решившие остаться здесь для того, чтобы вкушать все преимущества христианского образа жизни, пользуются уважением и защитой со стороны государства, и им предоставляются все возможности для создания своего благополучия в соответствии с их способностями, но при этом они должны признавать законное право белых христиан на управление Америкой. От гостя всегда ожидают, что он будбт уважать права хозяина дома. Точно так же и не-белые, проживающие в Америке, должны вести себя, сообразуясь с христианскими принципами, и признавать, что браки белых с представителями других рас являются безусловным нарушением норм и об этом не может быть и речи. Предоставленная им возможность жить под властью благосклонно относящегося к ним
Глава 5. Заверения в преданности: ненависть в обличье патриотизма
75
правительства белых христиан должна рассматриваться ими как привилегия". О том, каким образом "благосклонное" правительство белых христиан будет решать поставленную перед собой задачу разделения людей по расовому признаку, остается лишь догадываться. Еще одной группой, поддерживающей идею преимущественного положения белой расы, является Движение креативистов (The Creativity Movement) (http:// www.creator.org), которое так поясняет свою философию: Характеризуя Всемирную Церковь Создателя (The World Church of the Creator), часто используют такие эпитеты, как "источник ненависти", "человеконенавистническая организация", "проповедники ненависти"и т.п. Справедливо ли это? Конечно dice, нет, так как любая организация, что бы она собой ни представляла, всегда выступает против кого-то или против чего-то. Поскольку к другим организациям ярлыки наподобие "группа ненависти"не приклеивают, то почему только к нам одним должно быть такое отношение?Наша церковь возникла не из ненависти к представителям других рас, а из любви к нашей собственной расе. Но разве не является ненависть к евреям, чернокожим и представителям других цветных рас частью вашей религии? Действительно, это так. Но если вы любите и хотите защитить тех, кого любите, т.е. свою семью и белую расу, к которой принадлежите, то не естественной ли и неизбежной должна восприниматься ваша ненависть к их врагам?Любовь и ненависть всегда являются двумя сторонами одной медали. Только лжецы и лицемеры могут отправляться на битву со своими врагами, провозглашая любовь. Какова же тогда окончательная позиция креативистов в отношении любви и ненависти? Мы следуем вечной мудрости законов природы, которые полностью противоположны самоубийственным учениям христианства. В то время как христианство учит "любить врагов" и ненавидеть своих (см., напр.: Лука, 14:26), мы учим совершенно другому. Мы говорим, что для того чтобы выжить, необходимо победить и уничтожить тех, кто угрожает нашему существованию, т.е. наших смертельных врагов. В то же время, мы учим любить и защищать тех, кто нам близок и дорог: нашу семью и нашу расу, которая является продолжением семьи.
Если вы думаете, что все белые расисты — мужчины, то вы заблуждаетесь. Чтобы в этом убедиться, загляните на Web-узлы SIGRDRIFA Publications (http:// www.sigrdrifa.com) и Women for Arian Unity (http://www.stormfront.org/crusader/texts/ wau/), представляющие две группы, которые пропагандируют роль женщин в движении за превосходство белой расы. Один из обманных трюков, используемых группами сторонников превосходства белых, состоит в получении доменных имен, создающих впечатление, будто их владельцы являются вполне легальными организациями. Так, доменные имена MartinLutherKmg.org и MLKing.org на самом деле принадлежат двум группам белых экстремистов — Stormfront и National Alliance. Оба доменных имени принадлежат одному и тому же Web-узлу, дающему Мартину Лютеру Кингу следующую издевательскую характеристику: "Не более чем сексуальный дегенерат, коммунист, нена-
76
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
видевший Америку, и преступник, предавший даже интересы собственного народа". По иронии судьбы, источником большей части негативной информации о Мартине Лютере Кинге послужили рассекреченные в 60-х годах прошлого столетия материалы ФБР, когда оно развязало против Кинга грязную клеветническую компанию. И хотя пропаганда ФБР впоследствии была в значительной мере дискредитирована, этот случай может служить примером дискриминации чернокожих со стороны ФБР, которое по сегодняшним меркам за предпринятые им в то время действия можно было бы классифицировать как вполне сложившуюся группу ненависти. Вам предоставляется даже возможность купить на Web-узле Resistance Record (http://www.resistance.com) изделия с символикой, выражающей поддержку движения за превосходство белой расы. Из подобного рода товаров здесь предлагаются футболки, компакт-диски и даже видеоигры, например игра под названием "Этническая чистка" ("Ethnic Cleansing"), сюжет которой предполагает обшаривание городских улиц и тоннелей метро в поиске персонажей, представляющих афроамериканцев, испанцев и евреев, и расстрел их на месте. Для более подробного ознакомления с идеями белого превосходства посетите следующие узлы: Heritage Front National Alliance Whife Aryan Resisfance
.
http://www.freedomsite.org/hf http://www.natvan.com http://www.resist.com
Дополнительную информацию по данному кругу вопросов можно почерпнуть также в следующих группах новостей Usenet: alt.politics.white-power, alt.skinheads, alt.politics.nationalism.white, alt.music.white-power и alt.flame.niggers.
Неонацисты В отличие от белых рас истов, заявляющих, что их отношение к представителям цветных рас не следует считать враждебным, неонацисты, руководствуясь идеями Адольфа Гитлера о Третьем рейхе, проповедуют насилие против людей с другим цветом кожи. К организациям этого толка принадлежит и Американская нацистская партия (http.y/www.american-naziparty.com), штаб-квартира которой находится в штате Мичиган. После прочтения их переполненных ненавистью воззваний, в которых во всех проблемах общества обвиняются люди с другим цветом кожи, остается только удивляться тому, сколь многочисленны неонацисты в тех странах, которые их кумир Адольф Гитлер пытался разбомбить во время Второй мировой войны. Чтобы посмотреть, что собой представляют еще две американские организации такого же рода, посетите Web-узлы National Socialist Movement (http://www.nsm88.com, см. рис. 5.1) и The New Order (http://www.theneworder.org). На Web-узле The New Order заявляется: Мы — движение Адольфа Гитлера. Мы — его наследники. Он отдал нам приказ, и наш долг — выполнить этот приказ. Ибо именно Адольф Гитлер был мессией, посланным в этот мир для того, чтобы напомнить современному человеку о вечных законах Природы и положить их в основу чудесного возрождения в области деяний человеческих. Вот почему мы с гордостью признаем в нем величайшего деятеля нашей
Глава 5. Заверения в преданности: ненависть в обличье патриотизма
77
эпохи и считаем его дело единственной великой надеждой арийского рода на этой Земле.
F| )
;:.Ь
The Jew: Destroyer of Culture White Unity Rally Photos Milwaukee rally Help us Help you. (Make"a Donation) Help save your Race!
25 Points of National Socialism
The Jew, since it's inception has beena parasitic host in every nation it's' ever inhabited. The Jew devoid of it's own culture is insanely jealous of all other races and their various cultures. This is why they subvert the Nations of the world. In particular, White commander Jeff Schoep nations because we are N.S.M. National Director their greatest threat and moral enemies. The shams of Capitalism and Communism are both examples of systems with cracks. Cracks the Jew easily took advantage of. In democracy the Jew found (along with willing white racial traitors) it could pass amendments to the U.S. Constitution, thus subverting the basic freedoms established in the Constitution. Now, in America, instead of for the people by the
Official N.S.M. Uniforms Flags New NSM Merchandise
tp hra tcp N trm eayem o lyscan ildhh erewn n ia e lau bp e ion*.ei1 s ian o tiin wh civ rae ce e teiz rs ieston each dlo every ilhn i gcha sp c ths i
£L
Рис. 5 . 1 . Организация National Socialist Movement всегда рада помочь любому американцу стать нацистом
Чтобы познакомиться с другими группами, платформы которых представляют собой сочетание идеи превосходства белой расы с различными социально-политическими теориями, посетите Web-узел American National Union (http://www.anu.org) или же попробуйте найти нужную информацию в таких группах новостей Usenet, как alt.flame.jews или alt.fan.ernst-zundel.
Отрицатели Холокоста Хотя большинство отрицателей Холокоста и не называют себя нацистами (или неонацистами, если различие между ними может быть сколь-нибудь существенным), многих людей возмущает упорное отрицание ими того факта, что намеренное истребление фашистами шести миллионов евреев действительно имело место. Так, Adelaide Institute (http://www.adelaideinstitute.org), требуя предоставить доказательства существования Холокоста, мотивирует свою позицию следующим образом: Каждый, кто заявляет о существовании в концентрационном лагере Аушвиц газовых камер смерти, тем самым предъявляет немцам, а также всем лицам немецкого происхождения, ужасное обвинение, состоящее в том, что во время Второй мировой войны немцы якобы использовали эти камеры для умерщвления евреев из европейских и других стран.
78
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика) Те, кто выдвигает эти голословные обвинения, обязаны перед всем миром ответить на следующее обращение д-ра Роберта Фориссона: "Покажите мне или нарисуйте, как выглядят газовые камеры смерти!" До сих пор ни один человек не смог предоставить убедительных доказательств того, что эти огромные химические бойни действительно когда-либо существовали.
Для ознакомления с позицией других отрицателей Холокоста, посетите Web-узел Air Photo Evidence (http://www.air-photo.com), где заявляется, будто результаты наземных и аэрофотосъемок свидетельствуют в пользу невозможности Холокоста, и даже утверждается, что "... на фотографиях, сделанных с земли, можно видеть упитанных заключенных". Если вам интересно подробнее ознакомиться с суждениями тех, кто отрицает реальность ужасов Холокоста и приводимых в поддержку этого фактов, посетите Webузлы, перечень которых приводится ниже: Institute for Historical Review Campaign for Radical Truth in History The Zundelsite
http://www.ihr.org http://www.hoffman-info.com http://www.zundelsite.org
Вы также можете поделиться своими мыслями по этому поводу с другими людьми, воспользовавшись посвященной этим вопросам группой новостей Usenet: alt.revisionism.
Черные расисты Не у всех расистов кожа белого цвета. Существуют и чернокожие расисты, излюбленными мишенями которых являются белые и евреи. Если вы посетите Web-узел Blacks and Jews Newspage (http://www.blacksandjews.com), то обнаружите там приводимый ниже отрывок из документа, в котором делается попытка оправдать ненависть по отношению к целой группе людей на основании действий лишь небольшого числа их представителей: Далее следует отрывок из книги д-ра Рафаэля "Евреи и иудаизм в Соединенных Штатах: История в документах"(Нью-Йорк: БерманХаус, Инк., Пуб., 1983, ее. 14, 23—25). "Кроме того, евреи принимали активное участие в торговле рабами из датских колоний. Действительно, в уставах конгрегации Ресифи и Маврикия (1648 г.) упоминается о специальной пошлине размером в пять сольдо, взимаемой с бразильских евреев за каждого негра-раба, покупаемого ими у Вест-индской компании. Аукционы по продаже рабов переносили, если они приходились на еврейский праздник. В семнадцатом веке в Куракао и в восемнадцатом веке в британских колониях Барбадос и Ямайка основную роль в торговле рабами играли евреи. Фактически, еврейское население часто являлось преобладающим в любой колонии, расположенной на территории Америки, будь то французская (Мартиника), британская или датская колония".
Используя туже логику против Web-узла Black and Jews Newspage, белые расисты могут вполне обоснованно заявить, что все люди с черным цветом кожи должны отвечать за действия немногих из них, поскольку среди чернокожих всегда найдутся
Глава 5. Заверения в преданности: ненависть в обличье патриотизма
79
те, кто совершил какое-либо преступление, откуда следует, что всех чернокожих следует считать преступниками. Обвиняя белых и евреев в получении прибыли от работорговли, чернокожие расисты игнорируют любые свидетельства в пользу того, что многие черные африканцы также продавали своих собратьев в рабство ради прибыли. Чтобы убедиться в том, что чернокожие расисты могут ни в чем не уступать расистам с белым цветом кожи, посетите группы новостей alt.politics.nationalism.black и alt.flame.whites.
Антисемитизм В то время как антиеврейские настроения среди неонацистов представляются не иначе как естественными, остается лишь удивляться, сколь многочисленны другие группы, которые также не против того, чтобы нападать на евреев, обычно обвиняя их в мировом сговоре с целью установления контроля над правительствами различных стран. Так, Web-узел Holy War (http://hollywar.org, см. рис. 5.2) заявляет: Единственной нацистской страной в мире является сатанинское государство Израиль. Все его лидеры разыскиваются за преступления против человечества. Они объявлены в розыск за проведение этнических чисток в Палестине в течение 50лет, а также за палестинский Холокост, жертвами которого стали 6 (шесть) миллионов палестинцев. Они также несут ответственность за еврейско-коммунистический Холокост, который стоил жизни 300 миллионам христиан.
Fie Edti V eiw Favorte is Toosl Hep l
Рис. 5.2. Согласно опубликованному на узле Holy War заявлению администрация Буша является частью еврейской мафии
80
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
Если вы хотите познакомиться с мнением людей, обвиняющих евреев в заговоре с целью установление контроля над всем миром, вам будут интересны следующие Web-узлы: First Amendment Exercise Machine The Tangled Web
'
http://www.faem.com http://www.codoh.com/zionweb/
Антиарабские группы Радикальная организация Jewish Defence League (JDL, http://www.jdl.org) довела необходимость самообороны до крайности, заявив следующее: "Первоочередной задачей JDL всегда являлось то, чтобы как можно больше арабов покинули Израиль и перебрались жить на новые места в Америку или в любую другую страну, которая им подходит". Гм! Это высказывание на удивление точно соответствует идеологии Ку-Клукс-Клана, согласно которой люди с другим цветом кожи, как только они уберутся из Америки, могут жить, где им заблагорассудится. Web-страница Kahane (http://kahane.org), представляющая еще одну экстремистскую еврейскую группу, придерживается аналогичной линии: Центральным догматом иудаизма является то, что Б-г пожелал, чтобы евреи создали в долине Израиль уникальные, абсолютные, чистые и совершенные еврейский образ жизни, еврейское общество и еврейское государство. Если это так, то кто после этого может всерьез считать, что Он одобрил бы предоставление не-евреям, которые полностью чужды еврейскому сообществу, находятся вне его и не связаны его религиозными нормами, демократического права хотя бы на малейший голос в его делах? Чтобы убедиться в том, что в используемой группами ненависти риторике содержится мало чего нового или неповторимого, проделайте такое упражнение: когда вы в следующий раз прочитаете что-либо или услышите от представителей радикальных еврейских групп или Ку-Клукс-Клана, подставьте другое имя виновника в диатрибу, например, замените слово "араб" на "чернокожий" (или наоборот). После этого посмотрите, сможете ли вы определить, какой группе принадлежит это высказывание.
Антихристиане Хотя главными объектами антирелигиозных нападок являются мусульмане и евреи, кое-кому кажется, что и христиане не должны чувствовать себя обделенными проявлением к ним ненависти. Некоторые антихристианские группы в качестве источника всех возможных бед общества видят христианство, в чем вы сами можете убедиться, прочтя приведенное ниже сообщение, которое было обнаружено на Webузле Black Plague (http://www.blackplague.org): Христианский Холокост основывает свой кинетический потенциал на простом понимании того факта, что насаждение языка, культуры и социального уклада позволяет навязывать отдельной человеческой личности интеллектуальные принципы,
Глава 5. Заверения в преданности: ненависть в обличье патриотизма
81
формируя фильтр, через который индивидуум общается с внешним миром. Христианство в значительной степени полагается на этот фильтр с его системой моральной логики, центральными пунктами которой являются выполнение обязанностей и надежда на прощение, и кармической рабочей этикой, являющимися на сегодняшний день основными элементами управления обществом. По этой причине зародилось движение тех, кто осознал, что всеобщее принятие этого фильтра делает возможным нанесение серьезного урона окружающей среде, грубо попирает права человека и обесценивает человеческую личность, свидетельством чему может служить наша работа, которая из всего суточного периода бодрствования человека оставляет каждому из нас всего лишь четыре часа свободного времени. Общество дало нам множество полезных вещей, но одновременно приучило нас к постоянному их потреблению. Христианство считает это прогрессом и благополучно отрицает значимость смерти, рассказывая нам о загробной жизни. Если вы хотите получить дополнительную информацию по этому вопросу от других антихристианских групп, попробуйте заглянуть на Web-узлы The Altar of Unholy Blasphemy (http://www.anus.com/altar) и Judeo-Christian Holocaust (http:// www.fuckchrist.com).
Активисты движения антигеев Те, кто для обоснования своих атак на гомосексуалистов использует Библию, игнорируют ее же положения, поскольку Библия учит прощать. Одним из наиболее заметных антигеевских Web-узлов ненависти является узел God Hates Fags (http:// www.godhatesfags.com), принадлежащий вестборской баптистской церкви в г. Топека, шт. Канзас. Чтобы получить представление об этом узле, взгляните на его страницу с ответами на часто задаваемые вопросы, выдержка из которой приводится ниже: Почему вы проповедуете ненависть? Потому что сама Библия проповедует ненависть. На каждый библейский стих, повествующий о милосердии, любви, сострадании и т.п., найдется другой, в котором говорится об отмщении, ненависти, гневе и т.п. Слезливые, слащавые, сентиментальные священники сегодняшнего общества с их душещипательными речами загоняют этот мир в ад. Точно так же, как это было во времена Исайи и Иеремии, они говорят вам то, что вы хотите услышать, а не то, что вам надо услышать. Молитесь ли вы когда-нибудь за спасение тех, кого вы считаете заблудшими? Разумеется, нет! Ибо если следовать (как мы и должны поступать) примеру нашего Спасителя и божьим заповедям, в которых обо всем ясно сказано, то об этом мы не должны даже и помышлять. А вот как вестборская баптистская церковь бичует геев в своих проповедях: Единственными настоящими нацистами в эщом мире являются гомосексуалисты. Используя закон, они хотят заставить вас поддерживать их грязные желания, и с
82
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика) помощью того же закона они хотят заткнуть вам рты, когда вы говорите то, что им не нравится. Подобным же образом ведут себя и детоубийцы, поддерживающие геноцид миллионов невинных младенцев, но негодующие по поводу того, что Гитлер убил миллионы ни в чем не повинных евреев. Они были бы счастливы под прикрытием "законодательного запрета ненавистнических высказываний"объявить преступными проповеди, в которых говорится о том, что гомосексуалисты ненавистны Богу. Единственными истинными евреями являются христиане. Те же остальные, кто называет себя евреями, на самом деле таковыми не являются и есть никем иным, как самыми заурядными неисправимыми грешниками, не имеющими ягненка. Сами же подтверждая свое отступничество [sic], подавляющее большинство евреев поддерживают гомосексуализм. Разумеется, остались еще евреи, которые продолжают верить в Закон Вожий, но большинство из них отошли от него.
В случае если этот Web-узел не сможет открыть вам глаза на то, как люди могут превратить религию в форум ненависти, поищите дополнительные свидетельства этому на узлах God Hates America (http://www.godhatesamerica.com, см. рис. 5.3) и Bob Enyart Live (http://www.enyart.com). Кроме того, вы можете присоединиться к группе новостей Usenet по адресу alt.flame.fucking.faggots и поделиться своими мыслями с другими людьми.
ш
£j htp:/www.godhatesamercia.com
#^
DMAfEiAMEftICA«!ft1 W B C Pub cilao tins Songs and Sem ronsLn iks
further Proof that God Hates Amec ria! \ I A m e c r i a s i o n F R I E 1 1 H H un n duree dseo fnh ton u s andstoob fua c.resAsofaAm e cria n fore stthhe avefrieb urne d te hn sitantsum m e r, v an d c o n t i v e o w r n p r e c u r s o r t o s u n r e p s n i n e r s v fa co e dun ro ig th ers ri ein terntiydam n i age Hea ,lrehundreds otys f' ho m es h aveshow beenthede m i l i n s f d o a l d o n e a t G o d A m l g i h H a n d , t o c ztire esn snt o f ta hsiil thw cg ike d and pderveH rse n as o tinthewha tow aew ats i thse m ,the TheragL O RDn s ir p e n i n i s , A m e c r i a , a n e h a p r t o t o p n i g i f e Hyee.soHow desrm iesu ,chG o d s 'erww rathli th s iereLvO eR aelD d rfo m H e avesnta,yea ndanA me cria td ue rnsstroysathbs n i e o l n g S ' H a n d b e d d H e i nao tin? Amec rias' chd liren are dsiappearn ig!!!! A m thean unborn tn ousa
Рис. 5.З. Web-узел God Hates America служит примером того, как религия может быть использована для оправдания ненависти к людям, придерживающимся иных убеждений
Глава 5. Заверения в преданности: ненависть в обличье патриотизма
83
Уроки знакомства с группами ненависти Если кто-то вступает в организацию, основанную на расовых, религиозных или национальных принципах, то перед ним всегда возникает соблазн относиться к людям, находящимся вне организации, как к врагам. Однако то, что внутри организации считается "патриотизмом", вне ее может рассматриваться как "человеконенавистничество". Ненависть может выступать в обличье любых цветов, религий или национальностей, поэтому, вместо того чтобы бездумно относить к разряду неполноценных целые группы людей, постарайтесь сначала разобраться, что именно вас на самом деле пугает или раздражает в них, и лишь после этого принимайте решение о том, действительно ли данная группа является источником всех ваших проблем. Просмотрев ряд Web-узлов различных групп ненависти, вы заметите, что у них есть нечто общее: группы ненависти считают себя вправе запрещать другим делать то, что делают они сами. Если отбросить незначительные второстепенные различия (цвет кожи, гражданство, религиозная принадлежность и т.д.), которые используются группами ненависти в качестве отличительных признаков своих членов, то становится ясно, что в большинстве случаев между такими группами имеется гораздо больше сходства, чем может казаться тем, кого они пытаются рекрутировать в свои ряды. Хотя многие склонны считать, что в группах ненависти проявляют себя лишь экстремистские элементы общества, любой индивидуум или группа находятся под влиянием тех или иных предубеждений или ревизионистских идей. Многие церкви, не высказывая этого открыто, считают другие религии противными богу, а национальные правительства восхваляют собственную невинность, осторожно отводя в сторону любые напоминания о ранее совершенных ими зверствах. Если вы хотите узнать о том, что именно пытаются скрывать правительства других стран, загляните в учебники истории, по которым в этих странах обучаются школьники. В книгах по истории Японии она рисуется как жертва Второй мировой войны с акцентом на атомной бомбардировке Хиросимы и Нагасаки (при этом ни слова не говорится о нападении на американский флот в Пирл-Харборе, где погибло свыше 10000 американских и филиппинских солдат, или о том, что Япония также разрабатывала проект собственной атомной бомбы). Американские книги по истории замалчивают тот факт, что договора, заключаемые с коренным населением Америки, часто нарушались, а индейцам, с целью их полного искоренения, раздавали одеяла зараженные болезнетворными микробами. Итак, прежде чем заявлять о своей приверженности к какой-либо группе, организации или нации, предварительно хорошенько подумайте. Хотя вам может казаться, что вы будете принимать участие в реализации благородных идей, постарайтесь не закрывать глаза на возможное сомнительное или аморальное прошлое вашей любимой группы, организации или страны. Если вы слепо поддерживаете какое-либо начинание, используя для его успешного завершения любые средства, то другие люди могут воспринимать вас как члена группы ненависти, хотя сами вы об этом можете даже не догадываться.
Глава б Где обитают хакеры
Идеализм — это то, что предшествует приобретению опыта, цинизм — то, что следует за ним. — Дэвид Т. Вольф (David Т. Wolf)
ВЕРОЯТНО, НАИБОЛЕЕ НЕОБЫЧНЫМ ИСТОЧНИКОМ АЛЬТЕРНАТИВНОЙ ИНФОРМАЦИИ ЯВЛЯЮТСЯ САМИ ХАКЕРЫ. Несмотря на то что термин хакер (hacker) всегда окружен ореолом загадочности и таинственности, хакеры — это просто люди, досконально владеющие компьютерной технологией. Чтобы отличить "хороших" хакеров от "плохих", средства массовой информации придумали ряд терминов, среди которых имеются, например, такие, как "белые шляпы" ("white hat hackers), т.е. "хорошие" хакеры, и "черные шляпы" ("black hat hackers"), т.е. "плохие" хакеры. К числу других терминов, используемых в отношении "плохих" хакеров, относятся злонамеренный хакер (malicious hacker) и крекер (cracker). Как бы их ни называли, остается фактом, что хакеры — это обычные люди, и подобно любой другой классификационной группе людей (американцы, полицейские, учителя, бухгалтеры, христиане), одни из них — "хорошие", другие — "плохие". Однако, в отличие от большинства других групп, в общении между собой хакеры полагаются исключительно на компьютеры и Internet. Найти хакера в Internet очень легко, когда знаешь, где его искать. Подобно тому, как не составит труда быстро найти торговца наркотиками или полицейского, зная их обычные места в городе, так и хакеров, как безвредных, так и злонамеренных, можно найти, если известно, где их искать в Internet. ПРЕДУПРЕЖДЕНИЕ Хакерские узлы имеют обыкновение то появляться, то исчезать с раздражающей регулярностью. Если исчезает хакерский узел, его место непременно занимает какой-нибудь порнографический узел. Поэтому если один из перечисленных в этой главе узлов неожиданно прекратит свое существование, то, введя адрес этого домена, вы вместо ожидаемого хакерского узла можете обнаружить там узел категории "X".
Глава 6. Где обитают хакеры
85
Хакерские Web-узлы Для демонстрации и рекламы своих Web-узлов многие хакеры объединяются в группы. На большинстве хакерских узлов предлагается изложенная с позиций самих же хакеров информация об их мире, которую основные средства массовой информации обычно игнорируют. Здесь вы можете найти самые последние сведения о брешах, обнаруженных в системах безопасности большинства популярных операционных систем, и даже хакерские программы, предназначенные для вторжения в другие компьютеры. Чтобы ближе познакомиться с хакерством, как его видят сами хакеры, посетите любой из Web-узлов, список которых приводится ниже: Attrition.org. Новости и архивы хакерских текстовых и программных файлов (http://www.attrition.org). BlackCode. Полнофункциональный хакерский Web-узел, на котором продаются различные товары, предлагаются для бесплатной загрузки инструментальные средства хакера и предоставляется прокси-сервер, скрывающий ваши идентификационные данные, что обеспечивает вашу анонимность в Internet (http://www.blackcode.com). Cipherwar. Публикует новости о хакерстве, а также сообщения о политических дебатах, ведущихся в связи с попытками правительства ввести законодательные, регулятивные и иные методы контроля над использованием Internet (http://www.cipherwar.com). Cult of the Dead Cow. Пользующаяся дурной славой хакерская группа, выпустившая инструментальное средство удаленного администрирования Back Orifice, которое можно использовать в качестве "троянского коня" для нападения на другие компьютеры (http://www.cultdeadcow.com). Hack Canada. Своеобразный узел, уделяющий внимание темам хакерства, телефонного фрикинга и анархии, рассматриваемых с точки зрения канадцев (http ://www. hackcanada. com). Hackers.com. Хакерский узел, который заявляет о своей приверженности к "старой школе" хакерского мастерства, признающей правомерность удовлетворения исследовательского любопытства хакеров, но выступающей против использования злонамеренными хакерами таких инструментальных средств деструктивного характера, как вирусы или "троянские кони" (http://www.hackers.com). Hideaway.Net. Специализируется на освещении новостей, связанных с безопасностью компьютеров, поэтому здесь всегда можно найти самые свежие сведения о вновь обнаруженных дефектах в системах безопасности брандмауэров, серверов и браузеров (http://www.hideaway.net). Insecure.org. Содержит перечень множества точек уязвимости и "дыр" в системах безопасности наиболее популярных операционных систем, включая Windows, Solaris и Linux (http://www.insecure.org). New Order. Предоставляет множество ссылок на самые различные хакерские ресурсы, включая серверы анонимной пересылки электронной почты, шифроваль-
86
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
ное программное обеспечение, программы, использующие "дыры" в системе интерактивного общения ICQ, инструментальные средства хакера для сети Novell и электронные журналы (e-zines) по хакерской тематике (http://neworder.box.sk). Sys-Security. Узел группы, занимающейся исследованиями в области компьютерной безопасности, на котором предлагается огромное количество информации по сканированию портов (http://www.sys-security.com). Underground News. Предлагает хакерские новости и инструментальные средства хакера (http://www.undergroundnews.com). Wiretapped. Web-узел, специализирующийся на программном обеспечении для обнаружения несанкционированного проникновения в компьютер, а также на вопросах криптографии (http://www.wiretapped.net).
Web-узлы, посвященные вопросам безопасности компьютеров На другом краю мира хакеров обитают профессиональные разработчики систем компьютерной безопасности, среди которых много бывших хакеров, а также так называемых "белых шляп", или "добропорядочных" хакеров. Просматривая различные узлы, посвященные безопасности компьютеров, вы узнаете самые последние новости об обнаруженных брешах и точках уязвимости систем защиты, через которые хакеры могут проникать в ваш компьютер. @stake. В свое время известная под названием LOpht Industries, эта группа пришла к выводу, что в качестве официальной компании, оказывающей консультации по вопросам компьютерной безопасности, они смогут заработать больше, чем если бы продолжали оставаться незаконной хакерской группой (http:// www. atstake. com). AntiOnline. Предлагает хакерские новости, исходные коды вирусов, программы троянских коней, а также исчерпывающую информацию о хакерах, которая может быть использована правоохранительными органами (http://www.antionline.com). InfoSysSec. Портал, по внешнему виду напоминающий портал Yahoo! (см. рис. 6.1), который предоставляет ссылки на различные ресурсы, связанные с поддержанием безопасности компьютерных систем (http://www.infosyssec.net). SecurityFocus. Старается публиковать самые последние новости, касающиеся брешей в системах безопасности компьютеров, еще до того, как они становятся известными остальным специалистам, работающим в этой области (http://www.securityfocus.com). SecurityNewsPortal. Предоставляет самые последние новости, касающиеся мира хакерства, информационных войн и вспышек вирусов (http://www.securitynewsportal.com). WindowsSecurity.com. Предлагает статьи и "белые страницы", посвященные антивирусному программному обеспечению, брандмауэрам, системам обнаружения вторжений и сетевому аудиту (http://www.securitysearch.net).
Глава 6. Где обитают хакеры
i
87
€f ; v *
#] htp://www.n ifosyssec.net
Ciso The Securtiy Portal for n Iformato in Syse tm Securtiy Professo inas l И///3/ happens when hackers encounter a network protected hy Top Layer?
SecurityNewsPortal.com For the latest breakn i g Securtiy News CLC I K HERE
The most comprehensvie computer and network security resource on the Internet for Informato i n System Security Professo i nals <
Download your eval today!
C I AT Vulnerabilty Database Et V P OS k d CVE Vulnerabilty Database
BugTraq Cassandra - CERA IS ERT Yahoo sells soul in order to enter C CERT Incd i ent Reports the Chn i ese market CERT Vulnerabilty Reports CERT-Austraa il n Internal CAIS-Brazli C A R N e t C r o i (Hungary) Serious Apache 2.0 vulnerability CERT-Denmarkata affects non-Unxi platforms CERT-Ltihuana i
Hacknig and Vrius News I nts news is гowefed эпо \ fotsctcd by the BRICKServM from SAGE. Click here to check the BRICK out! Bug Finders: Should They Be Paid? To pay or no» to pay... to sell or not to sell., that is the question Security Flaw Found in Shockwave Flash Leaves Users at Risk Vulnerability could be exploited anytime я Wfth htnwsftf vinws rrw v&reipA Wfts lnfoSysSec.com News Resources Astalavista NewOrder Conferences and Other Events Computer Crime ComputerWorld Security News
About InfoSysSec Link To us Tell a Friend Advertise H e r e ! Awards and Reviews ii Ш Internet
Рис. 6.1. Узел InfoSysSec со списком первой десятки портов, используемых хакерами для взлома компьютеров
Хакерские электронные журналы Самым лучшим способом, используя который вы сможете постоянно держать руку на пульсе последних новостей из изменчивого мира подпольной хакерской культуры, является чтение журналов, выпускаемых хакерами. Поскольку в своем любимом газетном киоске вы, скорее всего, не найдете ни одного хакерского журнала (за исключением журнала 2600), то лучшее, что можно сделать,- это читать некоторые из этих журналов, доступные в сети. Как правило, хакерские журналы выходят нерегулярно, поэтому не удивляйтесь, если окажется, что возраст самого свежего номера журнала исчисляется месяцами. 2600. Домашняя страница ежеквартального журнала хакеров 2600. Хотя статьи из самого журнала на его Web-узле не предлагаются, здесь вы найдете самые последние новости из мира хакеров, а также архив Web-страниц с измененным содержимым (http://www.2600.com). Computer Underground Digest. Журнал, в котором рассказывается о новостях, исследованиях и обсуждениях, касающихся юридических, социальных и этических аспектов компьютерной культуры. В настоящее время публикация свежих выпусков прекращена, однако узел по-прежнему остается богатым источником информации по истории хакерства (http://sun.soci.niu.edu/~cudigest). Crypt Newsletter. Сетевое издание, которое выискивает в газетах забавные истории обо всем, что связано с компьютерными вирусами, атаками хакеров и положениями, касающимися шифрования данных. Тематика охватывает компьютера
88
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
ные преступления, вирусы, а также смехотворные попытки правительств и корпораций контролировать хакеров, чтобы использовать их для решения собственных задач (http://sun.soci.niu.edu/~crypt). Phrack. Сетевая версия одного из наиболее старых хакерских журналов, функционирующая еще с 1985 года. Внимание Phrack сфокусировано на сетях, телефонии и телефонном фрикинге, хотя временами затрагиваются и другие темы, имеющие отношение к компьютерному хакерству (http://www.phrack.com). TelecomWriting. Своеобразный Web-узел, специализирующийся на телефонной системе. Одно время этот узел публиковал журнал под названием Private Line, но после того как этот журнал потерпел неудачу, издатель сосредоточился на построении комплексного узла, охватывающего все аспекты телефонной сети (http:// www.privateline.com).
Поиск дополнительных хакерских узлов Лишь горстка хакерских узлов проживает более года. Основная их часть появляется, знаменуя начало своей деятельности бурной активностью, а затем исчезает, когда их основатели теряют к этому интерес и находят себе другое любимое занятие. С учетом краткосрочности жизни хакерских узлов их поиск может оказаться затруднительным. К счастью, существуют способы, позволяющие находить такие узлы.
Механизмы поиска хакерских узлов Существует целый ряд специализированных поисковых систем, предназначенных для поиска хакерских узлов (см. рис. 6.2). С помощью таких хакерских поисковых механизмов можно быстро найти как исходный код самого последнего "смертельного11 вируса, так и современную версию агрессивной сетевой программы, предназначенной для атаки на пользователей сетей America Online или ICQ. Если ни на одном из перечисленных ранее в этой главе хакерских узлов вы не смогли найти то, что хотели, попытайтесь воспользоваться одной из специализированных поисковых систем, перечень которых приводится ниже:
Astalavista Cyberarmy HakSearch Secure root Startplaza.nu
http://astalavista.box.sk http://www.cyberarmy.com http://www.secureroot.com http://www.startplaza.nu
Списки хакерских Web-узлов Многие хакеры любят заявлять, что их Web-узел является самым лучшим и самым полным источником хакерской информации во всей сети Internet. Учитывая многочисленность Web-узлов, выступающих с подобными заявлениями, хакеры составили ранжированные списки конкурирующих хакерских узлов, в которых узлы расположены в соответствии с количеством голосов пользователей, отданных в поддержку каждого из них. Поэтому, если вы хотите найти наиболее популярные на се-
Глава б. Где обитают хакеры
89
годняшний день хакерские узлы, просмотрите приведенные ниже списки и проголосуйте за понравившийся вам узел: Elite Toplist http://www.elitetoplist.com Secureroot http://www.secureroot.com Sub-List.Com http://underground.sub-list.com 2 t" , Search; . Favorte is . %j* Meda 0
Рис. 6.2. Для поиска нужных инструментальных хакерских средств можно воспользоваться одной из специализированных поисковых систем наподобие Startplaza.nu
Web-кольца Вместо того чтобы вслепую прощупывать весь Internet с помощью поисковых систем, можно использовать Web-кольца (web rings). Web-кольца предоставляют ссылки на Web-узлы, посвященные определенной тематике. Если, скажем, вас интересует написание компьютерного вируса, предназначенного для "наведения шороха" в сети America Online или подмены содержимого Web-страниц, посетите узел Web Ring (http://www.webring.org), щелкните на разделе Computers & Internet, затем на категории Cyber/culture и, наконец, на категории Hacking, и перед вами появится список дополнительных Web-узлов.
Хакерские группы новостей Usenet Для общения между собой хакеры часто используют группы новостей Usenet. В отличие от обычных групп новостей, где люди делятся информацией и отвечают на вопросы друг друга, хакерские группы чаще всего представляют собой образцы бур-
90
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
ной перепалки, перемежаемой рекламой способов быстрого обогащения и порнографических узлов. Тем не менее, если вам не претит копаться в подобного рода сообщениях, заполоняющих хакерские группы новостей, вы сможете узнать здесь о новейших хакерских Web-узлах, а также обменяться исходными кодами и хакерскими программами с другими участниками.
Группы новостей по общим вопросам хакерства Чтобы больше узнать о хакерстве в целом, попытайтесь поучаствовать в хакерских группах новостей, ориентированных на общие вопросы хакинга. В отличие от других групп новостей, которые/например, концентрируют свое внимание на собирании марок или на вопросах фотографии, для хакерских групп характерно отклонение от заявленных тем. Так, группа новостей alt.binaries.hacking.beginner, которая должна облегчать хакерам-новичкам поиск и использование хакерских программ, часто оказывается забитой обсуждениями вирусных программ и шифрования данных, а нередко и просто оскорбительной перепалкой. Из других хакерских групп новостей можно назвать также следующие: alt.hacker, alt.hacking, alt.binaries.hacking.websites, alt.2600.hackers и comp.hackers.
Группы новостей по компьютерным вирусам Авторы компьютерных вирусов часто публикуют свои последние творения в группах новостей (или помещают в них URL-адреса, с которых вы можете загрузить последние версии вирусных программ). Если вы хотите найти самый последний живой вирус (или исходный код вируса), посетите одну из следующих групп новостей: alt.comp.virus, alt.comp.virus.source, alt.comp.virus.source.code и comp.virus.
Группы новостей по шифрованию данных Поскольку хакеры часто действуют на грани закона, они предусмотрительно защищают свои идентификационные данные и содержание сообщений с помощью шифрования, т.е. используют туже технологию, которую правительственные службы используют для охраны государственных секретов. Чтобы узнать последние новости об использовании и написании шифровальных программ (о чем еще будет говориться в главе 15) для защиты уязвимых данных, посетите одну из следующих групп новостей: alt.cypherpunks, alt.security, alt.sources.crypto, misc.security, sci.crypt и sci.crypt.research.
Группы новостей повзлому программ Большинство игр и приложений защищены от копирования, чтобы люди не могли делиться ими со своими друзьями. С аналогичной целью возможности средств, предоставляемых многими условно бесплатными программами (shareware), искусственно ограничиваются их изготовителями до тех пор, пока пользователь не заплатит за код или ключ, осуществляющий разблокировку всех средств.
Глава 6. Где обитают хакеры
91
Некоторые хакеры пытаются обходить, или "взламывать" (crack), защищенные от копирования и "блокированные" ("locked") условно бесплатные программы. Методы взлома включают обмен серийными номерами, вскрытие кодов или использование программ, специально предназначенных для снятия блокировок или копирования защищенных игр. Чтобы почитать об этих программах и методиках, посетите следующие группы новостей: alt.2600.crack, alt.2600.crackz, alt.binaries.cracked и alt.cracks. Если вы хотите больше узнать о том, как программисты пытаются защитить свое программное обеспечение от взлома, почитайте книгу Crackproof Your Software (автор Pavol Cerven), выпущенную издательством No Starch Press.
Поиск хакеров в IRC Вы можете поговорить с хакером в режиме реального времени, воспользовавшись одной из хакерских комнат для бесед (chat rooms), которые появляются почти в любой сети IRC (Internet Relay Chat). Для этого у вас должна быть установлена одна из специальных IRC-программ, например mIRC (доступна по адресу http://www.mirc.co.uk). Установив такую программу, вы должны выбрать сеть IRC, к которой хотите подсоединиться. К числу популярных сетей относятся сети EFnet, DALnet, Undernet и 2600 (поддерживаемая журналом хакеров 2600). Подключившись к серверу сети IRC, вы можете создать новую комнату для беседы или перейти в одну из уже существующих. В то время как сеть 2600 специально предназначена для хакеров, в других сетях комнаты, посещаемые хакерами, вам придется поискать. Для поиска комнат хакеров используйте такие ключевые имена, как #2600, #phreak, #carding, #cracks, #anarchy или любые другие словосочетания, звучащие "по-хакерски". Само по себе использование IRC требует специальных навыков, так что ваше неумелое вторжение в комнаты хакеров может вызвать у них чувство раздражения, поэтому в процессе обследования различных сетей и хакерских комнат действуйте с осторожностью. Будучи достаточно терпеливым, вы, в конце концов, обретете друзей в разных комнатах. Вскоре вы сами сможете стать искушенным завсегдатаем IRC и вести беседы с хакерами со всего земного шара. Чтобы больше узнать о том, как используются IRC, почитайте книгу The Book of IRC (автор Alex Charalabidis), выпущенную издательством No Starch Press.
Хакерские собрания Собрания хакеров — отличное место для того, чтобы встретиться с людьми, с которыми ранее вы были знакомы только по комнатам для бесед или группам новостей. Это также хорошая возможность завести новых друзей как из хакерского компьютерного подполья, так и из правоохранительных ведомств, включая агентов ФБР и Секретной службы, которые непременно посещают такие конференции. Собрание хакеров может посетить любой человек: никакого пропуска от вас никто не потребует! Будь вы хакер, агент одной из секретных правительственных служб или просто человек, которому хочется узнать, что собой представляет мир хакеров, вы
92
Часть 1. Перегрузка информации (ложь, отъявленная ложь, статистика)
сможете найти нечто, представляющее для вас интерес, посетив одну из нижеперечисленных хакерских конференций: DefCon. Ежегодные собрания хакеров, созываемые в Лас-Вегасе, на которых кроме хакеров часто присутствуют представители средств массовой информации и правительственных организаций. Один из популярных конкурсов, проводимых на этих собраниях, носит название "Вычисли агента" ("Spot the Fed"), в котором присутствующим предлагается обнаружить агентов ФБР, отряженных присматривать за конференцией (http://www.defcon.org). HOPE (Hackers On Planet Earth — Хакеры планеты Земля). Ежегодные собрания,
созываемые журналом 2600, на которых уделяется внимание всем аспектам хакерства, включая телефонный фрикинг, написание вирусов, социотехнику и методы ведения информационной войны (http://www.h2k2.net). SummerCon. На этих хакерских собраниях, имеющих одну из самых длительных историй, рассматриваются вопросы хакинга, телефонного фрикинга и компьютерной безопасности (http://www.summercon.org). ТоогСоп. Одна из самых молодых конференций, организуемая группой талантливых хакеров, желающих поделиться своим опытом с другими людьми (http://www.toorcon.org).
Не тушуйтесь перед хакерами - они тоже люди По мере расширения круга ваших знакомых среди хакеров,— то ли в результате посещения групп новостей и Web-узлов, то ли в результате знакомства с ними на хакерских конференциях,— ваше мнение о них может измениться. Некоторые хакеры из тех, с которыми вам доведется встретиться, будут соответствовать выработанному у вас стереотипу, тогда как другие заставят вас отказаться от того предвзятого представления о них, которое у вас до этого могло сложиться. Разумеется, как и в случае любой другой группы людей, среди хакеров всегда найдутся такие, которых вам следует избегать. Некоторые из подобных злонамеренных хакеров могут попытаться украсть у вас номер кредитной карточки, использовать ваши идентификационные данные в сети или просто причинить вам беспокойство, замкнув горячую линию по предоставлению интимных услуг на ваш телефонный номер. Вместо открытого проявления враждебности по отношению к вам, многие хакеры могут просто игнорировать вас и для пущего унижения повесить на вас ярлык "чайника" (newbie) (пренебрежительное прозвище для новичков) в надежде на то, что это заставит вас убраться и не занимать их драгоценное время. Не дайте себя запугать! Вы имеете право учиться тому, чему хотите, и даже самый бывалый хакер в свое время также был новичком. Учитесь сами и не стесняйтесь получать помощь от тех, кто готов оказать ее вам,— и вскоре вы будете держаться на равных с любым хакером!
Часть 2
Опасности, подстерегающие в Internet
Глава 7 Компьютерные вирусы и черви
Из всех вирусов известных человечеству самый заразный — свобода. — Хьюберт X. Хемфри (Hubert H. Humphrey)
НАИБОЛЬШУЮ ОПАСНОСТЬ ДЛЯ ЛЮБОГО КОМПЬЮТЕРА ПРЕДСТАВЛЯЮТ ВИРУСЫ И ЧЕРВИ, ЯВЛЯЮЩИЕСЯ НЕ ЧЕМ ИНЫМ, КАК КОМПЬЮТЕРНЫМИ ПРОГРАММАМИ, НАПИСАННЫМИ КЕМ-ТО ТО ЛИ РАДИ "РАЗВЛЕЧЕНИЯ11, ТО ЛИ ИЗ ЛЮБОПЫТСТВА ИЛИ ЖЕЛАНИЯ ДОКАЗАТЬ, ЧТО ЕМУ ПО ПЛЕЧУ СОЗДАНИЕ САМОГО РАЗРУШИТЕЛЬНОГО ВИРУСА ИЛИ ЧЕРВЯ ИЗ ВСЕХ СУЩЕСТВУЮЩИХ НА СЕГОДНЯШНИЙ ДЕНЬ. Хотя и встречаются совершенно безвредные вирусы и черви, большинство из них приводят к самым различным неприятным последствиям: от вывода на экран бессмысленных сообщений или перевода клавиатуры в хаотический режим работы до уничтожения отдельных файлов или всего содержимого жестких дисков. Несмотря на то что вирусы и черви не обязательно наносят какой-либо ущерб, их присутствие всегда является нежелательным для любого компьютера. Хронологический список некоторых из завоевавших печальную славу вирусов, червей и "троянских коней" приведен в таблице 7.1.
Глава 7. Компьютерные вирусы и черви
95
Таблица 7.1 История вирусов, червей и "троянских коней" 1986
Вирус Brain: Самый первый из компьютерных вирусов, родиной которого является Пакистан.
1986
"Троянский конь" PC-Write: Первый "троянский конь", маскирующийся под известную условно бесплатную программу (в данном случае — текстовый процессор PC-Write).
1988
Вирус МасМад: Первый из вирусов, атакующих компьютеры Macintosh.
1988
Вирус Scores: Первый серьезный вирус, приведший к возникновению вирусной эпидемии среди компьютеров Macintosh.
1988
Червь Internet: Первый червь, вызвавший большой переполох в сети Internet, поскольку привел к массовому отключению компьютеров по всей стране, о чем кричали заголовки газет по всему миру.
1989
"Троянский конь" AIDS: Первый "троянский конь", который путем шифрования записанных на жестком диске пользовательских данных "захватывал" их в качестве заложника и требовал от пользователя платы за предоставление ключа шифрования, угрожая в случае отказа уничтожением данных.
1990
Первая из электронных досок объявлений по обмену вирусами (Virus Exchange Bulletin Board System — VX BBS), появившаяся в Болгарии, с помощью которой осуществлялась торговля активными вирусами и исходными кодами вирусных программ.
1990
Выход книги Марка Людвига (Mark Ludwig) The Little Black Book of Computer. Это была одна из первых книг, предлагавшая подробные инструкции и необходимые исходные коды, с помощью которых можно было научиться писать собственные компьютерные вирусы.
1991
Вирус Tequilla: Первый полиморфный вирус, способный изменять свой внешний вид с целью помешать антивирусным программ обнаружить его.
1992
Вирус Michelangelo: Первый компьютерный вирус, серьезно напугавший средства массовой информации. Несмотря на заявления о том, что под угрозой находятся миллионы компьютеров, действительный ущерб, нанесенный этим вирусом, оказался сравнительно небольшим.
1992
Dark Avenger Mutation Engine (DAME): Первый набор инструментальных средств, позволяющий превратить любой компьютерный вирус в полиморфный вирус. Несмотря на угрозу, таившуюся за его появлением, массовому распространению этого средства препятствовали его сложность и наличие ошибок в программном коде.
1992
Virus Creation Laboratory (VCL): Первый набор инструментальных средств, предназначенный для создания вирусов с помощью выпадающих меню.
1996
Вирус Boza: Первый из вирусов для Windows 95.
1996
Вирус Concept: Первый из макровирусов, поражающих документы Word.
1996
Вирус Laroux: Первый из макровирусов, поражающих файлы электронных таблиц Excel.
1996
Вирус Staog: Первый из вирусов, атакующих Unix.
1998
Вирус Strange Brew: Первый из вирусов, написанных на Java.
1998
Back Orifice: Первый из "троянских коней" удаленного доступа (Remote access Trojan horse — RAT), который позволяет устанавливать полный контроль над другими компьютерами через Internet.
1999
Вирус Melissa: Первый из вирусов, распространяющихся по электронной почте через адресные книги Microsoft Outlook и Outlook Express.
96
Часть 2. Опасности, подстерегающие в Internet
Таблица 7.1 Продолжение 1999
Вирус Tristate: Первый макровирус, способный поражать файлы Word, Excel и Power Point.
2000
Первая крупномасштабная атака серверов с целью вызвать отказ в обслуживании на крупных Web-узлах, включая узлы Yahoo!, Amazon.com, CNN и eBay.
2000
Червь Love Bug: Самый быстрый по скорости распространения червь за всю историю; нанесенный им ущерб по различным оценкам составил от 2 до 15 миллиардов долларов США.
2000
Червь Timofonica: Первый из червей, атакующих мобильные телефоны путем генерации вызовов с зараженного компьютера.
2000
Червь Life Stages: Первый из червей, которые распространялись под видом файлов SHS (Microsoft Scrap Object), кажущихся вполне безобидными текстовыми файлами.
2000
Phage: Первый из вирусов, предназначенных для заражения операционной системы Palm.
2000
Liberty: Первый из "троянских коней", предназначенных для операционной системы Palm. Заявлен как средство взлома для программы-эмулятора Liberty Gameboy.
2000
Web/TV Flood: Первый из вирусов, поражающих пользователей телевизионной сети WebTV путем распространения инфекции через сообщения групп новостей Usenet.
2000
Hybris: Первый червь, способный к автоматическому самообновлению путем подключения к группе новостей alt.сотр.virus и поиска новых подключаемых модулей (надстроек) для инсталляции.
2001
Klez: Быстро распространяющийся червь, который путем массовой рассылки самого себя по электронной почте заражает компьютеры полиморфным вирусом под названием ElKern даже в том случае, если сообщение читают лишь в режиме предварительного просмотра с помощью программ Microsoft Outlook и Outlook Express.
2001
Rans: Первый из вирусов, способных заражать файлы Perl.
2001
Peachy: Первый из червей, заражающих файлы Adobe Acrobat PDF.
2001
МТХ: Первая из комбинаций червь/вирус/"троянский конь". Компонент, играющий роль червя, заражает другие компьютеры путем массовой рассылки самого себя по электронной почте. Вирусный компонент пытается заблокировать доступ зараженного компьютера к популярным антивирусным Web-узлам. Компонент, который выполняет функции "троянского коня", пытается открыть "черный ход", позволяющий проникнуть в зараженный компьютер.
2002
SWF.LFM: Первый из вирусов, поражающих анимационные файлы Shockwave Flash.
2002
Myparty: Почтовый червь, который устанавливает "троянского коня" для создания "черного хода" и связывается с автором червя, чтобы тот мог незаконно проникать в зараженные компьютеры.
2002
Scalper: Первый из червей, заражающих серверы Apache.
Каким образом различные вирусы заражают компьютер Для заражения компьютера вирусы используют один или одновременно несколько способов: > Заражение программных файлов
Глава 7. Компьютерные вирусы и черви
97
> Заражение загрузочных секторов (boot-секторов) гибких дисков > Заражение документов с помощью макросов текстового процессора или электронной таблицы
Распространение вирусов, заражающих файлы Вирусы, инфицирующие файлы, поражают только программы, такие, например, KaKWordPerefct или Microsoft Excel. Вирусы этого типа распространяются при запуске инфицированной программы. Распространение таких вирусов чаще всего происходит через съемные диски (дискеты, ZIP и даже CD) или по электронной почте.
Паразитические вирусы При заражении файлов вирус может использовать одну из трех возможностей: присоединиться к началу или концу файла, или внедриться внутри него. (Вирусы, удаляющие часть инфицируемого файла, называются перезаписывающими (overwriting) вирусами.) Если вирус присоединяется к началу или концу файла, то он изменяет размер файла, но сам инфицируемый файл при этом обычно не повреждается. Вирусы такого типа называют паразитическими (parasitic) и их легко обнаружить по изменению размера файла (см. рис. 7.1). Хотя путем простого просмотра и можно заметить изменение размеров файлов, не следует использовать эту возможность в качестве систематического метода обнаружения вирусной инфекции, поскольку для этого лучше всего подходят специальные антивирусные программы.
Программа (напр., WP.EXE) Программа (напр., WP.EXE)
;
г—\ ^-—*
Паразитический вирус
Паразитический вирус присоединяется в начале или конце программы
Рис. 7 . 1 . Принцип работы паразитического вируса
Перезаписывающие вирусы Более опасны перезаписывающие вирусы. Поскольку они физически изменяют любой инфицируемый ими файл путем внедрения своего тела вместо части программного кода, они могут повреждать или разрушать файлы. При запуске программ, файлы которых заражены вирусами этого типа, их нормальная работа, как правило, оказывается невозможной. Перезаписывающим вирусам часто удается избежать обнаружения, поскольку они заражают файл, не изменяя его размера (см. рис. 7.2).
98
Часть 2. Опасности, подстерегающие в Internet
Программа (напр., WP.EXE)
л—1 ^—i
Перезаписывающий вирус
Перезаписывающий вирус записывает свою копию поверх существующего кода программы
Рис. 7 . 2 . Принцип работы перезаписывающего вируса
Вирус "Чернобыль" Атаковавший Корею 26 апреля 1999 года вирус инфицировал ни много ни мало один миллион компьютеров, нанеся ущерб на сумму свыше 250 миллионов долларов США. Получивший название "Чернобыль" ("Chernobyl") (используется также аббревиатура СШ), этот вирус, написанный двадцатичетырехлетним Чен Инг-Хау (Chen Ing-hau), считается наиболее разрушительным из когда-либо созданных компьютерных вирусов. Вирус СШ поражает исполняемые файлы 32-битовой ОС Windows 95 и последу ющих выпусков операционной системы Windows, но может выполняться только под управлением ОС Windows 95/98/ME. После запуска инфицированной программы вирус остается в памяти компьютера и заражает каждый файл, к которому происходит обращение. Чтобы избежать обнаружения, вирус СШ никогда не изменяет размеров заражаемых файлов. Вместо этого он ищет свободное место, разбивает себя на более мелкие части и встраивает их в неиспользованное пространство. Известны три разновидности вируса СШ. Версии 1.2 и 1.3 атакуют компьютеры 26 апреля (день, когда произошла авария на Чернобыльской АЭС), а версия 1.4 — 26-го числа каждого месяца. При срабатывании вируса СШ он начинает атаковать сразу в двух направлениях. Во-первых, он затирает жесткий диск случайными данными, записывая их поверх существующих данных до тех, пока не наступит крах системы, в результате которого запуск компьютера с гибкого или жесткого диска в конечном счете становится практически невозможным, а данные удается восстановить лишь в самых редких случаях. Мишенью второй атаки являются данные BIOS, хранящиеся во флэш-памяти компьютера (BIOS — это базовая система ввода-вывода (Basic Input/Output System), являющаяся той частью компьютера, которая управляет всеми системными устройствами, в том числе жестким диском, последовательными и параллельными портами, а также клавиатурой). Устранение этой проблемы требует замены или перепрограммирования BIOS.
Глава 7. Компьютерные вирусы и черви
99
Несмотря на то что от вируса CIH можно защититься с помощью любой антивирусной программы, 26-го числа каждого месяца обязательно находятся компании, которые обнаруживают у себя внезапную утерю данных.
Распространение вирусов, заражающих загрузочный сектор Существуют вирусы, которые заражают загрузочные секторы дисков. Загрузочный сектор имеется на любом диске, причем записанные в нем данные информируют компьютер о том, каким образом следует использовать данный диск. Вирусы, поражающие загрузочные секторы, распространяются при каждой загрузке с зараженного жесткого или съемного (гибкого, ZIP, CD и др.) диска. Поскольку загрузочный сектор с инструкциями компьютеру относительно порядка использования данного диска имеется на каждом диске, то вирусы этого типа могут инфицировать любые съемные носители данных. При включении компьютера сначала осуществляется проверка того, находится ли в соответствующем приводе гибкий диск. При наличии гибкого диска в приводе компьютер считывает его загрузочный сектор. Если гибкий диск инфицирован вирусом, поразившим загрузочный сектор, то зараженным окажется и жесткий диск, и начиная с этого момента вирус сможет переходить на каждый последующий гибкий диск, вставляемый в привод (см. рис. 7.3). В случае отсутствия гибкого диска в приводе компьютер использует загрузочный сектор жесткого диска, называемый главной загрузочной записью (Master Boot Record — MBR). Загрузка компьютера может осуществляться также с помощью компакт-диска (CD), откуда следует, что если вирусу удастся заразить ваш CD при его создании в качестве загрузочного, то вирус будет распространяться при каждой загрузке с этого CD. Переход по адресу: сектор 7, головка 0 (для копирования MBR)~]
Вирус, поражающий /загрузочный сектор
///^\^ЩЩ^^ /
. 7.3.
К N
/ /
'
\
|1
Как происходит
/ \
У ^
\
s\
\ \
\
заражвмие загрузочного сектора
1. Вирус переносит Master Boot Record (MBR) в другое место на жестком диске. - Вирус копирует себя на то место, где раньше находилась MBR. 3 При поиске компьютером MBR вирус указывает ему местоположение настоящей MBR Компьютер, как ни в чем не бывало,загружает сначала вирус, и лишь затем MBR, в результате чего становится -зараженным.
2
I /
инцип действия вируса, заражающего загрузочный сектор диска
100
Часть 2. Опасности, подстерегающие в Internet
Вирус Michelangelo Вирус Michelangelo, появившийся в 1992 году, был первым вирусом, о котором заговорили все средства массовой информации по всему миру. Виновником вирусной эпидемии оказалась компания Leading Edge (ведущий производитель компьютерного оборудования), непреднамеренно поставившая на рынок несколько сотен компьютеров, зараженных вирусом Michelangelo, который поражает загрузочные секторы дисков. К тому же, месяц спустя двумя производителями программного обеспечения, компаниями DaVinci Systems и Access Software, на рынок были поставлены диски, которые также оказались инфицированными этим же вирусом. По неясным причинам средства массовой информации быстро подхватили историю с Michelangelo и раздули широкомасштабную истерию, предупреждая пользователей, что 6 марта (день рождения вируса) вирус уничтожит все данные, хранящиеся на жестких дисках. Газета Houston Chronicle назвала вирус "сущей катастрофой", a USA Today предрекала, что "...в пятницу крах постигнет тысячи ПК". Масла в огонь добавила газета Washington Post, которая вышла с таким заголовком: "В ожидании завтрашнего опустошительного нападения смертельного вируса!". Приводились самые разные оценки количества зараженных компьютеров — от пяти тысяч до пяти миллионов. За это время производители антивирусного программного обеспечения сбыли наэлектризованной публике тысячи экземпляров своих программ. Когда наступило 6 марта, пользователи всего мира обнялись, как перед смертью, в ожидании неотвратимой атаки, и ...ничего не произошло! Хотя вирус Michelangelo не был выдумкой и действительно атаковал некоторые компьютеры, последствия его действий не составили и малой толики того, о чем во весь голос трубили средства массовой информации. Некоторые эксперты утверждали, что не будь публика заранее предупреждена об опасности, результаты действий вируса Michelangelo были бы гораздо более разрушительными. По заявлениям же других, вирус, если говорить честно, не разошелся так широко, как об этом трубили все газеты, и шумиха в прессе лишь привела к моментальному обогащению производителей антивирусных программ. Как бы там ни было на самом деле, великий переполох, поднятый вирусом Michelangelo в 1992 году, впервые заставил задуматься о вирусной угрозе широкую публику. С тех пор каждый год в преддверии 6 марта производители программного обеспечения отмечают резкий всплеск объема продаж своих продуктов, что не может не согревать сердца их акционеров.
Распространение комбинированных вирусов Как у вирусов, поражающих файлы, так и у вирусов, поражающих загрузочные секторы дисков, есть свои сильные и слабые стороны. Вирусы первого типа получают возможность распространяться лишь при запуске зараженной программы. Если инфицированный вирусом файл используется редко, то программа может оставаться зараженной, но вирус распространяться не будет и не сможет принести никакого вреда. Некоторые компьютеры годами остаются зараженными, но, тем не менее, никаких проблем из-за этого не возникает.
Глава 7. Компьютерные вирусы и черви
101
Аналогичным образом, вирусы второго типа распространяются лишь в том случае, если загрузка осуществляется с зараженного гибкого или жесткого диска. Если же вы не используете эти диски для загрузки или вообще ими не пользуетесь, то вирус распространяться не сможет. Чтобы проще было распространяться, некоторые вирусы объединяют в себе возможности вирусов обоих типов. Получившие название комбинированных (multipartite), такие вирусы могут поражать как файлы, так и загрузочные секторы дисков, причем возможно и то, и другое одновременно. Хотя тем самым шансы заражения компьютера увеличиваются, обнаружить такой вирус гораздо легче, поскольку количество различных мест, в которых антивирусная программа может его найти, в данном случае увеличивается. Кроме того, написать подобный вирус сложнее, и поэтому на воле их гуляет не так уж много, чтобы об этом надо было беспокоиться.
Вирус Natas Вирус Natas (слово Satan, т.е. Сатана, написанное наоборот) является одним из распространенных комбинированных вирусов, впервые заявившим о себе буйством в Мексике. Natas может инфицировать как файлы, так и загрузочные секторы жестких и гибких дисков, пытаясь при этом скрыться от антивирусных программ путем изменения своего внешнего вида. Не считая того что он относится к числу наиболее распространенных и разрушительных вирусов, Natas примечателен также тем, что его написал хакер по имени Прист (Priest — священник), который позже перешел работать консультантом в компанию Norman Data Defense Systems, занимавшуюся разработкой антивирусных программ. Впоследствии компания решила, что не может доверять известному автору вирусов, и уволила его, успев к тому времени выслушать в свой адрес слова упрека и негодования от всего сообщества разработчиков антивирусного программного обеспечения, заявивших, что они никогда не опустились бы до того, чтобы нанимать для написания антивирусных программ человека, лично занимавшегося разработкой вирусов.
Распространение макровирусов Макровирусы (macro viruses) заражают лишь файлы, созданные вполне определенными программами, такими как Microsoft Word или Microsoft Excel. Макровирусы распространяются при загрузке инфицированного файла, например, инфицированного документа Word. В отличие от других типов вирусов, для написания которых используются языки ассемблера, C/C++, BASIC или Pascal, макровирусы пишутся с использованием языка программирования макросов, используемого конкретной программой. В большинстве случаев для написания макровирусов используется разработанный фирмой Microsoft язык Visual Basic для приложений (VBA), хотя некоторые из старых макровирусов написаны на языке WordBasic, который был первоначальным языком программирования макросов для Microsoft Word. Макровирусы заражают шаблоны, с помощью которых определяются поля, шрифты и другие параметры форматирования документов. Каждый раз, когда на
102
Часть 2. Опасности, подстерегающие в Internet
основе инфицированного макровирусом шаблона создается новый документ, макровирус пытается инфицировать другой шаблон и новый документ. Поскольку чаще всего люди обмениваются не шаблонами, а документами, то макровирусы предусмотрительно придают зараженным шаблонам вид обычных документов. Поэтому может случиться так, что файл, который вы открываете для редактирования как документ, в действительности является шаблоном. Несмотря на распространенность макровирусов, их действия (по крайней мере, во время написания данной книги) ограничиваются инфицированием документов, созданных с использованием программных продуктов фирмы Microsoft, таких как Word, Excel или PowerPoint. Хотя и делались попытки написания макровирусов для инфицирования документов WordPro или WordPerfect, они не увенчались особым успехом, поскольку в документах этого типа макросы сохраняются в отдельном файле. В случае же копирования документов Word или Excel на гибкий диск, через кабельную сеть или Internet в одном файле автоматически копируются как сам документ, так и связанные с ним макросы, что повышает вероятность распространения вируса.
Макровирус Concept Первым макровирусом был вирус Concept, инфицирующий документы Microsoft Word как на платформе Windows, так и на платформе Macintosh. Хотя этот вирус написан на языке программирования макросов для документов Microsoft Word 6.0, он способен заражать документы Word, созданные и в других версиях этой программы. По-видимому, макровирус Concept был написан исключительно для того, чтобы доказать принципиальную возможность создания вирусов с помощью языка макросов. Как следствие, вирус Concept всего лишь отображает диалоговое окно, в котором оповещает о своем существовании, не портя при этом на диске ни одного файла.
Melissa Из других макровирусов следует отметить вирус Melissa, продемонстрировавший самую высокую скорость распространения за всю историю существования вирусов, о чем в начале 1999 писали все газеты. Этот вирус сначала инфицирует документы Word, а затем с помощью макрокоманд VBA читает адресную книгу Microsoft Outlook, популярной почтовой программы, поставляемой вместе с Microsoft Office. После этого Melissa создает сообщение электронной почты и рассылает его по первым 50 адресам, указанным в адресной книге, помещая в поле темы фразу: "Важное сообщение от" (далее следует имя владельца компьютера), а в область тела письма следующий текст: "Высылаем запрошенный вами документ ...Просим никого не знакомить с его содержанием". К тексту электронного сообщения вирус присоединяет инфицированный документ. Как только получатель открывает инфицированный документ Word, вирус переходит в компьютер и повторяет процесс саморассылки по первым 50 адресам, обнаруженным теперь уже в этой адресной книге Microsoft Outlook.
Глава 7. Компьютерные вирусы и черви
103
Если заглянуть в исходный код макровируса, то можно найти там следующее сообщение: •WORD/Melissa written by •Works in both Word 2000 •Worm? Macro Virus? Word 'Word -> Email I Word 97
Kwyjibo and Word 97 97 Virus? Word 2000 Virus? You Decide! <-> Word 2000 . . . it's a new age!
Лервоначальная версия вируса Melissa не предпринимает никаких разрушительдействий, но его разновидности наносят ущерб, уничтожая файлы.
<ак вирусы избегают обнаружения ')Ирус сможет выжить, если он останется незамеченным в течение достаточно тельного времени, которого ему хватит, чтобы перейти на другие компьютеры, бы увеличить шансы вирусов на выживание, те, кто их программирует, примет целый ряд тактических ходов.
Методы инфицирования антивирусные программы могут "засекать" вирусы одним из двух способов. Вовых, антивирусная программа может распознать сигнатуру (signature) вируса, коая представляет собой не что иное, как характерный для данного вируса набор трукций, указывающих ему, как именно необходимо себя вести и действовать. натуры вирусов сродни отпечаткам пальцев преступников — каждая из них униьна и неповторима. Во-вторых, антивирусные программы стараются определить наличие вируса при тлении первых признаков его активности. Во многих случаях антивирусные проммы могут обнаружить ранее неизвестный вирус, застигнув его на месте преступ1ия при попытке инфицировать другой файл или диск. Чтобы оставаться незамеченными антивирусными программами, вирусы испольг для своего распространения ряд различных методов: Непосредственное инфицирование Быстрое инфицирование Медленное инфицирование Выборочное инфицирование Резидентное встраивание в ОЗУ ^посредственное инфицирование (direct infection) — инфицирование диска или юго и более файлов при каждом запуске инфицированной программы или открыi инфицированного файла. Если ни одно из этих действий не выполняется, то рус вообще не имеет возможности распространяться. Непосредственное инфици>вание осуществляется проще всего, но является и наиболее заметным и во мнох случаях довольно легко обнаруживается антивирусными программами. Быстрое инфицирование (fast infection) — инфицирование любого файла, к котоэму обращается инфицированная программа. Если, например, вирусу удалось за-
104
Часть 2. Опасности, подстерегающие в Internet
разить вашу антивирусную программу — берегитесь! Всякий раз, когда инфицированная антивирусная программа проверяет файл, она на самом деле заражает его сразу же после того, как удостоверится, что он "чистый". Медленное инфицирование (slow infection) — инфицирование лишь вновь создаваемых файлов или файлов, изменяемых легальной программой. Действуя таким способом, вирус пытается дополнительно скрыть свое присутствие от антивирусной программы. Выборочное инфицирование (sparse infection) — вирус инфицирует файлы лишь спустя некоторое время после попадания в компьютер. Некоторые файлы вирус инфицирует, а некоторые — нет. Задерживая процесс инфицирования компьютера, вирус уменьшает вероятность того, что он будет обнаружен. Резидентное встраивание в ОЗУ (RAM-resident infection) — вирус "зарывается" в память компьютера и инфицирует программу или диск каждый раз, когда вы запускаете программу или вставляете гибкий диск в привод. Инфицирование из резидентного состояния — это единственно возможный способ распространения вирусов, поражающих загрузочный сектор. Такие вирусы передаются исключительно при вставке инфицированного гибкого диска в привод и не могут распространяться по кабельной сети или через Internet, хотя при этом сохраняют способность заражать отдельные компьютеры, подключенные к сети.
Вирусы-невидимки Обычно вирусы обнаруживают свое присутствие в процессе заражения объекта. Например, типичный вирус, заражающий файл, изменяет его размер, а также значения полей даты и времени, хранящиеся в описании файла. Однако вирусы-невидимки, использующие stealth-технологию, способны заразить программу без изменения значений параметров в описании ее файла, и, таким образом, остаются скрытыми. Эта методика всегда используется в вирусах, инфицирующих загрузочные секторы. Когда компьютер читает загрузочный сектор, вирус сразу же загружает настоящий boot-сектор (который до этого уже был припрятан в другом месте на диске) и укрывается за ним. Это напоминает ситуацию, когда родители звонят домой с целью убедиться, что с вами все в порядке, и вы действительно отвечаете им по телефону, но не из дому, а из расположенной неподалеку биллиардной, воспользовавшись возможностями перенаправления телефонных звонков с одного номера на другой. С точки зрения ваших родителей все нормально: они сделали звонок, и вы ответили им. Однако на самом деле их звонок, поступивший на ваш домашний телефон, был перенаправлен на телефон в биллиардной. Этот пример хорошо объясняет, каким образом вирусы могут становиться "невидимыми", чтобы скрыть свое присутствие в компьютере. В большинстве случаев вирусам, использующим эту методику, удается скрываться от пользователей, но от антивирусных программ — не всегда. Чтобы дополнительно защитить себя от антивирусных программ, вирусы могут использовать полиморфизм.
Глава 7. Компьютерные вирусы и черви
105
Полиморфизм Чтобы избежать ненужного многократного заражения одного и того же файла или boot-сектора (что увеличивает вероятность обнаружения вируса), вирусы должны проверять, не успели ли они уже заразить их до этого. С этой целью вирусы осуществляют поиск собственной сигнатуры — характерного набора инструкций, входящих в тело данного вируса. Разумеется, антивирусные программы также могут найти сигнатуру вируса, коль скоро этот вирус ранее уже был пойман и изучен; в противном случае сигнатура вируса будет неизвестна программе. Закоренелых преступников было бы очень трудно поймать, если бы каждый раз перед совершением очередного преступления они могли изменять отпечатки свои пальцев. Примерно такая же идея лежит в основе полиморфизма. С теоретической точки зрения полиморфный вирус (polymorphic virus) должен был бы менять свою сигнатуру при каждом заражении файла, и тогда антивирусные программы никогда не смогли бы его обнаружить. Однако на практике, поскольку полиморфные вирусы всегда должны проверять, что не инфицируют файл повторно, они должны оставлять неизменной небольшую хорошо различимую часть сигнатуры, чтобы суметь самим определить свое присутствие в файле (тем самым оставляя также возможность их распознавания антивирусными программами).
Наступательные вирусы Лучшая защита — это нападение. Вместо того чтобы пассивно прятаться от антивирусных программ, многие вирусы активно ищут их и атакуют. Когда вы используете свою любимую антивирусную программу, эти наступательные вирусы (retaliating viruses) либо изменяют ее таким образом, чтобы она не смогла их обнаружить, либо инфицируют ее, фактически превращая в носителя вирусов. В обоих случаях атакованная антивирусная программа отобразит на экране жизнерадостное сообщение: "Вирусов не обнаружено!", в то время как вирус благополучно перейдет в ваш компьютер.
Инфицирование с помощью червей В отличие от вирусов (viruses), возможность распространения которых связана с зараженными ими файлами, загрузочными секторами дисков или документами, черви (worms) способны распространяться самостоятельно. Двумя наиболее часто используемыми способами распространения червей являются электронная почта и бреши в системах безопасности компьютеров, подключенных к локальным сетям или Internet. Черви, распространяющиеся вместе с сообщениями электронной почты, называются почтовыми червями (mass-mailing worms). Типичные черви написаны на языке Visual Basic и распространяются через почтовые Windows-программы Microsoft Outlook и Outlook Express. Обычно червь обращается к адресной книге пользователя, в которой хранятся адреса электронной почты, и рассылает свою копию по всем обнаруженным адресам.
106
Часть 2. Опасности, подстерегающие в Internet
Почтовые черви распространяются особенно быстро, поскольку они попадают к жертве от имени того, кто ей, как правило, известен. Получатель, вероятнее всего, прочтет такое сообщение, и, сам того не ведая, занесет червя в свою адресную книгу, предоставляя в распоряжение червя очередной набор адресов. Мишенью червей чаще всего становятся пользователи Microsoft Windows, работающие с программами Microsoft Outlook и Outlook Express, поскольку большинство электронных сообщений пересылается при работе именно с этой операционной системой и этими почтовых программ. Следовательно, одним из способов защиты от почтовых червей является использование других операционных систем (таких как Linux или Mac OS) или других почтовых программ (таких как Eudora или Pegasus). В отличие от этого Internet-черви (Internet worms) распространяются после того, как им удастся найти в Internet компьютер, работающий под управлением определенной операционной системы, или Web-сервер с известной брешью. Найдя уязвимый компьютер, червь переносит в него свою копию, используя указанную брешь, и приступает к поиску других подходящих мишеней для атаки. Иногда уже одно присутствие червя, рассылающего себя по электронной почте или передающего свою копию через Internet, способно замедлять работу компьютера и приводить к краху системы без совершения червем каких-либо дополнительных злоумышленных действий. В некоторых случаях вместе с червем пересылается и "полезная" нагрузка (payload), которая уничтожает данные, инфицирует компьютер вирусом или случайным образом извлекает документы, хранящиеся на жестком диске (которые, между прочим, могут содержать конфиденциальные данные личного или делового характера), и высылает их электронной почтой каждому, кто числится в адресной книге Microsoft Outlook или Outlook Express. Как и в случае почтовых червей, излюбленной мишенью Internet-червей являются наиболее популярные операционные системы (например, Microsoft Windows или Unix) и серверные программы (например, Apache или Microsoft IIS). Чтобы уменьшить риск того, что ваш компьютер будет атакован Internet-червем, вы можете либо перейти на использование менее популярной операционной системы или сервера, либо не забывать устанавливать самые последние пакеты исправлений к программному обеспечению, закрывающие известные бреши, которые используются Internetчервями для своего распространения. ПРИМЕЧАНИЕ В настоящее время многие антивирусные программы способны обнаруживать также и червей, поэтому регулярно обновляйте свое антивирусное программное обеспечение, что послужит гарантией надежной защиты компьютера не только от вирусов, но и от червей.
Розыгрыши и мистификации, связанные с вирусами Даже не создавая реальных вирусов и лишь рассылая фиктивные сообщения, можно добиться примерно такого же переполоха, к которому приводят сообщения о новых вирусах, каждое появление которых вызывает среди компьютерных пользо-
Глава 7. Компьютерные вирусы и черви
107
вателей вспышку паники и истерии. Самые свежие новости о подобного рода розыгрышах и мистификациях можно получить, посетив страницу Vmyths.com (http:// www.vmyths.com). Некоторые примеры наиболее типичных розыгрышей и выдуманных историй о вирусах приводятся ниже.
Запуск лавинной переписки Суть одного из розыгрышей, которые особенно раздражают, состоит в том, что вы получаете по электронной почте письмо, автор которого побуждает вас переслать копию этого письма всем своим друзьям и знакомым. Благодаря такому методу рассылки сообщение не только получает возможность распространяться подобно вирусу, но и может вызвать ничем не оправданную панику и переполох. Чтобы побудить людей принять активное участие в распространении таких сообщений, они зачастую содержат правдоподобную информацию или предупреждение о грозящей опасности. Ниже в качестве примера приводится текст сообщения, которое рассылалось в розыгрыше, получившем название "Дисней": Приветствуем всех почитателей Диснея, и заранее благодарим за участие в проекте Билла Гейтса, носящем название "Бетапочта". Меня зовут Уолт Дисней, мл. В настоящее время мы, обитатели Диснейлэнда, сотрудничаем с фирмой Microsoft, разработавшей недавно специальную программу для отслеживания электронной почты, которая будет использована для учета тех, кому направлено это сообщение. Делается все это с использованием уникальной базы данных IP-адресов. Мы проводим с этой базой эксперименты и в связи с этим нуждаемся в вашей помощи. Направьте это сообщение всем, кого вы знаете, и если общее количество пересланных сообщений достигнет 13000, то 1300 человек из общего списка корреспондентов получат по 5000 долларов каждый, а остальным летом 1999 года будет предоставлена бесплатная поездка вдвоем в Диснейлэнд и недельное пребывание там за наш счет. Желаем приятно отдохнуть! Примечание: Дублированные сообщения не засчитываются. Дальнейшие инструкции будут сообщены вам, когда общее число участников данной переписки достигнет 13000. Ваши друзья: Уолт Дисней, мл., Билл Гейтс и группа разработчиков фирмы Microsoft
Мифы о вирусах, рассчитанные на публику Поскольку любое предупреждение о появлении нового вируса обязательно привлекает к себе внимание, известно много случаев, когда слухи о вирусах сознательно распространялись для оказания определенного воздействия на широкую публику. Как-то один порнографический узел распространил ложное сообщение с адресом отправителя: "Dave Norton, [email protected]", в котором говорилось следующее: "Агентство CNN предупреждает о появлении нового разрушительного компьютерного вируса под названием "Lions Den". Согласно предварительным оценкам от-
108
Часть 2. Опасности, подстерегающие в Internet
ток пользователей, вызванный этой вирусной угрозой, обернется для таких Internetпровайдеров, как AOL, MSN, Yahoo и Earthlink, убытками, исчисляемыми миллионами долларов". В конце сообщения предоставлялась ссылка, воспользовавшись которой читатель якобы должен был получить более подробные указания о защите компьютера, однако на самом деле попадал непосредственно на порноузел. Испытывающая финансовые трудности рок-группа "Disturbing The Piece" сфабриковала ложное сообщение о вирусе под названием New Асе Age, с помощью которого она пыталась разрекламировать свой последний компакт-диск. В сообщении говорилось о том, что этот вирус, разработанный в рамках строго засекреченной правительственной программы ведения информационной войны, в настоящее время выкраден террористами. Сообщение сопровождалось ссылкой, которая в действительности приводила на Web-узел группы.
Источники дополнительных сведений о вирусах и червях Всякий раз, когда вы услышите новости о возможном появлении очередного вируса, загляните на один из перечисленных ниже узлов для получения дополнительной информации: AVP Virus Encyclopedia F-Secure Security Information Center Sophos Symantec McAfee Security Trend Micro
http://www.qvp.ch/avpve http://www.europe.f-secure.com/vir-jnfo http://www.sophos.com http://www.symantec.com/avcenter http://www.mcafee.com/anti-virus http://www.trendmicro.com/vinfo
На этих узлах содержатся списки всех известных вирусов (и псевдо-вирусов) и приводятся их характеристики, а также сведения о поражаемых ими объектах (если таковые имеются) и методиках их обнаружения. Чтобы обменяться сообщениями о компьютерных вирусах с другими людьми, посетите узлы групп новостей Usenet с адресами: comp.virus и alt.comp.virus. Независимо от того, кто вы — новичок вы или опытный пользователь, будьте готовы к тому, что в любой момент ваш компьютер может быть атакован вирусом или червем. Лучший способ защитить свой компьютер — это приобрести антивирусную программу и регулярно ее обновлять. Затем позаботьтесь о том, чтобы ограничить вероятность заражения компьютера вирусами или червями, выполнив следующие рекомендации: > Никогда не открывайте подозрительные электронные сообщения (позволяет избежать попадания в компьютер макровирусов и почтовых червей) > Установите брандмауэр (препятствует попаданию Internet-червей) > Никогда не запускайте новую программу, предварительно не проверив ее с помощью антивирусной программы (препятствует попаданию вирусов, поражающих исполняемые файлы)
Глава 7. Компьютерные вирусы и черви
109
> Никогда не используйте для загрузки системы гибкие диски (позволяет избежать попадания в компьютер вирусов, поражающих загрузочные секторы) > Приобретите антивирусную программу и регулярно обновляйте ее (помогает обнаруживать и удалять вирусы и черви всех типов) > Регулярно загружайте любые доступные пакеты исправлений для операционной системы, браузера и почтовой программы (позволяет избежать попадания в компьютер вирусов и червей, проникающих через известные бреши в программах) Имейте в виду, что приступить к защите своего компьютера от проникновения в него вирусов и червей вы должны прямо сейчас, пока не успели потерять свои данные. Уже завтра эта мера может оказаться запоздалой!
Глава 8 "Троянские кони": бойтесь данайцев, дары приносящих Остается лишь удивляться, что люди идут на преступления, когда существует так много легальных способов быть нечестным. — Журнал Sunshine
ТЕРМИН "ТРОЯНСКИЙ КОНЬ" ВОЗНИК ПОД ВЛИЯНИЕМ ИЗВЕСТНОЙ ЛЕГЕНДЫ, РАССКАЗЫВАЮЩЕЙ О ХИТРОСТИ ДРЕВНИХ ГРЕКОВ, КОТОРЫЕ ПРИТВОРИЛИСЬ, БУДТО ПРЕКРАЩАЮТ ИЗНУРИТЕЛЬНУЮ ОСАДУ ТРОИ, ДЛИВШУЮСЯ УЖЕ ОКОЛО ДЕСЯТИ ЛЕТ, И ОТПЛЫЛИ, ОСТАВИВ ПОД ВОРОТАМИ ГОРОДА ГИГАНТСКОГО ДЕРЕВЯННОГО КОНЯ. Полагая, что греки оставили коня в качестве дара богам, а также в знак того, что признают свое поражение, троянцы затащили его в город. Поздней ночью греческие воины, прятавшиеся внутри деревянной фигуры, незаметно выбрались оттуда, напали на троянскую стражу и открыли ворота города вернувшейся греческой армии. В компьютерном мире "троянским конем" (Trojan horse), или просто — троянской программой, называют любую программу, скрывающую свои истинные намерения и выдающую себя за нечто другое. Основное отличие "троянских коней" от вирусов и червей заключается в том, что они не могут распространяться самостоятельно и в этом отношении должны рассчитывать лишь на действия неосторожных пользователей.
Как распространяются троянские программы Прежде чем "троянский конь" сможет атаковать, он должен соблазнить жертву, чтобы она скопировала, загрузила и запустила его. Поскольку редкий пользователь сознательно запустит вредоносную программу, "троянский конь" должен маскироваться под другие программы,
Глава 8. "Троянские кони": бойтесь данайцев, дары приносящих
111
которые жертва сочтет безвредными (игры, служебные программы или популярные приложения). Помимо маскировки под безвредные программы, "троянские кони" могут прятаться внутри вполне легальных программ, таких как Adobe Photoshop или Microsoft Excel. Для этого злонамеренные хакеры разработали программы-упаковщики ("wrappers" или "binders"), такие, например, как Saran Wrap, Silk Rope или The Joiner, которые прячут "троянских коней" в других программах, тем самым снижая вероятность их обнаружения. Поскольку большинство пользователей обычно даже не подозревают, что в программе, выпускаемой хорошо известной солидной компанией, может скрываться "троянский конь", они без малейших сомнений будут запускать ее на выполнение. После того как троянская программа написана, она должна быть распространена одним из следующих способов: перенесением копии программы в компьютер жертвы, размещением программы на Web-узле, чтобы сделать ее доступной для загрузки, пересылкой по электронной почте в виде вложенного файла, через службу IRC и сетевые службы интерактивного общения (chat rooms), а также через службу ICQ и другие службы немедленного обмена сообщениями (instant messaging services).
Физическое копирование троянских программ в компьютеры Если к вашему компьютеру имеют доступ другие люди, то у них есть все возможности для того, чтобы непосредственно скопировать троянскую программу на жесткий диск. При этом особо искушенный злоумышленник может создать специального "троянского коня", замаскированного, например, под корпоративную программу регистрации пользователей или приложение базы данных компании, присутствие которых не вызовет никаких подозрений. Тем самым у "троянского коня" не только повышаются шансы того, что жертву удастся обвести вокруг пальца, но и появляется возможность действовать целенаправленно, с учетом характера хранимой в компьютере информации, например, украсть номера используемых компанией кредитных карточек или скопировать исходный код еще не выпущенной игры для его последующего размещения в Internet.
Загрузка программного обеспечения с Web-узла "Троянские кони" чаще всего встречаются на Web-узлах, предлагающих бесплатное программное обеспечение, например, условно бесплатные программы. Такие людные места в Web не только помогает авторам троянских программ сохранять свою анонимность, но и предоставляют им возможность атаковать большее число случайных жертв. Поскольку у операторов Web-узлов редко находится время для тщательной проверки каждого размещенного файла, "троянский конь" может благополучно пройти процедуру проверки незамеченным. Разумеется, как только администратор Web-узла обнаружит присутствие троянской программы, он немедленно ее удалит, после чего ее загрузка пользователями станет невозможной. Однако за то время, в течение которого "троянский конь" будет оставаться размещенным на узле до обнаружения администратором, многие ус-
112
Часть 2. Опасности, подстерегающие в Internet
пеют его загрузить и передать другим пользователям. Поэтому, хотя удаление "троянского коня" и не вызывает особых сложностей, найти и уничтожить все его копии практически невозможно, поскольку это чрезвычайно сложно сделать, и для решеция этой задачи потребовалось бы слишком много времени. В некоторых случаях троянские программы размещаются не на посторонних, а на специально разворачиваемых для этой цели узлах, где, как правило, они предлагаются для загрузки под видом хакерских инструментальных средств или порнографических файлов. Можете не сомневаться, что среди таких файлов обязательно есть "троянские кони", так что после загрузки и запуска такой программы неосторожным пользователем ей ничто не помешает выполнить любые разрушительные действия, предусмотренные ее автором.
Передача троянских программ в виде вложений в электронные письма Еще одним популярным способом распространения "троянских коней" является присоединение программного файла к сообщению электронной почты. Чтобы вам захотелось открыть вложение, его либо маскируют под сообщение от вполне легальной организации (например, Microsoft или America Online), либо преподносят в виде обычно вызывающих интерес программ, например, хакерского инструмента, якобы обеспечивающего нелегальный или привилегированный доступ к хорошо известному серверу, а также под видом объявления о конкурсе, порнографического файла или любого другого аналогичного сообщения, призванного разжечь ваше любопытство.
Заражение "троянскими конями" через службы интерактивного общения или немедленного обмена сообщениями Во многих случаях "троянских коней" подбрасывают пользователям служб интерактивного общения, поскольку это не требует знания электронных почтовых адресов. Обычно хакер завязывает дружеский разговор с потенциальной жертвой, а затем предлагает переслать ей хакерский инструмент или порнографический файл. "Троянский конь" начинает атаковать компьютер, как только жертва получает файл и открывает его. Хакеры посылают троянские программы также тем, кто пользуются службами немедленного обмена сообщениями, такими как ICQ или AOL Instant Messenger. Как и в случае электронной почты, эти службы позволяют атаковать конкретное лицо, если известен его личный идентификатор, который легко отыскать в каталоге пользователей данной службы.
Типы троянских программ Оказавшись в вашем компьютере, троянская программа, во многом подобно компьютерному вирусу, может проявить себя множеством способов:
Глава 8. "Троянские кони": бойтесь данайцев, дары приносящих
> > > > >
113
Отобразить насмешливое или поддразнивающее сообщение Затереть данные Украсть информацию, например пароль Поместить в компьютер вирус или другого "троянского коня" Разрешить удаленный доступ к вашему компьютеру
Чтобы затруднить обнаружение "троянских коней", многие хакеры дают их файлам другие имена. Хотя обмануть этим антивирусную программу или программу, специально предназначенную для обнаружения "троянских коней", невозможно, обычной замены имени часто вполне достаточно, чтобы ничего не подозревающий пользователь запустил зараженную программу.
Шуточные "троянские кони" Шуточные "троянские кони" (joke Trojans) не причиняют никакого вреда, но могут заставлять динамики вашего компьютера издавать неприятные звуки, искажать изображения на экране или выводить пугающие сообщения, например: "Начинается форматирование жесткого диска!". Хотя шуточные "троянские кони" и могут раздражать или быть нежелательными, они безвредны и легко удаляются.
"Троянский конь " N VP "Троянский конь" NVP, предназначенный для заражения компьютеров Macintosh, изменяет один из системных файлов таким образом, что из любого текста, вводимого пользователем, исчезают гласные. Чтобы побудить пользователя к запуску NYP, этот "троянский конь" замаскирован под вспомогательную программу, обеспечивающую пользовательскую настройку компьютерного экрана.
"Троянский конь" IconDance "Троянский конь" IconDance сначала сворачивает окна всех приложений, а затем быстро перемешивает все пиктограммы, находящиеся на рабочем столе. Ничего другого эта троянская программа не делает, так что, в конечном счете, ее действия чреваты для вас только затратами времени на приведение рабочего стола в порядок.
"Троянские кони" разрушающего действия Деструктивные "троянские кони" (destructive Trojans) могут либо уничтожать данные на жестком диске, либо выборочно удалять или изменять определенные файлы. Хотя троянские программы этого типа и представляют наибольшую опасность, возможности их распространения, в силу самой их природы, ограничены: атакуя компьютер, они обнаруживают свое присутствие, причем зачастую это сопровождается выводом на экран насмешливых сообщений. А если они осуществляют переформатирование жесткого диска, то заодно стирают и самих себя. Единственным предупреждением о том, что ваш компьютер атакован разрушающим "троянским конем", может служить мерцание индикаторной лампочки жесткого диска или доносящийся от него скрежещущий звук. Правда, к тому времени, когда вы услышите этот звук, по крайней мере часть ваших файлов уже будет уничтожена.
114
Часть 2. Опасности, подстерегающие в Internet
"Троянский конь " Feliz После запуска Feliz на экран выводится изображение, представленное на рис. 8.1. Когда жертва щелкает на кнопке Exit, чтобы убрать изображение, экран заполняется диалоговыми окнами с сообщениями, предупреждающими о недопустимости попыток запуска других программ. В конце концов, программа выводит на экран новогоднее поздравление.
Рис. 8 . 1 . Выводом на экран этого грозного лика "троянский конь" предупреждает пользователей о начале атаки
Одновременно с выводом на экран диалоговых окон с сообщениями программа Feliz уничтожает файлы ядра Windows, тем самым исключая возможность перезапуска компьютера
"Троянский конь " AOL4Free В 1995 году студент Йельского университета Николас Райаи (Nicholas Ryan) написал программу под названием AOL4FREE, которая открывала перед пользователями возможность доступа к сети America Online без обычной абонентской платы. Сразу же вслед за сообщением об AOL4FREE кто-то распространил ложное сообщение, в котором утверждалось, будто AOL4FREE на самом деле является троянской программой: Каждый, кто получит это [сообщение], должен переслать его как можно большему количеству других людей. Возникшую проблему необходимо решить как можно скорее. Несколько часов назад один человек открыл сообщение электронной почты, в котором в поле темы значилось: "AOL4FREE.COM". Спустя несколько секунд после открытия письма на экране появилось окно, отображающее имена уничтожаемых в это время файлов. Человек, о котором идет речь, немедленно отключил компьютер, но было уже поздно —• все файлы были уничтожены вирусом!
Как и следовало ожидать, вскоре после этого действительно была написана троянская программа под названием AOL4FREE, которая в марте 1997 года начала распространяться среди пользователей America Online по электронной почте. В электронные сообщения вкладывался архивный файл, который, как утверждалось, представлял собой первоначальную программу AOL4FREE, открывающую бесплатный доступ к America Online. После запуска этот "троянский конь" стирает все файлы, хранящиеся на жестком диске, и выводит на экран сообщение: "Bad Command or file name" ("Имя команды или файла указаны неправильно"), сопровождаемое неприличными выражениями.
Глава 8. "Троянские кони": бойтесь данайцев, дары приносящих
115
"Троянские кони", ворующие пароли и другую конфиденциальную информацию Одним из наиболее распространенных применений троянских программ является кража паролей. Хакеры часто создают специальным образом адаптированные троянские программы для того, чтобы получить возможность несанкционированного доступа к компьютеру. Например, если школьный компьютер разрешается использовать только после предварительного ввода пароля, то хакер может установить программу с внешним интерфейсом в виде окна входа в систему, в котором пользователю предлагается ввести пароль. Когда ничего не подозревающая жертва попадается на эту удочку и вводит пароль, "троянский конь" сохраняет его и выводит на экран сообщение наподобие: "Computer down" ("Завершение работы!"), чтобы заставить пользователя отойти от компьютера или попытаться поработать за другой машиной. После этого хакер может извлечь сохраненные пароли и использовать их для доступа к не принадлежащим ему учетным записям. В тех случаях, когда у хакера нет физического доступа к намеченному компьютеру, он пытается обмануть жертву, подсунув ей для загрузки "троянского коня", замаскированного под игровую или служебную программу. Как только "троянский конь" будет загружен, он сможет украсть файлы, хранящиеся на жестком диске, и переслать их хакеру. Поскольку о существовании в компьютере "троянского коня11 вы можете даже и не догадываться, то он будет иметь возможность воровать информацию всякий раз, когда вы будете пользоваться компьютером. Догадываетесь, что произойдет, если кто-то украдет у вас пароль или любую другую важную информацию (например, номер кредитной карточки)? Имея доступ к вашей учетной записи, вор будет пользоваться ею и доставлять неприятности другим пользователям сети, прикрываясь вашим именем, а располагая номером вашей кредитной карточки, он снимет с нее крупную сумму,
"Троянский конь"Hey You! AOL "Троянский конь" Hey You! AOL часто прибывает в качестве непрошеного электронного письма с обращением "hey you" в поле темы и следующим содержанием: Привет! Наконец-то мне сканировали рисунки. Их всего 5 или 6, так что вы можете загрузить и разархивироватъ их, а те, кто не знает, как это делается, могут узнать об этом далее в этом сообщении. Скажите, что вы думаете по поводу моих рисунков? Если вы не знаете, как разархивироватъ файл, следуйте приведенным ниже инструкциям. При выходе из сети AOL автоматически разархивирует этот файл, если только данная опция не была отключена вами в окне параметров загрузки. Если вы хотите сделать это вручную, выберите пункт Download Manager меню My Files на панели инструментов AOL. В окне Download Manager щелкните на Show Files Downloaded. Выделите мой файл и щелкните на кнопке Decompress.
Если жертва загружает и запускает вложенный файл, "троянский конь" скрывается в памяти компьютера и пытается переслать имя пользователя и пароль для до-
116
Часть 2. Опасности, подстерегающие в Internet
ступа к America Online хакеру Вооружившись вашим именем и паролем, любой сможет воспользоваться вашей учетной записью для доступа к America Online и даже изменить ваш пароль, тем самым блокируя вам доступ к вашей же учетной записи.
"Троянский конь" ProMail В 1998 году программист по имени Майкл Холлер (Michael Haller) разработал почтовую программу, назвав ее Phoenix Mail. В конце концов, ему надоело поддерживать эту программу и он выпустил ее как бесплатный программный продукт, предоставив при этом даже ее исходный код на языке Delphi, чтобы любой мог внести в нее свои изменения. К сожалению, кто-то воспользовался исходным кодом Phoenix Mail для создания "троянского коня", которого он назвал Promail vl.21. Заявляющий о себе, подобно Phoenix Mail, как о бесплатной почтовой программе, ProMail был распространен несколькими Web-узлами, предоставляющими бесплатное и условно бесплатное обеспечение, включая узлы SimTel.net и Shareware.com, в виде архивированного файла promll21.zip. Когда жертва запускает ProMail, программа запрашивает детальную информацию об учетной записи пользователя в Internet — примерно в том же объеме, что и при настройке программного обеспечения для загрузки электронной почты: > Адрес электронной почты и действительное имя пользователя > Название организации > Адрес электронной почты для ответных сообщений > Действительное имя для ответных сообщений > Имя пользователя и пароль для доступа к серверу РОРЗ > Имя сервера РОРЗ и номер порта > Имя сервера SMTP и номер порта Как только пользователь предоставляет эту информацию, ProMail зашифровывает ее и пытается переслать на учетную запись бесплатного почтового ящика ([email protected]), предоставленного узлом NetAddress (http://www.netaddress.com). Поскольку "троянский конь" ProMail обеспечивает управление одновременно несколькими учетными записями, он может переслать всю информацию об учетных записях ожидающему ее хакеру, который после этого получает полный контроль над любой учетной записью электронной почты, принадлежащей жертве.
"Троянские кони" удаленного доступа Программы удаленного доступа (remote access programs) — это легальные программы, используемые для получения доступа к удаленному компьютеру через телефонную сеть или сеть Internet. Так, агенту по продажам может потребоваться доступ к файлам, хранящимся на корпоративном компьютере, а технику может потребоваться дистанционная диагностика компьютера без физического доступа к нему. В качестве примера популярных программ удаленного доступа можно привести такие программы, как pcAnywhere, Carbon Copy, LapLink, а также средство удаленного обслуживания, встроенное в операционную систему Windows XP. "Троянские кони" удаленного доступа (RAT — Remote Access Trojans) — это те же программы удален-
Глава 8. "Троянские кони": бойтесь данайцев, дары приносящих
117
ного доступа, но пробравшиеся в компьютер жертвы тайком. В то время как программы наподобие pcAnywhere сознательно устанавливаются пользователем, RAT провоцирует жертву, чтобы она установила его на своем компьютере, обманным путем. Будучи установленным, RAT открывает удаленному злоумышленнику (который может находиться в любой точке земного шара) полный доступ к вашему компьютеру, и тот может видеть и делать на компьютере абсолютно все, что можете видеть и делать вы сами. Используя RAT, хакер может уничтожать файлы на жестком диске, копировать их (в том числе файлы вирусов и других "троянских коней") на зараженную машину, вводить сообщения в программу, с которой пользователь работает в данный момент, манипулировать папками, изменять пароль входа в систему, открывать дверцу привода компакт-диска, заставлять динамик издавать необычные звуки, перезагружать компьютер или отслеживать и записывать любую информацию, вводимую с помощью клавиатуры, включая номера кредитных карточек и пароли для использования учетных записей в Internet, а также все сообщения электронной почты. RAT состоит из двух частей: серверного файла (server file) и клиентского файла (client file). Серверный файл выполняется на компьютере жертвы, а клиентский — на компьютере хакера. Коль скоро на компьютере хакера установлен соответствующий клиентский файл, он может соединиться с любым компьютером, хозяин которого, нисколько об этом не догадываясь, установил серверный файл данного "троянского коня". Чтобы ввести кого-то в заблуждение и спровоцировать его на установку серверного файла "троянского коня", хакеры часто маскируют этот файл под игру или служебную программу, как показано на рис. 8.2. Когда жертва запускает "троянского коня", серверный файл самостоятельно осуществляет свою установку и пребывает в состоянии ожидания до тех пор, пока тот, у кого установлен соответствующий клиентский файл, не попытается получить доступ к данному компьютеру.
Рис. 8.2. Чтобы обмануть жертву, многие хакеры маскируют серверный файл "троянского коня" под игровую программу
118
Часть 2. Опасности, подстерегающие в Internet
В случае успешной установки серверного файла он открывает на компьютере порт, через который может осуществляться прием и передача данных. Многие хакеры систематически зондируют компьютеры, подключенные к какой-либо сети (например, через телефонные или цифровые абонентские линии), и пытаются "нащупать" клиентские файлы, соответствующие различным "троянским коням". При этом хакер исходит из того, что если ему или другим хакерам удалось инфицировать чей-то компьютер серверным файлом, то к такому компьютеру можно будет подключиться с помощью соответствующего клиентского файла. Некоторые "троянские кони" даже высылают хакеру по электронной почте секретное сообщение, в котором уведомляют его об успешной установке программы и предоставляют IP-адрес зараженного компьютера. Зная IP-адрес компьютера, хакер может получить к нему доступ через "троянского коня". Особо злостный хакер может опубликовать сведения о своей находке, в результате чего все остальные хакеры, имеющие возможность взаимодействовать с данной разновидностью "троянского коня", будут непрестанно атаковать ваш компьютер.
Back Orifice (ВО) Самый известный "троянский конь" удаленного доступа — Back Orifice (сокращенно — ВО), который своим названием как бы насмехается над программой Back Office фирмы Microsoft. Back Orifice1 — одна из немногих троянских программ, которая имеет собственный Web-узел (http://www.cultdeadcow.com/tools/bo.html). Вся эта история началась с того, что одна подпольная компьютерная группа, называвшаяся Cult of the Dead Cow (http://www.cultdeadcow.com), написала программу Back Orifice в качестве "троянского коня" и выпустила ее в 1998 году. Появление программы вызвало немедленную волну возмущения, поскольку хакеры принялись заражать компьютеры других людей по всему миру с помощью серверного файла Back Orifice, который позволял получить доступ к чужим компьютерам. В 1999 году группа Cult of the Dead Cow выпустила обновленную версию Back Orifice, которая была названа Back Orifice 2000 (или В02К). В отличие от предыдущей версии Back Orifice 2000 поставлялась вместе с полным исходным кодом на C/C++, так что теперь каждый мог изучить принцип работы этой программы. Кроме того, в Back Orifice появилась возможность подключения дополнительных модулей, что позволяло программистам расширять функциональные возможности программы за счет написания собственных подключаемых модулей. Выпуск Back Orifice 2000 группой Cult of the Dead Cow ознаменовал разрыв программы с ее хакерским прошлым, и ВО2К начала рекламироваться как средство удаленного администрирования для Windows, относящееся к тому же классу программ удаленного доступа, что и pcAnywhere или Carbon Copy. При этом группа Cult of the Dead Cow не только бесплатно раздавала Back Orifice 2000 вместе с исходным кодом, но обнародовала результаты сравнительного анализа возможностей ВО2К с возможностями коммерческих средств удаленного доступа, чем обескуражила коммерческих поставщиков. 'Back Orifice (англ.) — задний проход.
Глава 8. "Троянские кони": бойтесь данайцев, дары приносящих
119
Оказалось, что при своей более высокой стоимости коммерческие программы удаленного доступа требуют гораздо большие объемы ресурсов жестких дисков и памяти, чем ВО2К. В то время как для ВО2К требуется немногим более 1 Мб свободного дискового пространства и 2 Мб ОЗУ, Carbon Copy должна иметь 20 Мб дискового пространства и 8 Мб ОЗУ, a pcAnywhere соответственно 32 Мб и 16 Мб. Возможно, наиболее удивительным здесь является то, что и ВО2К и Carbon Copy предлагают возможность удаленной установки в скрытом режиме, а это означает, что обе программы могут быть использованы для удаленного доступа к компьютеру без ведома пользователя! Хотя компьютерное сообщество и старается держаться от Back Orifice 2000 подальше как от дешевого хакерского средства, эта программа является хакерским инструментом не более, чем Carbon Copy. И все же, учитывая первоначальные намерения и характер деятельности группы, которая ее создала, программа Back Orifice занимает некоторую неустойчивую промежуточную позицию между троянскими программами и легальными программами удаленного администрирования. При аккуратном обращении Back Orifice может быть весьма ценной программой, однако в руках злоумышленника она может превратиться в грозное оружие.
SubSeven Еще одним "троянским конем", популярность которого постоянно растет, является программа SubSeven (см. рис. 8.3). Помимо того что она предлагает стандартные возможности удаленного доступа (удаление, изменение и копирование папок и файлов), программа SubSeven позволяет воровать идентификаторы и пароли пользователей ICQ, перехватывать сообщения таких программ немедленного обмена сообщениями, как AOL Instant Messenger, и заставлять компьютер жертвы вслух читать текст голосом робота.
The Thing Размеры серверных файлов RAT, таких как ВО2К или SubSeven, могут колебаться в пределах от 300 Кб до 1,2 и более мегабайт. Скрыть присутствие таких файлов очень трудно, и поэтому в некоторых случаях хакеры используют троянские программы меньшего размера, такие как The Thing. Размер The Thing составляет всего лишь 40 Кб, что затрудняет обнаружение "троянского коня" после того, как он связан или внедрен в другую программу. The Thing, в отличие от других RAT, не предоставляет возможностей полного доступа к компьютеру жертвы. Вместо этого The Thing только открывает одиночный порт, через который хакер впоследствии сможет загрузить более крупный RAT, такой как Back Orifice или SubSeven, на который и будет возложена задача обеспечения полного дистанционного контроля над компьютером. Как только хакер загрузит и установит в компьютере жертвы более совершенные RAT, он сможет добиваться своих целей уже с их помощью, а программу The Thing, которая сделала свое дело, удалит из памяти компьютера.
120
Часть 2. Опасности, подстерегающие в Internet
Рис. 8.3. Различные возможности "троянского коня", предоставляемые клиентской программой SubSeven посредством дружественного пользовательского интерфейса
Методики, используемые хакерами при написании троянских программ Для создания "троянских коней" хакеры использовали практически все известные языки программирования, в том числе возможности командных файлов MSDOS и языка BASIC. Выбор конкретного языка программирования не столь существен по сравнению с самой возможностью создания "троянского коня", способного избежать обнаружения, самостоятельно инсталлироваться и выполнить возложенные на него задачи. Тем не менее, двумя наиболее популярными языками, используемыми для написания RAT, являются C/C++ (пример — Back Orifice) и Delphi (пример — NetBus), поскольку оба эти языка позволяют создавать небольшие программы, хранящиеся в виде одного исполняемого файла. Хотя для написания RAT и может быть использован язык наподобие Visual Basic, шансов, что такая троянская программа сможет выполняться, гораздо меньше, поскольку для программ на Visual Basic требуются специализированные файлы времени выполнения, имеющие большие размеры, тогда как программы на C/C++ необходимости в таких файлах не испытывают. Если в компьютере отсутствуют требуемые файлы времени выполнения, программа на Visual Basic выполняться не сможет.
Глава 8. "Троянские кони": бойтесь данайцев, дары приносящих
121
Написание троянских программ разного назначения требует различных усилий. Троянскую программу, позволяющую украсть пароль путем имитации диалогового окна для входа в систему, написать гораздо проще, чем ту, которая предоставляет возможности удаленного доступа. В порядке оказания помощи друг другу многие хакеры предоставляют на хакерских узлах исходные коды своих "троянцев". Другие хакеры могут адаптировать эти исходные коды для своих нужд или использовать их при написании собственных троянских программ. Другую возможность получения исходных кодов, которые можно было бы использовать доя создания "троянских коней", предоставляют проекты с открытым исходным кодом. (Наиболее известным из таких проектов является Linux, но существуют и другие проекты подобного рода, например PhoenixMail, который был использован для создания "троянского коня" ProMail.) Как только исходный код легальной программы оказывается в руках хакера, он может добавить в него собственный код и создать собственного "троянского коня".
Как бороться с "троянскими конями" Чтобы обезопасить свой компьютер от троянских коней, используйте наборы различных средств защиты в сочетании с толикой здравого смысла. . Во-первых, убедитесь в том, что вам известно, у кого есть возможность доступа к вашему компьютеру. Заблокируйте компьютер, защитите его паролем или отключитесь от сети, если не работаете с ним. Во-вторых, следите за тем, откуда к вам попадает программное обеспечение. Всегда будьте начеку, если кто-то пытается всучить вам программу по электронной почте, а также через службы интерактивного общения или немедленного обмена сообщениями! Эта программа может оказаться зараженной "троянским конем", причем сам отправитель сообщения об этом может даже и не знать. Загружайте программное обеспечение только с официальных Web-узлов известных поставщиков. Если вы загрузите программу с другого Web-узла, то не исключено, что в ней содержится внедренный "троянский конь". Существует множество хакерских узлов, на которых предлагаются пиратские копии программ и инструментальные средства хакера, и некоторые из этих файлов также могут быть инфицированы "троянскими конями". Но как бы тщательно вы сами ни оберегали с^ой компьютер, кто-то другой может все-таки "подбросить" вам "троянского коня", во время вашего отсутствия. Поэтому не забывайте о таких дополнительных мерах защиты, как установка программ восстановления предыдущего состояния системы, антивирусных программ, брандмауэров, а также специальных "антитроянских" программ.
Программы восстановления предыдущего состояния системы Одной из серьезных проблем, связанных с использованием современного программного обеспечения, является то, что после его установки даже на самом хорошем компьютере оно часто работает неустойчиво. Программы восстановления преды-
122
Часть 2. Опасности, подстерегающие в Internet
дущего состояния системы (rollback programs — программы "отката") призваны выручать вас в подобных случаях, отслеживая изменения, которым подвергаются данные на жестких дисках, и периодически получая "моментальные снимки" ("snapshots") системы. Благодаря этому, если вновь установленная программа приводит к краху системы, указанные программы отменяют все произведенные изменения содержи мого жестких дисков и восстанавливают состояние компьютера, в котором он нахо дился до установки программы. Хотя первоначальной целью разработки таких программ являлось предотвраик ние конфликтов между различными программными продуктами, их также можн использовать для защиты компьютеров от вирусов или "троянских коней". Если тол ко "троянский конь" удалит ваши данные, немедленно запустите программу восст новления, чтобы вернуть систему в то состояние, в котором она находилась до то как данные были запорчены. Несмотря на способность программ восстановления ликвидировать ущерб, щ чиненный "троянскими конями", вирусами или крахом жесткого диска, они н< состоянии исключить саму возможность возникновения подобных проблем. Од* ко в сочетании с регулярным сохранением резервных копий содержимого жесткс диска эти программы надежно страхуют вас от потери важных данных и снижа вероятность того, что атака "троянского коня" будет иметь для вас катастрофич кие последствия. К числу наиболее популярных программ восстановления предыдущего состоя! системы, которые вы можете купить, относятся программы ConfigSafe (htti www.imagine-lan.com), Flash Back (http://www.aladdinsys.com) и Undelete (htt* www. execsoft. com).
Антивирусные программы Хотя антивирусные программы (antivirus programms) в первую очередь предназ чены для обнаружения и удаления компьютерных вирусов, их также можно испо ; зовать для обнаружения и удаления клиентских файлов простых RAT. Вместе с те антивирусные программы способны распознавать лишь наиболее распространены типы "троянских коней" и поэтому могут не защитить вас от менее известных дес руктивных троянских программ, RAT и "троянских коней" нестандартного типа связи с этим антивирусные программы следует использовать исключительно в честве дополнительного, но ни в коем случае не единственного средства защиты у пьютера от "троянских коней".
Брандмауэры Брандмауэр (firewall) может изолировать вашу компьютерную сеть от любо» 1 розы извне (см. рис. 8.4). Несмотря на то что брандмауэр не в состоянии уни жить троянского коня, он обеспечивает мониторинг и отключение внешнего тра« ка, проходящего через любой открытый порт вашего компьютера. Закрывая п брандмауэр препятствует доступу хакеров к компьютеру посредством RAT. К того, брандмауэры могут отслеживать и регистрировать все попытки дост\^
Глава 8. "Троянские кони": бойтесь данайцев, дары приносящих
123
дирования возможных каналов проникновения в компьютер, а также генерировать предупреждающие звуковые сигналы в случае, если кто-то посторонний пытается получить доступ к компьютеру без вашего разрешения. Ш Norton Personal Firewall Advanced Options Web
Fiiewail j other ]
Fife wall Rule 0 RealNetworks RealPlayer E3 RealNetworks RealPlayer HTTP Щ RealNetworks RealPlayer ffi LiveUpdate FTP Data Transfer 12 LiveUpdate HTTP Rule 0 LiveUpdate Ш LiveUpdate Ш LiveUpdate E3 Default Block Back Orifice 2000 Trojan E l Default Block NetBus Trojan В Default Block GirlFriend Trojan Ш Default Block WinCrash Trojan 0 Default Block DeepThroat Trojan El Default Block Hack 'A1 Tack Tfojan ffl Default Block Backdoor/SubSeven Trojan
«>*
• *j Port 6770 to 6799 http, 81.82,83, https, socks, htb 7071 Port 1024 to 65535 http, 81,82,83, https, socks, hit.. ftp-data, ftp domain domain T~ Back-Orifice, Back-Orifbe-2000-J j NetBus-Pro, NetBus, NetBus-2 S1
Ш ® 21554 Ц Щ Щ Ц
® ® ® ®
2583,3024,4092,5742 2140,3150.41,60000,6670,67. 31785,31787,31788,31789,31. 1999,2773,54283, 7215, Backd^rJ
l >Г
«J
Add..
Modfiy.. •QK.
Remove
Test.. Cancel
Hep l
Рис. 8.4. Брандмауэры могут осуществлять мониторинг отдельных портов и извещать вас о попытках их использования без вашего разрешения
К числу наиболее популярных брандмауэров относятся: BlacklCE PC Protection (http://www.iss.net), Personal Firewall (http://www.mcafee.com), Norton Internet Security (http://www.symantec.com), Outpost and Jammer (http://www.agnitum.com) и ZoneAlarm (http://www.zonelabs.com).
Программы для защиты от "троянских коней11 Лучший способ защиты от "троянских коней" — это установка одной из программ, которые специально предназначены для их обнаружения и удаления. Такие программы, называемые антитроянскими (anti-Trojan horse programms), которые содержат базы данных сигнатур, однозначно идентифицирующих различные разновидности "троянских коней" (см. рис. 8.5), сканируют диск и проверяют, не встречается ли в содержимом того или иного файла известная сигнатура из базы данных. Наличие одной из сигнатур в файле указывает на присутствие "троянского коня", что дает возможность своевременно удалить преступную программу и ликвидировать последствия ее работы, например, восстановить испорченные данные реестра Windows.
124
Часть 2. Опасности, подстерегающие в Internet
Initialisation
Г Г Г P jv P P &
Boost TDS Process Priority (NT) Boost TDS Token Privileges LoadPlugins Load Radius Systems Load Radius Extensions Initialise Sockets Show Tip Of The Day Greet User With Speech
\ Г" Process Memory Space Scan ! !? Memory Object Scan i p Memory Mutex Scan j P Registry Ь File Trace Scan : Г CRC32 System Files Test
Minimise TDS to Windows Taskbar I C Windows System Tray ! Г TDS Mini Control Window ;•• Run At Windows Startup i Г Yes Л1 No г Startup State i С Minimised 6 Normal
юп$ | Generic Detect» i-Seatch Inside Files nded Executable* impressed Executables VRAR Archives dvanced Deep-Search an for Hidden Executables .an for CSents\EditServers tpack compressed EXEs
Advanced Scan Options Г Scan NTFS ADS Hidden Streams Г Show all NTFS ADS Streams Г" Scan Drivers Г Scan DLL Libraries f7 Radius Extensions Enabled p Show Suspicious Filenames Г Scan for EICAR Test String
Save Configuration I
Scan Exclusions...
Рис. 8.5. Антитроянские программы позволяют обнаруживать и удалять "троянских коней" еще до того, как они получат возможность атаковать компьютер
В отличие от брандмауэров, которые блокируют порты, предоставляющие путь доступа в компьютер через локальную сеть или Internet, антитроянские программы могут осуществлять мониторинг открытых портов и обнаруживать любой подозрительный трафик, который может быть связан с деятельностью "троянского коня". Как только программа RAT попытается получить доступ к порту вашего компьютера или открыть его, ее действия будут замечены, а "троянский конь" — найден и уничтожен. Специализированные программы защиты от "троянских коней", как и антивирусные программы, следует регулярно обновлять. К числу наиболее популярных антитроянских программ относятся следующие: Hacker Eliminator (http://hackereliminator.com), Tauscan (http://www.agnitum.com), TDS-3: Trojan Defence Suite (http:// tds.diamondcs.com.au), NetSpyHunter (http://www.netspyhunter.com), Anti-Trojan (http:// www.anti-trojan.net) и The Cleaner (http://www.moosoft.com).
Хакерский инструментарий для борьбы с "троянскими конями" Поскольку хакеры часто атакуют друг друга, многие из них написали собственные инструментальные средства, позволяющие им удалять из своих компьютеров
Глава 8. "Троянские кони": бойтесь данайцев, дары приносящих
125
"троянских коней" определенного типа. В отличие от антитроянских программ общего назначения, просматривающих жесткий диск в поиске "троянских коней" всех известных типов, аналогичные им хакерские программы предназначаются для обнаружения и удаления лишь какого-то одного определенного их типа. (Будьте бдительны: хакер-злоумышленник может предлагать вам для загрузки якобы антитроянскую программу, которая в действительно несет в себе "троянского коня".)
Еще несколько слов о "троянских конях" Для защиты от "троянских коней" используйте комбинацию различных защитных средств в сочетании с небольшой толикой здравого смысла. Лучшим способом оградить свой компьютер от заражения "троянским конем" является блокирование всех возможных каналов его проникновения, например: установка брандмауэра, отказ от запуска неизвестных программ и физическое блокирование доступа к компьютеру, исключающее вероятность случайной или преднамеренной установки на нем троянской программы в ваше отсутствие. Для получения более подробной информации о "троянских конях" посетите Web-узел HackFix (http:// www.hackfix.org) или Web-узел TL Security (http://www.tlsecurity.net), на котором не только рассказывается о троянских программах, но и предоставляются их исходные коды для вашего ознакомления. "Троянские кони" представляют собой реальную опасность, однако если вы будете избегать использования неизвестных программ и защитите свой компьютер всеми известными средствами, то вам удастся не допустить в него "троянских коней", которые будут угрожать вашим данным. После этого вам останется лишь побеспокоиться о том, чтобы возле компьютера не мелькали посторонние люди.
Глава 9 "Легкий" заработок в Internet
Честного человека провести невозможно! — Слова одного мошенника
ДОБАВЬТЕ К ЛЕНИ ДОВЕРЧИВОСТЬ И ЖАДНОСТЬ - И ВЫ ПОЛУЧИТЕ НАБОР ОСНОВНЫХ КАЧЕСТВ, КОТОРЫМИ ДОЛЖЕН ОБЛАДАТЬ ЧЕЛОВЕК ДЛЯ ТОГО, ЧТОБЫ ПОТЕРЯТЬ ДЕНЬГИ В ОДНОЙ ИЗ М Н О Г О Ч И С Л Е Н Н Ы Х АФЕР, З А П О Л О Н И В Ш И Х INTERNET Предоставив ни с чем не сравнимые возможности для общения между людьми, разбросанными по всему земному шару, Internet одновременно создала глобальную среду для их одурачивания. Сама по себе сеть Internet, конечно же, не заслуживает обвинений в мошенничестве. Она просто оказалась весьма удобной новой средой для мошенников, в которой их жертвы легко попадаются на удочку. Любая афера в Internet включает в себя следующие элементы: > Игра на доверии жертвы > Соблазнение жертвы на уплату предварительного взноса >
Обещание фантастического вознаграждения при незначительности или полном отсутствии каких бы то ни было усилий со стороны жертвы
Поскольку почти никто не откажется получить кругленькую сумму, не приложив никаких усилий к тому, чтобы заработать эти деньги (именно этим объясняется, почему так много людей рвутся в политику!), все мы подвержены риску в один прекрасный день оказаться жертвой подобного мошенничества. Чтобы у жуликов не было ни единого шанса обвести вас вокруг пальца, зат ратьте некоторое время на самообразование и ознако
Глава 9. "Легкий" заработок в Internet
127
тесь с описанными ниже видами жульничества, которые годами используются для того, чтобы выманивать у людей деньги.
Аферы стелефонными кодами Аферы с телефонными кодами основаны на том, что люди не в состоянии уследить за появлением новых региональных кодов, число которых постоянно растет. Чтобы связаться с вами, мошенник может оставить сообщение на автоответчике, прислать его по электронной почте или использовать пейджер. Мошенник будет пытаться убедить вас сделать междугородный телефонный звонок, мотивируя это, например, тем, что вы, якобы, выиграли сказочный приз в конкурсе, что с вашей кредитной карточки были неправильно сняты деньги и вы должны уладить эту проблему, связавшись с кем надо по телефону, что один из ваших родственников умер, арестован, заболел, и т.п. Когда вы сделаете звонок по указанному номеру, вас попросят не класть трубку, дадут прослушать запись длинного сообщение или же соединят с человеком, плохо говорящим по-английски. В любом случае человек на другом конце линии будет просто стараться удержать вас на связи как можно дольше, поскольку (сю-ю-рприи-из!) данному коду соответствует специальная тарифная ставка (как в случае номеров, начинающихся с цифр "900"), np^i которой стоимость минуты разговора может достигать 25 долларов, так что тому, к)го звонит (т.е., вам) такой разговор выльется в значительную сумму. Наиболее популярным телефонным кодом, используемым для подобных афер, является код "809", который в действительности соответствует Карибским островам, так что аферист может избежать ответственности перед американским законодательством, предупредив вас о необходимости оплаты разговора по специальному тарифу и информировав о вашем праве прервать разговор в течение определенного времени, не будучи обязанным оплачивав его. К тому же, поскольку набирать код выхода на международную линию не требуется (достаточно набрать только "1-809" и номер), большинство людей и не догадываются, что на самом деле они делают международный звонок. Аферы с телефонными кодами очен^ трудно преследовать по закону. Поскольку вы действительно сделали телефонный звонок, то ни местная телефонная компания, ни оператор междугородних разговоров! скорее всего, ничем не смогут вам помочь и не снизят оплату, так как они обязаны рбеспечить оплату счета, выставленного зарубежной телефонной компанией. Чтобы не дать втянуть себя в эту аферу, следите за тем, какой код вам приходится набирать в подобных случаях. Чтобы ознакомиться с другими телефонными кодами, принадлежащими Карибским островам, посетите Web-узел LincMad (http:// www.lincmad.com/caribbean.html). Для получения более подробной информации относительно аферы "809" воспользуйтесь своей любимой поисковой системой и задайте поиск по фразам "809 fraud" или "809 scam".
128
Часть 2. Опасности, подстерегающие в Internet
Нигерийские аферы Жители многих стран не любят американцев, что кажется вполне естественным, если учесть, что в большинстве случаев единственные американцы, с которыми им приходится сталкиваться,— это американские туристы (которых они не любят) и американские полицейские (которых не любим и мы). Одним из источников информации об Америке в других странах служат американские телевизионные шоу. Просмотрев такие шоу, как Baywatch или Sex and the City, люди во многих странах будут думать, что американцы не только богаты и красивы, но и никудышные актеры. Тем не менее, независимо от того, как воспринимают американцев в других странах, остается фактом, что Америка — одно из самых богатых государств на планете. Учитывая величину разрыва между доходами среднего американца и доходами жителей остальных стран мира, вряд ли следует удивляться тому, что большинство из них без всякого зазрения совести готовы воспользоваться любой удобной возможностью, чтобы надуть американца и выкачать из него деньги. По каким-то непонятным причинам в центре этих афер оказалась Нигерия, причем во многих случаях их инициаторами являются не только нигерийские граждане, но даже и правительство Нигерии, которое неоднократно уличалось в причастности к подобного рода делам, в связи с чем многие считают, что мошенничество в международном масштабе образует одну из трех основных статей дохода Нигерии. Среди нигерийцев бытует всеобщее мнение, что если удается обмануть американца и вытянуть из него деньги, то виноват в этом, прежде всего, сам американец, который проявил излишнюю доверчивость. Нигерийские аферы часто называют "аферами с предоплатой", "аферами 419" (или просто четыре-один-девятъ (four-one-nine) по номеру соответствующей статьи Уголовного кодекса Нигерии) или "факсовыми аферами". Суть аферы заключается в следующем. Жертва получает неожиданное сообщение по электронной почте, факсу или в виде письма из Нигерии с предложением по "отмыванию" денег, которое на первый взгляд кажется вполне легальным деловым предложением, связанным с поставками сырой нефти или с завещательным отказом от движимого имущества. В факсе или письме речь, как правило, идет об оказании содействия в переводе крупной денежной суммы в банк, услугами которого пользуется жертва, и обещается, что часть этой суммы будет передана получателю, если он (или она) перечислит определенную сумму в качестве "предоплаты за услуги", "налога на денежные переводы за границу", "гарантии выполнения обязательств" или же просто на взятки правительственным чиновникам. Стоит только жертве принять условия и перечислить указанную авансовую сумму, как сразу же возникают какие-то непонятные сложности, требующие от жертвы пересылки дополнительных сумм, и так до тех пор, пока жертва не прекратит переводы или у нее не закончатся деньги, или же не произойдет одновременно и то, и другое. Ввиду непрерывного роста популярности сети Internet у нигерийских мошенников хватает работы, поэтому не удивляйтесь, если в один прекрасный день вы получите из Нигерии факс, в котором к вам обращаются за помощью. Пример такого
Глава 9. "Легкий" заработок в Internet
129
письма из Нигерии, в котором вам обещается получение фантастического состояния в обмен на незначительные услуги с вашей стороны, приводится ниже: Уважаемые господа/ Я— работник Федерального Министерства здравоохранения Нигерии. Так случилось, что пять месяцев назад мой отец, занимавший должность Председателя Специального комитета, созданного по решению нынешнего военного правительства для контроля над поступлениями в государственный бюджет, связанными со сбытом и распределением сырой нефти в период от начала войны в Персидском заливе и до ее окончания, погиб в результате автомобильной катастрофы по пути домой из Лагоса, где он участвовал в работе Национального собрания. Прежде чем умереть, он пролежал в госпитале 8 (восемь) дней. За то время, пока я проведывал его в госпитале, он ввел меня в курс всех своих конфиденциальных дел, о сути одного из которых я и собираюсь вам сейчас рассказать. Еще до того как отец умер в госпитале, он успел мне признаться, что в одной страховой компании он хранит в сейфе 21,5 (Двадцать один с половиной) миллионов долларов США наличными. О содержимом сейфа страховая компания ничего не знает. Отец дал мне документ, по которому я смогу забрать этот сейф, предварительно оплатив услуги по его хранению. Далее, отец посоветовал мне, чтобы я забрал деньги с помощью иностранца, который должен открыть в местном банке счет на имя своей компании, откуда денежная сумма будет переведена компании на ее зарубежный счет. Такая процедура необходима, поскольку я — гражданский служащий, и мне будет трудно объяснить, откуда у меня взялись деньги. Именно поэтому я и решил обратиться к вам за помощью, предлагая следующие условия: 1. Эта сделка будет проводиться с соблюдением полной конфиденциальности, на условиях взаимовыгодного сотрудничества и без разглашения информации о ней посторонним лицам. 2. Деньги будут переведены на такой расчетный счет, для которого ставка налогообложения не очень высока. 3. Все вопросы финансирования, необходимого для успешного завершения сделки, будут решаться обоими партнерами сообща. 4. Вы подготовите гарантийное письмо за собственноручной подписью и печатью, в котором будет сказано, что поступившая на ваш расчетный счет сумма размером 21,5 (Двадцать один с половиной) миллионов долларов США принадлежит мне и что за ваши услуги вам причитается только 20 % от общей суммы. Для получения более подробной информации свяжитесь со мной по указанному номеру телефакса. Просьба ставить на своих письмах пометку "QS". Искренне Ваш Д-р Ан Узоамака
130
Часть 2. Опасности, подстерегающие в Internet
Для более детального ознакомления с аферами, проистекающими из Нигерии, воспользуйтесь своей излюбленной поисковой системой (см. главу 1) и произведите поиск по следующим ключевым словам: 419fraud или Nigerian scam. После того как Соединенные Штаты послали своих солдат в Афганистан, нигерийские аферы несколько разнообразились, так что теперь жертва может получить письмо, якобы отправленное американским солдатом, который нашел тайник с большими деньгами и нуждается в помощи американца для их незаметной переправки в США. Не считая замены имени нигерийского чиновника именем американского солдата, суть письма остается одной и той же. (Забавный обзор самых разных писем от нигерийских жуликов вы сможете найти по адресу: http://archive.salon.com/people/feature/2001/08/07/419scams/index.html.)
Пирамидальные схемы Идея, лежащая в основе пирамидальных схем (pyramid schemes), или пирамид, заключается в том, чтобы заставить двух или более человек дать мошеннику свои деньги. Взамен они не получают ничего, кроме надежды на то, что они также могут разбогатеть, но при условии, что и им, в свою очередь, удастся уговорить двух или более человек дать им деньги и т.д. Самой распространенной формой пирамид является цепная переписка (chain letters). Типичное цепное письмо содержит пять адресов, по каждому из которых вас убеждают выслать определенную сумму (например, 1 доллар). Вы должны скопировать письмо, удалив из списка верхний адрес и вставив внизу собственные имя и адрес. Все, что требуется от вас далее,- это отправить пять копий письма другим людям и спокойно ждать, пока в ваш почтовый ящик через несколько недель не польется сказочный "золотой дождь". Чтобы избежать позорного клейма "цепной переписки", во многих из таких писем вас просят расписаться в том, что вы посылаете деньги в качестве подарка или же покупаете прилагаемые пять адресов как список рассылки. Благодаря этому, говорится в письме, вас никто не сможет обвинить в нарушении каких-либо законов. Механизм многоуровневого маркетинга (MLM — multilevel marketing) аналогичен механизму цепной переписки. Настоящий MLM-бизнес позволяет людям делать деньги двумя способами: путем продажи продукта и путем привлечения новых распространителей продукта. К сожалению, многие аферы лишь маскируются под легальный MLM с тем существенным отличием от него, что, являясь дутым MLM-бизнесом, могут предлагать вам делать деньги лишь на рекрутировании других людей, а единственным продаваемым продуктом здесь являются весьма туманные "деловые возможности". Часто пирамиды действительно делают немногих людей очень богатыми, но это лишь за счет тех, кто находится в нижней части пирамиды. Большинство пирамид формируются за счет привлечения новых членов через группы новостей Usenet или же за счет рассылки спама (spam), т.е. хлама — многочисленных непрошеных писем, направляемых по электронной почте (см. главу 16). Как только вы примете, что пирамидальные схемы нуждаются в ваших деньгах лишь для того, чтобы сделать богатыми других людей, вы сможете устоять перед искушением принять одно из посту-
Глава 9. "Легкий" заработок в Internet
131
пивших к вам предложений подобного рода, каким бы соблазнительным оно ни казалось. (А если вы сами хотите включиться в аферы для надувательства других людей, то для этого не существует более быстрого способа, чем запуск собственного цепного письма, где ваше имя находится в самом верху списка.)
Остерегайтесь Mega$Nets Широкое распространение компьютеров и Internet породили электронную версию пирамидальной схемы на основе цепной переписки, получившую название MegaSNets (см. рис. 9.1). В отличие от традиционной цепной переписки, в которой письма пересылаются обычной почтой, а от ее участников требуется соблюдение определенной честности (чтобы они не помещали свое имя вверху списка), в MegaSNets обман одних участников другими исключается за счет отслеживания списка имен с помощью программного обеспечения. Программу MegaSNets обычно продают примерно за 20 долларов (хотя многие раздают эту программу бесплатно). Сразу же после того как вы установите программное обеспечение MegaSNets на своем компьютере, на экране появится список из пяти имен и адресов. Предполагается, что вы вышлете каждому из указанных в этом списке лиц по 20 долларов, а в ответ получите от них шестисимвольные коды. Как только вы оплатите все пять кодов, программа введет ваше имя в список. Начиная с этого момента вы можете продать (или отдать бесплатно) копии программы тем, кто заплатит вам по 20 долларов за получение от вас компьютерных кодов, позволяющих очередным участникам поместить в список свои имена и т.д.
Рис. 9 . 1 . Программа Mega$Nets, реализующая разновидность цепной переписки, распространяется в виде бесплатной программы
132
Часть 2. Опасности, подстерегающие в Internet
В программе MegaSNets возможность обмана исключается за счет использования двух факторов. Во-первых, никто не может удалить из списка какое-либо имя, поскольку в MegaSNets имена хранятся в зашифрованном файле. Во-вторых, единственный способ поместить свое имя в список MegaSNets (чтобы другие участники могли выслать вам по 20 долларов) — это предварительно самому заплатить по 20 долларов каждому из пяти участников, указанных в присланном вам списке, чтобы они сообщили вам свои коды. Чтобы избежать каких-либо ассоциаций с цепной перепиской (каковой, по сути, и являются "деловые предложения" MegaSNets), всегда подчеркивается, что вы продаете как программу MegaSNets (по цене 20 долларов), так и компьютерные коды (дополнительные 20 долларов), которые могут быть сгенерированы только программой MegaSNets. В отличие от настоящих MLM-планов, когда участники действительно получают какой-либо полезный продукт (например, витамины или пищевые добавки), план MegaSNets сводится исключительно к продаже программы, которую далее можно продать только такому же простаку, полагающему, что он сможет заработать кучу денег, если будет далее продавать эту программу другим. Чтобы найти Web-узлы, созданные теми, кто дал втянуть себя в аферу с MegaSNets (см. рис. 9.2), воспользуйтесь услугами поисковой системы и произведите поиск по строке "megaSnets".
: Fe li Edti V eiw Go Bookmak rs Toosl W nidow Hep l
http: //communtyi, wow. net/meganets/ •^Bookmarks ^The Moza li Organziato i n ^Latest Bud lis
Welcome to MEGANET$ If you are already a millionaire or earn over $70,000 a month - have a good life and ignore the following. If, however, you are like me: WAS NOT BORN RICH DIDN'T MARRY MONEY HAVEN'T WON THE LOTTERY and work full time and yet still need additional income then read on, here is how to make it on your own! Friends and fellow Networkers, I would feel guilty if I did not tell I you about something that is taking the MLMs and traditional businesses by STORM!
Рис. 9.2. Один из многочисленных Web-узлов, развернутых "заблудшими душами" для того, чтобы убедить других в целесообразности загрузки программного обеспечения Mega$Nets и участия в этой сетевой афере
Глава 9. "Легкий" заработок в Internet
133
Взлом MegaSNets Mega$Nets взламывается с помощью написанной на Visual Basic программы, остроумно названной Mega$Hack (см. рис. 9.3). Mega$Hack предоставляет возможность редактирования файла зашифрованных данных MegaSNets, что позволяет удалять одни имена и вставлять вместо них другие, не платя по 20 долларов за предоставление соответствующих кодов. Обманывая других подобным образом, вы можете либо убедить людей в тщетности надежд на получение больших денег с помощью MegaSNets, либо обманом заставить их перечислить вам деньги, поскольку они будут считать, что вы присоединились к проекту MegaSNets обычным путем.
Мошеннические предложения работы на дому Кроме предложений, связанных с участием в пирамидальных схемах, часто встречаются сообщения, в которых предлагается возможность сказочно обогатиться, работая на дому. Типичные примеры подобных афер приводятся ниже. About Mega$Hack
IHegalHack is a tool foi altering the Mega$Mets data file. With this program you can add уош own name and address to Mega$!Niets and calculate other people's secret code*. That way you never have to pay anyone $20 for joining this useless scam.
CHRS I TOPHER
Don't be fooled Mecja$Nets is a con game. Chain Letter Info
|970Fax: |970Title 18, United States Cotfe What the United States Postal Inspection Service says about chain E le-mail: |L IK I EBLUE@>~ (http://wvww.usps.gov/websites/depart/inspect/chainlet.htm) Payee name: (CHRS I TOPHER A chain letter is a 'get rich quick* scheme that promsies that your ma soon be stuffed full of cash if you decide to participate. You're told yoSecret code: |AACM09 make thousands of dolars every month if you follow the detailed instn Record Number in the letter. Previous Record ! 2 of 7 A typical chain letter includes names and addresses of several indivi you may or may not know. You are instructed to send a certain amoun -usually J5--to the person at the top of the list, and then eliminate the and add yours to the botom. You are then instructed to mail copies ol * ad Data I tie instructions to a few more individuals who wil hopefuly repeat the entire process. __ Рис. 9.З. Программа Mega$Hack, позволяющая взламывать базу данных Mega$Nets
Next Record Exit
134
Часть 2. Опасности, подстерегающие в Internet
Упаковка бандеролей В одной из наиболее распространенных афер, связанных с работой на дому, вас уверяют, будто можно заработать сотни долларов, упаковывая бандероли в свободное от основной работы время. Прежде всего, подумайте сами: ну кому из нормальных людей, находящемуся в здравом рассудке, захочется зарабатывать себе на жизнь упаковкой бандеролей? Если эта логика ускользает от вас и вы собираетесь выслать деньги за то, чтобы вам рассказали, как на этом можно обогатиться, то вам следует серьезно пересмотреть свои взгляды на жизнь. Если же, невзирая ни на что, вы все-таки решитесь выслать деньги, то, вероятнее всего, получите следующее: > Письмо, в котором сообщается, что если вы желаете заработать деньги, то вам следует поместить в газете или журнале собственное объявление с предложением купить у вас информацию о том, как заработать большие деньги на упаковке бандеролей. Как видите, тема упаковки бандеролей послужила лишь поводом для того, чтобы выудить у вас деньги. > Информацию о компаниях, занимающихся выполнением заказов по почте, вместе с советом обратиться к ним с предложением своих услуг по упаковке бандеролей. К сожалению, расценки, предлагаемые за такую работу, настолько мизерны, что вскоре вы убедитесь, что это занятие способно принести вам лишь доходы на уровне средней зарплаты § странах третьего мира. Ну что, поняли теперь? Вас просто обманули, заставив поверить в то, что вы действительно сможете заработать большие деньги, делая примитивную работу, вместо того чтобы попытаться добиться этой цели путем нормального трудоустройства.
Наборы "Сделай сам" В других аферах с работой на дому вам продают за баснословную цену какой-нибудь набор (например, набор для изготовления поздравительных открыток). Предполагается, что, следуя прилагаемым инструкциям, вы сможете изготовлять оригинальные поздравительные открытки, рождественские венки, красочные картинки и другие бесполезные продукты, которые, якобы, люди будут у вас охотно покупать. Такие предложения могут казаться вполне нормальными, но предлагаемые наборы, как правило, не представляют никакой ценности, а выручкой от продажи продуктов, для изготовления которых они предназначены, вы вряд ли покроете даже свои первоначальные расходы на покупку набора.
Работа в качестве независимого подрядчика Если вы не хотите упаковывать бандероли или изготовлять оригинальные поздравительные открытки, то, может быть, стоит заплатить за возможность работы в качестве независимого подрядчика (конечно же, за непомерно большое вознаграждение)? В аферах этого типа говорят, что компания готова доверить вам изготовление определенных изделий, например, кукол или детских тапочек. Все, что от вас требуется,- это изготовить данные изделия и продать их компании.
Глава 9. "Легкий" заработок в Internet
135
В действительности работа оказывается настолько неинтересной и скучной, что большинство людей отказываются от нее еще до того, как продадут компании хотя бы одну единицу продукции. Тем же, кто оказался настолько упрямым, что действительно смог изготовить то, что заказывалось, компания заявляет, что качество продукции получилось очень низким, и поэтому она отказывается оплатить вашу работу. В любом случае ваши деньги вновь переходят к кому-то другому.
Жульническая торговля Людей годами надували на покупке залежалого или несуществующего товара. Internet лишь значительно расширил возможности мошенников бойко торговать, скажем, "змеиным ядом". Двумя популярными темами в жульнической торговле являются "чудодейственные" лекарственные продукты и инвестиции. Чудодейственные лекарственные продукты предлагаются людям на протяжении многих столетий, причем всегда утверждается, что они способны излечивать абсолютно от всех болезней — от рака и импотенции до СПИДа и несварения желудка. Разумеется, после покупки и начала приема подобных, с позволения сказать, "лекарств", ваша болезнь не уходит, а во многих случаях на самом деле даже обостряется. Между тем, вы продолжаете заталкивать в себя продукт, не имеющий никакой ценности и являющийся, например, не более чем смесью кукурузного сиропа и пищевого красителя. Мошеннические сделки в области инвестиций также не представляют собой ничего нового. Типичный биржевой жулик обещает вам большую прибыль при малом риске, но все это при условии, что вы начинаете действовать немедленно (поскольку мошеннику в этом случае удается быстрее получить от вас деньги). Многие биржевые жулики — завсегдатаи форумов по инвестициям и частые посетители комнат для бесед в сетях America Online и CompuServe, где есть возможность подыскивать людей, которые настолько уверуют в наличие у жулика "беспробойных" вариантов, что будут готовы вручить свои деньги совершенно незнакомому человеку. Как и в случае афер с ничего не стоящими чудодейственными лекарствами, в инвестиционных аферах вам будут продавать акции или облигации, не представляющие никакой реальной ценности. В роли типичных объектов таких инвестиций выступают золотодобывающие шахты, нефтяные скважины, недвижимость, страусиные фермы и другие экзотические объекты, которые кажутся привлекательными и интересными, но на поверку оказываются либо несуществующими, либо не имеющими никакой ценности.
Схема Понци Одной из самых давних и широко распространенных афер в области инвестиций является разновидность пирамидальной схемы, называющаяся схемой Понци (Ponzi scheme). Свое название эта схема получила по имени финансиста времен Первой мировой войны Чарльза Понци (Charles Ponzi), который прославился в послевоенное время тем, что просто брал у людей деньги, используя для расчетов с первыми вкладчиками средства, поступающие от новых вкладчиков. Поскольку доходы от
136
Часть 2. Опасности, подстерегающие в Internet
инвестиций, получаемые первыми вкладчиками, были огромными, вести о Чарльзе Понци как о финансовом гении распространились очень быстро. Вполне естественно, что как только эта новость разошлась, новые вкладчики ринулись вкладывать свои деньги в надежде обогатиться точно так же, как и первые. В этот момент, забрав деньги новых вкладчиков, Чарльз Понци исчез. Обычно схемы Понци легко распознаются по обещанию невероятно высоких доходов, которые должны быть получены в рекордно короткие сроки. Всегда предельно осторожно относитесь к заявлениям тех, кто утверждает, что без какого-либо риска с вашей стороны он сможет удвоить или утроить ваше капиталовложение в течение одной-двух недель. Не исключено, что вас просто пытаются втянуть в схему Понци.
Безошибочный прогноз Будьте очень внимательны, когда получаете письмо или электронное сообщение от незнакомого человека, предлагающего вам свою помощь без каких-либо видимых на то причин. Многие мошеннические проделки начинаются с того, что жертве чтото предлагается бесплатно, а это во многих разжигает жадность и желание урвать еще больший кусок (что доказывает справедливость слов: "Честного человека обмануть невозможно!"). В инвестиционных аферах этого типа с жертвой связывается "брокер", который совершенно бесплатно предлагает свой инвестиционный прогноз. Единственной его целью является продемонстрировать свое знание рынка и умение его прогнозировать. Брокер советует понаблюдать за отдельными акциями или товарами, и можете нисколько не сомневаться — их цены вскоре пойдут вверх в полном соответствии с его предсказаниями. Вскоре к жертве поступает еще одно сообщение от того же брокера, в котором он предлагает другой прогноз, предсказывающий падение курса некоторых акций или товаров, и действительно — все происходит именно так, как он и говорил. Наконец, он присылает третье сообщение со своим прогнозом, однако на этот раз в нем уже содержится инвестиционное предложение. Поскольку два предыдущих прогноза брокера оказались точными, большинство людей ухватятся за этот шанс как за "верняк", во многих случаях отдавая брокеру все деньги, которые у них есть. В этот момент брокер забирает деньги и исчезает. В действительности происходит следующее: псевдоброкер направляет 100 писем разным людям. В половине из этих писем он предсказывает, что стоимость акций или товаров поднимется, а в другой половине — что упадет. Что бы ни случилось, по крайней мере 50 человек будут считать, что прогноз оказался безошибочным. Описанный процесс повторяется с оставшимися 50 людьми: 25 из них получают прогноз с повышением, а 25 — с понижением цен. И на этот раз по крайней мере 25 человек также смогут убедиться в безошибочности прогноза. Теперь мошенник знает, что 25 человек (из первоначальных 100) убеждены в его способности предсказывать поведение рынка. Эти оставшиеся 25 человек высылают брокеру свои деньги — и только они его и видели!
Глава 9. "Легкий" заработок в Internet
137
Аферы с одинокими людьми В аферах этого типа богатую жертву обирают под обещания любви и привязанности. В прежние годы мошенники должны были физически встречаться и разговаривать с потенциальными жертвами, но теперь сеть Internet предоставляет им возможность обирать жертву на расстоянии. Итак, мошенник связывается с потенциальной жертвой, представляясь представительницей прекрасного пола, которая в настоящее время проживает в другой стране, например, в России или на Филиппинах. Выслав вначале "свою" фотографию (на которой, как правило, он не изображен в компании других лиц), мошенник продолжает добиваться доверия жертвы с помощью почтовых, факсимильных или электронных сообщений. Когда мошенник сочтет, что предварительная задача решена, клиент получает от "женщины" письмо, в котором она открыто обращается к нему с просьбой выслать деньги на оплату визы, что позволит ей покинуть страну и обеспечит возможность их личной встречи. Конечно же, как только жертва вышлет мошеннику деньги, возникают неожиданные сложности, и теперь у жертвы просят деньги уже на взятки чиновникам или на оплату официальных дополнительных расходов. В некоторых случаях жертва начинает осознавать, что ее обманывают, и прекращает высылать деньги, но чаще всего человек искренне верит тому, что мошенник — это реальная женщина, пытающаяся вырваться из чужой страны, и продолжает слать деньги по указанному адресу в надежде на то, что наконец-то он встретится с прекрасной незнакомкой, которая так понравилась ему на фотографии. Чем дольше мошеннику удастся поддерживать эту иллюзию, тем больше денег он сможет "выкачать" из несчастной жертвы.
Сетевые анализаторы пакетов, Web-спуфинг, фишинг и регистрация клавиатурных нажатий Одни разновидности афер известны уже на протяжении многих лет, другие появились совершенно недавно в связи с развитием Internet. К числу основных видов мошенничества в Internet относится кража номеров кредитных карточек, что дает жулику возможность использовать карточки без ведома их владельцев. Для кражи номеров кредитных карточек мошенники могут использовать несколько способов: анализ пакетов, Web-спуфинг, фишинг и регистрацию клавиатурных нажатий.
Анализаторы пакетов Когда вы вводите какую-либо информацию для передачи через Internet (например, свое имя, номер телефона или номер кредитной карточки), эта информация попадает на Web-узел не сразу. Вместо этого она разбивается на так называемые "пакеты", которые пересылаются с одного компьютера на другой подобно тому, как при тушении пожара ведра с водой передаются друг другу людьми, выстроившимися в
138
Часть 2. Опасности, подстерегающие в Internet
цепочку. Лишь после совершения такого путешествия информация, в конечном счете, доходит до хоста, на котором размещен просматриваемый вами Web-узел. Анализаторы пакетов (packet sniffers) позволяют выяснять номера кредитных карточек путем перехвата пакетов информации. Как правило, анализаторы пакетов пытаются устанавливать на тех хостах, на которых развернуты Web-узлы сетевых магазинов. В этом случае большинство перехваченных пакетов будут содержать номера кредитных карточек и иную полезную для вора информацию, которую он сможет использовать в своих интересах. Техника перехвата информации в Internet, использующая анализаторы пакетов, напоминает ту, которую применяют воры, перехватывающие звонки с беспроводных и сотовых телефонов. При заказе вами какого-либо товара по такому телефону вор может перехватить звонок и подслушать номер вашей кредитной карточки, когда вы будете называть его тому, кто принимает заказ. Определив номер кредитной карточки, программа-перехватчик копирует его и отсылает далее по назначению. Следовательно, о том, что номер кредитной карточки похищен, вы не будете знать до тех пор, пока к вам не начнут приходить необычайно высокие счета. Чтобы анализаторы пакетов не могли похитить у вас эту информацию, никогда не пересылайте данные о кредитной карточке через Internet. Если же вы все-таки решаетесь делать покупки в сети, доверяйте только тем Web-узлам, которые шифруют номера кредитных карточек (при подключении к безопасному сетевому магазину в нижней части экрана появляется крошечная пиктограмма замка). В то время как вероятность кражи номеров кредитных карточек с использованием анализаторов пакетов является довольно незначительной, реальная опасность этого связана с хранением данных о карточках в компьютерах торгующих компаний (организация защиты данных в которых, как правило, оставляет желать лучшего). Если хакер проникнет в компьютер компании, то в числе прочего он может похитить и хранящийся в нем номер вашей кредитной карточки, и в этой ситуации от вас ничего не будет зависеть.
Web-спуфинг Web-спуфынг (web spoofing), или Web-мистификация, весьма напоминает перехват пакетов, однако вместо скрытной установки на хосте программы-анализатора пакетов спуфинг подразумевает разворачивание ложного Web-узла, который воспринимается извне как самый обычный узел сетевого магазина или маскируется под один из существующих легальных Web-узлов (см. рис. 9.4). URL-адреса ложных Web-узлов часто выбираются похожими на URL-адреса реальных Web-узлов, которые они имитируют (например, http://www.micrsoft.com, где используется искаженное слово Microsoft), чтобы жертва считала, будто она на самом деле соединяется с легальным узлом. В подобных случаях, заказывая товар, вы можете думать, что отправляете номер кредитной карточки легальной компании, но в действительности передаете его вору. Чтобы противостоять попыткам спуфинга, следует тщательно контролировать адреса Web-узлов в своем браузере. Если вы полагаете, что связываетесь с Web-узлом фирмы Microsoft (http://www.micrsoft.com), но браузер сообщает вам, что в дей-
Глава 9. "Легкий" заработок в Internet
139
ствительности вы осуществляете доступ к Web-узлу с адресом, относящимся к другой стране, то, возможно, вы являетесь жертвой спуфинга. 4. Подмена содержимого страницы
www.fakesite.com 5. Пересылка пользователю подмененного содержимого страницы
\ 3. Пересылка содержимого реальной страницы
2. Запрос реального URL-адреса
Сущность спуфинга
www.realsite.com Рис. 9.4. При спуфинге вас пытаются обманом завлечь на ложный WeB-узел, маскирующийся под легальный
Фишинг Самый наглый способ получения номера чужой кредитной карточки — это просто спросить его у хозяина. Естественно, в большинстве случаев люди откажутся сообщить его без достаточных на то оснований, но мошенники — мастера придумывать всевозможные убедительные доводы. Сутью фитинга (phishing)1 является установление контакта с жертвой при помощи электронной почты или посредством сервера разговоров. Например, мошенник может сказать жертве, что состояние ее счета у Internet-провайдера или учетной записи в одной из онлайновых служб нуждается в обновлении, ввиду чего компания просит сообщить номер кредитной карточки, чтобы можно было произвести сверку данных (см. рис. 9.5). Фишинг особенно популярен в комнатах для бесед, предоставляемых службами America Online и CompuServe. Совершенно очевидно, что ни у одного легального предприятия нет никаких причин для того, чтобы интересоваться номером вашей кредитной карточки через сервер разговоров или по электронной почте. Чтобы защитить себя от подобных попыток мошенничества, никогда не сообщайте номера своих кредитных карточек незнакомцам, обращающимся к вам через Internet или одну из онлайновых служб. 'Искаженное fishing (англ.) — рыбная ловля. — Прим. науч. ред.
140
Часть 2. Опасности, подстерегающие в Internet
CPW
<^CC C-PW/CC
:
С Custom
:
:
•':: ШЯ1Ш1в|||И|1оеГ2
Double Click any Name to Remove к
"''" ••' :
Hi, i am with the Ameiica Online Billing Department. We havo icason to believe someone other than the valid user of this account has been using it To verify your identity, please respond with yotif Credit Card Information.
luJ
PHiSH
J
Рис. 9.5. Под фишингом подразумевается рассылка сообщений, содержащих на первый взгляд вполне обоснованную просьбу о том, чтобы потенциальная жертва предоставила свой пароль, номер кредитной карточки или иную конфиденциальную информацию
Регистрация клавиатурных нажатий Регистратор клавиатурных нажатий (keystroke logger) — это специальная программа или устройство, которые скрытно записывают информацию о всех клавишах, нажатых пользователем в процессе работы, включая и те, которые были нажаты при вводе пароля или номера кредитной карточки. Если мошенник имеет доступ к вашему компьютеру, он (или она) может тайком установить это средство для записи всей информации, вводимой вами с клавиатуры. После вашего ухода хакер может вернуться к компьютеру для извлечения записанных данных. Программы-регистраторы нажатий клавиш скрываются в памяти компьютера, тогда как аппаратные регистраторы либо подключаются между клавиатурой и компьютером, либо маскируются внутри клавиатуры специальной конструкции. Чтобы ознакомиться с примерами обоих типов регистраторов клавиатурных нажатий, посетите Web-узел KeyGhost (http://www.keyghost.com). Если же доступа к вашему компьютеру у хакера нет, то он все еще может воспользоваться удаленной установкой программы-регистратора с помощью "троянского коня" удаленного доступа, или RAT (см. главу 8). Для этого мошеннику достаточно связаться с потенциальной жертвой по электронной почте или через сервер разговоров и обманным путем заставить ее загрузить и запустить троянскую программу. Как только троянская программа будет запущена, она откроет порт и свяжется с хакером. С этого момента хакер, ничем себя не выдавая, получит возможность читать любые файлы и следить за всеми нажатиями клавиш на компьютере жертвы.
Глава 9. "Легкий" заработок в Internet
141
Изменение маршрутизации Internet-соединений Кроме анализа пакетов, Web-мистификации и фишинга, мошенники, промышляющие в Internet, могут прибегать к изменению маршрутизации вашего Internetсоединения. Одна из подобных афер начиналась с того, что людей приглашали просмотреть порнографические файлы. Подвох состоял в том, что для этого необходимо было предварительно загрузить "бесплатную" программу. Будучи загруженной, эта "бесплатная" программа захватывала контроль над модемом, отключала динамики компьютера, отсекала локальные линии связи с Internet, а затем тайком набирала телефонный номер, находящийся в бывшей советской республике Молдове. Чем больше времени пользователь затрачивал на просмотр порнофайлов, тем дольше он оставался подключенным к зарубежному Internet-провайдеру, стоимость подключения к которому составляла 2—3 доллара в минуту. О том, что их злостно надули, пользователи узнавали лишь тогда, когда к ним начинали приходить телефонные счета. Несмотря на то что Федеральная торговая комиссия (Federal Trade Commission — FTC) вскоре положила конец действиям упомянутых аферистов, следует по-прежнему остерегаться их подражателей. Всякий раз, когда для продолжения просмотра Webстраницы вы должны загрузить бесплатную программу, держите ухо востро. Если у вас установлен внешний модем, проследите по индикаторным лампочкам, не разорвалась ли связь лишь затем, чтобы спустя мгновение загадочным образом вновь самостоятельно восстановиться. В случае внутреннего модема единственно доступная вам мера предосторожности — это проявлять осмотрительность, если Web-узел соблазняет вас загрузкой "бесплатного" программного обеспечения, которое якобы требуется для того, чтобы вы смогли продолжить просмотр Web-узла.
Жульничество с онлайновыми аукционами В последнее время много шума в Internet наделали онлайновые аукционы (online auctions), на которых люди могут предлагать к продаже устаревшие вещи, антиквариат и предметы коллекций тем, кто желает их купить. Однако будьте осторожны! На таких аукционах не только встречается много заявок от людей, которые не имеют ни денег, ни желания что-либо купить, но и реальные покупатели должны следить за тем, чтобы не натолкнуться на мошенника, который продает "воздух". Простейший жульнический ход заключается в том, что мошенник выставляет на аукционную продажу то, чего в действительности у него нет. Например, в канун Рождества нередки ситуации, когда кому-то позарез нужна игрушка, которая обычно стоит 10 долларов, но ввиду ее дефицита в магазинах продается кем-то по цене, достигающей нескольких тысяч долларов. Очень часто мошенник подает заявку на продажу таких продуктов, но как только ему пришлют деньги, моментально исчезает из поля зрения.
142
Часть 2. Опасности, подстерегающие в Internet
Другой разновидностью аукционного жульничества является фальсификация: например, продажа таких поддельных коллекционных предметов, как бейсбольные мячи или элементы спортивной формы с автографами их бывших владельцев. Чтобы не оказаться обманутым на онлайновых аукционах, придерживайтесь следующих рекомендаций: > Постарайтесь установить, что собой представляет продавец, и проверьте его рейтинг. Узлы онлайновых аукционов, таких как eBay, позволяют покупателям и продавцам оставлять краткую информацию о себе. Просматривая эту информацию, вы сможете выяснить, не имел ли ранее кто-либо из покупателей печальный опыт общения с тем или иным продавцом. > Выясните, не предлагает ли аукцион возможность страхования риска. EBay возмещает Покупателям убытки в размере до 200 долларов за вычетом сбора в сумме 25 долларов. > Убедитесь, что вам ясен предмет торга, его сравнительная стоимость, а также все условия и обстоятельства продажи, такие как стратегия продавца или обязательства сторон по оплате доставки товара. > Рассмотрите вариант использования службы условного депонирования, в распоряжении которой ваша сумма будет находиться до тех пор, пока купленный вами товар не будет благополучно доставлен по месту назначения. > Никогда не покупайте товары, реклама которых попала к вам вместе с прочим спамом (spam), т.е. "макулатурной" почтой, рассылаемой одновременно многим абонентам. Мошенники часто используют спам, поскольку знают, что чем больше предложений будет разослано, тем больше вероятность того, что среди получателей найдется доверчивая жертва, которая вышлет деньги. Тот же, кто продает действительный товар, будет, скорее всего, действовать через Web-узел онлайнового аукциона. На Web-узле ScamBusters (http://www.scambusters.org/Scambusters31.html) приводятся другие мудрые советы: > Не заключайте сделок с анонимными пользователями. Узнайте настоящее имя физического лица (или же название юридического лица), его адрес, номер телефона и проверьте эти данные, прежде чем совершать покупку. Никогда не высылайте деньги, если в качестве адреса получателя указан почтовый ящик. > Проявляйте повышенную осторожность, если продавец пользуется услугами бесплатной электронной почты, например, Hotmail, Yahoo и т.п. Конечно, большинство тех, кто пользуется услугами этих служб, — честные люди, но многие проблемы возникают именно тогда, когда продавец использует бесплатную службу, поскольку в этом случае ему легче скрыть свое настоящее имя. > Совершая онлайновые покупки, используйте кредитные карточки, поскольку в случае любых спорных вопросов кредитная компания сможет приостановить снятие денег с вашего счета или, если это необходимо, поможет "отвоевать" купленный товар. > Сохраняйте копии всех сообщений электронной почты и других документов, имеющих отношение к сделке.
Глава 9. "Легкий" заработок в Internet
143
Обманчивость торговых пассажей Internet Вы можете получить электронную почту (в том числе "макулатурную"), в которой вам настоятельно рекомендуют начать собственный бизнес, продавая товары и услуги через один из торговых центров Internet (Internet Mall). Вас будут убеждать, что в этом случае вы сможете реализовать все преимущества обычного торгового центра в сочетании с удобствами Internet. И хотя стоимость предлагаемого вам развертывания собственной "витрины" в электронном торговом центре никогда не будет особенно высокой, скрытый обман заключается в том, что Internet Mall просто не в состоянии обеспечить те же преимущества, что и реальный торговый центр. В настоящих торговых центрах витрины магазинов всегда на виду у прохожих. В случае же Internet Mall клиент сможет "заглянуть в магазин" лишь после того, как сделает щелчок мышью. Поэтому, хотя ваш магазин и будет находиться от клиента "на расстоянии одного щелчка мыши", шансы того, что он туда заглянет, довольно мизерны. Если уж вам придется выбирать между развертыванием собственного Web-узла и оплатой чьих-то услуг за развертывание для вас витрины в Internet Mall, не колеблясь выбирайте первый вариант. В долгосрочной перспективе он не только окажется для вас более дешевым, но и позволит самостоятельно выбрать для своего узла легко запоминающееся имя. В целом, электронные торговые центры способны обогатить лишь тех, кто продает эту идею ничего не подозревающим "коммерсантам".
Городские легенды Городскими легендами (urban legend) называют ходящие по городу слухи, относительно которых каждый будет божиться, что "это истинная правда", но вам вряд ли удастся услышать хоть какие-нибудь убедительные доводы в пользу того, что то, о чем говорится, было на самом деле. К числу обычных городских легенд относятся слухи о бесплатных (но в действительности не существующих) рекламных предложениях со стороны крупных компаний наподобие Microsoft или Hewlett-Packard, "страшные" рассказы о том, как в пище, подаваемой в одном из известных ресторанов быстрого обслуживания, находили останки насекомых или другие малосъедобные вещи, а также сообщения о новых случаях массовой гибели или увечья людей в той или иной стране. Городские легенды крайне раздражают тем, что правда в них зачастую смешана с вымыслом и они носят пасквильный характер. Если вы повторите кому-либо из своих знакомых одну из этих историй в своей электронной почте, то это может вызвать у них такую же отрицательную реакцию, как и непрошеные сообщения электронной почты (спам), содержащие рекламу. Более подробную информацию о городских легендах прошлого и настоящего вы сможете найти на следующих Web-узлах: About Scam Busters Urban Legends Reference Pages
http://urbanlegends.about.com/science/urbanlegends http://www.scambusters.org/iegends.html http://www.snopes.com
144
Часть 2. Опасности, подстерегающие в Internet
Жульничество с кредитными карточками Хотя вопрос о том, можно ли считать пересылку номеров кредитных карточек через Internet достаточно безопасной, волнует многих, случаи кражи подобной информации из Сети в действительности довольно редки. Потенциальный вор не только должен быть подключенным к вашей учетной записи в Internet в момент пересылки номера карточки на Web-узел, но ему придется также взломать схему шифрования, поскольку многие Web-узлы для защиты конфиденциальной информации, пересылаемой в интерактивном режиме, предпринимают специальные меры. Если кто-то и собирается похитить номер чьей-либо кредитной карточки, то проще всего это сделать, взломав компьютер одной из крупных организаций, таких, например, KaKAmazon.com или CD Universe, и считав информацию, хранящуюся в их базах данных. Кроме того, в крупной финансовой компании всегда может найтись нечистоплотный сотрудник с правами доступа к номерам кредитных карточек клиентов, которому для кражи любого номера достаточно переписать его с экрана компьютера. На самом деле больше всего неприятностей мошенники, использующие номера чужих кредитных карточек, доставляют продавцам, так как именно на них лежит ответственность за проверку достоверности информации о платежеспособности покупателя при оформлении заказа. Если вор украдет чью-то кредитную карточку и закажет под нее товар на сумму в несколько тысяч долларов, то оплачивать потери будет не владелец украденной карточки, а тот, кто продал товар. Поэтому, если вы торгуете каким-либо товаром, очень осторожно принимайте заказы, оплата которых осуществляется по кредитным карточкам. Чтобы обезопасить свой бизнес, руководствуйтесь следующими рекомендациями: > Проверяйте подлинность имен, адресов и номеров телефонов, указываемых в каждом из заказов. Будьте особенно бдительны в случае заказов, в которых выставление счета и доставка товара осуществляются по разным адресам. > Будьте внимательны при обслуживании заказов, поступающих с использованием служб бесплатной электронной почты (hotmail.com, juno.com, usa.net и др.). Учетную запись бесплатной электронной почты легко открыть на вымышленное имя, а это означает, что в ответ на просьбу предоставить адрес электронной почты большинство похитителей кредитных карточек будут указывать именно бесплатную учетную запись. Прежде чем обрабатывать подобные заказы, требуйте, чтобы при их приеме вам предоставили такую дополнительную информацию, как, например, адрес платной электронной почты, название и телефон банка, выдавшего кредитную карточку, точное наименование кредитной карточки, а также точный адрес, по которому должен быть выставлен счет. В большинстве случаев похитители кредитных карточек уходят от ответов на подобные вопросы и ищут других, более доверчивых продавцов, которых можно обмануть. > Особую осторожность следует проявлять по отношению к заказам на большие суммы, когда от вас добиваются, чтобы товар был доставлен в течение суток.
Глава 9. "Легкий" заработок в Internet
145
Обычно воры требуют, чтобы продавцы отправляли товар как можно быстрее, ибо тогда у них будет меньше времени на раскрытие обмана. > Точно так же будьте бдительны, когда заказанный товар требуют доставить в другую страну. В этом случае нельзя жалеть времени на то, чтобы с помощью электронной почты и телефона перепроверить как можно больший объем сведений о покупателе. Более подробную информацию относительно методов защиты от тех, кто использует ворованные кредитные карточки, а также от других видов онлайнового мошенничества вы найдете на Web-узле AntiFraud по адресу: http://www.antifraud.com.
Рекомендации по защите от мошенничества в Internet Чтобы не стать жертвой обмана в Internet, внимательно изучите приведенный ниже перечень тактических приемов, которые чаще всего используют мошенники: > Обещание больших денежных сумм, для получения которых от вас почти ничего не требуется. > Требование осуществить предоплату еще до того, как у вас будет какая-либо возможность проверить наличие товара или разобраться в сути сделки. > "Стопроцентные" гарантии того, что вы ни в коем случае не потеряете свои деньги. > Уверения наподобие: "Это не обман!", сопровождаемые ссылками на статьи законодательства, подтверждающие полную легитимность сделанного вам предложения. Ну скажите, давно ли с вами было такое, чтобы вы зашли, например, в ресторан "Мак-Дональде", а его владелец бросился к вам и сразу же начал уверять, что здесь вас никто не обманет? > Со здравым скептицизмом относитесь к изобилующим ЗАГЛАВНЫМИ БУКВАМИ или знаками пунктуации!!!!! объявлениям примерно такого содержания: "ВОЛШЕБНОЕ ЛЕКАРСТВО!!!", "ПРЕКРАСНАЯ ВОЗМОЖНОСТЬ БЫСТРОГО $$$$$ ЗАРАБОТКА!!!!" и т.п. > Скрытые расходы. Многие мошенники сначала предоставляют вам бесплатную информацию, а затем постепенно требуют заплатить "вступительный взнос", оплатить "накладные расходы" и т.п. > Любые инвестиционные предложения, которые оказываются в вашем электронном почтовом ящике среди прочего "хлама". Нельзя забывать одну истину: в этом мире ничто не достанется вам "просто так" (если только вы не мошенник, обманывающий других). Для получения более подробной информации о различных видах мошенничества (то ли для того, чтобы защитить себя от него, то ли для того, чтобы узнать, как обманывать других) воспользуйтесь своей любимой поисковой системой и проведите поиск по следующим ключевым словам: scam, fraud, pyramid schema, Ponzi и packet
146
Часть 2. Опасности, подстерегающие в Internet
sniffer. С этой же целью вы можете посетить также Web-узлы следующих организаций: Cagey Consumer. Предлагает свежую информацию о самых последних деловых предложениях и случаях мошенничества (http://cageyconsumer.com). Council of Better Business Bureaus. Здесь вы всегда сможете проверить, не было ли какое-либо предприятие, зарегистрированное в США, ранее уличено в мошенничестве или нечестных действиях, и не поступали ли на него жалобы со стороны клиентов (http://www.bbb.org). Federal TVade Commission. Содержит правила и рекомендации, касающиеся охраны прав потребителя, которых должны придерживаться все предприятия в США; кроме того, здесь рассказывается о самых последних случаях мошенничества (http://www.ftc.gov). Fraud Bureau. Бесплатная служба, учрежденная с целью привлечения внимания онлайновых покупателей и инвесторов к случаям жалоб на онлайновых поставщиков, включая продавцов на онлайновых аукционах, а также для предоставления потребителям, инвесторам и пользователям информации и новостей, касающихся вопросов безопасности при работе в Сети или при осуществлении онлайновых покупок и инвестиций (http://www.fraudbureau.com). International Web Police. Узел Международной полиции WEB (International Web Police), предоставляющий пользователям Internet услуги в тех случаях, когда требуется прибегать к мерам принудительно-правового характера. Многие чиновники полиции WEB одновременно являются и чиновниками органов правового принуждения, так что в случае необходимости они смогут оказать вам эффективную помощь в пресечении любой попытки совершения преступления в Internet (http://www.web-police.org). National Fraud Information Center. Регулярно публикует новости о самых последних случаях мошенничества, а также о результатах текущих и законченных расследований. Узел предоставляет пользователям возможность поместить жалобу на то или иное предприятие и прочитать информацию, знакомство с которой позволит не стать жертвой мошенничества. ScamBusters. Предоставляет информацию о всех видах опасностей, подстерегающих пользователя Internet, начиная от вирусов и вирусоподобных электронных сообщений и заканчивая мошенничеством и похищением номеров кредитных карточек. Регулярно посещая этот Web-узел, вы сможете быть уверенным в том, что никогда не станете жертвой неизвестного вам вида мошенничеств (http://www.scambusters.org). Scams on the Net. Предоставляет множество ссылок на источники информации о самых различных аферах, блуждающих по Internet. Получив какое-либо предложение, проверьте с помощью этого узла, не попадает ли оно в одну из категорий мошенничества, которые уже были использовацы для того, чтобы одурачить когото другого (http://www.advocacy-net.com/scammks.htm).
Глава 9. "Легкий" заработок в Internet
147
ScamWatch. Этот узел оказывает помощь тем, кто стал жертвой обмана или мошенничества в Internet. Здесь каждый может поделиться своими сомнениями относительно предлагаемых ему сделок и прочитать ответные комментарии и рекомендации других пользователей Сети. Если ScamWatch решает, что факт мошенничества налицо, он активно включается в разрешение возникших проблем (http://www.scamwatch.com). Securities and Exchange Commission. На этом узле Комиссия по ценным бумагам США (Securities and Exchange Commission) публикует нормативные материалы, регулирующие безопасную деятельность рынка, а также дает советы по вопросам инвестиций, предоставляет информацию о выставленных на публичные торги предприятиях, предупреждает о возможных видах мошенничества, связанных с инвестициями, оказывает помощь инвесторам, которые, по их мнению, стали жертвами мошенничества, а также предоставляет ссылки на Web-узлы других органов правового принуждения как федерального уровня, так и уровня штата. Если вы один из спекулянтов, ворочающих деньгами на бирже, непременно посетите этот узел (http://www.sec.gov).
Глава10 "Охота" в Сети
Я всегда был убежден в том, что установление истинного равноправия в обществе неизбежно должно сопровождаться попытками учинения беспорядков. — Пауль Красснер (Paul Krassner)
ВСЯКИЙ РАЗ, КОГДА ВЫ ИСПОЛЬЗУЕТЕ КРЕДИТНУЮ КАРТОЧКУ, ЗАПОЛНЯЕТЕ ЗАЯВЛЕНИЕ О ПРИЕМЕ НА РАБОТУ ИЛИ АНКЕТУ, ВЫ РАСКРЫВАЕТЕ ПЕРЕД ДРУГИМИ КОНФИДЕНЦИАЛЬНУЮ ИНФОРМАЦИЮ О СЕБЕ. Ситуацию усугубляет то, что предоставленная вами информация обычно заносится в компьютер, где она будет оставаться доступной для государственных чиновников, а также компаний и частных лиц в течение 24 часов в сутки семь дней в неделю. Если вас беспокоит тот факт, что посторонние могут при желании получать о вас информацию, то ваши опасения небезосновательны. Разумеется, информация — обоюдоострое оружие. В то время как другие люди имеют возможность извлечения данных о вас, точно такими же возможностями получения данных о них располагаете и вы. Вы можете разыскать старого школьного товарища или родственника, которого никогда до этого не видели, и даже выследить того, кто шлет в ваш адрес анонимные угрозы. С помощью Internet и материала этой главы вы сможете находить имена, адреса и номера телефонов тех, кто вам нужен, и при этом уменьшить вероятность попадания информации о себе к другим людям. Если вы полагаете, что ваша личная жизнь настолько защищена, что может считаться действительно личной, посетите любой из Web-узлов, перечисленных в этой главе, и произведите поиск, используя собственное имя в качестве ключа. Возможно, вы удивитесь тому обилию информации о себе, которую сможете отыскать на этих узлах, а ведь эта информация доступна любому человеку в любое время!
Глава 10. "Охота" в Сети
149
Поиск телефонных номеров, почтовых адресов и адресов электронной почты Люди могут пополнять ряды "пропавших без вести" по многим причинам. Некоторые могут попасть в эту категорию, поскольку меняют свои адреса и номера телефонов настолько часто, что, в конце концов, теряются из виду. Другие могут намеренно заметать свои следы, взяв себе другое имя или изменив внешность. Есть и такие, которые, казалось бы, попросту пропадают. Однако каким бы способом люди ни умудрялись исчезать из поля зрения, после них почти всегда остаются какие-нибудь "бумажные следы", которые можно использовать для их розыска, — телефонные справочники, записи в налоговой инспекции, счета за коммунальные услуги. Даже если человек намеренно "исчезает", чтобы избежать ареста, судебного разбирательства или юридической ответственности иного рода, обычно всегда удается найти какой-нибудь ключик, который, по крайней мере, дает намек на то, где следует искать беглеца. Если вам необходимо кого-то разыскать, то первое, что вы должны сделать, — это собрать как можно больше подробных сведений об этом человеке, а именно: выяснить его (ее) полное имя, номер социальной страховки, дату рождения, возраст, адрес последнего места жительства и т.п. В этом отношении ценными источниками информации могут послужить сделанные в различных государственных организациях записи о вступлении в брак, пребывании в армии, участии в операциях по передаче недвижимости, а также медицинские карточки и регистрационные данные транспортных средств. Чем больше информации об объекте поиска вы соберете, тем быстрее вы сможете его найти.
Методы поиска людей Поскольку вам, вероятнее всего, известно хотя бы имя разыскиваемого человека, вы можете попытаться определить его последний адрес электронной почты или номер домашнего телефона, воспользовавшись услугами одного из Web-узлов, предназначенных для поиска людей (см. пример на рис. 10.1). Информация, предоставляемая на таких Web-узлах, собирается из общедоступных источников, например телефонных справочников, и хотя в некоторых случаях подобные услуги являются платными, в основном эта информация предоставляется совершенно бесплатно. Приведенный ниже список Web-узлов вы можете использовать не только для сбора сведений об интересующем вас человеке, но и для поиска его родственников, друзей или бывших соседей. Хотя кто-то и может постараться уничтожить ведущие к нему документальные следы, в высшей степени маловероятно, чтобы точно так же поступили одновременно все его бывшие друзья или соседи. 555-1212сот. Предоставляются "желтые страницы", с помощью которых можно находить нужные предприятия и организации. Для поиска физических лиц предоставляются "белые страницы", а также средства обратного поиска, позволяющие найти человека по известному номеру телефона, адресу электронной почты или почтовому адресу (http://www.555-1212.com).
150
Часть 2. Опасности, подстерегающие в Internet
Fe li Edti Veiw Favorties Toosl Hep l
;;, [т^
Address ijgjj htp://peopel.yahoo.com/
иg
:|i 0Go Ln iks
Yahoo! • Emali - Address Boqk - Hep l c Public Rg»rds SM 'First Name [ "] Last Name f
"1 | Search ]
Click Here, or Call 1-800-US-SEARCH
Create My Listing - Sign In
Welcome, Guest User
Ptook L<x*Jt Bicknquad Chtch Merchant Spotlight
Telephone Search First Name
Last Name(required)
City/Town jRedmond
[ ^ E : : : : : : : : : : ] State [WA 1 1 Search J | Reset
Email Search GETINSTANTACCESS CLICK
HERE
• Yellow Pages • Yahoo! Advice
First Name
с::::::::: Can't Find Them ОП YahOO!?
powered by USSEARCH.com
Search lQOO's of Public Databases with one click! Find Addresses. Property. Licenses. Court
Рис. 10.1. Поисковая служба Yahoo! может оказать вам помощь при поиске номера телефона интересующего вас человека, а также города, в котором он проживает
Freeality. Поиск людей по имени, городу или штату с использованием целого ряда наиболее популярных служб поиска людей, включая Switchboard, WorldPages и Fourl I (http://www.freeality.com/find.htm). InfoSpace. Поиск предприятий по названию, категории или городу, а также людей по имени или городу (http://www.infospace.com). Switchboard. Поиск предприятий и людей по названию, имени, городу или штату (http://www.switchboard.com). Telephone Directories on the Web. Поиск предприятий и людей на основе информации, содержащейся в опубликованных телефонных справочниках различных стран мира, включая страны Северной Америки, Европы, Азии Африки. Кроме того, на этом Web-узле продаются компакт-диски с названиями и адресами предприятий, размещенных на всей европейской территории (http://www.ussearch.com). USSearch.com. Платная служба поиска, использующая в качестве поисковой базы самую разнообразную информацию, от почтовых адресов и телефонных номеров до данных о собственности, друзьях, родственниках, включая данные о вступлении в брак или разводе (http://www.ussearch.com). WhoWhere. Поиск людей по имени с целью определения их адресов электронной почты или номеров телефонов, а также Web-страниц, содержащих их имена (http://www.whowhere.lycos.com). (
Глава 10. "Охота" в Сети
151
Yahoo! People Search. Поиск людей по имени, городу, штату или адресу электронной почты (http://www.people.yahoo.com). Если в поисках чьего-либо имени у вас нет желания "рыться" в Internet, то вместо этого вы можете воспользоваться компакт-диском, содержащим информацию из "белых страниц" телефонных справочников, охватывающих всю страну. (Необходимо, однако, иметь в виду, что за то время, пока компания соберет информацию и сохранит имена и адреса на компакт-диске, упакует все это в красивую коробочку и доставит в магазин, данные могут порядком устареть.) Чтобы найти информацию о компакт-дисках с базами данных, содержащими имена, посетите Web-узел InfoUSA (http://www.phonedisc.com). Если предпринятые меры не приведут к желаемому результату, посетите местную публичную библиотеку. Во многих библиотеках хранятся старые телефонные и перекрестные справочники (основанные на данных городской переписи населения), проиндексированные по годам. Старые телефонные справочники помогут вам уточнить написание имени и фамилии разыскиваемого лица и его предыдущий адрес. В данных городской переписи населения часто содержатся уже нигде не числящиеся телефонные номера, имена супругов и детей опрошенных лиц, а также сведения о месте работы граждан и их почтовые адреса. Если в вашей городской библиотеке данные переписи отсутствуют, попытайтесь найти эту информацию в Торговой Палате или бюро трудоустройства того города, в котором, по вашему мнению, в данный момент может проживать разыскиваемый человек. Кроме того, вы можете запросить нужную информацию в публичных библиотеках других городов, воспользовавшись для этого телефоном или услугами почты, если ваша личная поездка затруднительна.
Обратный поиск Телефонные номера •— это замечательная зацепка, используя которую вы можете напасть на след того, кто вас интересует. Если вы обнаружили у себя нацарапанный на конверте или салфетке телефонный номер, но не можете вспомнить, кому он принадлежит, используйте обратный поиск по телефонным номерам. В данном случае областью поиска являются общедоступные телефонные справочники, а объектами поиска — имена и адреса, соответствующие данному телефонному номеру. Вы должны понимать, что возможности такого поиска ограничены информацией, содержащейся в телефонных справочниках, так что если чей-то телефонный номер в справочники не занесен, то обратный поиск вам ничего не даст. Некоторые системы обратного поиска в состоянии работать также с почтовыми адресами или адресами электронной почты. Для проведения обратного поиска попробуйте воспользоваться следующими Web-узлами: AnyWho InfoUSA InfoSpace WhitePages.com
http://www.anywho.com http://adp.infousa.com http://www.infospace.com/info/reverse.htm http://whitepages.com
152
Часть 2. Опасности, подстерегающие в Internet
Поиск людей по номерам социальной страховки Самый быстрый способ разыскать кого-либо в Америке — это использовать номер его социальной страховки. Поскольку этот номер всегда требуют работодатели, Внутренняя налоговая служба США и банки, то по нему можно быстрее всего точно определить, где именно проживает или работает разыскиваемый вами человек. Выяснение номера социальной страховки может оказаться нелегкой задачей, если только данное лицо не подавало документы в связи с поступлением на работу в вашу фирму или не является вашим супругом (супругой); в последних двух случаях определение указанного номера не составит особого труда. Например, если вы пытаетесь отыскать следы вашей бывшей супруги, то номер ее социальной страховки вам несложно будет найти в любой из прошлых совместных налоговых деклараций. Если же вам необходимо разыскать своего бывшего работника, можете воспользоваться его заявлением о приеме на работу или налоговыми ведомостями предприятия. Получив в свое распоряжение искомый номер страховки, вы можете обратиться на один из Web-узлов, которые за небольшую плату окажут вам помощь в проведении поиска. Частичный перечень таких узлов приводится ниже:
Computrace Fast-Track USSearch Find A Friend
http://www.amerifind.com http://www.usatrace.com http://www.ussearch.com http://findafriend.com
Найти человека вам помогут и местные отделения Службы социального обеспечения, если вы предоставите им номер социальной страховки искомого лица. Хотя адреса этого человека вам могут и не дать, зато вышлют ему ваше письмо, на которое он, если захочет, ответит. Шансы получения ответа увеличатся, если вы немного приврете в письме, сообщив об ожидающей человека премии, наследстве и т.п. или придумав любой другой удобный предлог, который заставит разыскиваемого ответить вам и тем самым раскрыть свой нынешний адрес. Чтобы направить письмо через Службу социального обеспечения, укажите на нем следующий адрес: Social Securities Location Services 6401 Security Blvd. Baltimore, MD 21235 По номеру социальной страховки можно быстрее и точнее всего определить местопребывание того или иного лица. Если этот человек еще жив, номер его карточки поможет вам определить его настоящий домашний или рабочий адрес. Если же он умер, то об этом вы также сможете узнать.
Поиск военнослужащих Вооруженные силы поддерживают обширную базу данных, в которой содержится информация обо всех, кто проходил воинскую службу. Если человек, которого вы
Глава 10. "Охота" в Сети
153
ищете, в настоящее время служит в армии, то военные будут в состоянии помочь вам найти его независимо от того, в какой точке земного* шара располагается его часть. Чтобы найти того, кто проходит воинскую службу в настоящее время, сделайте звонок по телефону или напишите по одному из приведенных ниже адресов, сообщив как можно больше подробных данных об этом человеке, а именно: > Имя > Личный номер военнослужащего > Последний известный адрес > Дата рождения > Номер социальной страховки За проведение такого поиска вам придется заплатить. Контактная информация по отдельным видам вооруженных сил приводится ниже: Военно-воздушные силы: Department of the Air Force Attn: Military Personnel Records Division Randolph AFB, TX 78148 (210) 565-2660 Справочник по глобальному базированию личного состава: (703) 325-3732 Береговая охрана U.S. Coast Guard 1300 East St.NW Washington, DC 20591 Корпус морской пехоты: Commandant of the Marine Corps Attn: MSRB-10 Washington, DC 20591 (703) 784-3942 . Военно-морской флот Department of the Navy Washington, DC 20270 (901) 874-3070 Если тот, кого вы ищете, уже не служит в армии (например, это ваш давний армейский приятель), попробуйте поискать его через Web-узел Министерства по делам ветеранов (http://www.va.gov) или через Web-узел "Джи-Ай" (http://www.gisearch.com).
154
Часть 2. Опасности, подстерегающие в Internet
Поиск с использованием архивных данных Еще одним неплохим источником имен и адресов являются архивные материалы. Если вам хотя бы приблизительно известно последнее место проживания разыскиваемого лица, обратитесь к компаниям, оказывающим населению данного района коммунальные и иные услуги (уборка мусора, кабельное телевидение и т.п.). Кроме того, наведите справки в управлении регистрации транспортных средств штата и попытайтесь найти нужную информацию среди регистрационных данных избирателей. Записи актов гражданского состояния оказываются особенно полезными для нахождения фамилии женщины, принятой ею после замужества, поскольку в них указана и ее девичья фамилия, не говоря уже о фамилиях родителей и свидетелей. Постарайтесь ознакомиться также с заявлением на регистрацию брака, поскольку в нем могут быть указаны номера социальных страховок каждого из будущих супругов. Ниже приведены некоторые другие советы по этому поводу: > Дополнительным ключом к определению места постоянного проживания человека могут служить налоговые документы. Каждый домовладелец обязан платить налог на недвижимость, о чем государственными организациями ведутся соответствующие записи. В этих записях указывается имя и настоящий, а иногда и будущий адрес налогоплательщика. > Во многих штатах деятельность представителей некоторых профессий, например врачей, адвокатов, агентов по недвижимости или страховых агентов регулируется разрешительными и сертифицирующими органами. Если человеку, которого вы ищете, для осуществления своей деятельности необходимо получить разрешение, то в соответствующем органе штата вам могут предоставить адрес и номер телефона предприятия, на котором он работает. > Попытайтесь навести справки в органах, выдающих разрешения на охоту и рыбную ловлю. В заявлениях на получение таких разрешений обычно указываются полное имя, дата рождения и адрес заявителя. > Другими источниками информации могут служить разрешения на содержание собак, разрешения на строительство, регистрационные документы на личную яхту, автомобиль, самолет. Сведениями относительно регистрации самолетов и выдачи удостоверений пилота располагает Федеральное авиационное агентство, поэтому свяжитесь с Отделом регистрации авиатранспортных средств этого агентства (адрес электронной почты: http://www.faa.gov) и Отделом выдачи удостоверений пилота (405-954-3205). > Федеральное авиационное агентство может предоставить вам нужную копию удостоверения пилота, в котором указывается также и адрес. Для получения этой информации необходимо располагать именем и датой рождения искомого человека или номером его социальной страховки. Чтобы воспользоваться этой услугой, обратитесь по адресу:
Глава 10. "Охота" в Сети
155
FAA Airman Certification Branch VN-460 P.O. Box 25082 Oklahoma City, OK 73125 > Поскольку каждого из нас время от времени штрафуют за нарушение правил дорожного движения, постарайтесь поискать нужную информацию в протоколах окружного суда. В талонах на уплату штрафа указываются имя и адрес нарушителя, а также дата его рождения и номер водительского удостоверения. > Если тот, кого вы пытаетесь найти, работал на федеральное правительство, то вы сможете получить некоторые данные, сославшись на поправку о свободном распространении информации. В эту информацию домашний адрес разыскиваемого вами лица не будет включен, однако в ней будут перечислены занимаемые им, как в прошлом, так и в настоящее время, должности (с возможным указанием местонахождения соответствующих учреждений). Для получения более подробной информации обратитесь с письменным запросом по адресу: National Personnel Records Center 111 Winnebago Street St. Louis, MO 63118 > Если для получения дополнительной информации о разыскиваемом вами человеке вы хотите воспользоваться архивными материалами, касающимися водительских удостоверений, кредитных историй, регистрационных документов избирателей, судебных протоколов или свидетельств о рождении и смерти, приготовьте свою кредитную карточку для оплаты необходимых расходов и отправляйтесь на узел Национальной кредитной информационной сети (http:// www.wdia.com). > Если тот, кого вы ищете, совершил серьезное преступление, посетите Web-узел The World's Most Wanted (http://www.mostwanted.org). Кто знает? Если вы разыщете преступника раньше полиции, то даже сможете заработать вознаграждение (см. рис. 10.2).
Поиск людей по водительским удостоверениям и регистрационным документам на автотранспорт Если у человека, которого вы ищете, есть автомобиль, попытайтесь использовать архивные материалы регистрации автотранспорта. Для проведения такого поиска вы должны располагать полным именем искомого человека и (в случае, если у него есть однофамильцы) датой его рождения. Из регистрационных данных на автомобиль вы сможете узнать последний адрес нужного вам человека. Если этот человек продал автомобиль, вы можете использовать указанные записи для нахождения адреса покупателя, который, возможно, будет в состоянии предоставить какую-то информацию, с помощью которой будет легче найти того, кого вы ищете.
156
Часть 2. Опасности, подстерегающие в Internet
ш
€JBack ' О ' Й Й © •>) Search. ^Favorites hl:t: тГ|;tw5n(:ed or ' ' - -fei P' /w'ww • 9
; !df
J
a
The World's Most Wanted Osama Bin Laden September 11, 2001 We will not forget
Coming soon! Child kidnapping alerts. Amber Alerts online. For more infomation email: Tips@MostWanted. org
The World's Most Wanted Terrorists!
Listings What's New? How to Post How to Help About Us Contact Us FAQ
Fugitives & Unsolved Crimes e tiki The Original! Since 1995. It's not pretty. "Just the facts...". No sensationalism, this is die real thing! Brought to you by The World's Most Wanted, Inc. : Ф Internet
Рис. 10.2. Проверьте, не фигурирует ли имя вашего друга, любимого человека или врага на Web-узле The World's Most Wanted
Вы также можете обратиться в управление штата по учету автотранспортных средств с просьбой, чтобы вам предоставили данные водительского удостоверения искомого лица. Эти данные содержат очень много информации о владельце удостоверения, включая его настоящий или последний известный адрес, рост, вес, цвет глаз и волос, предыдущие фамилии (если таковые были), а также номера и марки автомобилей, которые ему принадлежат в настоящее время. Если разыскиваемый вами человек сменил место жительства, вы найдете среди этих данных также название штата, в котором по состоянию на данный момент зарегистрировано его удостоверение. Даже если человек пользуется вымышленными именами, вы можете выследить его по прозвищам. Для ознакомления с полным перечнем бюро регистрации водительских удостоверений в каждом из штатов посетите Web-узел Всеамериканской организации содействия обмену информацией (Foundation for American Communications — FACS) (http://www.facsnet.org). Эта организация предлагает наводящие данные и ресурсы, помогающие журналистам отслеживать информацию, имеющую отношение к репортажам, которые они готовят.
Использование официальных актов о смерти для поиска людей Если ни один из описанных выше методов не позволил получить желаемого результата, попытайтесь поискать информацию среди актов о смерти родственников
Глава 10. "Охота" в Сети
157
разыскиваемого лица. В этих актах часто указываются имена и адреса родственников и наследников умершего. В каждом штате есть бюро, в которых фиксируются все сведения, касающиеся рождения, смерти и бракосочетания проживающих на его территории граждан. Чтобы найти ближайшее бюро, посетите Web узел FACS. Если в картотеках штата вам не удалось найти нужные сведения, попытайтесь поискать их в Главном архиве документов регистрации смерти граждан Управления социального обеспечения (Social Security Administration's Master Death Files). В этом архиве содержится более 43 миллионов имен и подробных данных обо всех, кто умер в Соединенных Штатах, начиная с 1962 года, когда в системе был введен автоматизированный учет. В Главном архиве предоставляется следующая информация об умерших: > Номер социальной страховки > Имя и фамилия > Дата рождения > Дата смерти > Почтовый индекс населенного пункта, на территории которого наступила смерть > Почтовый индекс населенного пункта, в котором была произведена выплата единовременного пособия родственникам умершего Для получения данных из Главного архива документов регистрации смерти граждан свяжитесь с Управлением социального обеспечения. Возможно, вам удастся ускорить поиск, если вы посетите библиотеку в каком-нибудь крупном городе, а еще лучше — федеральное книгохранилище, где вам, скорее всего, смогут предоставить компакт-диск с нужными сведениями, которые вы сможете бесплатно просмотреть. При проведении поиска с помощью Главного архива документов регистрации смерти граждан, следуйте приведенным ниже рекомендациям: 1. Поищите в архиве имена родителей исчезнувшего человека. Если хотя бы один из них умер, то вы узнаете почтовый индекс населенного пункта, в котором это произошло. 2. По найденному индексу определите город и запросите в местной окружной администрации или департаменте здравоохранения данные свидетельства о смерти. В этом свидетельстве указывается похоронное бюро, которое оказало ритуальные услуги. 3. Свяжитесь с похоронным бюро и проверьте, не располагают ли они данными, которые помогли бы вам определить имена, а возможно, даже адреса или телефоны ближайших родственников умершего.
Поиск родственников Разыскивая человека, всегда просматривайте архивы окружного суда или другого государственного учреждения штата. При поиске родственников этот путь будет не очень сложным, поскольку, скорее всего, либо вы сами, либо другие члены ва-
158
Часть 2. Опасности, подстерегающие в Internet
шей семьи располагаете конкретными сведениями о пропавшем человеке, например, знаете его имя, а также дату и место рождения. Если вам надо найти чьих-то настоящих родителей, начните поиск с регистра документов о рождении (Birth Index Records) — сводной картотеки, в которой хранятся данные обо всех, кто родился в данном штате, проиндексированные по именам и датам. Как правило, содержащиеся в этом регистре данные являются общедоступными и вам всегда их предоставят, чего нельзя сказать относительно свидетельств о рождении. Если вам известен день рождения человека, родителей которого необходимо разыскать, найдите в регистре список тех, кто родился в этот день. Затем удалите из этого списка детей другого пола. Наконец, для сужения области поиска до нескольких имен удалите из списка тех, место рождения которых отличается от известного вам. Просмотрев оставшуюся часть списка, вы сможете определить имена родителей известного вам человека. Поиск следов чьих-либо братьев или сестер начинайте со школьных архивных документов. В средних школах практикуются регулярные сборы одноклассников, так что обратившись в школьный комитет, занимающийся организацией таких сборов, вы, вероятнее всего, сможете получить всю необходимую информацию. В колледжах также хранят информацию о своих выпускниках и часто обращаются к своим бывшим воспитанникам с просьбами об оказании "шефской" помощи. Даже если адреса уже устарели, вы сможете использовать их в качестве отправной точки. Если вы — приемный ребенок и хотели бы разыскать своих настоящих родителей, или если вы отдали в усыновление своего ребенка и теперь хотите узнать, где он (или она) находятся в настоящее время, посетите один из следующих Web-узлов, оказывающих содействие в воссоединении детей и родителей: AdopHonRegistry.com Find-Me International Soundex Reunion Registry Reunion Registry Seekers of the Lost WhereAbouts, Inc.
http://www.adoption.com/reunion http://www.findme-registry.com http://www.plumsite.com/isrr http://www.reunionregistry.com http://www.seeklost.com http://www.whereabouts.org
Кроме того, в архивах окружного гражданского суда можно найти материалы судебных исков, дел о разводах, изменении фамилии, усыновлении и другие судебные документы. Особый интерес представляют дела о разводах, поскольку в них речь идет о разделе имущества (откуда следует, что в них перечислены принадлежавшие бывшим супругам автомобили, дома, яхты, недвижимое имущество, банковские счета и т.п.), а также дела об установлении опеки над детьми, поскольку в них содержится подробная информация о детях: их имена, возраст и номера социальных страховок.
Нахождение адресов электронной почты Поскольку в Internet "толчется" очень много людей, существует большая вероятность того, что у человека, которого вы ищете, есть собственный адрес электронной
Глава 10. "Охота" в Сети
159
почты. Чтобы найти этот адрес, необходимо знать имя человека, а еще лучше — и его местожительство (город, штат, округ). Начать свой поиск вы можете с таких Webузлов: EmailChange.com. Поиск адреса электронной почты по имени человека и последнему известному адресу его электронной почты (http://www.emailchange.com). MESA. Позволяет осуществить поиск адреса электронной почты человека по его имени с одновременным использованием нескольких поисковых систем (http://mesa.rrzn.uni-hannover.de). NedSite. Поиск адреса электронной почты по имени владельца, номеру его телефона или факса, почтовому адресу, названию законченного им колледжа, именам его родителей, а также армейскому послужному списку (http://www.nedsite.nl/ search/people.html#top). Если местонахождение человека вам неизвестно или же предшествующий поиск не дал результатов, попробуйте обратиться на Web-узел Google Groups (http:// groups.google.com/, см. рис. 10.3). Вполне могло быть, что разыскиваемый человек недавно послал сообщение в группу новостей, в связи с чем имеет смысл провести в Google Groups поиск по имени, чтобы попытаться найти такое сообщение, а вместе с ним и искомый адрес электронной почты. Back • J
Э й -ЙЬ Р Search S^Favorfces <jg*Me<*a ф
; > ^
\ ,
J Q .&
Go ode
-O o rupiH p«l Gp e g ^i oe fsr com ep tl 2Q y$ -arUsenetAc rvh ei w h ti <mr7V m I ages
Groups
Directory л.
\ • Advanced Ofoup< S«arch
ЭЙ» Any conceivable topic.
news. Info about Usenet News...
Ы& Business products, services, reviews..
ia£» Games, hobbies, sports...
comp ; Hardware, software, consumer info...
acL Applied science, social science...
hurpanitjes. Fine art, literature, philosophy...
SSHL Social issues, culture...
mi§£* Employment, health, and much more...
talk. Current issues and debates... Browse complete list of groups .
Advertise with \}$ - Search Solutions - News and Resources - Services & Tools - Jobs. Press. Cool Stuff..,
S I
Ф2ОО2 Google • Searching 700,000.000 messages
РИС. 10.3. С помощью Web-узла Google Groups вы сможете найти сообщения, присланные с определенного адреса электронной почты
160
Часть 2. Опасности, подстерегающие в Internet
Защита собственных идентификационных данных Теперь, когда вы знаете, как разыскивать других людей, вам уже известно и то, как другие люди могут разыскивать вас, а это позволяет вам заблаговременно позаботиться о том, чтобы вас было трудно найти. Если вы не хотите, чтобы ваше имя или домашний адрес появлялись где попало в Сети, старайтесь следовать приведенным ниже правилам: > При получении номера телефона попросите, чтобы его не включали в справочники. Благодаря этой мере большинство узлов, предназначенных для поиска людей, не смогут отыскать ваше имя, адрес или номер телефона (поскольку в телефонных справочниках ваше имя будет отсутствовать). > Используйте вымышленные имена или имена с измененным написанием. Телефонной компании безразлично, как вы написали свое имя, лишь бы все телефонные счета своевременно оплачивались. Использование вымышленных имен затруднит получение более подробной информации для большинства специализированных поисковых Web-узлов, даже если кому-то и известен ваши настоящий номер телефона. > Старайтесь не указывать свой почтовый адрес. Благодаря этому, даже если ктото и найдет номер вашего телефона в справочнике, он не сможет по нему определить, где именно вы проживаете. Напрямую свяжитесь с Web-узлами, специализирующимися на поиске людей, и потребуйте, чтобы ваше имя было исключено из всех списков. К сожалению, в последнее время они настолько расплодилось, что вам придется связаться не менее чем с десятком таких узлов, но даже и эта мера не может гарантировать, что на вновь появившемся узле не появится информация о вас. Если вы не хотите, чтобы адрес вашей электронной почты попал к тому, кто может вас разыскивать, старайтесь придерживаться следующих рекомендаций: > Для отправления сообщений в группы новостей используйте адреса анонимной пересылки. Кроме всего прочего, этот метод не даст вашему адресу попасть в списки адресов для рассылки спама. > Почаще меняйте адреса электронной почты. Если получение сообщений электронной почты для вас не является критичным, пользуйтесь несколькими учетными записями и периодически закрывайте их. Если в каждое из отправляемых электронных сообщений вы включаете файл цифровой подписи, проследите за тем, чтобы в этом файле отсутствовали ваши идентификационные данные или иная важная информация, например, номер домашнего телефона или адрес Wfeb-узла, на котором может содержаться дополнительная информация о вас. > Если у вас есть серьезные основания скрываться от кого-то, старайтесь не оставлять даже малейших "бумажных" следов. Не абонируйте телефонный номер (а если это очень необходимо, то используйте вымышленное имя), не за-
Глава 10. "Охота" в Сети
161
водите кредитных карточек и рассчитывайтесь за все наличными, избегайте подписки на журналы с использованием своего настоящего имени. Соблюдение всех этих мер предосторожности может оказаться не очень легким делом, но оно себя оправдывает, если вы скрываетесь от действительно грозного преследователя (такого, например, как налоговая служба Internet (Internet Revenue Service)). Несмотря на все ваши старания, вы все равно можете оказаться в роли жертвы чьей-нибудь "охоты" в Сети. Как только кто-то начнет донимать вас, используя для этого электронную почту или службу немедленных сообщений, безотлагательно вьншгате в ответ одно-единственное сообщение с просьбой оставить вас в покое. Во многих случаях краткого твердого ответа будет вполне достаточно, чтобы остановить того, кто, возможно, просто рассердился на вас за какое-то открыто высказанное мнение. Ваше сообщение может выглядеть, например, так: "Я сожалею, что вы восприняли все именно таким образом, но мне кажется, что вы переступаете определенную черту, и я предпочел бы, чтобы наше общение на этом закончилось". Некоторым "охотникам" просто нравится дразнить людей, и поэтому стоит вам не ответить на их следующее письмо, как они отстанут от вас и начнут искать более легкую добычу. Наибольшую опасность могут представлять те, кто целенаправленно избрал вас в качестве мишени, то ли просто потому, что знает вас, то ли из-за какого-либо вашего высказывания на сервере разговоров. В случае если такие письма продолжают поступать, отыщите провайдера, обслуживающего автора писем, который доставляет вам беспокойство, и обратитесь к ним за помощью. Многие провайдеры в подобных случаях вышлют письмо возмутителю вашего спокойствия, на чем все дело и закончится. Если же провайдер не ответит вам, а письма будут продолжать приходить, сохраните их в качестве вещественного доказательства. Если кто-то пытается напрямую угрожать вам или вашей семье, указывая при этом, например, номер школы, в которую ходят ваши дети, или цвет вашего автомобиля, немедленно обратитесь в полицию и предоставьте им все имеющиеся доказательства (копии писем, в которых вам угрожают). Иногда таким "охотникам" просто нравится наводить страх на жертву, находясь от нее на расстоянии, и они не собираются причинять вам никаких реальных неприятностей. Однако полной уверенности в этом никогда быть не может, и поэтому лучше позаботиться о собственной безопасности и попытаться себя защитить. Точно так же как вы никогда не позволяете себе беспечно прогуливаться в опасном районе, не следует "бродить" и по Internet, не предприняв предварительно определенных мер предосторожности. Более подробную информацию о том, как защитить себя от киберсталкеров, вы сможете получить на следующих узлах:
Antistaiking Web Site CyberAngels Online Harassment SafetyEd International Who®
http://www.antistalking.com/ http://www.cyberangels.org/stalking http://www.onlineharassment.com http://www.safetyed.org http://www.haltabuse.org
Часть 3
Способы взлома и проникновения в компьютеры
Глава 11 Разведка объектов атаки
Одна лишь настойчивость не гарантирует успеха. Сколько ни рыскай в поле, где дичи нет, охоты не получится. — Чинг
ИНОГДА ХАКЕРЫ ЦЕЛЕНАПРАВЛЕННО АТАКУЮТ ВПОЛНЕ О П Р Е Д Е Л Е Н Н Ы Е К О М П Ь Ю Т Е Р Ы , НО ЧАЩЕ ВСЕГО ОНИ ПРОСТО СТАРАЮТСЯ НАЙТИ КОМПЬЮТЕР, КОТОРЫЙ ЛЕГЧЕ ДРУГИХ ПОДДАЕТСЯ ВЗЛОМУ. Проникнув в компьютер, хакер может воспользоваться им для хранения своих файлов, которые, будучи обнаруженными у хакера, послужили бы уликами против него. Бывает и так, что хакер использует чужой компьютер в качестве стартовой площадки для атак на другие компьютеры, в которых хранятся секретные данные, например на компьютеры правительственных учреждений. Поэтому любые попытки "вычислить" хакера будут приводить не к его компьютеру, а к тому, который был использован для атаки. Конечно, если ваш компьютер никто не сможет найти, то и атаковать его будет невозможно. Если вы отключите компьютер от телефонных линий и Internet и перекроете все пути физического доступа к нему, так что никто, кроме вас, не сможет им воспользоваться, то это будет гарантией того, что ни один хакер его не взломает. К сожалению, в большинстве случаев пользователи заинтересованы в подключении своих компьютеров к Internet или локальным сетям, а это означает, что любой компьютер, в том числе и ваш, может стать мишенью для хакера. Перед наступлением военные высылают разведчиков во вражеский стан для получения сведений о противнике. Точно так же и хакер, решив взломать чей-либо компьютер, сначала разведывает возможные мишени, чтобы определить, какую из них атаковать. Чаще всего для сбора предварительных сведений об объектах атаки исполь-
Глава 11. Разведка объектов атаки
165
зуются автоматическое сканирование телефонных линий (war-dialing), сканирование портов (port scanning) и мобильная локация (war-driving).
Автоматическое сканирование телефонных линий Доступ к чужому компьютеру чаще всего осуществляется через Internet, но одного только отключения кабеля, соединяющего компьютер с Internet, еще не достаточно для того, чтобы преградить путь хакеру. Даже установив брандмауэр и защитив компьютерную локальную сеть от проникновения извне, многие компании фактически сами предоставляют возможности обхода защитной системы, разрешая своим сотрудникам подключение компьютеров через модемы к внешним телефонным линиям, чтобы торговые агенты и персонал, работающий на удалении, могли беспрепятственно получать доступ к корпоративной информации из любой точки земного шара. Компьютеры, находящиеся в индивидуальном пользовании, также могут быть уязвимыми, если на них выполняются такие программы удаленного доступа, как pcAnywhere. Всякий раз, когда вы подключаете компьютер к модему, соединенному с внешней телефонной линией, вы словно распахиваете настежь двери, ведущие к вашему компьютеру. Чтобы исключить возможность доступа к компьютерам людей, не имеющих на то полномочий, организации и индивидуальные пользователи держат соответствующие телефонные номера в секрете и требуют не включать их в справочники. В то же время, если это и способно остановить значительную часть тех, кто пытается осуществить несанкционированный доступ к компьютеру, то только не хакеров. Определение телефонного номера, ведущего к компьютеру, хакеры начинают с продуманного сужения области поиска. Если для атаки намечена конкретная цель, то сначала выясняется, какие вообще телефонные номера могут принадлежать данной компании. Например, если хакер хочет определить телефонный номер, к которому подключен компьютер, принадлежащий местному офису предприятия, ему достаточно просмотреть телефонный справочник и найти в нем все телефонные номера, относящиеся к данному зданию. Как правило, все номера, выделяемые телефонной компанией предприятию, имеют общий префикс, например: 234-1090, 2343582. Следовательно, если в интересующей хакера компании имеется компьютер с модемом, то существует почти стопроцентная вероятность того, что телефонный номер, набор которого приведет к соединению с таким компьютером, также начинается с префикса "234м. Однако вместо того, чтобы тратить всю ночь на слепой перебор различных цифровых комбинаций для определения номера, обеспечивающего необходимое соединение, хакеры поручают выполнение этой утомительной работы своим компьютерам, запуская специальные программы автоматического сканирования телефонных линий (war-dialers), называемые также демонами набора телефонных номеров, или демонами дозвона (demon dialers) (рис. 11.1). Если, например, хакер предварительно установил, что все телефонные номера компании начинаются с префикса "234", то демону дозвона будет поручено перебрать все номера в диапазоне от 234-0000 до 234-9999. Всякий раз, когда демон дозвона
166
Часть 3. Способы взлома и проникновения в компьютеры
обнаруживает, что к линии данного телефонного номера (например, 234-3402) подключен компьютерный модем, он запоминает этот номер, чтобы впоследствии хакер мог воспользоваться им для своих целей. Отсюда следует, что если существует телефонный номер, используя который можно получить доступ к компьютеру, то, рано или поздно, хакер его определит.
MildDialer Uersion 2.0
number Dialed: 619-573-1257 Modem Status : Dialing Number, of Carriers: 0 Search started at: 20:16:02 Last call at : 20:16:20| Hit 'Й* to abort search» >space< to cycle to nest number.
firea Code : 619 Start Hwiber: 573-1000 End Hunber : 573-2000 Sauing to: NUMBERS.TXT
Pulse/Dial: Tone Delay: 20 seconds
Port: COM2
Wild Dialer U2.00 (C)opyright 1988 by Pica Man
Рис. 1 1 . 1 . Демон набора телефонных номеров осуществляет автоматический набор номеров, принадлежащих определенному диапазону, и отслеживает те из них, которые ведут к компьютерам
После того как демон набора определит все телефонные номера, ведущие к компьютерам, хакер может заняться проверкой каждого из них по отдельности. Обычно, прежде чем разрешить подключение к телефонной линии, компьютер запрашивает пароль. Все, что на данном этапе требуется от хакера,— это разгадать пароль, после чего ворота компьютера будут распахнуты перед ним. Один из простейших способов борьбы с демонами набора телефонных номеров состоит в использовании процедуры обратного вызова (call back). Когда кто-то (легальный пользователь или злоумышленник) пытается дозвониться до компьютера, устройство обратного вызова "поднимает" трубку и делает звонки по предварительно заданным телефонным номерам, заведомо принадлежащим легальным пользователям. Разумеется, решительно настроенный хакер в состоянии определить, по каким номерам дозванивается устройство обратного вызова, а затем перенаправить эти звонки на свой телефонный номер.
Сканирование портов Хотя к некоторым компьютерам и можно получить доступ по телефонным линиям, в большинстве случаев компьютеры подключаются к Internet напрямую. Вместо уникальных телефонных номеров, идентифицирующих компьютеры в телефонной сети, компьютеры, подключенные к Internet, снабжаются уникальными IP-адреса-
Глава 11. Разведка объектов атаки
167
MPi, однозначно идентифицирующими их во всей сети Internet. Поэтому для нахождения компьютеров в Internet хакеры используют не демоны набора телефонных номеров, а специально предназначенные для этой цели хакерские инструментальные средства (см. рис. 11.2), называемые сканерами (scanners) (а также сканерами портов (port scanners) или сетевыми сканерами (network scanners)).
s Recycel Bn i
Maker 13
¥ Рис. 11.2. Сканеры портов используются хакерами для выяснения IP-адресов компьютеров, входящих в локальную сеть, перед тем как ее атаковать
К наиболее популярным сканерам портов относятся NetScanTools (http:// www.nwpsw.com), Nessus (http://www.nessus.org), iNetTools (http://www.widpackets.com), SAINT (http://www.wwdsi.com/products/daint_engine.html), SARA (http://www-arc.com/ sara), SATAN (http://www.fish.com/satan) и Nmap (http://www.insecure.org/nmap). Сканирование во многом напоминает перебор телефонных номеров с помощью демонов дозвона, отличаясь лишь тем, что в данном случае для выяснения путей доступа к компьютеру исследуется некоторый диапазон IP-адресов. Определив IPадрес какого-либо компьютера, сканер исследует далее порты этого компьютера, чтобы выяснить, какие из них удастся использовать. Порт — это не физический кабель или разъем в вашем компьютере, а коммуникационный канал, через который компьютер соединяется с Internet. При подключении компьютера к Internet он должен уметь различать, когда приходит электронная почта, а когда — Web-страница. Поскольку информация из Internet поступает в компьютер по одному и тому же физическому соединению (телефонная линия или Internet-кабель), в компьютерах создаются отдельные каналы, или порты, каждый из которых предназначен для получения данных определенного типа. Благодаря этому, всякий раз, когда информация поступает через определенный порт, компьютеру известно, как ее обрабатывать.
168
Часть 3. Способы взлома и проникновения в компьютеры
Чтобы порты можно было отличать друг от друга, каждому из них присваивается определенный номер. Так, если компьютеру необходимо получить доступ к Web-странице, хранящейся на другом компьютере, то он запрашивает эту информацию через порт номер 80. Компьютеры, которые отображают Web-страницы (их называют также Web-хостами (web hosting computers)), поддерживают свой порт 80 в открытом состоянии, выжидая, когда другой компьютер запросит у них Web-страницу через этот порт. Порты используются в каждом компьютере, подключенном к Internet, а это означает, что любой из них всегда может послужить точкой доступа к компьютеру для хакера. В таблице 11.1 перечислены наиболее часто используемые порты, однако следует иметь в виду, что любой компьютер имеет сотни портов, каждый из которых может быть открыт. Таблица 11.1 Порты, которые обычно всегда доступны в компьютерах, подключенных к Internet Служба
Порт
File Transfer Protocol (FTP)
21
Telnet
23
Simple Mail Transfer Protocol (SMTP)
25
Gopher
70
Finger
79
Hypertext Transfer Protocol (HTTP)
80
Post Office Protocol, version 3 (POP3)
110
Когда одному компьютеру необходимо связаться через порт с другим компьютером, он посылает ему пакет с установленным битом SYN (синхронизация), что означает: "Я готов подключиться к твоему порту". Получив это сообщение, целевой компьютер отвечает посылкой пакета SYN/ACK (синхронизация/уведомление), подтверждающего успешное получение им первого пакета и означающее: "Я готов к установлению соединения". Когда первый компьютер получает пакет SYN/ACK, он возвращает целевому компьютеру свой ответный пакет АСК (уведомление). В результате описанного обмена сообщениями первый компьютер узнает о том, что порт открыт и что второй компьютер готов к обмену данными через этот порт. Описанную последовательность событий сетевые сканеры и используют для нахождения открытых портов и проверки их уязвимости.
Эхо-тестирование адресатов Эхо-тестирование (ping sweeping) используется для проверки возможности обмена пакетами с компьютером, имеющим заданный IP-адрес, путем посылки на него сообщений. Если компьютер отвечает обратной посылкой полученных данных, то это означает, что он включен и функционирует нормально. Если же сканер не получает ответного сообщения, то можно сделать вывод, что либо компьютер по указанному IP-адресу отсутствует, либо он подключен, но работает в автономном режиме.
Глава 11. Разведка объектов атаки
169
При обычном эхо-тестировании используется протокол ICMP (Internet Control Message Protocol — протокол управляющих сообщений в сети Internet), определяющий способ передачи сообщений между двумя компьютерами. Эхо-запросы ICMP абсолютно безопасны и вовсе не обязательно означают нападение на компьютер, хотя, если они адресованы определенным портам, некоторые брандмауэры и могут предпринимать их блокировку в качестве меры защиты от синхронной атаки (ping flooding — один из самых ранних и простейших методов атаки серверов с целью вызова ситуации отказа в обслуживании (denial of service), называемой также "убийственным запросом" (Ping of Death), когда количество запросов, посылаемых атакующим компьютером, значительно превышает то, которое в состоянии обработать получающий их компьютер). В тех случаях, когда ICMP-запросы не доходят до компьютера, который по имеющимся у хакера сведениям должен быть подключен к Internet и нормально функционировать, часто пытаются использовать сканеры портов, такие как Nmap (см. рис. 11.3), которые посылают на целевой компьютер сообщения (эхо-запросы) с установленным битом АСК. Иногда таким способом действительно удается обмануть брандмауэр, поскольку компьютер-мишень принимает получаемые сообщения за уведомления об успешном приеме первым компьютером предыдущего сообщения, которое подтверждало готовность компьютера-мишени к установлению соединения. Поскольку брандмауэр полагает, что установление соединения инициировано самим компьютером-мишенью, он пропускает эти сообщения (АСК), что позволяет таким сканерам, как Nmap, определить доступность целевого компьютера, в то время как с помощью обычного ICMP-запроса выяснить это было бы невозможно. b*NMapWn i v.1.3.0 w l ww.ssh.coml Scan | Dsicover ] Opo tins | Tm in ig j Fe li s | Servc ie j Wn i32 j -;Mode i : Scan Opo tins I
С Connect
Г ftull Scan
С ДСР Scan I I ^ M Г Port Range
| |
<* SYN Stealth
Г Xmas Tree
С List Scan | j
Г FIN Stealth
С [Р Protocol Scan
|
С Ping Sweep
Г АСК Scan
I
Г yDP Scan
Г Window Scan
— Г Use Decoy
— _ _ Г Bounce Scan
Г" Source Address f~ Source Port
! V Device
Output S t a r t i n g nmap v . з . о о С www 1nsecure.org/nmap ) I n t e r e s t i n g p o r t s on www.ssh.com ( 1 9 8 . 3 1 . 1 0 0 . 8 2 ) :
e:
filtered)
22/tcp open ssh з/tcp closed domain 80/tcp open http 443/tcp open https Remote o p e r a t i n g system guess: S o l a r i s 8 e a r l y access b e t a t h r o u g h a c t u a l r e l e a s e Uptime 86.375 days Csince F r i May 03 1 2 : 5 6 : 4 6 2002) Nmap r u n completed — 1 IP address ( l h o s t up) scanned i n 191 seconds
JCMD: -sS -PT -PI -0 -T 3 www.ssh.com
~ Щ] 28/07/02 f22:05:07
Рис. 11.3. Сканер Nmap, позволяющий "нащупывать" уязвимые компьютеры в сети Internet
170
Часть 3. Способы взлома и проникновения в компьютеры
Тестирование IP-адресов, покрывающих некоторый диапазон, может занять много времени, поскольку компьютер должен дожидаться ответа на каждый посылаемый запрос. Чтобы ускорить этот процесс, некоторые сканеры посылают лавинные запросы (flood of pings), т.е. отправляют очередной запрос, не дожидаясь прихода ответов на предыдущие запросы, причем каждый подтвержденный запрос указывает на компьютер, который может служить потенциальной мишенью.
Методы сканирования портов Чтобы атаковать компьютер, требуется знать его IP-адрес, который можно получить либо методом эхо-тестирования, либо просмотром имен доменов на Web-узле Network Solutions (http://www.networksolutions.com/cgi-bin/whois/whois) (см. рис. 11.4). После выяснения IP-адреса компьютера-мишени необходимо определить его открытые порты, которые можно будет использовать в качестве точек доступа к компьютеру |:i| Fe li £d* V eiw §o Bookmak rs o lok W nidow
"I
*. . -а ж
Г ;ЙHome | ^Bookmarks -j£ The a li Organziao tin ^Latest Bu d lis J Moz
Back >•• ;•«!; Re olad fi •••;•>
of mass unsolicited, commercial advertising or solicitations via
America Online, Inc. reserves the right to modify these terms at any time. By accessing and using our VHOIS service, you agree to these terms. Domain Name: AOL.СОН Registrant: America Online, Inc. 22000 AOL Vay Dulles, VA 20166 US Created on : Jun 22 1995 12 :OOAH Expires on : Kov 23 2002 7:02AH Record Last Updated on..: Jul 8 2002 8:45PM Registrar, : America Online, Inc. http://whois.registrar.aol.com/whois/
Transfer Your { Domain TODAY \rrSEASY!; Register Domain Names 1 Y E A R FREE!
I
f
Included m a i year пфягдюпЩ
Administrative, Techn AOL Domain Adraini: 22000 AOL Way Dulles, VA 20166 US Email: domainsSao DNS-01.NS. AOL,.COH 152.163. 1591.232 DN5-02.NS. AOL,.COM 205.188. DNS-06.NS. AOL DNS-07.NS. AOL 64.12.51.132 \£- Ш : Document: Done (2.404 sees)
Рис. 11.4, При выяснении IP-адресов Web-узлов может пригодиться команда Whois
К числу наиболее часто применяемых методов сканирования портов относятся следующие: Сканирование путем установления TCP-соединения. Сканер связывается с портом
путем посылки пакета синхронизации (SYN), ждет прихода ответного пакета, под-
Глава 11. Разведка объектов атаки
171
тверждающего получение предыдущего пакета (SYN/ACK), после чего посылает уже свой пакет подтверждения (АСК), что завершает установление соединения. Сканирование этого типа легко распознается и во многих случаях регистрируется компьютерами-мишенями как возможное начало хакерской атаки, о чем выводится соответствующее предупреждение. Сканирование путем посылки пакетов TCP SYN. Сканер связывается с портом пу-
тем посылки пакета SYN и ждет прихода ответного пакета SYN/ACK, указывающего на то, что порт находится в состоянии ожидания (прослушивания). По сравнению со сканированием с образованием TCP-соединения применение этой методики, называемой полусканированием (half-scanning), мишеням труднее обнаружить и зарегистрировать, поскольку в данном случае подтверждающий пакет (АСК) сканирующим компьютером не посылается. Сканирование путем посылки пакетов TCP FIN. Сканер связывается с портом пу-
тем посылки сообщения "Больше нет данных" ("No more data from sender") (пакет FIN). Закрытый порт отвечает на него сообщением Reset (RST), тогда как открытый порт просто игнорирует его и тем самым обнаруживает себя. Фрагментарное сканирование. Чтобы скрыть от фильтра пакетов или брандмауэра свои истинные намерения, сканер разбивает исходный пакет SYN на более мелкие части. Этот метод используется в сочетании с другими методами сканирования, такими как сканирование с установлением TCP-соединения или сканирование путем посылки пакетов TCP SYN и TCP FIN. Рикошетная атака FTP-сервера. Сканер запрашивает у FTP-сервера файл. Поскольку в запросе указывается IP-адрес и номер порта компьютера-мишени, при рикошетной атаке удается замаскировать источник атаки и обойти любой брандмауэр или иную систему защиты, предназначенную для блокирования доступа "чужаков" (но не других компьютеров той же сети) к целевому компьютеру. Успешная передача файла говорит о том, что порт открыт. Сканирование с использованием протокола UDP (User Datagram Protocol). При
передаче сообщений вместо протокола TCP используется протокол UDP. При получении эхо-запроса закрытые порты отвечают сообщением об ошибке ICMP_PORT_UNREACH. Порты, не ответившие таким сообщением, являются открытыми.
Получение "отпечатков пальцев" операционной системы Успешный поиск открытого порта и определение его номера открывают возможность доступа к компьютеру, но одного только определения открытого порта для этого не достаточно. Хакер должен также определить, под управлением какой операционной системы работает данный компьютер, после чего он будет знать, какие команды следует применять и какими известными брешами в программном обеспечении можно воспользоваться, чтобы не пришлось разгадывать пароль доступа. Большинство Web-серверов используют разновидности системы Unix (например, Linux, DigitalUNIX или Solaris), хотя на многих серверах выполняется одна из вер-
172
Часть 3. Способы взлома и проникновения в компьютеры
сий Microsoft Windows. Найдется также значительное количество серверов, использующих OS/2 или Mac OS. Определение операционной системы осуществляется путем посылки данных на различные порты. Поскольку различные операционные системы реагируют на получаемые данные по-разному в зависимости от того, какие данные поступают на тот или иной порт, это позволяет хакерам судить о типе операционной системы, развернутой на компьютере-мишени. Некоторые примеры распространенных методов определения удаленных операционных систем приведены ниже: Зондирование путем посылки пакетов FIN. Зондирующий компьютер посылает порту сообщение "Больше нет данных" ("No more data from sender") (пакет FIN) и ждет ответа. Windows отвечает на пакеты FIN сообщениями Reset (RST), в связи с чем, если в ответ на зондирующий пакет FIN получено сообщение RST, можно сделать вывод, что компьютер-мишень работает под управлением системы Windows. Зондирование путем посылки пакетов FIN/SYN. Зондирующий компьютер посылает порту пакет FIN/SYN и ждет ответа. Системы Linux отвечают посылкой пакета FIN/SYN/ACK. Проверка начального окна TCP. Проверяется размер окна пакетов, возвращаемых компьютером-мишенью. В случае системы AIX размер окна составляет 0x3F25, a в случае систем OpenBSD и FreeBSD — 0х402Е. Анализ ICMP-сообщения. Зондирующий компьютер посылает данные на закрытый порт и ожидает получения сообщения об ошибке. Любой компьютер, кроме тех, которые работают под управлением операционных систем Solaris и Linux, должен выслать обратно начальный IP-заголовок с присоединенными к нему дополнительными восемью байтами. В случае указанного выше исключения возвращается более' восьми байтов. Кроме того, сканирование компьютеров с помощью таких программ, как Nmap, позволяет хакерам уточнять версию операционной системы, установленной на компьютере-мишени, и в некоторых случаях даже определять номер ее версии. От подобного зондирования трудно защититься, поскольку его очень трудно отличить от обычного процесса установления связи с другим компьютером. Попытки такого зондирования выглядят настолько безобидными, что во многих случаях брандмауэры и системные администраторы их просто могут не заметить. Определив IPадрес, доступные открытые порты и операционную систему целевого компьютера, хакер может приступить к планированию стратегии проникновения в компьютер, как это делает и обычный взломщик, предварительно изучающий дом, прежде чем пытаться в него проникнуть.
Мобильная локация Вместо того чтобы физически соединять компьютеры в сеть с помощью кабелей, многие компании и частные лица переходят к стандарту беспроводных (мобильных) систем, известному под названиями 802Л1Ь или Wi-Fi (wireless fidelity). Все выглядит очень просто. Вы подключаете устройство, называемое точкой доступа (access
Глава 11. Разведка объектов атаки
173
point), как элемент своей сети, и через эту точку доступа сигналы из сети передаются на любой компьютер с мобильным сетевым адаптером, или картой (NIC — network interface card), обеспечивая доступ этого компьютера к сети, как если бы он был физически соединен с ней кабелем. Если вы пользуетесь компьютером Macintosh, оборудованным адаптером AirPort, то вы используете протокол 802.11Ь. Доступ к беспроводной сети может получить каждый компьютер, оборудованный мобильным сетевым адаптером. К сожалению, это означает, что хакер, расположившийся на другой стороне улицы со своим портативным компьютером, к которому подключен мобильный сетевой адаптер, также может получить доступ к той же сети. По сути дела, беспроводная сеть — это та же кабельная сеть, но только кабели в этой сети выходят из каждого окна здания, и любой посторонний человек всегда может подключиться к ней таким образом, что вы об этом не будете знать. Для предотвращения несанкционированного доступа в большинстве беспроводных сетей используют механизм шифрования (получивший название WEP от wired equivalent privacy — защищенность на уровне кабельных сетей) и аутентификации. WEP-шифрование позволяет скрывать данные, передаваемые беспроводным способом, а аутентификация обеспечивает предоставление лишь заранее предусмотренных возможностей компьютерного доступа к беспроводной сети. Как и в случае большинства других защитных мер, применение двух этих методов способно остановить далеко не любого хакера. WEP-шифрование обладает слабыми возможностями защиты и легко взламывается. Разрешение доступа лишь заранее определенным компьютерам действительно является эффективным средством защиты в беспроводных сетях, но многие просто не утруждают себя использованием этой возможности. Даже если это средство и активизируется, хакеры знают, как обмануть компьютер и заставить его считать, что у них действительно есть полномочия на использование сети. Хакеры могут сканировать беспроводные сети, разъезжая в автомобиле с портативным компьютером, мобильным сетевым адаптером, антенной для приема сигналов, передаваемых в сети, и программой сканирования, позволяющей обнаруживать беспроводные сети (см. рис. 11.5). Некоторые хакеры для этой цели даже вооружаются глобальной системой рекогносцировки (global positioning system — GPS), с помощью которой они могут составлять точные карты беспроводных сетей. Процесс объезда некоторой территории на автомобиле с целью обнаружения беспроводных сетей называют "мобильнойлокацией"(war-driving), а поскольку все больше и больше организаций и частных лиц переходят к эксплуатации беспроводных сетей, то найти такую сеть довольно легко. (Подобную локацию можно осуществлять и при пешем обходе территории (war-strolling), а также с борта самолета (war-flying) или судна (war-boating), но во всех этих случаях основная идея остается одной и той же: обнаружение беспроводных сетей, развернутых на некоторой территории, путем ее обхода.) Чтобы больше узнать о методах мобильной локации и используемом при этом аппаратном и программном обеспечении, а также для ознакомления с последними новостями в этой области, посетите Web-узел WarDriving.com (http:// www.wardriving.com). Посетив узел http://www.kraix.com/downloads/TDGTWWarXing.txt, вы сможете загрузить руководство "The Definitive Guide To Wireless WarX'ing" ("Полное методическое руководство по локации беспроводных сетей"). Для
174
Часть 3. С п о с о б ы взлома и проникновения в к о м п ь ю т е р ы
получения более подробной информации о сетях Wi-Fi обзаведитесь книгой Джона Росса (John Ross) "The Book of Wi-Fi", опубликованной издательством No Starch Press.
^Bookmarks ^The Moza li Organziato i n ^Latest Bud li s
Рис. 11.5. Карта Северной Америки, на которой отображены известные беспроводные сети, которые удалось обнаружить с помощью программы NetStumbier
Ключевая роль при поиске беспроводных сетей принадлежит специализированным анализаторам пакетов, результаты работы одного из которых представлены на рис. 11.6. К числу наиболее популярных программ этого типа относятся NetStumbier (http://www.stumbler.net) (для Windows), MiniStumbler (http://www.netstumbler.com) (для Pocket PC), Kismet (http://www.kismetwireless.net) (для Linux) и MacStumbler (http://www.macsturnbler.com) (для Mac OS). Чтобы облегчить друг другу обнаружение беспроводных сетей, хакеры приспособили для этой цели приемы странников, которые выцарапывали или наносили мелом на деревьях или домах различного рода метки, предупреждающие других странников, например, о том, что такой-то город негостеприимен, а такое-то селение, наоборот, очень радушно встречает незнакомцев, или же что проходящие поезда в данном месте притормаживают, так что здесь на них легко запрыгнуть. Применяя аналогичную методику расстановки опознавательных знаков (war-chalking) (http:// www.warchalking.org), хакеры имеют возможность сообщить друг другу о местонахождении и характеристиках тех или иных беспроводных сетей, как показано на рис. 11.7.
Глава 11. Разведка объектов атаки 175
1 «•jg a . •
Ж *$*3 S "'§' 4
•
;v~ * £ * В
4С>Р63^А06{
#с<с ~
d
I 3 •ооаггоогсссе ©00&OSOF05B5C ii 3.56 Y«J 1 •-0040963 0Е8Ь8 1 • 0040964P2&C5 I ii Y«i фФ0(&1ЪПСС79 a • OOOWKOK'Ki'jr» 5 j ФО0О?2О0СЗЭОС 7 Y« I Y*s Фоооегыр5ьв7 t I I
ЛР ДР ДР AP A(* AH
5610 ' AriWovt ArW i ow MrWH f Л1да2 А1Ц.Ы.
Anqcki"-» Afniiirf Arena
ЛР A\> AP A? AP
Angela's A«rporr Ar<no any
ДР
Apple N « i w o r k l f 5 < i b 7
A?
A p p l« N e t w o r k J f b W O
A$at (Lucent) W<miM4 Ац«г4 i;Luc«nt)Orii»oce A$trt (Lutftet) Wawij*J Cisco (Airom*)
10 27
Ciicc (Aironft) Cisco (AirOn*t)
32 0 3-1 40
HtfiHttMt ?<137^И307Э
t:i U
ш/л\он/ N37.133678
AnfrmUftlnc MounraR iveiw API Prn i ter 'line Hurmmtjm
XP AP MP
Anyuin'fAmmml Um» Htisshs 'i Hen>9O¥«r Hav«n
Aq«f
Aq«r* (L«t*»t) WaveijW 1
0«№e Network » ^(j«f* (Lucent) Or inece j i y i j (Iii<:eftf)C>uwi.:i* j*5«r* (Ltwent) Orinoe» ^9«f * (Lmctnt) Orirvoce
ANY Aparrmenr A|itili.'Ni!Kvtir(i ( № » A I I < 9
! -jr-M
|v*r.dor
A7Z^T
Mu^nn) Kfi-.f Siuimn
—
v
г 1$ 5 -I
N37.412748
y
i
W
l
W
l
W
J
l
W
l
W
l
W
l
4
в сю0?2l>0rOIOt • со • 91
г*' й-
#00 i Дкт2 4> alpha
к»
irt Aft^wrf A : t *Г m«nt * ^ AppV
•JyLv
'.-',
и
-
'•'•
1J •
-90 i f f \\П\"ГН -too uw V,,/^i ' Wu gt/ ' .V--'/'Ul CV-p/'gov;w/ui ]K>:0-.m-,. .Г.:ГСн20, 09 24 31S4O 1>Ь( ? !'.*?>! to • !5v6.; ?< UP£ ••••:. • t
Рис. 1 1 . 6 . Обнаружение ближайших беспроводных сетей с помощью специализированного анализатора пакетов
Стоит одному хакеру обнаружить какую-либо беспроводную сеть, как на нее тут же набрасываются другие хакеры. При наличии столь большого количества желающих получения несанкционированного доступа к сети весьма вероятно, что кто-то из них сможет случайно или преднамеренно разрушить, удалить или изменить ценные файлы легальных пользователей. let's warchalk.J KEY SYMBOL OPEN ssid NODE CLOSED NODE
X bandwidth ssid
О
««а (w) blackbeltjones.cob m an /w daw rcd ihthalking
WEP NODE
k
A
Рис. 1 1 . 7 . Опознавательные знаки, используемые для указания местоположения и статуса беспроводных сетей
176
Часть 3. Способы взлома и проникновения в компьютеры
Что происходит после того, как хакер изучил подступы к компьютеру Используя автоматическое сканирование телефонных линий, сканирование портов и автомобильную локацию, хакеры могут определить местонахождение почти любого компьютера, который обменивается сообщениями с другими компьютерами через локальную сеть, телефонную линию или Internet. К сожалению, изучив подступы к компьютеру, хакер не может удержаться от соблазна изучить ситуацию далее и попытаться взломать компьютер; а уж если это ему удается, то далее от него можно ожидать чего угодно — от простого просмотра файлов до перегрузки системы и разрушения любых программных объектов, попадающихся ему под руку.
Глава12 Методы компьютерного взлома
По-видимому, успех чаще всего приходит к тем, кто настойчиво стремится к цели, от которой другие уже
отказались. — Уильям Фезер (William Feather)
ПОИСК КОМПЬЮТЕРА, КОТОРЫЙ МОЖНО АТАКОВАТЬ,- ЭТО ЛИШЬ ПЕРВЫЙ ШАГ ХАКЕРА. СЛЕДУЮЩИМ ЕГО ШАГОМ ЯВЛЯЕТСЯ ПРОНИКНОВЕНИЕ В КОМПЬЮТЕР, ИЛИ, КАК ГОВОРЯТ, ЕГО ВЗЛОМ. Обычно хакеры добиваются успеха не в силу каких-то особых, присущих только им качеств. В большинстве случаев работу взломщикам облегчают беззаботность, невежество или откровенная лень тех, кто эксплуатирует или обслуживает компьютеры. Если компьютер связан с внешним миром через телефонную линию, Internet или беспроводную сеть, то в качестве первой линии защиты от хакеров обычно используют пароли.
Просите - и воздастся вам: искусство социотехники Простейший способ пробраться в чужой компьютер — это попросить кого-то предоставить вам права доступа к нему. Само собой разумеется, что системные администраторы не предоставят права доступа к компьютеру кому попало, и поэтому с подобной просьбой хакеры обращаются не к ним, а к тем, кто имеет обычные права доступа и при этом мало задумывается о вопросах безопасности компьютера. Иными словами, хакеры выбирают своей мишенью рядового пользователя.
178
Часть 3. Способы взлома и проникновения в компьютеры
Анонимная "разработка" жертвы по телефону Многие люди привыкли считать компьютер постоянным источником различных неприятностей, и поэтому, когда кто-то звонит им по телефону и сетует на возникшие в связи с плохой работой компьютера проблемы, ему начинают сочувствовать. Если тот, кто звонит по телефону, жалуется, что из-за неполадок с компьютером у него "горит" проект, крайний срок окончания которого уже брезжит на горизонте, всем сразу становится понятно, отчего этот абонент так расстроен. А если неизвестный телефонный собеседник изъясняется на принятом в данной компании жаргоне и упоминает в разговоре имена ее руководителей или названия разрабатываемых проектов так, словно он проработал в ней уже не один год, то большинство людей сразу же начинают воспринимать его как "своего". И если такой собеседник попросит выручить его, подсказав номер телефона, к которому подключен компьютер, или даже пароль доступа к нему, большинство людей охотно помогут тому, кто, по всей видимости, является их сослуживцем. Беда в том, что в действительности он может быть хакером, который с помощью приемов социотехники (social engineering) пытается заставить вас добровольно выдать ему ценную информацию, необходимую для взлома компьютера и получения доступа к нему. Вся прелесть социотехники заключается в том, что люди, помогающие хакеру, могут так никогда и не узнать о его истинных намерениях. Более того, чтобы получить информацию, хакеру достаточно всего лишь поднять телефонную трубку Если у собеседника, находящегося на другом конце линии, нужную информацию получить не удалось, хакеру достаточно набрать другой номер телефона и вновь попытать счастья, пока не будут добыты нужные сведения. Иногда хакеры пользуются методами обратной социотехники (reverse social engineering). Вместо того чтобы делать телефонные звонки, пытаясь найти человека, из которого можно выудить нужную информацию, хакер стремится сделать так, чтобы люди сами звонили ему и выкладывали информацию по собственной инициативе. Один из видов афер, в которых используются методы обратной социотехники, основан на том, что хакер вызывает хотя и незначительные, но достаточно заметные для того, чтобы мешать пользователям, нарушения нормальной работы сети. Далее он оставляет возле каждого компьютера свои данные (номер телефона и имя, обычно вымышленное), чтобы пользователи легко их заметили. Можно не сомневаться, что кто-нибудь из пользователей обязательно прозвонит по этому номеру, считая, что он связывается с администратором сети, хотя на самом деле этот номер принадлежит хакеру. Получив такой звонок, хакер затребует определенную информацию, например, имя или учетную запись пользователя и соответствующий пароль. Пользователь, который сделал звонок, скорее всего, не заподозрит, что его собеседник может быть кем угодно, но только не услужливым техническим специалистом, и добровольно предоставит ему все запрошенные данные. Получив необходимую информацию, хакер прежде всего устранит созданную им же самим неисправность. В результате этого пользователь почувствует себя осчастливленным, а в распоряжении хакера окажется вся информация, необходимая для взлома компьютера.
Глава 12. Методы компьютерного взлома
179
Чтобы их нельзя было распознать, некоторые хакеры прибегают к маскировке, имитируя, например, голос пожилого человека или молоденькой девушки. Значительно изменяя свой голос, хакер может неоднократно обращаться к одному и тому же человеку за уточнением информации, не возбуждая у него никаких подозрений. Поскольку удобные случаи для взлома компьютеров хакерам предоставляются не так уж часто, они умеют проявлять терпение. Хакеры могут днями, неделями, а иногда даже и месяцами собирать информацию о намеченной мишени из различных источников, и поэтому в разговорах, имеющих отношение к компании или компьютерам, держатся с видом бывалого сотрудника, который проработал здесь уже не один год.
Использование методов социотехники при личном общении Разговор по телефону обладает тем преимуществом, что позволяет хакеру скрыть от собеседника свою внешность. Ведь если бы только люди увидели, что тот, кто разговаривает с ними тоном босса, на самом деле — совершенно незнакомый им молодой двадцатилетний человек, то вряд ли бы они вообще предоставили ему какую-либо информацию. Вместе с тем, применению методов социотехники по телефону свойственны свои ограничения. Например, уже на стадии получения предварительной информации для хакера может оказаться желательным непосредственный доступ к компьютеру, а это означает, что ему не избежать личного контакта с хозяином компьютера. Разумеется, только достаточно самоуверенный человек способен лгать, не моргнув и глазом. Однако большинство людей даже и мысли не допустят, что все сказанное стоящим прямо перед ними человеком относительно того, кто он такой и чем занимается, является наглой ложью, и они помогут ему без лишних расспросов о том, зачем это надо. Используя методы социотехники при личном контакте, хакеры часто выдают себя за консультантов или временных работников, поскольку это, прежде всего, естественным образом объясняет их присутствие в офисе, а вместе с тем и их незнакомство с расположением в нем различных служб. Оказавшись на месте, хакер может ограничиться разведкой обстановки и получением дополнительной информации относительно самой компании и того, как организована в ней эксплуатация компьютеров. Если представится удобный случай, хакер может и непосредственно воспользоваться компьютером, выдав себя за консультанта или специалиста, отвечающего за вопросы безопасности. Прикрываясь необходимостью ремонта или профилактического обслуживания компьютера, хакер может незаметно установить лазейку в его защите, которой он сможет воспользоваться уже после того, как покинет офис. Расхаживая по помещениям, хакер может выискивать приклеенные к мониторам листки с записанными паролями или же пытаться подглядеть из-за спины работающего за компьютером сотрудника, как тот набирает на клавиатуре свой пароль. Вместо того чтобы маскироваться под кого-то, хакер может просто устроиться на работу, например, ночным дежурным. Благодаря этому он сможет получить свободный доступ к офисным компьютерам, не прибегая к чьей-либо помощи.
180
Часть 3. Способы взлома и проникновения в компьютеры
Независимо от того, какие методы социотехники применяет хакер — разговор по телефону или личный контакт с людьми,— его задача всегда остается одной и той же: обеспечить себе возможность проникновения в компьютер. Для этого ему достаточно либо получить пароль от ничего не подозревающего сотрудника компании, либо иметь физический доступ к месту установки компьютера, где у него появится возможность подглядеть пароль, когда кто-то будет вводить его с клавиатуры, обнаружить его на клочке бумаги, приклеенном к монитору, или же самостоятельно перепробовать различные пароли.
Взлом парольной защиты Во многих случаях первая линия обороны компьютеров основывается на паролях. Несмотря на то что пароли ограничивают доступ к компьютеру, они являются самым слабым звеном в любой системе безопасности. Наиболее надежны длинные пароли, состоящие из случайно подобранных символов, однако большинство людей, как правило, выбирают простые, легко запоминающиеся пароли, которые, к тому же, используются ими одновременно в нескольких системах (например, для доступа к рабочему компьютеру и учетной записи в America Online, а также для хранителя экрана в своей системе Windows). Поэтому довольно часто хакеру достаточно раскрыть пароль в одной из систем, чтобы автоматически получить ключи доступа ко всем остальным учетным записям данного пользователя. Если компьютер запрашивает пароль, а хакер не имеет об этом ни малейшего понятия, то у него есть несколько возможностей: > Украсть действующий пароль > Угадать пароль > Раскрыть пароль, атаковав компьютер
Кража паролей Если у хакера есть возможность физически оказаться рядом с компьютером, то проще всего ему будет украсть пароль, подглядев из-за спины пользователя, как тот вводит его с клавиатуры. Если такая возможность отсутствует, хакер может осмотреть рабочий стол хозяина компьютера. Большинству людей трудно запомнить пароли, и поэтому они часто записывают их на клочках бумаги и хранят в легкодоступном месте, например, приклеив их сбоку монитора или положив в ящик письменного стола. Если в результате описанных действий раскрыть пароль хакеру все же не удалось, он может применить следующие средства: > Регистратор клавиатурных нажатий > Мониторинговую программу > Программу удаленного мониторинга компьютера > Программу восстановления паролей
Глава 12. Методы компьютерного взлома
181
ПРИМЕЧАНИЕ Использование каждой из указанных категорий программ предполагает наличие у хакера физического доступа к компьютеру жертвы, обеспечивающего возможность установки или запуска программы без ведома пользователя.
Использование регистрации клавиатурных нажатий Специальные программы, называемые регистраторами клавиатурных нажатий (keystroke recorder, keystroke logger), записывают все, что вводится в компьютер с клавиатуры, и либо выводят эту информацию на экран монитора, либо сохраняют в файле. Простейшие из таких программ записывают любую информацию, вводимую пользователем в компьютер (см. рис. 12.1), в том числе и возможные компрометирующие его тексты сообщений электронной почты, номера кредитных карточек и пароли. Когда пользователь покинет место за компьютером, хакер может удалить программу регистрации клавиатурных нажатий и извлечь созданный в процессе ее работы файл журнала записей, содержащий пароли и любую другую информацию, введенную пользователем (см. рис. 12.2). Более совершенные программы-регистраторы могут даже переслать этот файл электронной почтой хакеру, который при этом получает возможность наблюдать за деятельностью пользователя, находясь в другом месте.
SpyBuddy Central Control Panel ;olenctio trn i"S gtarltistSpth tuytoounwb oe uo d iagol tghs ifrom PC, cthc ilekfoo tlhewn y"ab llwlike 0 Cp ilboard te Ims Recorded 0 Wnidows Recorded. 0 Documenst Recorded. Г™| О Applications Recorded 0 Keystrokes Recorded. Щ
0 Screen Shots Captured
[ЛУГ] О Disk Changes Recorded. Vi«w Loec By Date? Ye*< No.
General ] в WebWatch \ M Misc Logging Settings j Scieen Shot Surveillance Ш Logging | g v/eb Content Fiftenng j PC Surveillance Select which areas of this machine you wish to have SpyBuddy discretely monitor... 0 0
Record all AOl/AIM/ICQ/MSN/Yahoo Chats All c».*t conversations will be receded. Record all Website Activity
0
Record all Clipboard Activity
0 Record all Windows Record ail windows opened and interacted wi 0 Record all Keystrokes
0
rd all Executed Applications ord all application* launched, rd all Print Acitivty ord *H documents printed. Record all Disk Changes and Activity
Manitorinf - Advanced Screen Shot Surveillance WebWatch Keyword Monitoring
Рис. 12.1. Характер информации, подлежащей перехвату программой-регистратором, можно уточнить путем настройки конфигурационного файла
j
182
gg Fe li Hep l 56 57 58
«г
о
68 69 70 71 72 73 74 75 76
Ь/24/2003^ 6:38:32 !PM >3/24/2003! 6:38:34 3/24/20036:38:34 3/24/200316:38:34
1 Raw _t|
о о
Ж. 67
Pciture
• М Н Н И tornЯ М И Н /2a0te036!:3M 8:17Start 1 : {,3/24D C .o a itnenr 0K ,evsi Fom r ae td :00 M ac io sm o W tfen o d rD cp uo m 00 00 00 0 :0 5 D o u t 1 M a i o s o t f c i e W o d r оO if 3/24/2003P!!PM 6:38:17:; 0 2 0L0 3BO B e a tD C JP A R T e sena redh ttoecom sec re 53/24/2003P::6M :38:22 o c u m e n s t y:h o u ee e p e e lttash te 000 :000d d e s g i n o f h t e w a p o n o f m d e s r t u c o i t n y o u r e ' d e s g i n i g n i y o u r g aa a rg eofuts nig u lIte,sho sa nldpa p r,pa nw deru b lg w nie .ug u d b eep o fa lhen you e n o u h t o h r t a o l t o f e o p e l w s e t i t o f 000 :00 :7we n iekh te m did el of h te sc2hoo y[elard next I^3/24/2!0P M '8; 29000 c : 0 0 . 0 S t a r t M e n u 0 3 ^ 6 : 3 о 1 ^!3/234//2240/0230:60:33!8:263:38:290 0 0 0 0 . 0 s t a r t 0 00 00 0 00 .:3 S tasrtotfM enu ! 3/24/200P3M ! 6:38:320 ::0 0 0 !M ciro W od r Document 00 000 :00 :2200D ocuB m r 3 e a tenit• Mcirosotf Ocfie Wod 0 0 0 : 0 0 : 0 F o W e V r w i 0 .:0 Po rg a 00 00 0 00 00 0W d irm th: Manager i 000 :00 :0 ; W nW i KW alhee rn Ivesg tiatorооSeu tp i 000 :000 Start wth iW nd iows о j 000 :003 ! WhWha W ther n Ivesg tiator Seu tp i 000 :001 Fe li Acvtiy i 0 j 0 | 000 :00 :0 C pib loard 000 .00 :4 Web Fo m r Daa t оо |; 000 :007 Daa tbase Name о 1 ! 000 .00 :1 Save 000 .00 :1 nvesg itao tr Ended 0 : о
59 6P 61 82 63 64 65
Часть 3. С п о с о б ы взлома и проникновения в компьютеры
! 3/24/20036:38:34 iPM 3/24/2003:6:38:34 PM ; 3/24/2003 6:38:35
! 3/24/2003^6:38:38 iPM i 3/24/2003! 6:38:39 PM 5 3/24/2003 6:38:39 !PM
13/24/2003; 6:38:43 • PM i 3/24/2003! 6:38:50 PM 3/24/2003! 6:38:51
Un sig (
гяммоомт
„ Records: 70 ;.
Рис. 12.2. Программа-регистратор записывает информацию обо всех нажатиях клавиш, сделанных пользователем, что позволяет хакеру точно знать, какие клавиши пользователь нажимал и какими программами он пользовался
Чтобы избежать обнаружения, программы-регистраторы клавиатурных нажатий выполняются в невидимом режиме (stealth mode), т.е. скрывают свое присутствие от пользователя, хотя их все еще можно обнаружить, если только знать, что и где следует искать. Если только кто-либо не заметит, что в компьютере установлена программа-регистратор, то очень маловероятно, чтобы программу, действия которой сводятся к записи нажатий клавиш в невидимом режиме скрытно от пользователей, кто-нибудь искал, не говоря уже о том, чтобы ему удалось ее найти. Чтобы их нельзя было обнаружить, некоторые регистраторы клавиатурных нажатий выпускаются в виде устройств, подключаемых между компьютером и клавиатурой; такие устройства можно увидеть, если заглянуть за компьютер, но для любой программы, выполняющейся на компьютере, они остаются совершенно невидимыми. Более того, в отличие от своих программных аналогов, которые могут работать лишь под управлением определенных операционных систем, аппаратные устройства регистрации клавиатурных нажатий совместимы с любой системой, например, FreeBSD, Linux, Windows XP или OS/2. К числу популярных аппаратных регистраторов клавиатурных нажатий относятся KeyGhost (http://www.keyghost.com), Hardware KeyLogger (http://www.amecisco.com) и KEYKatcher (http://www.tbotech.com/key-katcher.htm). Для получения более подроб-
Глава 12. Методы компьютерного взлома
183
ных сведений о программах-регистраторах посетите Web-узел Keylogger.org (http:// www.keylogger.org), на котором приводятся оценки технических и эксплуатационных возможностей таких программ.
Тайное наблюдение за активностью компьютера с помощью мониторинговых программ Более широкие по сравнению с регистрацией клавиатурных нажатий возможности предлагает оперативный контроль активности компьютеров, осуществляемый с помощью так называемых мониторинговых программ (desktop-monitoring programs). Действуя подобно камерам слежения, такие программы, наряду с сохранением информации о нажимаемых клавишах, ведут закулисный учет запусков и времени выполнения программ на компьютере, а также данные о посещенных Web-узлах. С целью обеспечения определенного визуального контроля за действиями пользователя в некоторых мониторинговых программах предусмотрено периодическое получение снимков экрана и незаметное включение Web-камеры, позволяющее при необходимости выяснить, кто именно работал за компьютером. Многие из программ этой категории сохраняют информацию, записанную на протяжении нескольких дней, тогда как другие можно настраивать для осуществления записи лишь в течение заранее установленных промежутков времени, при запуске определенных приложений или же при подключении пользователя к Internet (рис. 12.3).
0 £ Scheduling |с»~1 j*M:
General Startup Setti ngs and Confi g
|j Logging I Configure Logging Options Email Delivery % Configure Email Delivery
flf Logging
WrnJcws V i e w e d
Ш
Internet Connections 7ConriMtiori>U>eg«tf<ДО! <мм Messttges 0 С or v er swl> л< li l_oggt.-rf
Content Fittcrina I Filter User Activity
Scheduling Schedule Monitoring Tim
Щ Lockdcwn Schedule
) J
fZJ EMaiiDeivery
genC
[ ScreenSpy Snapshots
, 0 Conversation* Logged
S en tin citn sgedI •••: Г* D o notCepu ttr W e b Con e tnt 10pyAeA o c tsAo Log | E J L o j i l W n d o i w * * p c p i a l u o r . P » s C pib lo a d rload F ^o e sed p C ib rsLogsLogged S 2iesD F e lc is sA Loc gc g ed Ш0 Lof Cc jc ik Hee r for Easy Con gifura oitn and Se u tp •р Yahrao} Messenger 0 Conversation» Logged
{
H C Q Messenger
Passwords Entered О Р assvuords Logged
Рис. 12.3. Мониторинговые программы позволяют отследить любые нажатия клавиш и запуски программ на контролируемом компьютере
184
Часть 3. Способы взлома и проникновения в компьютеры
Если вы испытываете потребность в мониторинговой программе, посетите Webузел Computer Monitoring Software (http://www.computer-monitoring.com) или воспользуйтесь одной из перечисленных ниже программ: AppsTralca Desktop Surveillance iSpyNOW Net Vizor Spectpr SpyBuddy WinWhatWhere Investigator WinGuardian
http://appstraka.hypermart.net http://www.omniquad.com http://www.ispynow.com http://www.mi-inc.com/netvizor.htm http://www.spectorsoft.com http://www.agent-spy.com http://www.winwhatwhere.com http://www.webroot.com
t
Удаленный мониторинг компьютеров Программы мониторинга, о которых говорилось выше, полезны в тех случаях, когда у вас есть обычный доступ к компьютеру, наблюдение за которым вы хотите организовать. Если такой возможности у вас нет, можете воспользоваться одной из аналогичных программ удаленного наблюдения. Для этого потребуется установить на контролируемом компьютере одну из таких программ, как Q-Peek (http:// www.qpeek.com), Spector (http://wwwnetbus.org) или PC Spy (http://www.softdd.com). После успешной установки программы вся информация о действиях пользователя контролируемого компьютера, связанная с клавиатурным вводом, манипулированием файлами и запуском программ, будет выводиться на экран вашего компьютера.
Использование программ восстановленияпаролей Поскольку ввод пароля при каждом обращении к программе пользователям быстро надоедает, во многих приложениях предусмотрена возможность сохранения паролей непосредственно в программе и отображение их звездочками при выводе на экран (см. рис. 12.4). С учетом того, что пользователи часто забывают пароли и в результате этого не могут обратиться к своим же файлам, были разработаны специальные программы (password-recovery programs), которые позволяют восстанавливать утерянные или забытые пароли из памяти компьютера. Само собой разумеется, что эти же программы с равным успехом могут быть использованы и для восстановления паролей, введенных другими людьми. Существует целый ряд коммерческих и бесплатных версий программ подобного рода, частичный перечень которых приводится ниже: iOpus Password Recovery XP Passware Kit Peek-a-boo Revelation
http://www.iopus.com http://www.lostpassword.com http://www.corteksoft.com http://www.snadboy.com
Пароли могут блокировать доступ не только к программам, но и к файлам, например, к файлам документов Microsoft Word или электронных таблиц Excel. Для
Глава 12. Методы компьютерного взлома
185
извлечения паролей или взлома защищенных паролем файлов служат специализированные программы, доступные на следующих Web-узлах (см. рис. 12.5): http://www.accessdala.com http://www.alpinesnow.com http://www.crak.com http://www.elcomsoft,com http://www.pwcrack.com http://www.lostpassword.com
AccessData Alpine Snow Crak Software ElcomSoft Password Crackers Pass ware
in to read or send mail.
~3|
Existing Yahoo! users Enter your ID and password to sign in
J : !: j Xt
Yahoo! ID:jbiigates
• Check Fa Update 1
П Remember my ID on this computer •
i * Fernet S
t
R
a
t
e
v
u
e
Length Ы avaiabte text: 9
s
l
a
t
w
n
a
c
t
i
v
e
.
Г" Repositiofi Revelation out of the way Г When minimized, pot in System Tray'
Г~ Akvays on top Г Hide "How to' instructions
How to 1) Left cick and drag fwble hoiing dcwr the left mouse button) the'circled+' 2) As you <*ag the 'cite led •' cur^ot ovei drfierent Telds on various wndowt, the text in the held under the curscxwiH be displayed in the 'Tent of Window...' box. ;. 3} Release the left mouse button when you have revealed the text you desite. NOTE -If the field contains >exl hidden by asterisks (ot some other character), the actuai text wil be shown. In some cases the text may actually be asterisks. NOTE - N • (he сипа- passes over wi have text that can be revealed Check the status Sght fot availability or text Bright green -text available (See length oHext.1 in Status area] В right red » no text available
РИС. 12.4. Программа Revelation в СОСТОЯНИИ восстанавливать пароли, необходимые для доступа к учетным записям пользователей в Internet
Разгадывание паролей атакой с помощью словаря Так как большинство людей предпочитают выбирать легко запоминающиеся пароли, то всегда велика вероятность того, что паролем служит самое обычное слово. Для подбора таких паролей хакеры создали специальные программы, работа которых основана на использовании файлов словарей (иногда называемых словарными списками), включающих в себя имена популярных актеров, героев мультипликационных фильмов и музыкантов рок-групп, жаргон Stark Trek, распространенные женские и мужские имена, технические термины, а также другие общеупотребительные слова, входящие в состав большинства словарей.
186
Часть 3. Способы взлома и проникновения в компьютеры
/ Д Home i *jjBookmarks ^ T h e МогШа Organization ^Latest Builds
D o w n l o a d Q u i c k B o o k s 9 9 ® a n d Q u i c k e n 9 9 ® Password Eliminator. W o r k s f o r Q u i c k B o o k s 9 9 / 2 0 0 0 a n d Quicken99 Only. You can import earlier versions of QuickBooks or Quicken files and defeat password protection on these also if you already have QuickBooks!» or Quicken99 installed on your computer. This software operates in a time limited demo mode until you enter a security code. You will need to purchase the security code. This j tiny executable is only 20KB in size and downloads in seconds. Just execute the I download, no installation is required. Now you can recover your own files on 1 your own computer.
$97 U S
| D o w n l o a d Q u i c k B O O k S ® a n d Q u i c k e n ® Password Recovery I Software For Win95/98 / NT ...Works for versions of QuickBooks version 3 through 6 Quicken Version 4 thru 6
$97 U S
i D o w n l o a d L o t U S i 2 3 ® Cracker • LOcraU For Win 3.x and Win i 95/38/NT (All Versions, Self Extracting) ...Works for ail 123 files WK1 thru
$67 US
I
I WK4
I Download 32 Bit Access® & Money98/99® ver 6 and 7 Cracker 1 - "ACcrak32" For Win95/98/NT (Self Extracting Download File)" ...Works for ! Office 95, and 97 versions of Access®, ver 6 of MS Money98/99® | Limitations щ . =• = = ~ . __
1 Download 32 Bit MS EXcel® Cracker • "EXcrak32_32(Self Extracting ! 32setup.exe Download File for win 95/98/NT)" ...Works for all versions of 1 Excel thru version 7.0 Does NOT Work For Office 97/98 I Download 32 Bit MS Word® Cracker - "WDcrak3 For Win95£8/NT (Self j Extracting Download File WD32setu.exe)"..Works for all versions of Word
$67 US
$67 US
$67 US
Рис. 12.5. Купить в Internet программу для взлома паролей не составляет никакого труда
Типичные программы взлома паролей (password-cracking program) выбирают из словарного списка какое-либо слово и пробуют применить его в качестве пароля для доступа к компьютеру. Если это слово не подходит, программа выбирает другое слово, повторяя описанную процедуру до тех, пока не будет угадан пароль или не будут исчерпаны имеющиеся в ее распоряжении слова. Если пароль угадан, то желаемая цель достигнута и доступ к компьютеру открыт. Если же исчерпан список слов, содержащихся в одном словарном списке, но пароль не найден, то программа может использовать другой словарь, продолжая действовать в таком же духе до тех пор, пока не раскроет пароль или не использует все имеющиеся словарные списки. Если паролем служит обычное слово, то его определение является лишь делом времени. Чтобы повысить вероятность раскрытия паролей, некоторые программы предусматривают не только перебор содержащихся в словарном списке слов, но и проверку их различных производных форм, полученных, например, обращением порядка букв в слове или дополнением слова различными цифровыми комбинациями. Например, хотя пароль SNOOPY12 и не содержится в обычном словарном списке, вероятность его раскрытия с помощью указанных программ все равно существует. Чтобы ознакомиться с инструментальным средством, предназначенным для имитации атаки со словарем в целях тестирования безопасности сетей, посетите Webузел SolarWinds (http://solarwinds.net). Одна из самых больших коллекций словарных списков содержится на Web-узле Wordlist Project (http://wordlists.securityon.net),
Глава 12. Методы компьютерного взлома
187
где предлагаются версии таких списков для целого ряда языков, включая английский, испанский, японский и русский.
Взлом паролей методом "грубой силы" Атаки со словарем позволяют обнаруживать пароли, представляющие собой обычные слова или их видоизмененные формы, но иногда в качестве паролей используются последовательности символов, не имеющие никакого смысла. В подобных случаях единственным выходом является применение метода "грубой силы" (brute-force attack), т.е. атаки "в лоб". Как говорит само название, атаку ив лоб" можно уподобить выбиванию пароля из компьютера ударами кувалды. Вместо перебора обычных слов, которые могли быть использованы в качестве пароля, этот метод предполагает перебор всевозможных комбинаций символов, образующих последовательности различной длины. Поэтому даже если кто-то и выберет для своего пароля некую "бессмысленную" комбинацию букв и цифр, например NI8SFQ2, то метод "лобовой атаки" позволит рано или поздно раскрыть этот пароль (а также любые другие пароли, которыми защищен данный компьютер). Атаки парольных систем защиты "в лоб" особенно часто применяются в системах Unix, поскольку имена учетных записей и пароли хранятся в них во вполне определенном месте — файле /etc/passwd. Чтобы обеспечить достаточную степень защиты, Unix шифрует каждый пароль, используя один из алгоритмов шифрования (называемых также хэш-функциями), соответствующих, как правило, стандарту DES (Data Encryption Standard — стандарт шифрования данных). Для получения доступа к Unix-компьютеру хакеру достаточно скопировать файл /etc/passwd на собственный компьютер, а затем в спокойной обстановке заняться расшифровкой паролей методом атаки со словарем или "в лоб", не рискуя быть застигнутым "на горячем". Располагая собственной копией указанного файла с паролями, хакер может потратить на его расшифровку столько времени, сколько нужно, пока его усилия не увенчаются успехом. Как только будет раскрыт хотя бы один пароль, хакер сразу же сможет использовать его для доступа к учетной записи неудачливой жертвы. Для ознакомления с существующими программами-взломщиками паролей, использующими для атаки систем защиты как словарные списки, так и грубую атаку "в лоб", посетите следующие Web-узлы: BlackCode AntiOnline New Order
http://www.blackcode.com http://www.antionline.com http://neworder.box.sk
Лазейки и бреши в программном обеспечении Вместо того чтобы затрачивать усилия на получение пароля, хакеры часто прибегают к альтернативному (хотя и не всегда приводящему к желаемым результатам)
188
Часть 3. Способы взлома и проникновения в компьютеры
подходу, пытаясь воспользоваться всевозможными брешами в операционной системе или сервере приложений и полностью обойти систему безопасности компьютера, намеченного для атаки. Инструментальные средства (именуемые на жаргоне "ковырялками" — exploits, что произносится хакерами как 'sploits — "сплойтс"), рассчитанные на использование различных брешей в программном обеспечении, особенно популярны среди начинающих, неопытных хакеров — "сценарщиков"(script kiddies), которые с их помощью могут проникать в компьютеры, даже не разбираясь во всех тонкостях атакуемой системы. В действительности "сценарщики" гораздо опаснее своих технически более подкованных собратьев, поскольку могут повредить или удалить ваши файлы исключительно из-за своей неуклюжести, в то время как искушенный хакер всегда знает, как надо действовать, чтобы случайно не нанести вреда (хотя при желании сможет причинить вам гораздо более серьезный ущерб).
Переполнение буфера Пожалуй, чаще всего уязвимость многих операционных систем и серверного программного обеспечения связана с возможностью переполнения буфера (buffer overflow), происходящего, когда в программу поступает слишком много данных или их тип не соответствует ожидаемому. Во многих случаях атака компьютера путем вызова переполнения буфера приводит к краху системы. Хотя некоторых крах компьютерной системы и может позабавить, переполнение буфера чревато опасными последствиями. Если вместе с лавиной данных хакер перешлет на компьютер свою программу, то в создавшихся критических условиях компьютер может ошибочно запустить эту программу, которая затем прикажет ему открыть порт, уничтожить файлы или предоставить хакеру доступ к разделам компьютера, изменять которые разрешено только администратору. Чтобы убедиться в том, насколько опасно переполнение буфера даже для таких программ, как ICQ, Microsoft Internet Information Server (IIS), WS-FTP, Macromedia Flesh, HP Tru64 UNIX или AOL Instant Messenger, загляните на Web-узел компьютерной "скорой помощи" CERT Coordination Center (http://www.kb.cert.org/vuls) и проведите поиск по словам "buffer overflow" (см. пример на рис. 12.6).
Скрытые лазейки Создавая программное обеспечение, программисты часто оставляют для себя лазейки или заданные для использования по умолчанию учетные записи и пароли, с помощью которых они могут миновать обычную процедуру входа в систему и быстро получать доступ к отдельным ее компонентам в целях тестирования. Когда работы над созданием программного обеспечения завершены и ему придают вид законченного промышленного продукта, программисты должны удалить подобные лазейки, однако о некоторых из них, как правило, забывают, и их могут обнаруживать хакеры. Когда компания Red Hat поставила на рынок свой сервер LVS (Linux Virtual Server), получивший прозвище "Pyranha" ("Пиранья"), его разработчики по недосмотру оставили в нем лазейку в виде недокументированной учетной записи с именем пользователя "pyranha" и паролем "q", что позволяло каждому, кто об этом знал, получать доступ ко всем серверам, на которых выполнялась программа LVS.
Глава 12. Методы компьютерного взлома 189
Back r-wv:- Reo lad Home '; ^Bookmarks j^Tbe Moa zli Organziao tin ^Latest Bu d lis
Search Results Search Vulnerability Notes Vulnerability Notes Help Information
Name ID Number CVEName Date Public Date Updated
Date ID PubHc Name VW570167 01/07/2002 ICQ contains a buffer overflow while processing Voice Video & Games feature requests VU#313280 01/10/2002 Oracle9i Application Server Apache PL/SQL module vulnerable to buffer overflow via HTTP Location header VW542971 06/26/2002 Multiple vendors' Domain Name System (DNS) stub resolvers vulnerable to buffer overflow via network name and address lookups VW703835 05/29/2002 Macromedia JRun ISAPI DLLfiltervulnerable to buffer overflow via request for long Host header field VW612843 Sun iPlanet and ONE Web Servers contain a buffer overflow in the search engine VUW313819 Microsoft Internet Information Server (US) contains remote buffer overflow in chunked encoding data transfer mechanism for HTR УШП2583 11/07/2001 Common Desktop Environment (CDE) Subprocess Control Service dtsped contains buffer overflow VTJ#745371 07/18/2001 Multiple vendor telnet daemons vulnerable to buffer overflow via crafted protocol options УШ907819 01/02/2002 AOL Instant Messenger client for Windows contains a buffer overflow while parsing TLV 0x2711 packets УШ274043 08/28/2001 BSD Line Printer Daemon vulnerable to buffer overflow via crafted print request VW986843 11/05/2001 WS-FTP Server vulnerable to buffer overflow via long string sent as argument to ftp command УЩ276321 08/22/2002 Microsoft Windows Terminal Services Advanced Client (TSAC) contains buffer overflow in process that handles input parameters 03/12/2002 Microsoft SQL Server contains buffer overflow vulnerabilities in multiple extended stored procedures X 08/15/2001 Microsoft Internet Information Server (US) vulnerable to buffer overflow via malformed server-side include directive Transferring data from www.kb.cert.org...
Рис. 1 2 . 6 . Постоянно растущий список известных брешей в программном обеспечении, используемых для создания ситуации переполнения буфера
Проблема "Пираньи" ярко демонстрирует двойственную природу всякого программного обеспечения с открытым исходным кодом, такого как Unix. Хотя раскрытие исходного кода и способствует повышению безопасности программ, поскольку в этих условиях каждый может изучить программу и самостоятельно предпринять любые защитные меры, которые он считает необходимыми, но и хакерам становится легче находить в программах уязвимые места, которые иначе им не удалось бы обнаружить и использовать в своих целях.
Настройки по умолчанию Многие программы, такие как операционные системы или серверное программное обеспечение, поставляются с множеством встроенных средств защиты. Единственная проблема заключается в том, что программа не установит ни одного из этих средств до тех пор, пока вы специально этого не потребуете. Поскольку большинство людей редко используют возможность выбора состава устанавливаемых компонентов, вполне вероятно, что великолепно защищенная программа по незнанию пользователя будет установлена с отключенными средствами защиты.
190
Часть 3. Способы взлома и проникновения в компьютеры
Даже если вы работаете в операционной системе Windows XP, вы можете не знать, что она поставляется со встроенным брандмауэром, предназначенным для защиты вашего компьютера от несанкционированного доступа через сеть Internet. К сожалению, многие изготовители устанавливают Windows XP с отключенной защитой, поскольку в противном случае у некоторых могли бы возникнуть трудности с подключением к Internet, если бы им не было известно, что брандмауэр включен. Чтобы включить (отключить) брандмауэр в системе Windows XP, поступите следующим образом: 1. Щелкните на кнопке Start (Пуск) и далее на пункте меню Control Panel (Панель управления). 2. Щелкните на пункте меню Network and Internet Connections (Подключение к сети и Internet). 3. Щелкните на пункте меню Network Connections (Подключение к сети). 4. Щелкните на значке Local Area Connection (Локальное соединение). 5. Щелкните на кнопке Change Settings of This Connection (Настройка подключения), расположенной слева от окна Network Connections (Подключение к сети), в результате чего на экране отобразится диалоговое окно Local Area Connection (Локальное соединение). 6. Щелкните на кнопке Advanced (Дополнительно). 7. Установите флажок "Protect my computer and network by limiting or preventing access to this computer from the Internet" ("Включить защиту компьютера и сети путем ограничения или предотвращения доступа к компьютеру через Internet"). (Если этот флажок уже установлен, то защита включена.) 8. Щелкните на кнопке ОК (Да). 9. Щелкните на кнопке закрытия диалогового окна Network Connections (Подключение к сети).
Поиск дополнительных программных "ковырялок" Изъяны имеются в любой программе, и сообщения об обнаружении очередного из них появляются чуть ли не ежедневно, что заставляет администраторов Web-узлов тратить значительную часть своего рабочего времени на ознакомление с последними новостями по этой проблематике и установку свежих пакетов исправлений. Поэтому нет ничего удивительного в том, что администраторы иногда пропускают информацию о выходе какого-то пакета, в результате чего лазейка в компьютере может оставаться открытой и эксплуатироваться на протяжении многих лет после того, как сведения о ней были опубликованы. Иногда установка пакета исправлений приводит к созданию новой бреши, для закрытия которой в будущем придется устанавливать дополнительный пакет. Чтобы использовать подобные бреши, хакеры создают инструментальные средства, возможности которых позволяют любому человеку "прощупывать" компьютер и обнаруживать наличие в нем уязвимостей известных типов, и именно благодаря таким программам новички ("сценарщики") могут получать доступ к компьютеру, даже не понимая того, каким образом это делается.
Глава 12. Методы компьютерного взлома
191
Если вы хотите больше узнать о самых последних "проходах" в системах безопасности компьютеров, работающих под управлением Windows, посетите Web-узел Microsoft Security & Privacy (http://www.microsoft.com/security), где вы сможете загрузить пакеты исправлений и ознакомиться с последними информационными выпусками, отчетливо свидетельствующими о том, насколько небезопасной может быть в действительности ваша сеть Windows. Чтобы ознакомиться с самыми последними новостями, касающимися брешей в защитных системах различных сред, включая Windows 2000, Linux, ColdFusion, Solaris, FreeBSD и Unix, посетите перечисленные ниже Web-узлы: lnsecure.org Security Administrator SecurityFocus Packet Storm SecuriTeam Linux Security Zone-H
http://www.insecure.org http://www.ntsecurify.net http://www.securityfocus.com http://packetstormsecurity.nl http://www.securiteam.com http://www.linuxsecurity.com http://www.zone-h.org
Взлом беспроводных сетей Проблемой беспроводных сетей является необходимость обеспечения разумного компромисса между легкостью доступа к сети и ее безопасностью, причем, как нетрудно догадаться, чаша весов в большинстве случаев склоняется не в сторону требований безопасности. Хотя во многих беспроводных сетях вопросам безопасности вообще не уделяется никакого внимания, часть из них использует встроенный стандарт шифрования, получивший название WEP (Wired Equivalent Privacy — защищенность на уровне кабельных сетей). Разумеется, считать протокол WEP безопасным — это все равно, что полагать, будто закрытые на замок жалюзи способны остановить злоумышленника, имеющего твердое намерение проникнуть в дом. Для взлома беспроводных сетей, защищенных протоколом WEP, хакеры, использующие методы мобильной локации (war-drivers), создали специальную программу под названием AirSnort (http:// airsnort.shmoo.com), позволяющую перехватывать в режиме пассивного накопления передаваемые по беспроводной сети зашифрованные пакеты. Накопив достаточное количества пакетов (от 5 до 10 миллионов), программа оказывается в состоянии раскрыть пароль шифрования и тем самым предоставить возможность беспрепятственного подключения к сети. Чтобы убедиться в том, что можно справиться с любой беспроводной сетью, использующей WEP-шифрование, испытайте еще одну программу подобного рода, которая называется WEPCrack (http://wepcrack.sourceforge.net). И AirSnort, и WEPCrack поставляются вместе с исходным кодом, что позволяет изучить принципы их работы и либо дополнить их новыми возможностями, либо написать на их основе собственную программу. С целью повышения безопасности беспроводных сетей их изготовители включают в поставку два дополнительных средства проверки подлинности адресов — SSID
192
Часть 3. Способы взлома и проникновения в компьютеры
(Service Set Identification) и MAC (Media Access Control). SSID назначает каждой беспроводной сети уникальный идентификатор, в результате чего доступ к ней смогут получить лишь те компьютеры, которым этот идентификатор известен. Аналогичным образом, каждая точка доступа в беспроводную сеть может снабжаться списком МАС-адресов компьютеров, которым доступ в сеть разрешен. Компьютеры, МАС-адреса которых в этом списке не числятся, подключиться к беспроводной сети через данную точку доступа не смогут. Как SSID-, так и МАС-адреса действуют подобно паролям, но многие люди не утруждают себя их применением. Даже если эти средства и активизируются, то редко кто осуществляет их пользовательскую настройку. В результате этого в большей части беспроводных сетей используются пароли, устанавливаемые по умолчанию, которые изготовители поставляют вместе со своими продуктами. Пароли, устанавливаемые по умолчанию, знают и хакеры, которым в этой ситуации остается лишь перебрать все известные пароли, чтобы определить, какой из них является действительным.
Пароли: первая линия обороны Вероятно, выбор уникального пароля, который нелегко будет отгадать, способен остановить любого хакера, кроме тех, которые отличаются особым упорством. Чтобы расстроить агрессивные планы большинства хакеров, достаточно использовать в качестве пароля последовательности символов (буквенных и цифровых), выбираемых наугад или генерируемых специальными программами, такими как Quicky Password Generator (http://www.quickysoftware.com), Masking Password Generator (http:// www.accusolve.biz) или Randpass (http://www.randpass.com), которые позволяют создавать подлинно случайные парольные последовательности переменной длины. К сожалению, чем больше людей используют один и тот же компьютер, тем выше вероятность того, что кто-то из них выберет в качестве пароля слово, которое очень легко угадать. Для взлома компьютера хакеру достаточно узнать всего лишь один пароль. Какой бы сложной ни казалась вам система защиты компьютера против хакеров, имейте в виду, что обнаружить присутствие хакерских программ и избавиться от их вмешательства в работу вашего компьютера вам будет еще сложнее.
Глава 13 Внедрение в компьютер
Удобные случаи множатся, если ими пользуются. — Сун Цзу
ВЗЛОМАТЬ КОМПЬЮТЕР НЕЛЕГКО, И ХАКЕР, КОТОРОМУ ЭТО УДАЛОСЬ, ДОЛЖЕН В ПЕРВУЮ ОЧЕРЕДЬ ПОЗАБОТИТЬСЯ О ТОМ, ЧТОБЫ ВПОСЛЕДСТВИИ ОН МОГ ВНОВЬ ВЕРНУТЬСЯ В СИСТЕМУ. Лучшей гарантией такой возможности для хакера является получение доступа к учетной записи администратора (привилегированного пользователя) — root.
С этой целью хакеры разработали специальные инструментальные средства расширения полномочий (rootkits),
предназначенные для создания люков, или "дыр" (holes), в системах защиты. Эти средства позволяют хакерам подготавливать альтернативные пути доступа к компьютеру, которыми они смогут воспользоваться даже в том случае, если системный администратор обнаружит лазейку, использованную для первоначального проникновения в компьютер. К наиболее распространенным средствам указанной категории относятся сетевые анализаторы пакетов (sniffers) и регистраторы клавиатурных нажатий (keystroke loggers) (предназначенные для отслеживания дополнительных паролей), средства для удаления записей в системных журналах (log-cleaning tools) (позволяющие уничтожать следы присутствия хакера в компьютере), программы поиска уязвимостей известного типа (позволяющие воспользоваться ранее найденными брешами в операционных системах и серверном программном обеспечении) и "троянские кони" (предназначенные для создания люков и маскировки результатов деятельности злоумышленника в компьютере). Стоит только хакеру установить в компьютере одно из перечисленных инструментальных
194
Часть 3. Способы взлома и проникновения в компьютеры
средств, и он сможет вновь посетить этот компьютер в любой момент, оставаясь незамеченным.
Удаление записей из системных журналов В системные журналы (log files) записывается информация обо всех действиях, которые выполняются на данном компьютере, что дает системному администратору возможность проследить за тем, кто именно пользовался компьютером, что он делал, как долго длился рабочий сеанс и откуда было произведено соединение. Подобно тому, как телекамеры наблюдения записывают видеоинформацию обо всех действиях взломщика в магазине, системные журналы сохраняют информацию обо всех действиях компьютерного злоумышленника, и поэтому хакер, проникнув в компьютер, прежде всего отыскивает системный журнал. Неопытные "сценарщики", чтобы администратор системы не смог проследить за их действиями, часто удаляют все содержимое системного журнала. Однако это не самое удачное решение с их стороны, поскольку удаление системного журнала говорит о визите компьютерного злоумышленника не менее убедительно, чем уничтожение видеокамеры слежения динамитом — о визите грабителей. Как только администратор заметит, что системный журнал был кем-то удален, он сразу поймет, что в системе поработал хакер. Чтобы не выдавать себя удалением системных журналов, более осмотрительные и технически более подкованные хакеры для скрытия следов своей деятельности вносят в них лишь избирательные изменения, удаляя записи с информацией о своих действиях и оставляя все остальные записи в журнале нетронутыми. При беглой проверке системы администратор вряд ли заметит изменения, в результате чего у хакера появится еще один шанс проникнуть в компьютер, не вызвав у администратора никаких подозрений. Записи в системных журналах обычно содержат следующую информацию: > IP-адрес машины, которая выполнила некоторое действие или запрос на компьютере-мишени. > Имя пользователя, которое лишь идентифицирует используемую учетную запись. Под именем вполне легитимного пользователя может скрываться хакер, которому удалось завладеть данными учетной записи. > Дату и время выполнения пользователем отдельных операций. > Полный перечень команд и запросов, направленных компьютеру пользователем. > Код HTTP-состояния, возвращенный компьютером пользователю. Код состояния показывает, какие действия были выполнены компьютером в ответ на команды или запросы пользователя. > Количество байтов, переданных пользователю. Во многих случаях хакеру для скрытия следов своей деятельности вполне достаточно отредактировать системный журнал, однако в распоряжении системных администраторов имеются специальные методы проверки целостности журнальных
Глава 13. Внедрение в компьютер
195
файлов. Одним из наиболее простых методов является вывод журнала на печать по мере его генерации. При таком подходе, даже если хакер удалит или модифицирует журнал, ему никогда не удастся уничтожить или изменить его печатную копию. Если у системного администратора возникнут какие-либо подозрения, он может сравнить содержимое системного журнала, хранящегося на жестком диске, с информацией, выведенной на печать. Хотя такая процедура и кажется довольно утомительной, она может служить реальной гарантией того, что хакеру не удастся скрыть следы своей деятельности одним лишь изменением содержимого системных журналов. Другим способом сохранения информации, содержащейся в системных журналах, является ее дублирование. Исходный системный журнал размещается там, где его и рассчитывает найти хакер, но дубликаты того же файла сохраняются на совершенно другом компьютере, желательно таком, на котором никому (даже тому, кто зарегистрировался в системе с правами администратора) не будет позволено модифицировать или удалить их. В распоряжении системных администраторов имеются специальные программы анализа системных журналов (log-file analysis programs), которые могут сравнивать две версии журнала и уведомлять системного администратора о любых расхождениях между ними, указывающих на возможное вмешательство хакера. Для получения более полного представления о возможностях программ анализа содержимого системных журналов вы можете посетить узлы, перечень которых приводится ниже:
Analog WebTrends
http://www.analog.cx http://www.neHq.com
Sawmill
http://www.sawmill.net
NetTracker Webalizer
http://www.sane.com http://www.mrunix.net/webalizer
Нейтрализация мониторинговых программ Путем изменения содержимого системных журналов хакеры могут скрывать следы совершенных ими деяний, но при этом они все еще нуждаются в средствах, позволяющих им скрывать свое присутствие во время работы в системе. Поэтому вслед за системными журналами очередными мишенями хакеров являются программы, с помощью которых системные администраторы отслеживают изменения в системе. В мире Unix и Linux хакеры чаще всего пытаются изменить следующие команды: > find — Осуществляет поиск групп файлов > Is — Выводит содержимое текущего каталога > netstat — Отображает состояние сети, в том числе информацию об открытых портах > ps — Отображает текущие процессы, находящиеся в состоянии выполнения > who — Отображает имена пользователей, работающих в данный момент в системе
196
Часть 3. Способы взлома и проникновения в компьютеры
> w — Выводит информацию об использовании системных ресурсов, а также о работающих в данный момент пользователях и выполняемых ими действиях
Внедрение троянских программ При внедрении своих программ в чужие компьютеры хакеры заменяют оригинальные программы или двоичные файлы их подмененными или троянскими версиями. Если ничего не подозревающий системный администратор использует хакерские версии программ, то внешне все команды будут выполняться нормально, но в действительности они будут выводить действия хакера из поля зрения администратора. Чем больше времени потребуется системному администратору для обнаружения следов хакера, тем больше времени будет иметь последний для того, чтобы нанести системе урон или подготовить дополнительные люки, которыми он впоследствии сможет воспользоваться. Конечно, заменяя оригинальные программы или двоичные файлы их поддельными версиями, хакер рискует "засветиться". Дело в том, что каждый файл обладает двумя уникальными свойствами: временем создания и размером файла. Если системный администратор заметит, что в качестве даты создания программного файла фигурирует вчерашняя дата, то он может с уверенностью сделать вывод о том, что файл был подвергнут изменению. Для защиты файлов от несанкционированного изменения системные администраторы используют программы проверки целостности файлов (file integrity programs), вычисляющие показатель, называемый контрольной суммой, величина которого зависит от размера файла. Любые, даже самые незначительные изменения размера файла приводят к изменению его контрольной суммы. Чтобы избежать обнаружения, опытный хакер может самостоятельно запустить программу проверки целостности файлов и заново пересчитать контрольные суммы для всех файлов, включая и те, которые он модифицировал. Теперь, если только системный администратор не организовал отслеживание предыдущих значений контрольных сумм, программа проверки не сможет выявить никаких изменений. Приложив определенные усилия, хакеры могут добиться того, чтобы размеры измененных версий программ совпадали с исходными размерами файлов, которые они замещают. Отсюда следует, что если хакер позаботится еще и о том, чтобы дата создания и размер измененных файлов совпадали с соответствующими характеристиками реальных файлов, то никакая программа сравнения контрольных сумм не сможет заметить подмены. Системный администратор, использующий программу проверки целостности файлов, должен запускать ее сразу же после настройки компьютера. Чем дольше он будет затягивать с выполнением этой процедуры, тем больше времени будет у хакера для того, чтобы заменить файлы, в результате чего программа проверки воспримет подмененные файлы как действительные. Весьма эффективным средством системных администраторов является расчет криптографических контрольных сумм с помощью таких алгоритмов, как MD5. В отличие от своих обычных аналогов криптографические контрольные суммы прак-
Глава 13. Внедрение в компьютер
197
тически невозможно сфальсифицировать, откуда следует, что хакеры не в состоянии скорректировать их для измененных файлов. Для получения более подробных сведений относительно различных программ проверки целостности файлов, используемых системными администраторами, посетите следующие узлы:
Samhain Tripwire GFI LANguard AIDE (Advanced Intrusion Detection Environment)
http://www.la-samhna.de http://www.tripwiresecurily.com http://www.gfi.com
http://www.cs.tut.fi/~rammer/aide.html
Хакерские инструментальные средства в виде загружаемых модулей ядра Самое простое, что системный администратор может предпринять для обезвреживания любой подмененной или троянской программы,- это хранить резервные копии всех программ, которые обычно пытаются подменять хакеры, и при необходимости восстанавливать исходные файлы их обратным копированием в компьютер. С помощью таких чистых копий мониторинговых программ системный администратор сможет обследовать компьютер и обнаружить новые следы хакерской деятельности, которые были скрыты троянскими программами из поля зрения. Чтобы справиться с этой проблемой, хакеры начали использовать инструментальные средства для взлома загружаемых модулей ядра (LKM — Loadable Kernel Modules), которые обычно используются в UNIX-подобных системах, таких как Linux. В прежние времена, если в Linux необходимо было включить какое-либо дополнительное средство, приходилось модифицировать и перекомпилировать весь исходный код операционной системы. Загружаемые модули ядра устраняют эту проблему, позволяя дополнять ядро Linux (составляющее сердцевину операционной системы) новыми командами. Это позволяет избавиться от повторного компилирования всего ядра при каждом изменении системы, а заодно исключает вероятность того, что в результате внесения некорректных изменений в исходный код Linux операционная система вообще не сможет загрузиться. Если вы модифицируете код LKM, то ядро Linux нормально загрузится в любом случае, так что даже наличие в коде LKM ошибок не приведет к краху всей операционной системы. Хакеры также могут использовать все преимущества, предоставляемые LKM. Вместо того чтобы подменять существующие программы с риском быть обнаруженными, они могут воспользоваться возможностями LKM для загрузки своих программ в память компьютера. В этом случае системный администратор, проведя проверку целостности файлов своих средств текущего контроля, придет к выводу, что никакие хакерские действия этих файлов не коснулись (что, по существу, будет соответствовать действительности). Однако если администратор попытается запускать эти, казалось бы, вполне нормальные программы, модуль LKM будет перехватывать соответствующие команды и запускать собственные варианты команд, маскируя вмешательство хакера. С точки зрения системного администратора режим работы мо-
198
Часть 3. Способы взлома и проникновения в компьютеры
ниторинговых программ будет оставаться неизменным и внешне они будут функционировать совершенно нормально. Некоторые популярные хакерские инструментальные LKM-средства имеют довольно необычные названия, например: SuckIT, Knark, Rial, Adore, Tuxkit. Для более подробного ознакомления с различными инструментальными средствами, используемыми для создания хакерского инструментария, посетите Web-узел Rootkit (http://www.rootkit.com) (рис. 13.1).
Создание люков Самым распространенным способом создания люков (back doors) для проникновения в компьютер является открытие порта, как правило, неприметного и вряд ли до этого используемого (если только другой хакер не добрался до него раньше). Хакерские программы часто встраивают свои пароли по умолчанию, например "password", так что при следующем соединении с данным портом для проникновения в компьютер хакеру достаточно будет лишь ввести этот пароль.
-==||KQQK i J.i4.QM:wec iorne||==-~ v. Back Fo:v«r<J ЩЩ
ip
Refresh
Home
:
AutoFil
Print
Mali
http://www.rootkit.corn/
Hv ie Home Page # Appe l ® (Toosl ® Appel Support ® Appel Store ® Mcirosoft MacTopai ® MSN (§) Ofcie for Macnitosh «•!
—w
Lo g ni S vS a iLserS S L » N e w U v a i » I Seac rh Open Leter to Secuy t r i C o m m y u t n i Requ e ri Al Thehogiund 2002-Oct e rcent arest of h te Tornkti auh tor has spak red Hosted PROJECTS Root Kit Trojan Kit Patch Kit buffer Kit Discussion
debate over the legality of authoring г we have to respond to this. The respc..~ open letter to the community[ http://www.rootkit.com/ openletter.txt ] Here is the original article posted by Kevin Poulson[ http://online.securityfocus.com/news/813 ] Wired article on tornkit authors arrest[ http:'//www,wired.com/new technology/ОД282,55515,00.html ]
Under new management allegro - 2002-Oct-06 16:46 - Qina Trojan Fear not! The Gina Trojan project is under new management and an alpha code release (after so long) is on its way.
Рис. 1 3 . 1 . Web-узел Rootkit.com предоставляет исходные коды различных хакерских инструментальных средств, включая коды "троянских коней" и пакеты исправлений к программным продуктам, позволяющие хакерам скрывать следы своей деятельности
Глава 13. Внедрение в компьютер
199
Если у хакера было достаточно времени, чтобы установить троянские версии программ текущего контроля (мониторинговых программ), то эти программы будут игнорировать как открытие порта (сообщая о нем как о закрытом, хотя на самом деле он будет открыт), так и любую связанную с ним активность. Порт, открытый хакером в качестве люка, системный администратор может заметить при обычном сканировании портов системы. Для маскировки следов своего присутствия хакеры могут создавать специальные лазейки типа "сезам, откройся", которые остаются закрытыми до тех пор, пока хакер не пошлет на компьютер определенную команду. При получении компьютером этой внешне безобидной команды порт откроется и хакер благополучно проникнет в компьютер.
Раскрытие дополнительных паролей В качестве дополнительных компонентов хакерского набора инструментальных средств расширения полномочий могут использоваться анализаторы пакетов или регистраторы клавиатурных нажатий, внедряемые хакерами в систему для отслеживания паролей, номеров кредитных карточек и любой другой ценной информации, передаваемой по сети. Хакер может установить регистраторы клавиатурных нажатий на нескольких компьютерах, хотя при этом вероятность обнаружения таких программ повышается. Заметить анализатор сетевых пакетов труднее, поскольку хакеру достаточно установить его только на одном компьютере, одновременно задав для сетевого адаптера (network interface card — NIC) беспорядочный режш работы (promiscuous mode). Обычно каждый из компьютеров, включенных в сеть, отбирает лишь трафик, который адресован ему, но при работе в беспорядочном режиме адаптер считывает все проходящие через него данные. Как только сетевой анализатор извлечет один или несколько паролей, хакер может использовать эти пароли для захвата учетных записей других пользователей. После этого хакер сможет войти в систему под видом легального пользователя, сделав это, скажем, в ночное время в середине недели, когда вероятность работы других пользователей за компьютерами очень мала. Зарегистрировавшись в системе как легальный пользователь, хакер может не спеша исследовать содержимое жестких дисков компьютера, чтобы детально ознакомиться с установленным на нем программным обеспечением и конфигурацией сети. Если с помощью сетевого анализатора пакетов удается получить пароль системного администратора, хакер использует его учетную запись для доступа к компьютеру на правах привилегированного пользователя (суперпользователя). Располагая этими правами, хакер может создавать дополнительные учетные записи, в том числе и такие, которые предоставляют привилегии администратора системы, что обеспечивает хакеру возможность последующего проникновения в компьютер под прикрытием внешне легитимных учетных записей. Чтобы узнать больше о возможностях сетевых анализаторов пакетов, ознакомьтесь со следующими программами:
200
Часть 3. Способы взлома и проникновения в компьютеры http://windump.polito.it http://www.ethereai.com http://www.sniffer.com http://www.wildpackets.com http://analyzer.polito.it http://www.tcpdump.org http://reptile.rug.ac.be/~coder/sniffit/sniffit.html
WinDump Ethereal Sniffer EtherPeek Analyzer tcpdump Sniffit
Сетевые анализаторы пакетов используются и легальными пользователями для анализа состояния сетей и устранения неполадок. Однако вряд ли кому-либо понравится, если анализатор будет запускать в сети совершенно посторонний человек. Вместо проверки того, не установлен ли для сетевого адаптера компьютера беспорядочный режим, системный администратор может прибегнуть к помощи целого ряда специализированных инструментальных средств (например, программы AntiSniff, представленной на рис. 13.2), предназначенных для обнаружения активности нештатных сетевых анализаторов в своей сети. Некоторые из таких средств перечислены ниже: http://packetstorm.decepticons.org/sniffers/antisniff http://ntsecurity.nu http://www.securityfriday.com http://www.packetfactory.net/Projects/sentinel
AntiSniff PromiscDetecr PromiScan The sentinel project File View Tools Help j ' D Network Configuration j j :
ИШ Scan Progress j Щ Reports
Detection Tests
Schedule
9
DNS Те t
(* Now
F
ARP Test
F
Ether Ping Test
Г Hourly
F
I CMP Time Delta Test
С Daily
Continuously Wait I 7:42:37 PM--
Г Weekly fc
Number Of Packets: Г~ Echo Test NumBer Or Packets; F
Г
Log Test Text Outpul
Ping Drop Test Number Of Packets:
! ~">UM Г
"A
Рис. 13.2. Интерфейс программы AntiSniff, позволяющей обнаруживать присутствие скрытых сетевых анализаторов
Глава 13. Внедрение в компьютер
201
Нейтрализация хакерских инструментальных средств расширения полномочий Полностью исключить возможность проникновения хакеров в компьютер практически невозможно. Системный администратор может старательно удалить все выявленные им хакерские средства расширения полномочий и перекрыть все лазейки, подготовленные хакером, но он никогда не может быть уверенным в том, что ничего не пропустил. Даже если остался всего лишь один "потайной ход", хакер вновь сможет воспользоваться им, установить дополнительные средства и подготовить себе другие лазейки. Единственным стопроцентно надежным способом очистки компьютера от каких бы то ни было следов хакерской деятельности является полное уничтожение всей хранящейся в нем информации и установка всего программного обеспечения "с нуля". Поскольку полная очистка системы является чрезвычайно радикальным средством, большинство системных администраторов вынуждены постоянно поддерживать систему в работоспособном состоянии и одновременно пытаться не допустить в нее хакеров. Однако ни один системный администратор не в состоянии работать без огрехов, тогда как хакеру, чтобы проскользнуть в компьютер незамеченным, достаточно воспользоваться всего лишь одним удобным шансом. Для изменения баланса сил в пользу системных администраторов было создано много программ, специально предназначенных для обнаружения присутствия в системе хакерских средств расширения полномочий. Сканируя компьютер, такие программы осуществляют поиск определенных признаков, указывающих на наличие установленных хакерских инструментальных средств. В частности, таким признаком может служить наличие определенных файлов, о которых заведомо известно, что они входят в состав хакерских программ. Двумя наиболее популярными программами, позволяющими обнаруживать присутствие компонентов хакерского инструментария в компьютере, являются Chkrootkit (http://www.chkrootkit.org) и Carbonite (http:// www.foundstone.com), которые могут осуществлять также поиск хакерских LKMсредств. Кроме периодического запуска программ обнаружения хакерских инструментальных средств расширения полномочий, системные администраторы должны также регулярно контролировать состояние портов компьютера. Наличие открытого без надобности порта может свидетельствовать либо о нерадивости администратора, либо о создании хакером люка. При первоначальной подготовке компьютера к работе системный администратор должен создать криптографические контрольные суммы для всех важных файлов и сохранить их в отдельном месте, например на компакт-диске, допускающем только однократную запись информации. Одновременно на компакт-диске следует сохранить также резервные копии всех ключевых служебных программ. Даже если хакеру и удастся взломать компьютер, системный администратор будет уверен в том, что, по крайней мере, тем файлам, которые были сохранены на компакт-дисках, можно доверять.
202
Часть 3. Способы взлома и проникновения в компьютеры
Наконец, системные администраторы должны следить за всеми сообщениями о новых обнаруженных брешах и уязвимостях защитных систем, чтобы своевременно предпринимать необходимые меры по их устранению или, по крайней мере, знать предположительный характер действий, которых можно ожидать от хакеров в ближайшее время. И все же, какие бы меры не предпринимались системным администратором, всегда существует вероятность того, что, воспользовавшись удобным случаем, хакер всетаки сможет незаметно проникнуть в компьютер. Некоторые системные администраторы не принимают хакеров в расчет до тех пор, пока те не уничтожат их файлы с важными данными, но большинству администраторов приходится непрестанно прилагать усилия к тому, чтобы очистить систему от хакеров, тогда как те не прекращают своих попыток нападения на компьютеры, используя для этого каждый раз все новые и новые методы, инструментальные средства и идеи.
Часть 4
Защита самого себя
Глава 14 Как уменьшить затраты при покупке компьютера Если иметь в виду только финансовую сторону вопроса, то богатство лучше бедности. — Вуди Аллен
ОДНО ИЗ САМЫХ СЕРЬЕЗНЫХ ПРЕПЯТСТВИЙ НА ПУТИ К ПОКУПКЕ КОМПЬЮТЕРА - ЭТО БИРКА С ЦЕНОЙ. Производителям компьютеров были бы очень рады, если бы вы считали, будто вам необходим только компьютер самой последней модели, которая, как это обычно бывает, всегда стоит дороже, чем вы хотели бы на это потратить. Главное при покупке компьютера — это знать, что самая современная модель компьютера в действительности нужна лишь немногим, тогда как цены на новые компьютеры растут быстрее, чем цены на новые автомобили. Чтобы снизить расходы, проведите небольшое исследование, и тогда при покупке очередного компьютера вы сможете сэкономить несколько сотен долларов, а если подойдете к делу творчески, то сможете загрузить компьютер программным обеспечением бесплатно или же за совсем небольшие деньги.
Планирование покупки компьютера Если вам нужен компьютер, никогда не покупайте новый. Лучше сэкономьте деньги и купите подержанный или подновленный компьютер. Поскольку цена любой модели снижается с каждым днем, даже новейший компьютер через несколько недель успеет морально устареть и упасть в цене. Затратив немного времени на поиски, можно купить по сниженной цене даже компьютер самой последней модели, но для этого надо знать, где искать.
Глава 14. Как уменьшить затраты при покупке компьютера
205
Подновленные компьютеры Подновленными (refurbished) называются компьютеры, которые были куплены, но затем возвращены, то ли потому, что проявились какие-либо дефекты, то ли просто потому, что покупателю компьютер разонравился, хотя и функционировал совершенно нормально. Получив компьютер обратно, производитель разбирает его, тестирует все компоненты, а затем вновь собирает из них компьютер, который, в общемто, можно было бы считать новым, если бы не одно обстоятельство: закон запрещает производителям продавать возвращенные компьютеры как новые, и поэтому их можно продавать только как подновленные. Поскольку, принимая такие компьютеры обратно, производители уже теряют деньги, они часто продают их со значительной скидкой, чтобы поскорее от них избавиться. Если компьютер подведет и во второй раз, так что и очередной покупатель будет вынужден вернуть его, то убытки производителя еще более увеличатся. Ввиду этого компьютеры, получаемые при первом возврате, проверяются гораздо придирчивее, чем вновь произведенные, поскольку производители хотят быть уверенными в том, что клиенты не вернут компьютер вновь по причине его технической неисправности. Подновленные компьютеры поступают в продажу с тем же уровнем технической поддержки и теми же гарантиями, что и идентичные им новые модели, но по гораздо меньшей цене. Пожалуй, единственным серьезным недостатком подновленных компьютеров является то, что иногда может потребоваться их дополнительная комплектация, обеспечивающая необходимые вам возможности. Покупая подновленный компьютер, вы можете приобрести лишь то, что у производителя в этот день имеется в наличии. Поэтому, если вам нужен компьютер, укомплектованный жестким диском объемом 120 Гбайт, но у производителя в данный момент имеется лишь подновленный компьютер с жестким диском объемом 80 Гбайт, то вы должны либо дождаться, пока появится компьютер с жестким диском 120 Гбайт, либо купить тот компьютер, который есть в наличии, а впоследствии осуществить замену жесткого диска (или же установить дополнительный диск). Опять-таки, если у вас нет никаких возражений против приобретения компьютера, который кем-то уже вскрывался или был в употреблении, то покупка подновленного компьютера — это прекрасная возможность получить сногсшибательную машину за вполне скромные деньги. Вместе с тем, выставленных на продажу подновленных компьютеров в своем любимом магазине вы не увидите, поскольку большинство производителей продают такие компьютеры только через Web-узлы. Amazon.com. Более известный продажей книг, Web-узел Amazon.com продает также новые и подновленные компьютерные системы и аксессуары (http://www.amazon.com; 800-800-8300). Astak. Продает компьютерные системы и комплектующие известных производителей, причем многие комплектующие для сборки и ремонта компьютеров дилеры обычно закупают у производителей категории OEM (Original Equipment Manufacturer — производитель комплектного оборудования), в связи с чем соответствующие руководства могут отсутствовать или вообще не существовать, а сами
206
Часть 4. Защита самого себя
продукты поступают в обычных картонных коробках (http://www.astak.com; 408-519-0401). HP Shopping. Онлайновый компьютерный магазин фирмы Hewlett-Packard, который имеет также специальную секцию сбыта снятых с производства и подновленных настольных и портативных компьютеров. Кроме компьютеров, здесь также можно купить подновленные принтеры, мониторы и карманные компьютеры (http://ww.shopping.hp.coni; 888-999-4747). Dell Computer. Другим компьютерным гигантом, осуществляющим торговлю по почте, является компания Dell Computer, которая имеет свою долю рынка подновленных изделий, продаваемых ею со скидкой (http://www.dell.com/factoryoutlet; 877-471-DELL). Gateway. Компания Gateway продает подновленные настольные и портативные компьютеры, а также серверы (http://www.gateway.com; 1-800-846-3614). Opportunity Distributing. Компания Opportunity Distributing связывается с компаниями, которые занимаются модернизацией выпущенных ими же компьютеров, и продает их устаревшее оборудование широкому кругу покупателей (http://www.opportunitydistribute.com; 952-936-0221). Overstock.com. Кроме подновленных и снятых с производства изделий различных производителей, включая Gateway, Sony, Dell и Toshiba, компания Overstockxom продает по сниженным ценам также программное обеспечение, ориентированное на индивидуальных потребителей, например, игры и обучающие программы для детей (http://www.overstock.com; 800-989-0135). PC Factory Outlet. Здесь продаются возвращенные и снятые с производства компьютеры компаний Packard Bell, eMachines и NEC (http://www.pcfactoryoutlet.com; 800-733-5858). PCnomad. Специализируется на продаже подновленных портативных компьютеров, в том числе выпущенных такими производителями, как IBM, Toshiba, Dell и Compaq (http://www.pcnomad.com; 800-278-4009). PCRetro. Закупает компьютеры и офисное оборудование потерпевших неудачу или обанкротившихся компаний и восстанавливает их для продажи широкому кругу покупателей (http://www.pcretro.com; 877-277-3872). TigerDirect. Продает новые и подновленные компьютеры и комплектующие, из которых вы можете при желании самостоятельно собрать собственный компьютер (http://www.tigerdirect.com; 800-800-8300). UsedComputer.com. Служит своеобразным расчетным центром для самых различных дилеров, специализирующихся на продаже подновленных и бывших в употреблении компьютеров и офисного оборудования по ценам намного ниже розничных (http://www.usedcomputer.com/classifieds/XcClassPro.asp; 877-277-3872).
Образцы и возвращенные компьютеры В любом компьютерном магазине всегда выставлены модели, с которыми заглянувший сюда посетитель может поработать в порядке тестирования. Если вам ни-
Глава 14. Как уменьшить затраты при покупке компьютера
207
как не обойтись без компьютера, представляющего собой последнее слово техники, не исключайте возможность покупки одного из таких выставленных в магазинах образцов. В большинстве магазинов будут только рады немного снизить цену на подобный, компьютер, лишь бы вы его купили. Точно так же, рассмотрите возможность покупки возвращенного или "распечатанного" компьютера. Во многих крупных магазинах разрешается возвращать компьютеры в течение определенного периода времени после их покупки. Обычно в магазинах всегда можно найти одну-две модели, которые находятся в идеальном состоянии, но хранятся без оригинальной упаковки или же их упаковка вскрыта, так что магазин охотно продаст вам такой компьютер по сниженной цене.
Онлайновые аукционы Если компьютеры, возвращенные покупателями, или компьютеры, упаковка которых вскрыта, в вашем местном магазине не продаются, посетите онлайновый аукцион или распродажу. Онлайновые аукционы — великолепное место для покупки недорогих компьютеров и компьютерных комплектующих. Компьютеры, комплектующие и даже компьютерный "антиквариат" продаются здесь как индивидуальными пользователями, решившими избавиться от старого оборудования, так и ликвидаторами имущества разорившихся компаний и известными оптовыми поставщиками (такими как Dell Computer), которым необходимо поскорее продать накопившиеся на складе излишки или оборудование не самых последних моделей. Проявив достаточную настойчивость, вы не только сможете найти на аукционах ту редкую деталь, без которой ваш вышедший из строя компьютер не будет работать, но и с выгодой для себя приобретете ее по очень низкой цене. Учитывая то разнообразие компьютеров и комплектующих, которые предлагаются на онлайновых аукционах, прежде чем заглядывать туда, вы должны точно определиться в том, что именно вам необходимо. Проведя небольшое исследование и запасшись терпением, вы сможете купить нужное вам новое или подержанное оборудование или программное обеспечение по таким ценам, о которых в случае заказа по почте или покупки в розничной торговле остается только мечтать. Следите лишь за тем, чтобы, горя желанием приобрести нужную вам вещь, вы не "завелись" и не предложили за нее больше обычной розничной цены. Для поиска компьютерного оборудования, продающегося через онлайновые аукционы, посетите следующие Web-узлы:
CNET Auctions eBay Dell Auction CompUSA Auctions uBid
http://auctions.cnet.com http://www.ebay.com http://www.dellauction.com http://www.compusaauctions.com http://www.ubid.com
Государственные аукционы Каждый год полиция по всей стране конфискует имущество, принадлежащее преступным элементам. Оставив изрядную его часть для себя, полиция организует аукционы, чтобы избавиться от остатков и заработать дополнительные деньги.
208
Часть 4. Защита самого себя
На проводимых полицией аукционах (обычно это происходит ежемесячно, в зависимости от местности) продается все что угодно, — от автомобилей и яхт до жилых домов и офисной мебели и оборудования, включая, разумеется, компьютеры. (Не поленитесь сделать телефонный звонок в местное отделение полиции и узнайте, когда будет проводиться следующий аукцион.) До начала аукциона постарайтесь убедиться в том, что нужное вам оборудование работает нормально. (Это не всегда удается сделать.) Поступающие на такие аукционы компьютеры продаются без гарантии, поэтому либо заранее настройтесь на то, что купленный вами компьютер не будет работать и его придется разобрать на запчасти, либо надейтесь на лучшее.
Отреставрированные компьютеры В последнее время появилось много компаний, которые скупают старые компьютеры у корпораций, подновляют их, а затем продают. Хотя среди такого бывшего в употреблении и отреставрированного (recycled) оборудования компьютеров самых последних моделей вы не найдете, зато сможете получить вполне приличную машину с гарантией того, что она запустится. Необходимо лишь убедиться в том, что отреставрированный компьютер обойдется вам действительно дешевле, чем если бы вы купили подновленный или ранее распакованный компьютер в магазине или на аукционе. Перечень некоторых Web-узлов, на которых продаются отреставрированные компьютеры, приводится ниже: Comp-Recycle.com RE-PC RecommIT Used-PCs.com
http://www.comp-recycle.com http://www.repc.com http://www.recommit.co.uk http://www.used-pcs.com
Соберите компьютер сами При наличии определенных навыков вы можете собрать компьютер самостоятельно. В зависимости от того, какие комплектующие вы купите, вы можете либо сэкономить кучу денег, собрав компьютер без всяких "наворотов", либо собрать мощнейший компьютер за ту же цену, за которую в магазине вы могли бы купить лишь обычный неплохой компьютер известного производителя. Однако самое главное — это то, что вы приобретете опыт сборки собственной машины, который пригодится вам в дальнейшем при ее ремонте и обновлении. Загляните в сеть или в любой из выпусков журналов PC Magazine, PC World или Computer Shopper, и вы обнаружите тысячи предложений относительно продажи компьютерных комплектующих, или же найдете адрес ближайшего магазина (как правило, не имеющего громкого имени), в котором сможете купить все, что вам надо. Если вы нуждаетесь в помощи, купите книгу по компьютерам из серии "Сделай сам", в которой объясняется, как собрать собственный ПК (хотя лучше всего научиться этому, наблюдая, как это делает кто-то другой), или произведите соответствующий поиск в Internet, где вы найдете множество руководств и обзоров по различным ви-
Глава 14. Как уменьшить затраты при покупке компьютера
209
дам аппаратного компьютерного обеспечения (для начала вы можете заглянуть на такие Web-узлы: http://www.pcguide.com, http://www.storagereview.com, http:// www.tomshardware.com или http://www.anandtech.com). Собирать компьютеры сравнительно несложно, поскольку они состоят из легкодоступных съемных компонентов, которые необходимо только соединить друг с другом с помощью креплений и винтов. Если вы в состоянии построить игрушечный домик из деталей конструктора Lego, то никаких проблем при сборке собственного компьютера у вас возникнуть не должно. Немного повозиться придется лишь с тем, чтобы все заработало. При сборке компьютера собственными силами наибольшая трудность заключается в том, чтобы правильно подобрать комплектующие и добиться, чтобы они правильно функционировали, будучи собранными вместе. Даже новые компьютеры иногда оказываются совершенно неработоспособными, поэтому не думайте, что собранный вами компьютер будет в этом отношении чем-то от них отличаться.
Купите новый компьютер В некоторых случаях вам может потребоваться компьютер только самой последней из имеющихся моделей. И хотя возможным выходом было бы подождать несколько месяцев, пока люди не начнут возвращать эти модели в магазины, обстоятельства могут складываться так, что вы не можете позволить себе терять время и должны немедленно приобрести новинку. Тем, у кого нет времени выжидать, остается лишь посоветовать, чтобы они постарались не потратить больше денег, чем это необходимо. Приобрести новые компьютеры по самым низким ценам вам помогут Web-узлы, перечень которых приводится ниже: StreetPrices.com PriceWatch iBuyernet.com Shopper.com BizRate.com PriceSCAN.com
http://www.streetprice:>.com http://www.pricewatch.com/ http://www.ibuyer.net http://shopper.cnet.com http://www.bizrate.com http://www.pricescan.com
На этих Web-узлах вы сможете подобрать наиболее выгодные варианты цен из тех, которые предлагаются разными онлайновыми продавцами за одно и то же оборудование. Найдя вариант с наиболее низкой ценой, вы сможете купить себе новый компьютер, будучи уверенным в том, что совершили покупку по наиболее выгодной в настоящее время цене. Исследуя рынок новых компьютеров, не исключайте возможности покупки машины, которая оборудована процессором, отличным от Intel. Поскольку фирма Intel является лидером на рынке процессоров, ее цены, как правило, выше цен, предлагаемых ее соперниками, такими как Advanced Micro Devices (AMD). Часто процессоры AMD обеспечивают то же (а иногда и более высокое) быстродействие, что и процессоры Intel, с которыми они конкурируют, но их стоимость при этом почти всегда оказывается более низкой.
210
Часть 4. Защита самого себя
Оживите свой старый компьютер Многие хотят сменить свой компьютер лишь потому, что он работает слишком медленно. Однако людям, стесненным в средствах, вместо покупки нового компьютера следовало бы сначала подумать о том, а не стоит ли просто вытащить старый процессор и заменить его новым, отличающимся более высоким быстродействием. Если новый процессор несовместим со старым компьютером, во многих случаях можно демонтировать материнскую плату целиком и заменить ее другой, совместимой с новым процессором. Приобретение нового процессора и материнской платы почти всегда обойдется вам дешевле, чем покупка нового компьютера. В качестве еще более дешевого способа повышения быстродействия своего компьютера вы можете попытаться "разогнать" его. По существу, под термином разгон (overclocking) подразумевается тонкая настройка аппаратной части компьютера (как правило, главного процессора, но иногда и видеокарты) для работы при более высокой тактовой частоте, чем та, которая предполагается изготовителем. Применение разгона лишает вас возможности потребовать от изготовителя выполнения им своих гарантийных обязательств в соответствующих случаях и может привести даже к перегреву оборудования и выходу его из строя, если не проявить достаточной осторожности. Однако при благоразумном подходе быстродействие вашего обычного компьютера может быть доведено до быстродействия мощнейшей машины с использованием лишь уже имеющейся аппаратной базы. Для получения более подробной информации относительно разгона компьютеров посетите Web-узлы ClubOC (http://www.cluboverclocker.com) и Extreme Overclocking.com (http://www.extremeoverclocking.com), приобретите экземпляр книги Скотта Вайнера (Scott Wainner) и Роберта Ричмонда (Robert Richmond) The Book of Overclocking, выпущенной издательством No Srarch Press.
Экономьте на расходных материалах для принтеров Покупая компьютер, вы, вероятно, захотите заодно взять и принтер. Для обычной черно-белой печати хорошо подойдет лазерный принтер. Хотя по сравнению со струйными принтерами первоначальная стоимость лазерных принтеров выше, эксплуатационные расходы на печать при использовании таких принтеров оказываются более низкими. В то же время, если вам нужна цветная печать, у вас не будет другого выхода, кроме как купить недорогой струйный принтер (иначе вам придется купить цветной лазерный принтер по гораздо более высокой цене). При этом следует проявлять осмотрительность. Многие производители принтеров соблазняют покупателей низкими ценами на струйные принтеры, однако при покупке сменного чернильного картриджа вы обнаружите, что стоимость двух или трех картриджей равна исходной цене самого струйного принтера. Более того, струйные принтеры настолько быстро расходуют чернила, что на протяжении срока службы принтера вам придется потратить на сменные картриджи сумму, которая в несколько раз превзойдет первоначальную стоимость принтера.
Глава 14. Как уменьшить затраты при покупке компьютера
211
Для снижения затрат на чернила попробуйте использовать программу под названием InkSaver (http://www.strydent.com), относительно которой утверждается, что с ее помощью можно уменьшить расход чернил без заметного ухудшения качества печати. Программа InkSaver может работать с большинством принтеров Epson, Canon и Hewlett-Packard, но вы можете сначала загрузить пробную версию InkSaver, чтобы убедиться в том, что эта программа подходит для конкретной модели струйного принтера используемой вами. Независимо от того, какую экономию чернил способны обеспечивать такие программы, как InkSaver, так или иначе вам придется покупать сменные картриджи. Вместо покупки новых картриджей, выпускаемых производителем вашего принтера, вы можете попробовать заправлять картриджи красителями с помощью специальных наборов или использовать аналогичные картриджи от Amazon Imaging (http:// www.amazonimaging.com) или Rhinotek (http://www.buyrhinotek.com). Для поиска в сети других продавцов, торгующих чернильными картриджами, посетите Web-узел Buy Ink Cartridges (http://www.buyinkcartridges.com). Указанные сторонние компании, предлагающие чернильные картриджи, продают наборы для заправки и сменные картриджи для большинства струйных принтеров по цене, которая примерно вдвое ниже цены оригинальных картриджей. Посетите их Web-узлы и проверьте, не торгуют ли они сменными картриджами, которые подходят для вашего струйного принтера. Если вы заинтересованы в покупке струйного принтера, сравните цены на сменные чернильные картриджи, предлагаемые на сайтах Amazon Imaging и Rhinotek. Может оказаться, что струйный принтер, который кажется вам таким привлекательным с точки зрения его сегодняшней цены, повлечет впоследствии расходы в несколько сотен долларов на одни только чернильные картриджи. Поэтому сначала посмотрите, какие картриджи являются самыми дешевыми, и уже затем подберите подходящий принтер, который сможет работать с ними. Чтобы помешать конкурентной деятельности компаний (таких как Amazon Imaging и Rhinotek), изготовляющих сменные чернильные картриджи, производители принтеров применяют разнообразную тактику, целью которой является заставить потребителей покупать лишь картриджи оригинального изготовления. И Hewlett-Packard, и Epson планируют применение специальных микросхем, препятствующих повторной заправке чернильных картриджей. Как только в картридже вырабатываются все чернила, внедренная в картридж микросхема не даст вам повторно использовать этот картридж, сколько бы вы ни пытались заправить его чернилами. Такая микросхема предположительно уже используется в чернильных картриджах к принтерам Deskjet 2000 фирмы Hewlett-Packard. Фирмы Lexmark и Hewlett-Packard даже запатентовали печатающие головки, используемые в некоторых чернильных картриджах, чтобы воспрепятствовать независимому изготовлению сменных картриджей. Поэтому если вам нигде не удастся найти нужные вам сменные чернильные картриджи, изготовленные независимыми производителями, вы будете знать, почему это так. Если у вас лазерный принтер, не выбрасывайте картриджи с израсходованным тонером. Просмотрите в местных Желтых страницах раздел, связанный с компьютерами (или свяжитесь с Amazon Imaging), и попытайтесь найти адреса магазинов,
212
Часть 4. Защита самого себя
которые заправляют либо продают бывшие в употреблении картриджи, совместимые с моделью вашего лазерного принтера.
Почти бесплатное программное обеспечение Приобретя, наконец, компьютер, вы должны установить на нем операционную систему и программное обеспечение. Многие компьютеры поставляются уже с установленной операционной системой (например, Windows XP или Linux), но если вы самостоятельно собрали свой компьютер или же купили компьютер, бывший в употреблении, установка операционной системы для вас будет все еще актуальной. Поскольку операционные системы Microsoft Windows по-прежнему остаются столь популярными, у вас может возникнуть соблазн купить новенький "с иголочки" экземпляр Windows XP. Но если вы найдете старый экземпляр Windows 9Ч8 или Windows Millennium Edition (ME), то вместо покупки полного пакета Windows XP вы сможете купить пакет обновления, сэкономив на этом деньги. В этом случае вам достаточно будет загрузить на своем компьютере Windows 98/ME и, прежде чем устанавливать какое бы то ни было другое программное обеспечение, загрузить пакет обновления до Windows XP При этом следует быть внимательным. Если на вашем компьютере уже установлена Windows 2000, то вы должны обновлять ее только до Windows XP Professional Edition, а не до Home Edition. Вполне естественно, что Professional Edition стоит дороже, поэтому может оказаться, что проще сначала установить Windows 98/Me, a затем обновить ее до версии Home Edition системы Windows XP. Если вы планируете использовать Linux, то можете загрузить бесплатную копию этой операционной системы, К числу популярных поставщиков Linux, предлагающих бесплатные версии, относятся компании Red Hat (http://www.redhat.com), Mandrake Linux (http://www.linux-mandrake.com) и Debian (http://www.debian.org). Если для загрузки копии Linux у вас не хватает времени или терпения и вы не хотите покупать ее розничный вариант в магазине, закажите компакт-диск с Linux в компании CheapBytes (http://www.cheapbytes.com). Что касается истинных компьютерных ренегатов, то они могут игнорировать Windows XP и Linux и перейти в чистую среду Unix, представленную в виде FreeBSD (http://www.freebsd.org) или OpenBSD (http://www.openbsd.org).
Условно бесплатное и бесплатное программное обеспечение Условно бесплатные программы (shareware) могут бесплатно использоваться на протяжении некоторого испытательного периода (длительность которого, как правило, составляет примерно 30 дней), после чего обычно выводится сообщение, в котором вам предлагается заплатить определенную незначительную сумму, если вы хотите иметь возможность использовать их и далее. Бесплатно условные версии программ чаето ничем не хуже (а иногда даже и лучше) аналогичных им программ известных
Глава 14. Как уменьшить затраты при покупке компьютера
213
производителей, которые стоят намного дороже. Независимо оттого, какая программа вам нужна (антивирусная программа, тестовый процессор, графическая программа и т.п.), вы почти всегда сможете найти ее условно бесплатную версию, которая по своим возможностям сравнима с аналогичной коммерческой программой. Бесплатные программы (freeware) раздаются свободно — вы можете на законных основаниях использовать их и распоряжаться ими без какой бы то ни было оплаты с вашей стороны. Бесплатным может быть программное обеспечение, использование которого компания-разработчик не собирается контролировать, или же ограниченная версия программы, выпущенная в маркетинговых целях для продвижения полнофункциональной версии данного продукта. (Идея заключается в том, что если вам понравится условно бесплатная версия, то вполне вероятно, что позже вы захотите обновить ее, чтобы воспользоваться всеми возможностями программы.) Прекрасные подборки условно бесплатного и бесплатного программного обеспечения цы можете найти на следующих Web-узлах: Download.com Simtel.Net Jumbo Tucows
http://download.cnet.com http://www.simtel.net http://www.jumbo.com http://www.tucows.com
Покупка программного обеспечения с академической скидкой Обычно в книжных магазинах колледжей и университетов со значительной скидкой продаются академические версии почти любого основного программного обеспечения -~ именно так компании-производители пытаются сделать свои программные продукты более привлекательными для студентов по сравнению с программными продуктами конкурентов. Поэтому, например, программу, обычная цена которой составляет 495 долларов, в университетском книжном магазине можно купить всего за 100 долларов. Разумеется, чтобы воспользоваться такой возможностью надо иметь студенческий билет. Если у вас есть знакомый, который учится в колледже, попросите его, чтобы он купил для вас нужное программное обеспечение (а взамен вы угостите его пивом). Другая возможность заключается в том, чтобы записаться на какой-либо курс в колледже для того, чтобы самому получить студенческий билет, а затем перестать посещать занятия, сославшись на занятость играми в составе футбольной команды. Теперь уже ничто не помешает вам приобрести любое необходимое программное обеспечение с академической скидкой, воспользовавшись своим студенческим билетом.
Предложения по обновлению программного обеспечения В попытках захватить как можно большую часть рынка почти каждая компания, выпускающая программное обеспечение, предлагает свои продукты по двум различ-
214
Часть 4. Защита самого себя
ным ценам: обычной розничной цене и сниженной цене за пакет обновления для владельцев предыдущих версий данной программы (а иногда даже и конкурирующей программы). Если только денег у вас не больше, чем здравого смысла, то при покупке любого программного обеспечения никогда не спешите выкладывать деньги за его полную версию. Чтобы приобрести программный продукт по цене обновления, вы должны либо подтвердить, что владеете предыдущей версией программы или конкурирующей программой, либо иметь фактическую копию одной из указанных программ на своем жестком диске. Как правило, продаваемые фирмой Microsoft специальные версии обновления программного обеспечения предварительно проверяют жесткий диск на предмет наличия предыдущей версии программы или ее аналога-конкурента. При отсутствии и того, и другого, обновленная версия устанавливаться не будет. Вот тут-то вы и можете проявить свою творческую смекалку. Если вы покупаете программное обеспечение непосредственно у его издателя, от вас могут потребовать подтверждения того факта, что вы являетесь владельцем предыдущей версии программы или ее конкурирующего аналога, путем, например, посылки по факсу или почте первой странички соответствующего руководства. Таким образом, если вы хотите обновить свою версию Microsoft Excel, вам достаточно доказать, что у вас имеется конкурирующая программа электронных таблиц, например, Lotus 1-2-3 или Quattro Pro. Простейший способ решения этой задачи состоит в том, чтобы найти знакомого, у которого есть нужная вам программа (например, Lotus 1-2-3), и отправить по факсу ксерокопию первой странички руководства. Если такого человека вам найти не удалось, попробуйте поискать раннюю версию программы либо в Internet, либо в местном компьютерном магазине. Купив устаревшую версию (которую затем вы всегда сможете продать через eBay), вы получите право на обновление программы за небольшие деньги. Совокупная стоимость покупки устаревшей версии программы в магазине и ее обновления почти всегда окажется ниже полной розничной стоимости новой версии. А возможно, вы даже придете к выводу, что вас вполне устраивает и прежняя версия программы — в конце концов, во многих ли случаях так уж необходима именно самая последняя версия? Устаревшие версии программного обеспечения можно найти на следующих Webузлах: Ellen's Software Collection Oldsoftware.com Surplus Computers ComputerCost
http://www.ellens.com http://www.oldsoftware.com http://www.softwareandstuff.com http://www.computercost.com
Недорогие альтернативы Microsoft Office У неискушенного пользователя могло бы сложиться впечатление, что каталоги компьютерных магазинов и организаций, выполняющих заказы по почте, содержат весь перечень доступных программных продуктов. Однако это далеко не так, по-
Глава 14. Как уменьшить затраты при покупке компьютера
215
скольку в большинстве магазинов предлагается лишь самое популярное программное обеспечение. Поэтому, вместо того чтобы выкладывать сотни долларов за коммерческие варианты программ, воспользуйтесь Internet и постарайтесь подыскать альтернативные варианты. Если вы участвуете в коллективной работе, то, вероятнее всего, привязаны к Microsoft Office. Совершенно естественно, что при стоимости, исчисляемой сотнями долларов, Microsoft Office предлагает и сотни различных возможностей, которыми, однако, большинство людей никогда не пользуется. В подобных случаях лучше не мучить себя изучением Microsoft Office и попробовать использовать один из перечисленных ниже альтернативных вариантов аналогичного программного обеспечения: EasyOffice OpenOffice РС602 Pro PC Suite SOT Office 2002 ThinkFree Office
http://www.e-press.com http://www.openoffice.org http://www.software602.com http://www.sot.com/en/linux/soto http://www.thinkfree.com
Пиратское программное обеспечение Иногда даже самые лучшие бесплатные или условно бесплатные программы не предлагают и малой доли тех возможностей, которые обеспечиваются их коммерческими версиями. Однако вместо того чтобы покупать программное обеспечение, многие люди просто пользуются нелегальными, или пиратскими, копиями. С юридической точки зрения всякий раз, когда вы устанавливаете одну и ту же программу на двух и более компьютерах, вы совершаете акт компьютерного пиратства, причем это относится даже к тем случаям, когда все эти компьютеры принадлежат вам, а вы являетесь их единственным пользователем. Поскольку некоторые положения законодательства о компьютерном пиратстве кажутся просто нелепыми, многие не видят ничего зазорного в том, чтобы копировать и использовать программное обеспечение, которое они не покупали. "Одолжив" у приятеля программу для копирования, вы, скорее всего, обнаружите, что в процессе ее установки требуется указать ключ к компакт-диску или регистрационный номер программы. В случае оригинальных компакт-дисков соответствующий ключ обычно отпечатан на полоске бумаги, приклеенной к тыльной стороне коробки. Если же ключ отсутствует или вы его не знаете, у вас есть два выхода: > Посетить один из хакерских Web-узлов, на которых содержатся перечни действительных ключей для различных программ, и выбрать нужный ключ (осуществляйте поиск по имени продукта, для которого вы ищете ключ, в сочетании с терминами "serial", "crack" или "appz"). > С помощью специальной программы генерации ключей (при необходимости используя компьютер приятеля, если ваш собственный пока еще не работает) создайте ключ для вашей программы, который и используйте для установки программного обеспечения (рис. 14.1).
216
Часть 4. Защита самого себя
Software: JW N IDOWS XP HOME zl Mode: j FN I D KEY 3 Num. of Searches: | 1OO-rj Max. Keys to find | ?j-]
I Status i Tm i e Ealpsed: I Keys Processed 78 j Invald i Keys: 2 I Vad il Keys: VALD! ; Last Key: F Save found Keys in Log Fe li
Results of last Keysearch: Software:
WiHDOtfS XP HOME
Max. Searches: Кеуз processed: Mua. Keys to find: Valid Keys found:
100 80 2 2
Operation completed successfully ! Found Keys: QKT8M-4TFDG-4YXHY-GX6KV-27Kh7 erJTJ-7CJ16-CPRTP-P66?6-Q8mf^ (End Log Info)
Рис. 14.1. Сообщение программы XPKeyGen о том, что ей удалось создать ключи, необходимые для активизации нелегальных копий Windows XP
Если вы не хотите одалживать компакт-диск (или если не удалось найти того, кто мог бы вам его одолжить), попробуйте использовать для установки нужного программного обеспечения другой простой способ -— найдите и загрузите программу из Internet. На многих хакерских Web-узлах предлагаются полностью пиратские версии программ (называемые warez или appz), в которых путем взлома оригинальных программ нейтрализованы столь раздражающие нас схемы защиты от копирования. Достаточно посетить один из таких узлов, и вы сможете загрузить все программное обеспечение, которое вам необходимо. ПРИМЕЧАНИЕ Большинство пиратских программ, предлагаемых на Web-узлах, являются играми, однако если достаточно хорошо покопаться, то можно найти пиратские программы любой разновидности.
Вряд ли следует удивляться тому, что Web-узлы, предлагающие серийные номера программных продуктов, генераторы ключей к компакт-дискам и пиратское программное обеспечение, вынуждены часто менять свое расположение. Чтобы найти такие узлы (см. рис. 14.2), используйте при поиске в качестве ключевых слов "serial number", "pirated software", "warez", "cracks", "serials" или "CD key generator".
Глава 14. Как уменьшить затраты при покупке компьютера
217
й CrackPortel.com -100000 с
Fe li Edti V eiw go Bookmak rs Toosl
ьokma:k ^Bo rss^Thei Moazl Organ za ioitn ^Latest Bd u ls i Microsoft Golf 98 Microsoft Golf V2.0 Microsoft Great greetings vl.O for Win Microsoft Great Greetings vl.O for Windows Microsoft Hell Bender for Windows 95 Microsoft IntelliPoint v 1.10 for Win95 Microsoft IntelliPoint vl.10 for Windows(95) Microsoft IntelliPoint vl.10 Win95 Microsoft Internet Cache Explorer vl.29 Microsoft MapPoint Europe 2002 Trial french by NaG-SCRiM Microsoft money 2000 standard Microsoft Money 2001 French Microsoft Money 2002 fran3aise Microsoft Money 2002 French by SuperGege Microsoft Money 2003 French by SuperGege Microsoft Music Producer vl.O Microsoft Office 11 Betal CD1 Microsoft Office 11 Betal CD2 & CD3 Microsoft Office 2000 Microsoft office 2000 Edition PME Microsoft Office 2000 Lithuanian Speller Fix by Dee Microsoft Office 2000 Premium Microsoft Office 2000 Professional Microsoft Office 2000 Professional Microsoft Office 2000 Professional by 3Reis007 Microsoft Office 2000 Professional D7H88 JBH7K 2В66И F4QQH 7RRRT JKCVR-TJQ3V-6CKD9-XHYV7-JKHPD H4RFW HYHF3 78WBD F2P92 СКШТ
Direct Download
Links
Т-Ф-аГ
Рис. 14.2. На многих Web-узлах вы сможете найти перечни действительных ключей для самых различных программ
Однако не забывайте о некотором риске, который сопутствует попыткам использования программ типа warez. Иногда эти программы оказываются неполными, в результате чего, затратив время на загрузку программы, вы можете обнаружить, что она не работает. Более того, многие хакеры, чтобы "наказать" тех, кто пытается использовать программное обеспечение "на дармовщину", любят инфицировать такие "проги" вирусами или троянскими конями.
Взлом программного обеспечения Но зачем поручать делать всю работу кому-то другому — почему бы не попытаться взломать программное обеспечение самому? Взлом программ заключается во внесении в них изменений, которые либо превращают пробную версию в полностью функциональную программу, либо убирают из условно бесплатной программы надоедливый экран, постоянно напоминающий вам о необходимости регистрации. По существу, цель взлома состоит в том, чтобы заставить программу думать, будто вы действительно являетесь зарегистрированным пользователем, хотя на самом деле это не так. Для взлома программного обеспечения Windows вам потребуется несколько различных инструментальных средств:
218
Часть 4. Защита самого себя > Дизассемблер (обратный ассемблер) для получения исходного программного кода на языке ассемблера, который позволит вам разобраться в устройстве программы — например, IDA Pro (http://www.datarescue.com/database). > Отладчик для проверки работы программы, с помощью которого вы сможете перейти в ту часть программы, которую вы хотите изменить (обычно вас будет интересовать часть программы, запрашивающая регистрационный номер) — например, MULTI Source-Level Debugger (http://www.ghs.com/products/ MULTI_debugger.html). > Редактор шестнадцатиричных кодов для внесения изменений в исполняемую версию программы — например, UltraEdit (http://www.ultraedit.com) или Hex Workshop (http://www.hexworkshop.com). > Программа просмотра и редактирования реестра Windows для внесения в записи реестра изменений, обеспечивающих нормальную работу взломанной программы — например, Registry Crawler (http://www.4developers.com/regc) или Registry Toolkit (http://www.funduc.com/registry__toolkit.htm).
Помните, что для взлома программного обеспечения требуется хорошее знание языка ассемблера, поэтому такая работа — не для новичков. Чтобы узнать о том, с помощью каких приемов взламывают программы другие люди, или как самому стать опытным взломщиком программного обеспечения (крекером), произведите поиск нужных вам программ и руководств с помощью поисковых систем Astalavista (http:// www.astalavista.com) и CyberArmy (http://www.cyberarmy.com). Более подробную информацию относительно взлома программного обеспечения и используемых программистами методов защиты программ от взлома вы найдете в книге Павола Червена (Pavol Cerven) Crackproof Your Software, выпущенной издательством No Starch Press.
Бесплатная музыка Почти все современные модели компьютеров оборудованы дисководами для компакт-дисков, звуковыми картами и громкоговорителями, с помощью которых любой компьютер можно превратить в обычный аудиопроигрыватель. Вы можете воспроизводить на своем компьютере и обычные аудиодиски, но гораздо интереснее поискать в Internet бесплатную музыку, которую можно будет записать на жесткий диск или перезаписываемый компакт-диск (CD-R — CD recordable) для последующего прослушивания. Одна из причин, по которым в Internet существует так много бесплатных музыкальных файлов, заключается в ограничительной природе индустрии звукозаписи. В прежние годы на массовую слушательскую аудиторию могли рассчитывать лишь те артисты, которым удавалось подписать контракт с одной из крупных звукозаписывающих студий. Без такого контракта шансов быть услышанным широкой публикой у артистов было мало. Чтобы обойти эту проблему, некоторые музыканты-ренегаты начали бесплатно предлагать свои музыкальные произведения через Internet. Но на ранних этапах циф-
Глава 14. Как уменьшить затраты при покупке компьютера
219
ровой звукозаписи (до прихода звукового формата МРЗ) размер высококачественной записи только одной песни мог достигать 30 Мбайт. Позже появился формат МРЗ — технология сжатия звука Moving Picture Experts Group Audio Layer-3. Формат МРЗ позволяет сжать целиком всю песню до файла сравнительно небольшого размера (порядка нескольких мегабайт) при сохранении качества звучания исходной записи. Развитие средств быстрого доступа к Internet (таких как кабельные или DSL-модемы) сделали быстрыми и удобными загрузку и обмен МРЗ-файлами. Многие предприимчивые музыкальные группы и отдельные исполнители регулярно выпускают свои песни в формате МРЗ, чтобы люди могли бесплатно загружать, копировать и наслаждаться ими, в надежде, что если им понравится какая-либо песня, то они охотнее купят и целый музыкальный альбом. Разумеется, это вполне законное, санкционированное использование МРЗ-технологии. Однако многие люди незаконно используют МРЗ-технологию, когда переписывают песни своих любимых исполнителей с компакт-дисков, сохраняют их в виде файлов в формате МРЗ, а затем продают другим через Internet, тем самым нарушая закон об охране авторских прав и лишая исполнителей положенного им авторского гонорара. Сохранив свои любимые песни в формате МРЗ, вы можете воспользоваться записывающим дисководом для создания собственных компакт-дисков. МРЗ-формат произвел в области распространения звукозаписей переворот, аналогичный перевороту, произошедшему после появления ленточных магнитофонов, когда люди получили возможность записывать и копировать музыкальные произведения своих любимых исполнителей на пустые пленки и обмениваться ими друг с другом, только во всемирном масштабе с использованием мощи Internet. Чтобы воспользоваться музыкальными файлами, записанными в формате МРЗ, вы должны иметь проигрыватель (обеспечивающий воспроизведение сохраненной в МРЗ-формате музыки), программу записи (позволяющую сохранить ваши МРЗфайлы на компакт-диске) и доступ к одному или нескольким Web-узлам, с которых вы могли бы загрузить музыкальные файлы.
Программы для воспроизведения МРЗ-файлов Ниже приводится список Web-узлов, с которых вы можете загрузить один из наиболее популярных МРЗ-проигрывателей: MuzicMan (для Windows)
http://www.muzicman.com
Sonique (для Windows)
http://sonique.lycos.com
Winamp (для Windows)
http://www.winamp.com
RadioDestiny (для Windows и Macintosh)
http://www.radiodestiny.com
M p g l 2 3 (для Unix)
http://www.mpgl23.de
Программы для записи МРЗ-файлов С помощью перечисленных ниже программ вы сможете сохранить свои МРЗ-файлы на компакт-диске для последующего воспроизведения:
220
Часть 4. Защита самого себя
AudioCatalyst (для Windows и Macintosh) http://www.xingtech.com/mp3/audiocatalyst Cdparanoia (для Unix) http://www.xiph.org/paranoia Play & Record (для Windows) http://www.hycd.com
Системы для поиска МРЗ-файлов в Internet Поиск МРЗ-файлов в Internet можно начать со следующих Web-узлов: MP3.com Lycos Music Musicseek Yahool Digital
http://www.mp3.com http://music.lycos.com/downloads/ http://www.musicseek.net http://launch.yahoo.com/downloads
Альтернативой специализированным системам поиска МРЗ-файлов является запуск программы обмена файлами между равноправными узлами (МРЗ peer-to-peer sharing program), которые предоставляют пользователям возможность связываться между собой и перебрасывать друг другу музыкальные файлы. Перечень некоторых популярных программ указанного типа приводится ниже: Blubster Gnutella Grokster Kazaa iNoize Madster Morpheus
http://www.blubster.com http://www.gnutella.com http://www.grokster.com http://www.kazaa.com http://www.inoize.com http://www.madster.com http://www.morpheus-mp3-music-download-ic.com
В то время как законопослушные граждане используют программы подобного рода для таких, например, целей, как обмен рецептами любимых блюд или советами, касающимися выигрышной тактики в той или иной компьютерной игре, другие могут использовать их для обмена материалами порнографического характера или материалами, охраняемыми законом об авторских правах, например, МРЗ-файлами или коммерческим программным обеспечением.
Бесплатный доступ к Internet Сетевое телевидение является бесплатным, поскольку стоимость показа передач покрывается рекламодателями в обмен на возможность представить свои продукты широкой аудитории. Точно так же многие поставщики услуг Internet предоставляют сейчас бесплатные учетные записи в обмен на право отображать рекламные объявления на экранах ваших компьютеров или возможность отслеживать в маркетинговых целях вашу активность в сети. Многие из таких бесплатных учетных записей в Internet подвержены действию всевозможных условий и ограничений, которые время от времени могут меняться, в связи с чем их владельцы должны внимательно читать соответствующие информационные сообщения. Для ознакомления с последними замечательными предложениями относительно предоставления бесплатных учетных записей в Internet посетите Web-узел Internet 4
Глава 14. Как уменьшить затраты при покупке компьютера
221
Free (http://www.internet4free.com) или же попытайтесь воспользоваться одним из перечисленных ниже Web-узлов: DotNow Juno NetZero
http://www.dotnow.com http://www.juno.com http://www.netzero.net
Вместо того чтобы заводить собственную учетную запись в Internet, достаточно посетить любую крупную публичную библиотеку, в которой установлены подключенные к Internet компьютеры. Библиотеки предлагают бесплатные учетные записи, хотя и могут налагать временные ограничения на их использование и взимать плату за вывод материалов на печать.
Бесплатная электронная почта Бесплатные учетные записи электронной почты вам очень пригодятся, если у вас возникает необходимость в отправке сообщений личного характера, так что когда ваш босс будет просматривать корпоративные почтовые учетные записи, он не увидит там никакой иной вашей переписки, кроме той, которая связана с работой. Во многих случаях предоставление бесплатных учетных записей электронной почты сопровождается предложениями относительно шифрования сообщений (для защиты вашей почты от любопытных посторонних глаз), возможности самоуничтожения сообщений (т.е. их удаления по истечении определенного периода времени), поддержки нескольких языков и анонимности (чтобы скрыть ваши персональные данные от остального человечества). Чтобы подписаться на услуги бесплатной электронной почты, воспользуйтесь своей излюбленной поисковой системой и произведите поиск по строке "free email". Для быстрого ознакомления с возможностями, предлагаемыми бесплатными службами электронной почты, посетите один из нижеперечисленных Web-узлов: MSN Hotmail Mail.com HushMail Yahool Mail
http://www.hotmail.com http://www.mail.com http://www.hushmail.com http://mail.yahoo.com
Службы бесплатной пересылки факс-сообщений Для того чтобы выслать кому-либо сообщение по факсу, вовсе не обязательно иметь факсовый аппарат или даже программное обеспечение, позволяющее пересылать факс-сообщения. Существует целый ряд бесплатных служб, которые позволяют послать бесплатное факс-сообщение в любую точку мира. Некоторые из таких служб могут даже получать факс-сообщения, присылаемые для вас другими людьми, и пересылать их на вашу учетную запись электронной почты в виде графических файлов, которые далее вы сможете просмотреть. Если вам это интересно, посетите следующие Web-узлы:
222
Часть 4. Защита самого себя eFax.com Free Fax Zip Fax
http://www.efax.com http://www.freefax.com.pk http://www.zipfax.com
Бесплатный Web-хостинг Многие сетевые службы или поставщики услуг Internet предоставляют на сервере пространство объемом в несколько мегабайт для размещения клиентами собственных Web-страниц. К сожалению, в подобных случаях объем предоставляемого дискового пространства может оказаться слишком мал, или же поставщик услуг Internet может подвергать цензуре размещаемую вами на подобном узле информацию. Например, такие сетевые службы, как America Online, неодобрительно относятся к использованию предоставляемых ими узлов для размещения любых материалов, выставляющих America Online в неприглядном свете. Если либо объем дискового пространства, предоставляемого для такого узла, либо действующие в отношении него правила, установленные вашим поставщиком услуг Internet, вас не удовлетворяют, попробуйте воспользоваться услугами одной из многочисленных компаний, предлагающих бесплатный Web-хостинг. Как правило, таким компаниям совершенно безразлично, какую информацию вы будете размещать на своем узле. Единственное, в чем они заинтересованы, — это в увеличении количества людей, посещающих их собственные Web-узлы, и связанного с этим роста доходов от рекламы. Чтобы найти компании, предлагающие бесплатные Web-узлы, произведите поиск с ключевыми словами "free web page" или "free web site" или же непосредственно воспользуйтесь услугами Web-узлов, которые перечислены ниже: GeoCiHes Netfirms Theglobe Free Website Hosting Free Web Hosting Tripod
http://geocities.yahoo.com http://www.netfirms.com http://www.theglobe.com http://www.freewebsitehosting.com http://www.freewebhosting.com http://www.tripod.lycos.com
Обзаведение компьютером посредствам Хотя стоимость компьютеров и может символизировать разрыв между имущими и неимущими, реальная картина в этом отношении вовсе не так плоха, как кажется. Проявив немного изобретательности и будучи достаточно настойчивым, каждый может получить доступ к Internet. Кто знает, возможно, именно это позволит вам в один прекрасный день посодействовать изменению политического курса, встретить новых друзей или просто расширить свой кругозор, исследуя окружающий мир в условиях домашнего уюта, — и все это без риска стать банкротом из-за покупки множества дорогостоящего компьютерного оборудования, в которсж, если на то пошло, нет никакой реальной необходимости.
Глава 15 Защита собственных данных и персональной информации Основной проблемой является неприкосновенность частной жизни. Почему решение женщины переспать с мужчиной, с которым она буквально минуту назад познакомилась в баре, считается ее личным делом, тогда как ее решение переспать с тем же мужчиной, но за 100 долларов, влечет за собой уголовную ответственность? — Анна Куиндлен (Anna Quindlen)
ХОТЯ НА СЛОВАХ ВСЕ ЯВЛЯЮТСЯ ПРИВЕРЖЕНЦАМИ ТАКИХ БЛАГОРОДНЫХ ПРИНЦИПОВ, КАК ПРАВА ЧЕЛОВЕКА И СВОБОДА ЛИЧНОСТИ, В БОЛЬШИНСТВЕ ГОСУДАРСТВ ЭТИ ПРИНЦИПЫ БЕССОВЕСТНО НАРУШАЮТСЯ, ЕСЛИ ОНИ ПРОТИВОРЕЧАТ ИНТЕРЕСАМ ПОЛИТИЧЕСКОЙ ЦЕЛЕСООБРАЗНОСТИ И КРАТКОСРОЧНОЙ ЭКОНОМИЧЕСКОЙ ВЫГОДЫ. Поскольку любое правительство заинтересовано в защите прав граждан меньше, чем в защите собственных прав, то единственным человеком, который больше всех заинтересован в защите ваших прав, являетесь вы сами.
Защита персональных данных Независимо от того, храните ли вы в своем компьютере секретную деловую информацию, личные заметки, электронную почту с разоблачительными материалами, финансовые документы или просто данные, которые вы не хотите раскрывать, вы имеете право хранить эту информацию втайне от других. Разумеется, одно дело — иметь право на неприкосновенность частной жизни, и совсем другое — иметь возможность воспользоваться этим правом на практике. Помимо блокирования физического доступа к своему компьютеру (см. главу 20), вы можете защитить свои данные паролями, зашифровать их или скрыть и полагаться на то, что никому не станет известно, где они находятся. Еще лучше, если вы используете сочетание этих методов,
224
Часть 4. Защита самого себя
что затруднит доступ посторонних к вашим данным настолько, насколько это возможно.
Защита паролем Пароли хороши лишь тогда, когда они достаточно длинны и сложны. В любом случае, при хорошем выборе пароля вы сможете перекрыть доступ к данным большинству потенциальных похитителей. Никогда не полагайтесь на слабую защиту паролями, которую обеспечивают хранители экрана, и используйте специально предназначенные для этой цели программы парольной защиты (password-protection programs). Такие программы способны не только блокировать нежелательный доступ к данным, но и помешать посторонним перезагрузить ваш компьютер, чтобы обойти парольную защиту. Пользователи Windows могут воспользоваться программой Workstation Lock фирмы Posum (http://posum.com), обеспечивающей парольную защиту компьютера, системой Password Protection System (http://www.necrocosm.com/ppsplus/index.html), обеспечивающей защиту отдельных файлов, таких как файлы данных и программ, или системой WinLock (http://www.crystaloffice.com), которая предоставляет доступ к определенным программам лишь тем, кто знает пароль.
Шифрование данных Хотя программы парольной защиты и могут ограничивать доступ к объектам, не рассчитывайте только на них, если речь идет об обеспечении безопасности данных. В качестве дополнительной защитной меры используйте шифрование (encryption), позволяющее перемешивать данные до неузнаваемости. Разумеется, шифрование хорошо лишь настолько, насколько хорош ваш пароль: если кто-то украдет ваш пароль, то от шифрования будет столько же проку, сколько от банковского сейфа без замка. Кроме выбора слабого пароля, дополнительные лазейки злоумышленникам может предоставить выбор слабого алгоритма шифрования. Алгоритмы шифрования (encryption algorythms) определяют способ перемешивания данных, и не все алгоритмы в этом отношении одинаково эффективны. Лицензированные алгоритмы шифрования часто оказываются наихудшими, поскольку скрытие того, как работает алгоритм (принцип, известный под названием "security by obscurity"— "безопасность за счет неясности"), никак не влияет на сам тот факт, что данные перемешиваются предсказуемым образом, и это может быть использовано для взлома зашифрованных данных. Те, кто пытается заставить вас поверить, будто их программа, использующая защищенный лицензией алгоритм шифрования, обеспечивает полную безопасность данных, вероятнее всего, сами ничего не смыслят в шифровании. Для алгоритмов, используемых в лучших программах шифрования, характерно, что до этого они широко публиковались и выжили, несмотря на самый скрупулезный многолетний анализ их устойчивости экспертами по вопросам безопасности. Отсюда вовсе не следует, что у них нет изъянов — речь идет лишь о том, что никаких слабых мест в них обнаружить пока никто не смог (если только этого не удалось до-
Глава 15. Защита собственных данных и персональной информации
225
биться Управлению национальной безопасности, и оно об этом молчит). (Изучение алгоритма шифрования может прояснить, каким образом шифруются данные, однако знание этого вовсе не обязательно приводит к пониманию того, каким образом можно взломать данный алгоритм.) К числу наиболее популярных алгоритмов шифрования относятся Data Encryption Standard (DES), International Data Encryption Algorythm (IDEA), Rivest Cipher #6 (RC6) (http://www.rsasecurity.com/labs.html) и Advanced Encryption Standard (AES) (http:// csrc.nist.gov/encryption/aes). Шифрование перемешивает ваши данные, а пароль защищает их. В мире шифрования родились два метода использования паролей: шифрование с индивидуальным (закрытым) ключом и шифрование с открытым ключом. При шифровании с индивидуальным ключом (private-key encryption) для шифрования и дешифрования данных используется один и тот же пароль, откуда следует, что если вы потеряете или забудете пароль, то не сможете извлечь данные, а тот, кто раскроет пароль, сможет дешифровать ваши файлы. Еще более неприятно то, что если вы захотите переслать кому-либо зашифрованный ф»айл, то должны будете сначала придумать безопасный способ передачи пароля, чтобы те, кто получит файл, смогли его дешифровать. Для преодоления недостатков шифрования с индивидуальным ключом ученыекомпьютерщики разработали метод шифрования с открытым ключом (public-key encryption), который предусматривает наличие двух паролей — индивидуального и открытого. Индивидуальный ключ известен только вам (по крайней мере, хотелось бы, чтобы это было так). Открытый ключ можно беспрепятственно передавать другим людям. С помощью своего индивидуального ключа вы можете зашифровать файл, в то время как человек, которому вы предоставляете открытый ключ, сможет дешифровать этот файл. Если кому-либо понадобится переслать вам данные, он может зашифровать их с помощью вашего открытого ключа. Зашифрованный таким образом файл впоследствии может быть дешифрован лишь с использованием вашего индивидуального ключа. Одной из наиболее популярных программ шифрования является программа Pretty Good Privacy (http://www.pgp.com и http://www.pgpi.com), которую написал Фил Циммерман (Phil Zimmermann), заслуживший всеобщее уважение тем, что сделал шифрование с открытым ключом доступным каждому путем распространения исходного кода своей программы Pretty Good Privacy (PGP) через Internet. Когда этот исходный код попал в другие страны, правительство США возбудило уголовное дело (безрезультатное расследование по которому длилось около пяти лет), пытаясь установить, не нарушил ли Фил каких-либо законодательных положений, согласно которым технологию шифрования можно было бы отнести к категории разработок, имеющих отношение к "интересам обороноспособности страны". В конечном счете, правительство убедилось в отсутствии состава преступления и сняло все свои обвинения, успев к этому времени настроить публичное мнение против себя. Аналогична PGP и ее бесплатная версия с открытым исходным кодом под названием GNU Privacy Guard (http://www.gnupg.org). Кроме PGP существует и другое программное обеспечение для шифрования данных:
226
Часть 4. Защита самого себя Kryptel PC-Encrypt Absolute Security Crypto Forge
http://inv.co.nz http://www.pc-encrypf.com http://www.pepsoft.com http://www.cryptoforge.com
Вопросам шифрования посвящен ежемесячный бесплатный информационный бюллетень Crypto-Gram Newsletter (http://www.counterpane.com/crypto-gram.html), выпускаемый Брюсом Шнайером (Bruce Schneier), автором книги Applied Cryptography. Если хотите принять участие в обсуждении проблем шифрования данных, посетите одну из следующих групп новостей: alt.security, alt.security.pgp, comp.security.misc и comp. security, pgp. discuss.
Взлом зашифрованных данных Простейший способ взлома зашифрованных данных — это кража пароля шифрования. Если этого сделать не удается, решить задачу пытаются, что называется, атакой "в лоб", илиметодом "грубой силы "(brute-force attack), фактически сводя ее к простому перебору всевозможных перестановок символов до тех пор, пока, в конце концов, не будет найдена правильная комбинация. Такой грубый метод способен "пробить" любой шифровальный алгоритм, но если алгоритм достаточно мощный, то число всевозможных комбинаций, которые необходимо перебрать, оказывается настолько большим, что для их исчерпывающего тестирования даже самому быстродействующему компьютеру потребовались бы миллионы лет, так что с практической точки зрения такое шифрование оказывается надежным. По мере роста быстродействия и вычислительной мощности компьютеров вскрытие слабых алгоритмов шифрования атаками "в лоб" будет все более упрощаться. 17 июня 1997 года группа студентов, принявшая участие в спонсированном организацией RSA Security конкурсе с призовым фондом 10000 долларов, применила атаку "в лоб" для взлома файла, зашифрованного с использованием DES-алгоритма. Их программа-взломщик, имеющая кодовое название DESCHALL (http:// www.interhack.net/projects/deschall), была распространена для загрузки через Internet, так что тысячи добровольцев смогли связать воедино свои компьютеры, которые одновременно решали одну эту задачу. Далее, если даже группе приятелей-студентов оказалось под силу взломать алгоритм уровня DES с помощью обычного компьютерного оборудования, то сами догадайтесь, что можно сказать о государстве с его гораздо более мощным бюджетом и специализированным оборудованием. Из этой истории следует сделать вывод, что если программа не предлагает ничего более сильного, чем шифрование на уровне алгоритмов стандарта DES, то следует поискать другую шифровальную программу. Более жестким по сравнению с DES является стандарт Triple-DES (производный от стандарта DES), хотя во многих программах шифрования все чаще используется стандарт AES.
Скрытие файлов на жестком диске Одна из проблем шифрования заключается в том, что сам факт его применения может привлечь внимание посторонних, которые начнут задумываться о том, что вы
Глава 15. Защита собственных данных и персональной информации
227
скрываете некую важную информацию. Поскольку ни один метод шифрования не обеспечивает стопроцентной надежности (всегда существует опасность того, что ктото сможет украсть у вас пароль или взломать алгоритм шифрования), вы могли бы попытаться использовать более хитрый метод: скрыть важные файлы. В конце концов, невозможно украсть то, чего не можешь найти! Для этого посетите Web-узел PC-Magic Software (http://www.pc-magic.com) и загрузите одну из программ Magic Folders или Encrypted Magic Folders. Обе программы позволяют сделать невидимыми целые папки (каталоги), так что вор даже не будет догадываться об их существовании. Программа Encrypted Magic Folders скрывает и зашифровывает файлы, в результате чего, даже если кому-то и удастся обнаружить папку, он не сможет заглянуть в ее содержимое или скопировать любой из находящихся в ней файлов, не зная пароля. Перечень других аналогичных программ, позволяющих скрывать и защищать шифрованием скрытые папки, приводится ниже: b Protected Hide Folders Win Defender
http://www.clasys.com http://www.fspro.net http://www.rtsecurity.com/producfs/windefender
Шифрование с помощью изображений Поскольку лишь немногие люди шифруют свои электронные сообщения, то те из них, кто применяет шифрование для этих целей, немедленно привлекают к себе внимание. Если вы все же хотите использовать шифрование, но так, чтобы это не было заметно, воспользуйтесь стеганографией (steganography), название которой происходит от двух греческих слов — стеганое (скрытный или тайный) и графил (написание или рисование) и дословно означает тайнопись. Стеганографией называют скрытие информации в объектах, которые на первый взгляд кажутся безобидными, например, в рисунках или звуковых файлах. Предположим, например, что "компетентные" государственные органы решили перехватывать все входящие и исходящие сообщения электронной почты некоторого Web-узла. В случае незашифрованных сообщений компьютеры, занятые такой слежкой, могут легко осуществлять поиск таких слов, как "ядерная", "ракета", "нервнопаралитический газ" или "бомба", и сохранять копии соответствующих сообщений для их последующего анализа. Если же электронная почта шифруется, то зашифрованные сообщения также можно легко перехватить и впоследствии взломать примененный в них шифр с помощью суперкомпьютеров. Однако при использовании стеганографии могут пересылаться на первый взгляд невинные графические файлы с изображениями известных картин, антикварных моделей автомобилей или красавиц в бикини, в действительности содержащие скрытые внутри них сообщения. В таких обычных файлах могут скрываться целые подпольные газеты, подлежащая цензуре информация или же просто текст, который не предназначен для посторонних глаз. Если кто-то перехватит вашу электронную почту, то он не увидит там ничего, кроме картинки. Если только сыщику не известно с достоверностью, что рисунок является тайным сообщением, то он его, вероятнее всего, проигнорирует.
228
Часть 4. Защита самого себя
Стеганографические программы разбивают исходные данные (обычный или зашифрованный текст) на отдельные части и скрывают их в недрах графического или звукового файла, например, файла в формате GIF или WAV. В процессе этого стеганографическая программа незначительно искажает графический или звуковой файл, причем чем больший объем информации скрывается внутри такого файла, тем больше степень его искажения. Чтобы не допустить полного искажения основной информации файла (ибо это сигнализировало бы о том, что звуковой или графический файл содержит скрытую информацию), вы можете использовать две методики. Во-первых, вместо файлов цветных изображений следует использовать файлы черно-белых изображений, поскольку в последнем случае искажения будут менее заметными по сравнению с первым. Во-вторых, вместо того чтобы втискивать всю информацию в один-единственный графический или звуковой файл, ее следует разделять на части и скрывать в нескольких файлах. Чтобы немного поупражняться с программами стеганографического шифрования и больше узнать об этой сравнительно малоизвестной области шифрования, посетите Web-узел StegoArchive, находящийся по адресу http://steganography.tripod.com/ stego.html, и поищите одну из популярных стеганографических программ, таких как S-Tools, Invisible Secrets или Hide and Seek. Возможно, вы также захотите посетить узел Stego Online (http://www.stego.com), загрузить бесплатный исходный код на Java и попрактиковаться с шифрованием текстовых файлов внутри GIF-файлов на собственном жестком диске. Если вас действительно серьезно интересуют вопросы шифрования своих данных таким образом, чтобы это нелегко было заметить, просмотрите посвященные стеганографии материалы группы новостей по адресу ait.steganography. Пытаясь помочь людям в свободном общении друг с другом вопреки противоположным устремлениям правительств их стран, группа хакеров, образующих общество Cult of Dead Cow, разработала стеганографический инструмент под названием Camera/Shy (http://hacktivismo.com/projects). Скрыв сообщение внутри GIF-изображения с помощью Camera/Shy, вы можете разместить его на Web-странице. Тогда любой пользователь, у которого есть копия программы Camera/Shy и который знает правильный пароль, сможет просмотреть вашу Web-страницу и отобразить сообщения, скрытые в GIF-изображениях (рис. 15.1). Несмотря на то что стеганография может показаться идеальным способом тайного общения, ее можно обнаруживать. Для сканирования графических, звуковых и видеофайлов с целью выявления скрытых сообщений можно использовать программы Stegdetect (http://www.outgess.org) и Stego Watch (http://www.wetstonetech.com). Хотя и не всякое сообщение, скрытое внутри графического файла, может быть прочтено с помощью этих программ, сам факт наличия подобных сообщений способны зарегистрировать обе программы. В зависимости от того, в какой стране мира вы проживаете, подобное раскрытие вашего зашифрованного сообщения может либо привлечь к вам более пристальное внимание властей, либо даже привести к вашему "внезапному" исчезновению одной глубокой ночью.
Глава 15. Защита собственных данных и персональной информации
229
Mties Ve i w securt * Hep l jhttp: //hacktivismo. com/
October 2, 2002, 4:40 pm EDT Bombs, Democracy, Hacktivismo More and Double Headlines news... Standards On the 4th of July [Geez, US government funds talk about a loaded date! P2P resereh - Editor] Hacktivismo announced it would Censorware funded by release Camera/Shy, a steganography application. Ever since we've been bombarded by journalists wanting to The EUCD, A shadow know, "Could this application be used by terrorists?" Last year the RfNJ: "Played" boogiemen were child pornographers. Next year Beiina is Anb'-Hac they might be extraterrestrials. Who Auzzie Cybercrime code knows?
We have a weapon of mass destruction that we j plan to unleash on the oceans of the world. It's called a supertanker controlled by a captain who gets drunk every night.
Content to Put in GIF; (Мах, яге; 661)
We know we're in the Э
ОГП/
E n c r y p t e d GIF I m a g e s in Vv'ebp*ge, Click t o L o a d
Рис. 1 5 . 1 . Программа Camera/Shy позволяет скрывать сообщения в GIF-изображениях таким образом, чтобы их могли прочесть те, для кого они предназначены
Чтобы больше узнать о методах шифрования, загляните на узел Cryptography A—Z (http://www.ssh.fi/tech/crypto), где вы найдете ссылки на соответствующее бесплатное программное обеспечение, списки компаний, продающих программные шифровальные пакеты, и университетов, предлагающих материалы учебных курсов по шифрованию, а также множество других сведений, относящихся к шифрованию, которые вам хотелось бы получить, при условии (разумеется), что к тому времени соответствующие государственные органы не успеют конфисковать ваш компьютер.
Тайное наблюдение за собственным компьютером Иногда наибольшая угроза исходит не от незнакомого вам человека, а от того, кого вы хорошо знаете, будь то коллега по работе, родственник или даже ваш собственный супруг или супруга. Если вы не находитесь вблизи своего компьютера, то не можете быть уверены в том, что никто из них не пользуется им во время вашего отсутствия. Если даже другим людям разрешается работать за вашим компьютером, то вам, скорее всего, захочется знать, каким именно образом они его в действительности используют.
230
Часть 4. Защита самого себя
В подобных случаях у вас может возникнуть желание организовать тайное наблюдение за собственным компьютером. Благодаря этому вы будете точно знать, кто и когда пользовался вашим компьютером, какие программы на нем запускались и даже какие клавиши нажимались. Возможно, ваши подчиненные выдают кому-то производственные секреты, дети просматривают порнографические узлы, а супруга пытается завязать контакты с посторонними мужчинами, используя серверы разговоров.
Слежение с помощью Web-камер С помощью соответствующего программного обеспечения любую Web-камеру можно превратить в видеокамеру наблюдения. Как только кто-то попадет в поле обзора камеры, программное обеспечение зарегистрирует движение и начнет записывать видеоматериал или делать снимки, что позволит вам точно знать, кто и в какое время работал за компьютером. Для большей надежности программа обслуживания Web-камеры может даже пересылать вам изображения по электронной почте или помещать их на Web-узел. Благодаря этим мерам, даже если непрошеный гость уничтожит файлы на вашем жестком диске, у вас будет фото- или видеоматериал, который позволит установить личность злоумышленника. Иногда может возникать необходимость в организации постоянного наблюдения за территорией, через которую регулярно проходят потоки людей, например, за торговым залом магазина. В этом случае достаточно указать программе время начала и конца осуществления видеозаписи, а также продолжительность хранения записанной информации до того, как ее можно будет уничтожать (см. рис. 15.2). Тогда, если случится нечто необычное, например, будет совершено нападение на кассира, Webкамера сохранит запись этого события в компьютере.
Рис. 15.2. Программа обслуживания Web-камеры может быть запрограммирована таким образом, чтобы записываемые в процессе наблюдения изображения пересылались вам по электронной почте
Глава 15. Защита собственных данных и персональной информации
231
Чтобы превратить свою Web-камеру в камеру наблюдения, загрузите бесплатно распространяемую фирмой Microsoft программу Webcam Timershot (http:// www.microsoft.com) или воспользуйтесь одной из следующих программ: http://www.icode.co.uk/icatcher http://www.honestech.com http://www.melioris.com
i-Catcher Video Security MelCam
Слежение с помощью программного обеспечения Web-камера в состоянии помочь вам узнать, кто и когда пользовался компьютером во время вашего отсутствия, но предоставляемой в этом случае информации не всегда достаточно для того, чтобы установить, какие именно операции злоумышленник выполнял за компьютером. Для получения этих сведений вы должны прибегнуть к помощи одной из мониторинговых программ (desktop-monitoring programs), осуществляющих текущий контроль действий, выполняемых на компьютере, что позволит вам узнать, какие именно программы запускались злоумышленником, какой текст набирался им дая отправки посредством сервера разговоров или службы немедленного обмена сообщениями и даже какие изображения вызывались на экран монитора (рис. 15.3). Setup and Activate Use this section to activate PC Spy. Upon activating, this program wii disappear, and screen logging wil begin dependn i g upon your setups just below. You can snap screen pictures of your computer, capturing and saving whatever is viewed on your screen at that time. Various options are listed below, and you can get derailed information by clicking tfie help button below. What tm i e do you want to start and stop logging sc|rePierc^ture compression: Select a srrjall number (or low image quality < small picture size. Select a high number for better image quality bu >: .-£>•. ? •. •• •:.. 1<"*!у-:« Р' ' 07:10 PM
I ^ I 1U ^U PH
Г" <-- Always Run (Ignore Start Time) j How manv ;>cr.%r. -T^ges do you want to captuie i before :
i GXU
ID 14
т
How often should the screen capture be done? (It will stop when ii reaches the total number of pictures you selected on the left) L i d
Seconds
'•&>] Settings/Uninstall
|f •S.SSFe..SSS5ii ,
Delete image 3 Sa\ i
|
i
I
? Help
Clear All :
•
hI j
Total images * 0
Cancel
1 1
2 Activate/Start |
Рис. 15.3. ~ Мониторинговая программа, осуществляющая текущий контроль действий, выполняемых на вашем компьютере, может сохранять снимки экрана, что позволит вам точно выяснить, для каких именно целей ваш компьютер использовался другими людьми
232
Часть 4. Защита самого себя
С помощью мониторинговых программ вы можете сохранить доказательства незаконного использования вашего компьютера другими людьми и либо предъявить эти доказательства немедленно после их получения, либо хранить их в секрете с тем, чтобы накопить больше информации, которую вы при необходимости используете в будущем. (Более подробно о мониторинговых программах говорится в главе 12.)
Заметание своих следов При использовании Internet иногда бывает желательным скрыть от других людей информацию о том, какие Web-узлы вы посетили. К сожалению, любой, кто имеет доступ к вашему компьютеру, может получить эту информацию, просмотрев файлы, хранящие предысторию ваших посещений Web-узлов (файлы cookie), и содержимое папки для хранения временных файлов вашего браузера, так что если вы хотите скрыть маршруты своих путешествий по Internet, вы должны уничтожить каждый из файлов, по которым можно было бы отследить ваши действия.
Запрет сохранения cookie-файлов При посещении вами некоторых Web-узлов они могут сохранять на вашем компьютере некоторую информацию в так называемых cookie-файлах, содержащих адрес Web-узла, а также другую информацию, введенную вами, например, ваше имя или адрес электронной почты. При повторном посещении этого же узла информация, сохраненная на вашей машине, посылается в виде cookie-файлов на компьютер Web-узла. Файлы cookie используются для настройки (персонализации) страниц Web-узла, что позволяет, например, отображать в верхней части каждой из просматриваемых вами Web-страниц сообщения наподобие: "Уважаемый Джон Доу, мы рады вновь приветствовать вас на страницах нашего узла". Будучи сами по себе совершенно безвредными (они никогда не переносят вирусов и не уничтожат ни одного из ваших файлов), файлы cookie могут выдать информацию о том, какие узлы вы посещаете чаще всего, любому, кто может просмотреть настройки вашего браузера. Ни подросткам, ни служащим не хотелось бы, чтобы их родители или начальство узнали о посещении ими Web-узла Penthouse в рабочие часы, но даже при условии принятия всех мер предосторожности предательские cookie-файлы помогут узнать всю правду о таких посещениях. Если вас не очень-то радует мысль о том, что некоторые Web-узлы могут сохранять на вашем компьютере свои cookie-файлы, вы можете запретить эту операцию, соответствующим образом настроив браузер. Так, в случае браузера Internet Explorer 6.0 для Windows вы должны выполнить следующие действия (см. рис. 15.4): 1. Выберите пункты меню Tools (Сервис) -» Internet Options (Свойства обозревателя). На экране отобразится диалоговое окно Internet Options (Свойства обозревателя). 2. Щелкните на вкладке Privacy (Конфиденциальность).
Глава 15. Защита собственных данных и персональной информации
233
3. Щелкните на кнопке Advanced (Дополнительно). На экране отобразится диалоговое окно Advanced Privacy Setting (Дополнительная настройка параметров конфиденциальности). 4. Щелкните на флаговом переключателе "Override automatic cookie handling" ("Отменить автоматическую обработку cookie-файлов"), чтобы в нем появилась "галочка". 5. Выберите желаемый режим обработки обозревателем Internet Explorer файлов cookie, щелкнув на одном из селективных переключателей Accept (Разрешить), Block (Отключить) или Prompt (Предлагать). 6. Щелкните сначала на кнопке ОК в этом диалоговом окне, а затем на кнопке ОК основного диалогового окна Internet Options (Свойства обозревателя). Advanced Privacy Settings You can cr- • zone. This overrides auk
-He internet -via
Cook. W Override auton
Third-party Coot (* Accept
Рис. 15.4. Изменение способа обработки cookie-файлов браузером Internet Explorer в Windows
Для удаления существующих cookie-файлов и фильтрации поступающих воспользуйтесь одной из перечисленных ниже служебных программ, обеспечивающих нужную обработку cookie-файлов: Cookie Crusher Cookie Pal MagicCookie Monster
http://www.thelimitsoft.com h ftp ://w w w. kb и rra. со m http://download.at/cj rjsoftware
Эти программы обеспечивают фильтрацию cookie-файлов в процессе использования браузера, пропуская одни из них (например, те, которые сохраняются торговыми узлами для отслеживания ваших потребительских вкусов), и блокируя другие (например, cookie-файлы компаний, пытающихся накапливать статистические данные о посещаемости их узлов). Приятнее всего то, что подобные программы могут автоматически обнаруживать и удалять cookie-файлы, которые уже хранятся на вашем жестком диске (рис. 15.5).
234
Часть 4. Защита самого себя
S3 Cookie Pal 1.7c (Unregistered) Session) H Fitters ® Cookies | j«J Sounds] Щ Configure) The Ы below displays any cookies and their values which ate stored permanently on your •>
Server + 2o7.net ads.tucows.com ads.tucows.com atdmt.com bluestreak.com channesl.msn.com cnn.com cnn.com cnn.com cnnaude i nce.com msn.com msn.com msn.com
i
'«
'.-,
,
-
' . . . I . , - . •
j Expries Name ) Value _* 4/15/20101:00 PM s vi nyhyix7b8x3b.. [CS]v1|3DS 12/30/2037 9:00 AM NGUserD l d828207110/4/200210:16 AM ptfc yfki 9/29/2012 5:00 PM AA002 10336627S" 7827487Л 9/30/2012 6:39 AM id %3Fdom^^ 1/1/20101:00 AM RetURL seen(sh:1Sc 10/9/2002 4:43 PM EdtionPopUp 0c5aaf27-1— 8/12/2010 7:12 PM CNNd i www С 10/2/200310:28 PM SelectedEdition cM947fb-5 12/30/2037 9:00 AM AUDd i en-us |K 12/31/2010 5:00 PM lang V=2?cGUiD " 10/4/200312:00 PM MC1 MSFT Щ 12/31/2010 5:00 PM mh
N e b
C o o k i e s
i
R e f r e s h
Path:
Ordering..,
C : \ D 0 c u m e n t 2
I
a n d
j
S e t t i n g s \ B o \ C o o k i e s
Regime'...
Рис. 15.5. Программы наподобие Cookie Pal помогают находить все cookie-файлы, хранящиеся на жестком диске
Очистка папки временных файлов браузера Помимо сохранения в cookie-файлах информации о ваших излюбленных Web-узлах браузер также может сохранять изображения, Web-страницы и адреса нескольких последних посещенных вами Web-узлов (журнал предыстории посещений Webузлов), используя для этого папку для хранения временных файлов (вложенную в основную папку Windows), как показано на рис. 15.6. Для удаления этой информации в браузере Internet Explorer необходимо выполнить следующие действия: 1. Выберите пункты меню Tools (Сервис) -> Internet Options (Свойства обозревателя). На экране отобразится диалоговое окно Internet Options (Свойства обозревателя). 2. Щелкните на вкладке General (Общие). В группе History (Журнал) будет представлена информация о том, сколько дней (например, 20) должны храниться ссылки. 3. Щелкните на кнопке Clear History (Очистить). На экране отобразится диалоговое окно, в котором вам будет предложено подтвердить или отвергнуть удаление всех элементов, хранящихся в папке журнала. 4. Щелкните на кнопке Yes (Да). 5. После этого щелкните на кнопке Delete Files (Удалить файлы) в группе элементов управления Temporary Internet Files (Временные файлы Internet). 6. Щелкните на кнопке ОК.
Глава 15. Защита собственных данных и персональной и н ф о р м а ц и и
Ни-. Edit
View
Favorite
Toots
,:
Help
I
M
"
1
™
"
1
" '
.."
~
vvwfetish.com/
l l l
" "
______________
"
i i l i
"
1
Щ
"
____________
_J ^Go i Ln i^s »
i Щ http://www.fetish.com/ 1 http://www.whitehouse.com/ Д H • Я _•
235
J 1 toD':/7www.hustler.com/ ^ .&_ http://www.sex.com/ Щ http://www.penthouse.com/ Ш http://www.playboy.com/ # 1 http://www.surfseaet.com/
* What's
.
j
^
5
3
«
?
4
K
!
?
^
i
i
'
1
s i s "
J-.y "i
1
%
1
S'-i |0ono
тттжя
Рис. 15.6. Адреса последних Web-узлов, посещенных тем, кто пользовался вашим компьютером, вы сможете найти в списке Address Bar
Чтобы избавить себя от необходимости каждый раз заниматься удалением этих файлов вручную, попробуйте воспользоваться одной из следующих программ: CyberClean MacWasher or Window Washer SurfSecret Privacy Protector
http://www.thelimjtsoft.com http://www.webroot.com http://www.surfsecret.com
Указанные программы могут автоматически очищать папки Temporary Internet Files (Временные файлы Internet) и History (Журнал), заодно удаляя файлы cookie, старые сообщения электронной почты и файлы загруженных из Internet программ. Регулярно запуская программу очистки, вы будете уверены в том, что никто не сможет проследить за тем, какие Web-узлы вы посещаете, и тем самым вторгнуться в сферу ваших личных дел (рис. 15.7).
Защита конфиденциальности Кроме защиты сведений личного характера от посторонних людей, которые могут получить доступ к вашему компьютеру, вам может потребоваться также защита от попыток некоторых Web-узлов, государственных организаций или корпораций получить информацию относительно того, какие Web-узлы вы предпочитаете посещать.
236
Часть 4. Защита самого себя
Хотя и представляется маловероятным, чтобы Управление национальной безопасности или ЦРУ шпионили за вашим компьютером, для вас может быть невыносимой сама мысль о том, что за некоторыми аспектами вашей частной жизни может вестись постоянное наблюдение, превращающее вашу жизнь в некое подобие жизни в доме с прозрачными стенами. Чтобы создать для своей работы в Internet конфиденциальные условия, вы можете использовать анонимный просмотр Web-узлов и шифрование каждого из посылаемых вами электронных сообщений. Ниже описано, как это сделать. 'mm Windows & Internet Washer Pro Quick Erase j Browser (IE J j Windows | Diiks | Acid ins j Popup Б looker) Settings j About ]
gjlE Visit History 0 Cookies ©IE Cache Files 0TypedURLs SForm AutoComplete List 0Saved user name and password by IE [j/j lndex.dat used by IE 0Windows Recent Documents List 0Recycle Bin 0Windows Temp Folder 0Windows Start Menu -- Run Drop List
УМи..We*i*iork..P.lac.e.«ЖяЬмгик Mpinhhnrhnnril Г д г Ь *
eWasher
Close
Help
Рис. 15.7. Программа Window & Internet Washer Pro, позволяющая удалять записи журнала посещений Web-узлов
Анонимный просмотр Web-узлов Поскольку очистка жесткого диска от информации о посещенных ранее Web-узлах доставляет дополнительные хлопоты, большинство людей предпочитают этого не делать. Но что, если бы можно было вообще не допустить сохранения подобного рода информации на вашем компьютере или же посещать Web-узлы скрытным образом? Службы анонимного просмотра Web-узлов (anonymous browsing services), такие как IDzap.com (http://www.idzap.com), Anonymizer.com (http://www.anonymizer.com) или Rewebber (http://www.rewebber.com), блокируют доступ к вашему компьютеру, так что Web-узлы уже не смогут поместить в него файлы cookie, определить, какой тип браузера вы используете или вычислить ваш IP-адрес. При использовании этих служб вы просто указываете URL-адрес узла, который хотите посетить, и служба анонимного доступа подключит вас к этому узлу, скрыв, что это делается для вас. Что нема-
Глава 15. Защита собственных данных и персональной информации
237
ловажно, основные услуги подобного рода предоставляются бесплатно. Чтобы узнать адреса других служб анонимного просмотра Web-узлов, посетите Web-страницу Anonymous Browsing Quick-Start Page (http://anonbrowse.cjb.net). Следует, однако, вас предостеречь: службы анонимного просмотра Web-узлов не всегда работают надежно. В частности, возможно возникновение проблем при попытках просмотра страниц торговых Web-узлов (функционирование которых в значительной степени основано на использовании cookie-файлов), а также других узлов, которые будут пытаться определить тип вашего браузера и т.п. Как бы то ни было, указанные службы являются бесплатными и обеспечивают простой способ просмотра Web-узлов, не выдавая себя.
Просмотр Web-узлов под другим именем Одну из действительно необычных возможностей анонимного просмотра Webузлов предлагают лаборатории Bell Labs и AT&T Labs в рамках поддерживаемой ими службы Crowds (http://www.research.att.com/projects/crowds). Лежащую в основе этой возможности идею молено уподобить идее смешивания с толпой в людных местах. При использовании системы Crowds вы как бы помещаетесь в "толпу" (crowd) других пользователей, выбираемых случайным образом. Вместо того чтобы предоставить вам право самостоятельного доступа к интересующей вас Web-странице (нежелательным побочным эффектом чего было бы раскрытие ваших действий в сети), компьютер случайным образом выбирает из "толпы" другого пользователя, от имени которого и осуществляется необходимый доступ, после чего нужная страница передается вам. Маскируя действия отдельного члена группы действиями всей группы, Crowds обеспечивает конфиденциальность действий каждого, поскольку никто не сможет указать, какие именно действия были совершены тем или иным индивидуумом в тот или иной момент времени. Программное обеспечение Freedom WebSecure от Zero-Knowledge Systems (http:// www.zeroknowledge.com) позволяет подключиться к серверу Zero-Knowledge Systems, который переадресует вас далее на любой Web-узел, который вы хотите просмотреть. Если Web-узел попытается проследить за вами, то он сможет обнаружить лишь сервер Zero-Knowledge Systems. Несмотря на то что большинство людей прежде всего заинтересованы скрыть следы своих путешествий по Internet, вам, напротив, может захотеться продать полученную информацию другим людям. Вы сможете это сделать, если посетите принадлежащий фирме Lumeria Web-узел Super-Profile (http://www.supeiprofile.com). Здесь вы не только проконтролируете, кому досталась ваша личная информация, но и (по крайней мере, теоретически) попутно заработаете немного денег.
Посылка электронной почты в анонимном виде Если вы хотите поделиться с другими своим мнением о чем-либо, передать секретную информацию или просто принять участие в деятельности одной из групп поддержки на условиях конфиденциальности, старайтесь использовать для этого надежные способы, обеспечивающие вашу анонимность. Один из таких способов заключается в периодическом закрытии текущих учетных записей бесплатной элек-
238
Часть 4. Защита самого себя
тронной почты и регистрации новых. Однако обеспечить бесплатную защиту вашей электронной переписки смогут и службы анонимной электронной почты (anonymous email services) наподобие Sendfakemail.com (http://www.sendfakemail.com). Опять же, еще одну возможность сохранить в тайне свои идентификационные данные предоставляет использование любой службы бесплатной электронной почты, которой вы сообщите вымышленные данные о себе. Для получения более подробной информации относительно возможностей посылки электронной почты в анонимном виде посетите Web-узел eMailman (http://www.emailman.com/anonymous). Если вышеперечисленных служб анонимной электронной почты вам будет мало, можете воспользоваться услугами одной из служб безопасной посылки зашифрованных анонимных сообщений, перечень которых приводится ниже: Hushmcul CryptoMail.org PrlvacyX CertifsedMail.com ZipLip
http://www.hushmail.com http://www.cryptomail.org http://www.privacyx.corq http://www.certifiedmail.com http://www.ziplip.com
Подобно любым другим аналогичным службам службы анонимной посылки зашифрованных почтовых сообщений не будут требовать, чтобы вы предоставили им свое имя, адрес, номер телефона или иные данные, используя которые вас можно было бы выследить, так что ваша почта будет оставаться действительно анонимной. Более того, служба ZipLip даже уничтожит вашу электронную почту после того, как она будет прочтена.
Использование служб пересылки электронной почты Еще одним способом скрытия своих идентификационных данных при посылке электронной почты является использование служб анонимной пересылки электронной почты (anonymous remailers), таких как Anonymous.To (http://anonymous.to). Суть анонимной пересылки заключается в том, что электронные сообщения, посылаемые с вашего компьютера, направляются на сервер пересылки, функции которого выполняет другой компьютер, подключенный к сети Internet. Сервер пересылки скрывает ваши идентификационные данные путем удаления из сообщения информации о ваших настоящих имени и адресе и замене их фиктивными, прежде чем отправить ваше электронное сообщение по адресу конечного пункта назначения. Вы даже можете использовать несколько серверов пересылки электронной почты, чтобы еще более замести следы. Сначала вы направляете свои сообщения на один пересыльный сервер (который удалит из сообщений ваши имя и адрес) и даете ему указание переслать их на другой пересыльный сервер. Если распространить этот процесс на два и более подобных анонимных перехода, то те, кто пытается контролировать вашу электронную переписку, практически не смогут это осуществить. Хотя работа компьютеров, осуществляющих описанную пересылку электронной почты, может быть организована по-разному, в типичных случаях это происходит следующим образом. Как правило, начало вашего сообщения должно иметь следующий вид:
Глава 15. Защита собственных данных и персональной информации
239
From: [email protected] То: гemaiIer@RemaiIerAddress Subject: Anything Anon-To: destination@address Текст сообщения.
Ваш действительный адрес появляется лишь в электронном сообщении, направляемом серверу пересылки. Как только сервер получит ваше сообщение, он переправит его по адресу, определенному в поле Апоп-То. (Адрес истинного конечного пункта назначения (destination@address), по которому должно быть переслано сообщение, указывается вслед за двойным двоеточием.) Чтобы ваше сообщение прошло через многозвенный фильтр серверов пересылки, оно должно выглядеть примерно так: From: Name@YourAddres s.com To: remailer@RemailerAddress Subject: Anything Anon-To: second@Remai1erAddress Anon-To: destination@address Текст сообщения.
В данном примере вы посылаете электронное сообщение на первый сервер пересылки, находящийся по адресу remailer@RemailerAddress. Далее этот сервер пересылает ваше сообщение второму серверу, находящемуся по адресу second©RemailerAddress. После этого второй сервер пересылает сообщение в конечный пункт назначения, находящийся по адресу destination@address. Подобный процесс добавления серверов пересылки параноик мог бы продолжать до бесконечности. В качестве дополнительной меры защиты своих идентификационных данных потребуйте, чтобы сервер анонимной пересылки задерживал отправку ваших сообщений, каждый раз случайным образом варьируя время задержки. Благодаря этому у тех, кто может пытаться отслеживать источник сообщений, не будет возможности заметить, что, например, сообщение, которое поступило на сервер пересылки в 4:00, было отправлено ровно минуту спустя. Однако не думайте, что серверы анонимной пересылки позволят кому-то осуществлять с их помощью деятельность, которая преследуется законом. В случае обнаружения электронных писем, доставляющих беспокойство другим людям, содержащих угрозы в чей-нибудь адрес или планы террористических нападений, администраторы серверов пересылки сообщений электронной почты, вероятнее всего, окажут содействие полиции, и против автора подобных писем будет возбуждено уголовное дело. Поэтому злоупотреблять предоставляемыми вам возможностями не стоит! Самым большим неудобством при работе с серверами пересылки электронной почты является то, что они возникают и исчезают столь же быстро, как и демократические режимы в странах третьего мира. Поддержка деятельности службы анонимной пересылки сообщений электронной почты стоит времени и денег, причем на
240
Часть 4. Защита самого себя
большинстве пересыльных серверов плата за услуги не взимается, поскольку обращение к клиенту с просьбой произвести оплату с помощью чека или карточки противоречит принципу соблюдения его анонимности. К тому же, пересыльные серверы не всегда обеспечивают подлинную анонимность. Некоторые из них требуют открытия учетной записи, а это означает, что те, кто управляет таким сервером, будут располагать вашим истинным электронным почтовым адресом. Хотя анонимная пересылка электронных сообщений и их шифрование и способствуют защите ваших идентификационных данных, они не гарантируют обеспечения полной конфиденциальности. Серверы анонимной пересылки надежны лишь настолько, насколько надежен обслуживающий их персонал. Любой человек может развернуть фиктивный пересыльный сервер и спокойно читать каждое сообщение, которое отправляется через него. В то время как шифрование обеспечивает некоторую защиту сообщения,.остается реальная опасность того, что ваш истинный электронный почтовый адрес может быть раскрыт. По этой причине лучше всего использовать серверы пересылки, находящиеся в другой стране. Например, жителю коммунистического Китая следует с опаской относиться к серверу пересылки, находящемуся в Китае. В то же время, он, пожалуй, может чувствовать себя в безопасности, если воспользуется услугами серверов анонимной пересылки, находящихся где-нибудь в Финляндии, Канаде или Мексике, поскольку их администраторов, вероятнее всего, вряд ли интересуют заботы граждан Китая, а получение китайскими властями доступа к журнальным записям сервера представляется маловероятным. Чтобы обогатиться опытом у тех, кто пользуется услугами серверов анонимной пересылки сообщений электронной почты, посетите группу новостей Usenet по адресу alt.privacy.anon-server, где вы сможете найти материалы о самых последних разработках в этой области.
Ваш "собственный Айдахо" Если идея объединения анонимной пересылки сообщений электронной почты с шифрованием вам кажется слишком хлопотной, вы можете вместо этого воспользоваться специализированными программными средствами. Программа Private Idaho (http://www.eskimo.com/~joelm/pi.html) в сочетании с программой Pretty Good Privacy (PGP) обеспечит шифрование ваших электронных сообщений. Как программа шифрования, PGP котируется очень высоко, а используемый в ней механизм шифрования считается достаточно устойчивым, чтобы выдержать попытки взлома даже таких щедро финансируемых разведывательных организаций, как ЦРУ или Управление национальной безопасности. Немаловажен тот факт, что Private Idaho — бесплатная программа, поставляемая вместе с полным исходным кодом на языке Visual Basic, что позволяет модифицировать этот код или изучить его с целью выявления возможных "потайных ходов", которыми государственные органы могли бы воспользоваться для того, чтобы перехватывать ваши электронные сообщения. Для получения 32-битовой версии Private Idaho посетите почтовый Web-узел Private Idaho (http://www.itech.net.au/pi).
Глава 15. Защита собственных данных и персональной информации
241
Серверы анонимных разговоров Кроме анонимной пересылки сообщений электронной почты вы можете воспользоваться возможностью анонимно пообщаться с другими людьми в так называемых "комнатах для разговоров" (chat rooms), предоставляемых серверами разговоров IRC (Internet Relay Chat). Обычно, если вы посетили комнату IRC, другие люди могут выяснить ваш IP-адрес с помощью команды whois. В то же время, загрузив программное обеспечение Invisible IRC Project (http://www.invisiblenet.net/iip), вы можете скрыть свой IP-адрес от посторонних людей.
Защита своих идентификационных данных В вышедшем в 1990 году кинофильме "Человек тьмы" ("Darkman") один ученый разработал рецепт получения искусственной кожи, но прежде чем он успел объявить миру о своем открытии, бандиты взорвали лабораторию, в которой в этот момент находился и он. Хотя ученый и выживает, он сильно обгорел и скрывает свое обет зображенное лицо от людей. Пользуясь изобретенной им искусственной кожей и своей способностью имитировать голоса, ученый принимает облик различных людей, пытаясь выйти на след преступников, которые хотели его уничтожить. Разумеется, возможность подобного рода идеальной имитации других людей кажется настолько отдаленной, что никому и в голову не придет представить себе, что он сам может стать объектом подобной имитации. К сожалению, в современном мире злоумышленникам имитация вашего внешнего вида, голоса или манеры поведения может даже не потребоваться, поскольку определяющие личность каждого из нас идентификационные данные хранятся в компьютерной базе данных в виде цифровых и текстовых строк. Достаточно украсть лишь некоторую информацию, которая предположительно должна быть известна только жертве, например номер социальной страховки, и во всем, что касается взаимоотношений с компьютером, вы сможете выдавать себя за другого человека. Стоит только кому-то нечестным путем раздобыть ваши идентификационные данные, и он сможет делать от вашего имени все, что ему заблагорассудится, в то время как отвечать за его действия придется вам. Похитители идентификационных данных (identity thieves) открывали счета кредитных карточек, пользуясь именами других людей, и успевали снимать со счетов суммы, исчисляемые многими тысячами долларов, прежде чем исчезнуть, ободрав жертву как липку. Преступникам этой категории удавалось покупать новые машины, открывать счета в телефонных компаниях на пользование мобильными телефонами и даже получать займы. К тому времени, когда похититель идентификационных данных очистит ваш кредитный счет, оставив вас наедине со множеством финансовых проблем и юридических исков, которые вам придется урегулировать, он (или она) уже успеет найти другую невинную жертву, с которой сделает то же самое. Удачливые воры могут годами жить за счет других людей, так ни разу и не попавшись и не понеся наказания, откуда следует, что очередной их мишенью, До поры до времени даже не догадываясь об этом, можете стать и вы.
242
Часть 4. Защита самого себя
Берегите свои личные документы Чтобы воспользоваться вашими идентификационными данными, вору достаточно скопировать любые номера или пароли, которые однозначно удостоверяют вашу личность, например, номер социальной страховки, водительского удостоверения, счета чековой книжки или кредитной карточки, ваши паспортные данные или иную персональную информацию, например, домашний адрес, девичью фамилию матери или дату рождения. Чтобы свести к минимуму вероятность попадания ваших персональных данных к другим людям, прежде всего избавьтесь от привычки держать в кошельке или сумочке лишние документы. В самом деле, так ли уж часто на протяжении дня вам может действительно потребоваться карточка социальной страховки, свидетельство о рождении или паспорт? А если вы не можете запомнить девичью фамилию своей матери или PIN-код мобильного телефона, то у вас, по всей видимости, существуют более серьезные проблемы, чем забота о том, чтобы ваши документы не попали в чужие руки. Максимальное освобождение кошелька от ненужных в данный момент личных документов исключит возможность их кражи карманным воришкой или простую утерю по забывчивости, когда вы оставляете где-то без присмотра свой бумажник или сумочку. Для совершения следующего шага, после освобождения бумажника или сумочки от лишнего содержимого, от вас потребуются сознательные усилия. Не раздавайте информацию о себе кому угодно. Не записывайте номер своей социальной страховки или водительского удостоверения на чеке и всегда уничтожайте свои заявки на открытие кредитных карточек, возвращающиеся к вам по почте после их предварительного утверждения. "Разгребание мусора" (dumster diving), как называют популярную среди хакеров методику извлечения полезной информации из виртуальных мусорных корзин компьютерных систем, также может использоваться похитителями идентификационных данных, которым достаточно заполнить любую вашу заявку на открытие кредитной карточки, найденную ими в "корзине", и вписать в нее новый адрес, в результате чего новая кредитная карточка (разумеется, оформленная на ваше имя) будет выслана по указанному домашнему (реальному или фиктивному) адресу вора. Вооружившись кредитной карточкой, о которой вы ничего не знаете, злоумышленник может "повеселиться" в магазинах, оставив вас наедине с кучей счетов, которыми вы будете завалены месяцы спустя. Вместо того чтобы завладевать вашей персональной информацией незаконным путем, вор может воспользоваться менее очевидным, но более эффективным способом и постараться сделать так, чтобы вы сами предоставили ему эту информацию. Разумеется, если совершенно незнакомый человек обратится к вам с просьбой предоставить ему номер вашей социальной страховки, это вызовет у вас подозрения, но предположим, что не так давно вы потеряли свой бумажник, и заботливый банковский служащий сообщает вам по телефону о находке, прося при этом сообщить ему для сверки ваш личный идентификационный код для пользования банкоматами и номер банковского счета. Большинство людей не задумываясь выдадут эту ин-
Глава 15. Защита собственных данных и персональной информации
243
формацию по телефону, даже не отдавая себе отчета в том, что фиктивный банковский служащий в действительности является вором. Мишенью одного из видов жульничества, осуществляемого обходными путями, являются пожилые представители чернокожего населения Америки. Вблизи церквей или домов для престарелых часто появляются информационные листки, распространяемые также и по почте, с призывными заголовками примерно следующего содержания: Ждем ваши заявки на получение компенсационных выплат жертвам рабовладения/ Получите свои 5000 долларов в отделе социального страхования!
В листках утверждается, что в соответствии с якобы недавно принятым "Законом о выплате денежных компенсаций жертвам рабовладения" или в результате устранения некоторых недочетов системы социального страхования пожилым чернокожим американцам должны быть выплачены некоторые компенсационные суммы. Для получения этих сумм необходимо связаться с определенным лицом, которое запрашивает имя, адрес, номер телефона, дату рождения и номер социальной страховки заявителя, необходимые будто бы для оформления несуществующих выплат. Получив всю нужную информацию, похититель идентификационных данных может открывать счета кредитных карточек на имена ничего не подозревающих жертв обмана. Несмотря на то что кража идентификационных данных практиковалась задолго до распространения компьютеров, развитие Internet активизировало этот вид жульнической деятельности. Хакеру не составляет труда взломать корпоративный Webузел и раздобыть информацию о действительных кредитных карточках. Хотя и менее вероятной, но все же реальной возможностью является внедрение троянской программы удаленного доступа (например, Back Orifice или NetBus), которая будет перехватывать клавиатурные нажатия в процессе ввода вами данных кредитной карточки и передавать их через Internet. В то время как против хакеров, проникающих в корпоративные базы данных с целью похищения хранящейся в них информации о кредитных карточках, вы оказываетесь бессильны, у вас имеется возможность защитить свой личный компьютер от атаки троянских программ путем установки брандмауэра (задачей которого является блокирование любых подозрительных попыток доступа к вашему компьютеру через Internet), а также антивирусных и антитроянских программ, способных обнаруживать "троянских коней" и удалять их с жесткого диска.
Если это все-таки произошло с вами Несмотря на соблюдение всех необходимых мер предосторожности, нельзя исключить вероятность того, что в роли очередной жертвы похитителей идентификационных данных окажетесь вы. Сразу же после того, как вы это обнаружите, немедленно аннулируйте все свои кредитные карточки, включая те, по которым вы получаете деньги в банке, закупаете товары в универсаме, заправляетесь топливом на бензоколонке или берете видеокассеты в прокатном пункте. Закрыв все свои текущие расходные счета, чтобы свести к минимуму возможные потери от действий вора, укравшего ваши идентификационные данные, свяжитесь
244
Часть 4. Защита самого себя
с указанными ниже кредитными учреждениями и объясните, что вы стали жертвой мошенничества. Эти учреждения внесут номера ваших счетов в специальный список, что обеспечит защиту ваших денежных вкладов от посягательств вора.
EQUIFAX РО Box 105069 Atlanta, GA 30348
(800)525-6285 TRANS UNION PO Box 6790 Fullerton, CA 92634 (800) 680-7289 EXPERIAN POBox 1017 Allen, TX 92634 (888)397-3742 Поскольку восстановление кредитоспособности обычно требует значительных затрат времени и нервов, поинтересуйтесь в компании, у которой вы приобрели кредитную карточку, не предоставляют ли они услуг по защите от мошенничества. При похищении сведений о кредитной карточке подписчики таких услуг несут лишь ограниченную ответственность перед кредитной компанией, и на восстановление их кредитоспособности в подобных случаях обычно уходит меньше времени. Конечно, подобная услуга обеспечивает только защиту отдельного расходного счета, в связи с чем может оказаться целесообразным воспользоваться услугами таких компаний, как PromiseMark (http://www.promisemark.com), которые могут взять на себя защиту всех рисков, связанных с кражей ваших идентификационных данных. Компания PromiseMark предлагает специальный план защиты клиентов от подобных рисков (Identity Theft Protection Plan), который в соответствующих случаях упростит восстановление вашей кредитоспособности и открытие новых счетов. Благодаря этому плану вы сможете минимизировать свой финансовый ущерб и вернуться к обычному распорядку жизни настолько быстро, насколько это возможно, избавив себя от нервотрепки и суеты, с которыми будет сопряжено восстановление вашей кредитоспособности собственными силами. Для получения более подробной информации относительно проблемы воровства идентификационных данных и способов его предотвращения, защиты от него и, при необходимости, преодоления его последствий посетите Web-узел Victims Assistance of America (http://www.victimsassistanceofamerica.org), Web-узел Министерства юстиции США (http://www.usdoj.gov/criminal/fraud/idtheft.html) или специализированный Web-узел правительства США (http://www.consumer.gov/idtheft/index.html). Итак, какова вероятность того, что данными, идентифицирующими вашу личность, воспользуется кто-то другой? По всей видимости, вероятность этого не столь уж и высока, однако спросите, у Опра Винфри (Oprah Winfrey), Стивена Спилберга
Глава 15. Защита собственных данных и персональной информации
245
(Steven Spielberg), Уоррена Баффита (Warren Buffitt) или Марты Стюарт (Martha Stewart), что по этому поводу думают они. Можете также посетить Web-узел Privacy Rights Clearinghouse (http://www.privacyrights.org/identity.htm) и просмотреть длинный список рядовых граждан, которые теряли документы, удостоверяющие их личность, а затем тратили месяцы (или даже годы), пытаясь урегулировать понесенный в результате этого ущерб. Чтобы было легче справиться с проблемами, которые могут возникнуть в случае кражи сведений, удостоверяющих вашу личность, приобретите набор Identity-Theft Survival Kit, доступный на узле IdentityTheft.org (http://www.identitytheft.org). В набор входит книга, в которой разъясняется, какие действия следует предпринять, если вы стали жертвой похитителя идентификационных данных, подготовленные юристами бланки заявлений с просьбой защитить ваши законные права и оказать помощь в восстановлении кредитоспособности, а также шесть аудиокассет, рассказывающих о том, как ликвидировать последствия кражи подобных данных. Шансы попасть в автомобильную аварию не столь уж высоки, но, тем не менее, большинство из нас, вероятно, имеют соответствующую страховку на этот случай. Поэтому, если вас беспокоит мысль о возможной краже ваших идентификационных данных, то, пожалуй, предпринять по крайней мере минимальные меры защите в этом плане никогда не помешает. Для этого достаточно хотя бы не забывать убеждаться в том, что организация, которой вы доверяете данные о своей личности, на самом деле не ворует эти данные.
Глава 16 Борьба со спамом
Речь подобна любовной истории. И то, и другое легко начать, но для того, чтобы их успешно завершить, требуется большое мастерство. — Лорд Мэнкрофт (Mancroft)
НЕЗАВИСИМО ОТ ТОГО, КАК ЧАСТО ВЫ ПОЛЬЗУЕТЕСЬ СЕТЬЮ INTERNET, СПАМ НЕ ОСТАВИТ ВАС В ПОКОЕ. Заглядывая в свой почтовый ящик в ожидании важных сообщений от коллег по работе или друзей или рассчитывая получить необходимые материалы своей любимой сетевой телеконференции, вы будете обнаруживать в нем кучу "макулатурных" писем от компаний, рекламирующих совершенно бесполезные продукты наподобие мнимых витаминов, "бесплатных" отпускных путешествий или многообещающих схем, которые якобы обеспечат вам баснословные заработки. В отличие от газетной или журнальной рекламы, которую вы можете игнорировать, не задерживая на ней взгляда ни на секунду, от поступающего по электронной почте спама вам будет трудно отвязаться. Термином спам (spam) обозначают непрошеные сообщения, рассылаемые по множеству адресов электронной почты или групп новостей Usenet. Жертвам спама приходится тратить время на удаление нежелательных писем, чтобы освободить в почтовых ящиках место для полезных сообщений. Некоторые из наиболее распространенных видов спама являют собой образцы цепной переписки (chain letters) и других "заманчивых деловых предложений" сомнительного толка, наподобие следующего: $$$$$$$$ БЫСТРЫЙ ЗАРАБОТОК!/// $$$$$$$$ Привет/ Прочтите о том, как все это работает/ Коллега-должник, хотя это и может казаться чистым надувательством, но все действительно РАБОТАЕТ! Когда я получил такое же письмо (а это было всего лишь несколько дней назад), тот, кто числится сейчас в списке под № 4, имел № 5. Пять долларов — не такая большая сумма, чтобы ее можно было пожалеть для инвес-
Глава 16. Борьба со спамом
247
тирования в свое будущее. Забудьте на неделю о лотерее и испытайте то, что мы вам предлагаем. Это может сработать для ВСЕХ нас. Вы можете отредактировать приводимое ниже письмо в любом текстовом процессоре или текстовом редакторе и преобразовать его в формат простого текстового файла. Желаем удачи!!! Дорогой друг! Меня зовут Дэйв Родес. В сентябре 1988 года мой автомобиль был изъят за неплатежи, и агенты по взысканию долгов обложили меня со всех сторон. Я временно потерял работу, а все мое пособие по безработице было уже потрачено. Единственным средством, которое могло помочь мне избежать полного краха, был имевшийся у меня компьютер, оборудованный модемом. И я решил превратить свое хобби в профессию. Уже в январе 1989 года я вместе с семьей отправился в десятидневный круиз по тропикам. В феврале того же года я купил ЗА НАЛИЧНЫЕ новенький Lincoln Town Car. Сейчас я строю на западном побережье Флориды свой дом с бассейном, лодочным причалом и прекрасным видом на залив, открывающимся передо мной из-за обеденного столика на террасе. Мне больше никогда не придется работать. Сегодня я богат! К настоящему времени я заработал свыше 400 000 (четырехсот тысяч) долларов, а в ближайшие 4—5месяцев стану миллионером. То же самое по силам любому другому человеку. Эта программа получения прибыли всегда работает идеально и срабатывает в 100% случаев. Пока еще не было НИ ОДНОГО СЛУЧАЯ, чтобы я не заработал 50 и более тысяч долларов, когда мне это было необходимо. При этом вы даже не должны покидать свой дом, если не считать прогулок к своему почтовому ящику или ближайшему почтовому отделению. Вскоре я понял, что, используя возможности компьютера, я могу выжать из этой финансовой схемы гораздо больше и превратить ее в невероятно эффективный генератор прибыли, равных которому в прошлом не существовало. Я отказался от услуг почтовых отделений и перешел к использованию электронных досок объявлений, делая с помощью компьютера все то, что остальные делают исключительно средствами обычной почты. Теперь лишь немногие письма я рассылаю вручную. Большая часть тяжелой работы выполняется путем рассылки писем на электронные доски объявлений, разбросанные по всему миру. Если вы считаете, что заслужили того, чтобы в один прекрасный день вам улыбнулось счастье, которого вы ожидали всю жизнь,— просто следуйте приведенным ниже инструкциям. Ваши мечты станут явью!
И далее в таком же духе.
Почему компании наводняют Internet спамом и как это делается Никому не нравится получать спам, поскольку он забивает электронные почтовые ящики и на его удаление приходится тратить время, и тем не менее компании
248
Часть 4. Защита самого себя
упорно продолжают рассылать его, поскольку, в отличие от обычной почтовой рассылки рекламы, это почти не стоит денег. Потратившись на обзаведение единственной учетной записи в Internet, любой человек может сразу же завоевать многомиллионную аудиторию, рассеянную по всему миру. С точки зрения спамеров, т.е. тех, кто рассылает спам, даже если 99% пользователей Internet и будут раздражены спамом, но 1% их все-таки купят продукт, то игра стоит свеч. Опять же, при рассылке спама вовсе не требуется набирать вручную множество адресов. Подобно тому, как при массовой рассылке обычных писем никому не приходится лизать языком каждую марку перед тем как наклеить ее на конверт, многие компании используют для массовой рассылки сообщений электронной почты специальное программное обеспечение (bulk emailing software), которое автоматизирует процесс адресации. Точно так же и вам одного щелчка на кнопке вполне хватит для того, чтобы непрошеные электронные сообщения разошлись по всей сети Internet. Многие провайдеры, т.е. поставщики Internet-услуг (ISP), идя навстречу пожеланиям пользователей, блокируют почту, поступающую с учетных записей известных спамеров, хотя иногда и раздаются голоса о том, что это незаконно, поскольку такие действия по существу являются своего рода цензурой. В представлении многих спамеры часто ассоциируются с жуликами и аферистами, однако вовсе не обязательно, чтобы так оно и было во всех случаях. Многие спамеры — такие же люди, как вы или я, которые просто хотят добиться того, чтобы их заметили, но делают это не так, как следовало бы. Для более близкого ознакомления с тем, что думают по поводу спама сами спамеры, а также с используемыми ими методами и программами, посетите Web-узел Bulk Email Store (http://www.easybiz.com), где вы найдете некоторые рекомендации от спамеров, удовлетворенных программным обеспечением, которое они используют для массовой рассылки спама.
Извлечение электронных адресов Прежде чем спамер сможет наводнять Internet своими сообщениями, он должен составить список адресов электронной почты. Хотя такие списки и можно купить, они не всегда точны и актуальны. Вместо того чтобы полагаться на покупные списки, в которых многие адреса могут оказаться уже не действующими, спамеры используют специальные программы для извлечения электронных почтовых адресов, позволяющие строить собственные списки. Для выуживания адресов подобные программы используют следующие три источника: группы новостей, Web-узлы и справочные базы данных.
Извлечение электронных адресов из групп новостей При посылке вами сообщения на форум CompuServe или в группу новостей Usenet оно появляется там с вашим электронным почтовым адресом. Существуют специальные программы, которые загружают сообщения из онлайновых служб (таких как America Online) или групп новостей Usenet, удаляют из них текст и сохраняют обратные адреса электронной почты, формируя бесплатные списки актуальных на сегодняшний день адресов.
Глава 16. Борьба со спамом
249
Немаловажным (с точки зрения тех, кто занимается массовой рассылкой электронной почты) является и тот факт, что форумы, организуемые онлайновыми службами, и группы новостей Usenet посвящены определенным темам, таким как здравоохранение, культуризм, программирование или спорт. Поэтому, например, если компания продает витамины, то ей достаточно посетить любой форум America Online или группу новостей Usenet, связанные со здравоохранением и культуризмом, и дело будет сделано, т.е. в распоряжении компании сразу же окажется список адресов электронной почты тех, кто может стать их заказчиками.
Извлечение электронных адресов из Web-узлов Программы, извлекающие адреса электронной почты из Web-узлов, работают по тому же принципу, что и программы, рассмотренные выше, но применительно к Wbbузлам. Спамеры знают, что если кто-то развернул персональный или корпоративный Web-узел, то на Web-странице, вероятнее всего, размещен и адрес электронной почты для связи (рис. 16.1). Программы этого типа просматривают Internet с целью нахождения Web-узлов, охватывающих родственную тематику, например, отдых или биржевые новости. Последующее сканирование этих узлов дает один или несколько электронных почтовых адресов. (.> Earthoniine ISITRO
.
-
i
n
l
x
j
•
Exit
Search | Resulting URL's | Status j Email Addresses j ; •<• Search Engines (Enhanced Pak) Г AOLNetFind [HotBot ' Webcrawler r Yahoo " Excite "Looksmart
JF j Г P Г
Google Magellan NewHoo PlanetS earch Sn*p
Г" Inference Find
Г LinkStar Г . Hoi 100 Г What You Seek F EuroSeek Г PlanetS earch T" Starting Point P" Northern Lights Г" Bntannica Internet
1
' Г Select All Engines
±\
Find;
' Г Search URL
rSearching Rules Г" Stay on Domain
0
Ignore URL ff Contains...
Ignore Email if Contains...
Web Page Must Contain. JEmail*12
URL Rule Help Must Contain. !URLs104
[Bytes; 576,138
Рис. 1 6 . 1 . Для нахождения Web-узлов, предоставляющих свои актуальные адреса электронной почты, программы массовой рассылки электронных сообщений могут использовать популярные поисковые системы
250
Часть 4. Защита самого себя
Извлечение электронных адресов из справочных баз данных Программы третьего типа получают адреса электронной почты из справочников служб поиска людей, таких как Bigfoot. Хотя получаемые при этом списки адресов и не обладают столь же выраженными целевыми характеристиками, как в случае Webузлов или групп новостей, с их помощью можно извлекать адреса, связанные с определенными географическими регионами, или людьми, имеющими определенные фамилии.
Маскировка спамерами своих идентификационных данных Спамеры часто вызывают гнев сотен (или даже миллионов) раздраженных жертв. Одни получатели спама высылают сердитые сообщения, другие запускают собственную программу атаки электронными письмами, высылая множество сообщений по адресу электронной почты спамера и забивая ими его почтовый ящик, который в результате этого перестает нормально функционировать. К сожалению, в результате вывода из строя или перегрузки ISP спамера могут пострадать ни в чем не повинные другие клиенты, использующие учетные записи у того же ISP, что и спамер. Во избежание подобных контратак многие спамеры создают временные учетные записи Internet (используя такие службы, как Hotmail или Juno), рассылают свой спам, а затем аннулируют учетную запись, прежде чем ктолибо сможет их атаковать. Конечно же, это означает, что спамер должен многократно открывать и закрывать учетные записи, однако отказ от услуг данного ISP и открытие новой учетной записи составляют лишь часть игры, проводимой теми, кто рассылает массовые сообщения. В случае получения ответа от заинтересованного заказчика спамер высылает ему свой постоянный адрес электронной почты или обычный почтовый адрес и номер телефона, чтобы потенциальный клиент мог подробнее ознакомиться с рекламируемым продуктом. Разумеется, для тех спамеров, которые не хотят возиться с открытием и закрытием учетных записей, существует более легкий путь. Многие программы массовой рассылки электронной почты, такие как Email Magnet, во избежание контратак получателей просто опускают электронный адрес отправителя или подставляют в сообщения фиктивный адрес.
Поиск программ массовой рассылки электронной почты Выставленных на продажу программ массовой рассылки электронной почты в ближайшем компьютерном магазине вы, пожалуй, не увидите, но множество таких программ можно найти в Web. Двумя узлами, предлагающими целый ряд программ подобного рода, являются Bulk Email Software Superstore (http://www.americaint.com) и Send-Bulk-Email.co.uk (http://www.send-bulk-email.co.uk). (См. рис. 16.2.)
Глава 16. Борьба со спамом
Fle i Ecft Ve iw Favorties Toos l Hep l Back • 3 i*) 1*1 ^ Ires* :$j htp://www.ametc ian i t.cofn
иаа
gj Go Ln iks
Al PrograTm w tih B auyF!REE Demo rysBceofm oreeY ou Emali Delivery Software: Mail-Safe:^ Platinum Corporate Mailer: ^ MachiO: Speedy Mailer: Sm tea assssM E allithAdM dre Caoileler:ctors: Hitro: Lightning: S
a
W
e
m
u
H
a
E
x
p
e
r
E
m
a
i
l
E
m
a
i
l
s
o
n
S
i
p
c
y
:
М
d
e
e
r
Е
E
x
h
p
y
d
S
b
r
a
P
t
e
c
E
r
g
t
a
c
t
v
e
m
P
e
E
E
a
y
o
a
i
m
u
l
r
e
i
e
r
l
a
i
l
l
i
v
s
b
D
l
i
e
l
E
i
a
M
d
E
m
-
l
a
M
m
(
a
H
i
l
T
w
M
L
e
r
i
t
w
/
h
o
u
I
t
m
a
a
n
e
s
g
y
I
)
S
,
P
D
i
a
t
s
a
s
u
b
a
t
r
e
s
s
!
e
D
r
i
v
e
n
P
e
r
s
o
n
a
l
i
z
e
d
M
e
e
s
s
a
g
e
s
,
&
!
d
i
r
-
e
e
a
S
e
E
e
m
R
i
r
e
a
c
l
e
o
p
P
i
e
g
m
h
s
t
d
a
e
b
y
n
c
l
m
i
(
r
i
-
e
r
e
y
e
s
D
H
y
n
p
t
a
e
i
o
c
v
r
l
T
e
u
L
o
s
a
c
M
r
a
t
e
r
o
f
m
!
!
o
c
c
e
s
s
r
a
S
t
w
a
r
e
!
!
o
n
,
e
c
!
r
,
d
p
)
g
t
d
y
i
o
n
u
p
e
,
a
s
i
t
c
n
d
i
o
u
l
l
s
t
r
y
i
n
t
,
d
o
c
u
s
r
i
y
,
&
c
i
t
y
/
s
t
a
t
e
! !
! !
t
y
,
s
t
a
t
e
,
c
o
u
n
t
r
y
,
a
l
a
n
d
m
o
r
f
o
e
!
И
r
:
t
^
a
P S
y
h
g
U
T
l
P
c
e
B
S
u
e
b
i
W
S
f
251
P
l
u
g
i
n
s
:
^
e
r
l
m
g
u
e
g
o
t
i
s
e
n
t
d
s
a
a
d
e
x
t
l
l
o
v
r
a
a
w
c
t
c
u
e
i
d
o
s
n
t
o
f
i
l
t
a
v
a
i
m
i
z
e
l
d
i
n
g
c
a
a
b
l
e
!
e
x
t
r
p
a
a
c
b
t
i
i
l
n
i
g
t
i
f
e
r
s
o
e
m
v
s
e
r
p
e
d
c
i
e
s
f
i
i
c
g
n
e
U
R
L
d
'
,
s
,
w
l
e
o
w
b
i
p
n
a
g
g
e
s
r
t
h
,
o
r
m
e
v
e
o
s
n
t
t
e
x
t
. flies.
L
i
s
t
M
a
n
a
g
e
m
e
n
t
S
o
f
t
w
a
r
e
:
HHHHHHH Ф Internet
Рис. 16.2. В Internet существует множество Web-узлов, на которых любой желающий может купить программу, предназначенную для массовой рассылки электронных почтовых сообщений (спама)
Поскольку издатели таких программ представляют собой весьма соблазнительную мишень для тех, кто желает отомстить за получаемый спам, они стараются избежать идентификации путем продажи своих программ через сторонних распространителей, которые создают собственные Web-узлы, а затем, используя обычную пирамидальную схему, подключают других желающих к продаже этих программ через их собственные узлы. Применяя для продажи своего программного обеспечения подобного рода схему многоуровневого маркетинга (multilevel marketing approach), издатели программ массовой рассылки электронной почты могут сохранять относительную анонимность и, в то же время, быть уверенными в том, что их программы будут доступны во многих местах независимо от того, насколько часто активисты антиспама будут пытаться атаковать и останавливать работу Web-узлов, предлагающих это программное обеспечение.
Защита от спамеров Теперь, когда вы уже знаете, откуда спамеры извлекают адреса электронной почты, вам легче будет понять, как с этим бороться. В зависимости от вашего настроения и темперамента ваша ответная реакция на спам может быть как сдержанной,
252
Часть 4. Защита самого себя
так и враждебной. И хотя в большинстве случаев вы просто проигнорируете спам и удалите его, некоторые из получаемых сообщений могут повергать вас в ярость.
Предъявление претензий спамеру Среди получаемого вами спама могут быть письма, содержащие адрес электронной почты, по которому вы можете потребовать, чтобы ваш адрес был удален из списка рассылки. Иногда это срабатывает, но в большинстве случаев указанные адреса являются фиктивными, или же ваш ответ просто позволит спамеру убедиться в том, что ваш адрес является действительным, и это может вдохновить его на продажу вашего адреса другим спамерам, пока он, тем временем, будет продолжать слать свой спам в ваш адрес.
Обращение с жалобами к ISP спамеров Чтобы защититься от возможного возмездия, большинство спамеров либо удаляют из сообщений обратные адреса электронной почты, либо подставляют вместо них фиктивные адреса. Но даже если вы не находите в сообщении действительный адрес электронной почты, по которому вы могли бы направить свой ответ, у вас еще остается возможность выяснить его. Для этого изучите заголовок полученного сообщения и постарайтесь отыскать в нем адрес ISP, например earthlink.net, который может находиться в заголовках From или Message-ID. Идентифицировав ISP, вы сможете направить свою жалобу непосредственно ему. Беглый просмотр приведенного ниже примера показывает, что адресом ISP спамера (возможно, поддельным, чтобы скрыть истинного ISP спамера) является example.com: Subject: Absolutely NOT Risky ! Nothing to lose !!! From: Hidden <[email protected]> Date: Fri, 01 Aug 1997 00:02:54 +0800 Message-ID: <[email protected]>
Поскольку "макулатурная" почта весьма раздражает ее получателей, большинство ISP запрещают своим подписчикам осуществлять массовую рассылку сообщений. Поэтому, если к ним поступают жалобы, ISP нередко аннулируют учетные записи спамеров. Чтобы уведомить ISP о спамере, направьте свою жалобу электронной почтой по следующим адресам: [email protected], [email protected], [email protected] или [email protected], где "spammer.site" представляет узел спамера, используемый для рассылки "макулатурной" почты. ISP не в состоянии проконтролировать всех своих пользователей, но если к ним поступает поток жалоб на одного из их клиентов, то они могут предпринять по отношению к нему определенные меры и (возможно) не допустить повторения такого злоупотребления в будущем. К сожалению, всякий раз, когда дело касается денег, всегда найдутся те, кто хватается за любую возможность заработать, невзирая на последствия. В то время как одни ISP открыто запрещают рассылку спама, другие специализируются на этом, как, например, служба EmailSending.com (http://www.emailsending.com), которая про-
Глава 16. Борьба со спамом
253
дает свои услуги исключительно тем клиентам, которые занимаются подобного рода деятельностью. Один из таких ISP даже опубликовал следующее объявление: Ваш Web-узел прекращает работу из-за вашей агрессивной маркетинговой кампании с использованием электронной почты? Если это так, вы обязательно должны воспользоваться услугами службы Bulk Friendly Web Hosting, принадлежащей Bulk Email Superstore! Наши высокоскоростные серверы подключены к дружественным по отношению к массовой рассылке сообщений магистральным коммутаторам, специально предназначенным для поглощения избыточного трафика, которые обеспечат горячую линию связи для проведения ваших электронных маркетинговых кампаний.
Поэтому, если вы направите такому ISP жалобу на одного из его клиентов, то единственным результатом может быть лишь то, что ваш электронный адрес пополнит имеющийся у клиента список актуальных адресов электронной почты и будет продан в составе этого списка кому-то другому.
Обращение с жалобами на спамеров в Налоговое управление США Поскольку многие спамеры рекламируют схемы "как-быстро-стать-богатым", велика вероятность того, что они не всегда точны в ведении отчетности о доходах, подлежащих налогообложению, и поэтому один из способов взятия реванша за полученный спам состоит в том, чтобы связаться с Налоговым управлением США (или местной налоговой службой) и побудить их к проверке правильности указания спамером размера своих доходов. Американские граждане могут направлять образцы спама либо по адресу [email protected], чтобы обратить внимание властей на возможную мошенническую основу предлагаемой схемы быстрого обогащения (make-money-fast — MMF), либо по адресу [email protected], чтобы обратить внимание на возможное уклонение спамера от уплаты налогов. Сообщения о фальсификации налоговых деклараций следует направлять непосредственно в региональный центр Налогового управления США; в настоящее время не существует адреса электронной почты Internet, специально предназначенного для приема сообщений о злостных неплательщиках налогов.
Используйте фильтры электронной почты Почтовые программы, такие как Microsoft Outlook или Eudora Pro, и Web-ориентированные почтовые узлы, такие как Hotmail или Yahoo!, позволяют осуществлять фильтрацию поступающей электронной почты на основе адресов отправителей (поле FROM), темы письма или ключевых слов. Вы можете задать правила фильтрации таким образом, чтобы сообщения проверялись на предмет присутствия в них определенных почтовых адресов спамеров, ключевых слов или тем (например, "ВОЗМОЖНОСТЬ БЫСТРОГО ЗАРАБОТКА"), а также автоматическое удаление таких сообщений или помещение их в специальную папку. К числу наиболее распространенных слов, встречающихся в спаме, относятся, в частности, следующие: "to be removed", "not mlm", "serious inquiries only", "earn $2000-$5000 weekly", "sent in compliance", "at no cost to you", "spam", "work from home", "dear friend", "to be removed",
254
Часть 4. Защита самого себя
"not multi-level marketing", "xxx" и "call now", так что пробуйте использовать сначала их. Другая возможность состоит в том, чтобы подписаться на услуги, оказываемые службами фильтрации электронной почты, например SpamCop (http:// www.spamcop.net), которые могут защищать ваш почтовый ящик от спама и направлять сомнительные сообщения в специально отведенное место, где вы их сможете просмотреть и выбрать обычные сообщения попавшие туда по ошибке. Такие программы, предназначенные для борьбы со спамом, как Spam Buster (http:// www.contactplus.com), автоматически отфильтровывают сомнительную электронную почту, анализируют заголовки сообщений и отслеживают адреса ISP спамеров, сверяя полученные электронные сообщения с базой данных, содержащей электронные почтовые адреса известных спамеров или производя поиск заданных ключевых слов (см. рис. 16.3), При обнаружении программой близкого соответствия, она перемещает подозрительные электронные сообщения в специальную папку, где вы сможете впоследствии их просмотреть и при необходимости удалить.
i с
и,.
.• eciicl '"i
-n
l->п
* \
Рис. 16.3. Для отслеживания спамеров и определения их адресов можно использовать программу Spam Buster
Определение почтовых адресов спамеров Наиболее эффективным способом борьбы со спамом является, пожалуй, определение фактического адреса электронной почты, номера телефона или обычного
Глава 16. Борьба со спамом 255 почтового адреса спамера, которые вы далее сможете использовать для своих ответных действий. Если спамер при регистрации Web-узла указал определенный адрес, войдите в реестр Network Solutions (http://www.networksolutions.com/cgi-bin/whois/ whois), введите имя домена, который вы хотите найти, и база данных Network Solutions любезно предоставит вам почтовый адрес лица, зарегистрировавшего данное доменное имя, а также информацию о сервере, на котором в настоящее время размещены соответствующие Web-страницы. Если спамер не указал Web-адрес и предоставил вам лишь свой реальный адрес электронной почты, то для определения имени домена следует изъять идентификатор спамера. Например, если адрес задан в виде [email protected], то после удаления "spammer" у вас останется имя домена ISP спамера, каковым в данном случае является isp.com. Набрав это доменное имя в реестре Network Solutions, вы узнаете, как связаться с ISP по почте или телефону, или же, добавив "www" перед именем домена, что в данном примере даст вам адрес http://www.isp.com, получите возможность посетить Web-узел ISP, где должен быть указан электронный почтовый адрес, по которому вы сможете направить свою жалобу. К сожалению, спамеры прекрасно понимают, что их Web-узлы могуг стать мишенями атак, поэтому они часто скрывают их истинные адреса посредством стороннего сервера, принадлежащего, например, ISP, который оказывает услуги по массовой рассылке сообщений. В полученном вами спаме вы обнаружите адрес, непосредственно указывающий лишь на ISP, который перенаправляет браузеры потенциальных клиентов на действительный Web-узел спамера. Благодаря описанной маскировке адреса своего фактического Web-узла и перенаправления обращений клиентов, спамер может не беспокоиться о том, что его узел будет атаковандакерами или же что жалобы пользователей на спам достигнут его ISP. Один из ISP, оказывающих услуги в области массовой рассылки сообщений, даже осмелился опубликовать объявление следующего содержания: 1Р-туннелирование — это метод, при использовании которого адресат сообщения получает доступ к вашему Web-узлу через закодированную (и неотслеживаемую) двоичную ссылку, имеющую примерно следующий вид: {
unique, в i t e . n e t . со. f r |https.am2 00 2. opt. cam: 8096)
Когда получатель выполняет щелчок на сообщении, его браузер использует для обращения к нашим серверам закодированную двоичную информацию, содержащуюся в ссылке. Далее наши серверы (работающие в скрытном режиме) связываются с вашим Web-узлом, который может быть развернут либо на вашем сервере, либо на сервере независимой стороны. Эта технология обеспечивает нашим пользователям ПОЛНУЮ защиту и анонимность.
В силу описанных выше причин, вы можете просматривать Web-узел спамера, даже не зная истинный адрес его домена, а это означает, что определить фактический адрес и номер телефона спамера вам не удастся.
256
Часть 4. Защита самого себя
Как справиться с фиктивными адресами электронной почты Если спамер открывает временную учетную запись лишь для того, чтобы наводнять "макулатурой" Internet, то с этим мало что можно сделать — спамер будет постоянно открывать все новые и новые учетные записи и впоследствии закрывать их. В то же время, если спамер подделывает обратный электронный адрес, некоторая надежда все-таки остается. Фиктивные адреса в состоянии скрыть адрес электронной почты спамера, но само электронное сообщение может предоставить возможность определить ISP спамера, если только вы знаете, как расшифровываются загадочные заголовки, в которых содержится информация о проходимом сообщением маршруте. Большинство почтовых программ скрывают заголовки электронных писем, чтобы не обременять вас излишними техническими деталями маршрутизации электронной почты. Однако путем изучения этих заголовков вы можете проследить маршрут, по которому к вам прибыла "макулатурная" почта, и не исключено, что вам удастся идентифицировать спамера. Более подробную информацию относительно способов отображения заголовков электронных сообщений при использовании целого ряда почтовых программ, в том числе Outlook, AOL, Eudora, Pegasus, Netscape и WebTV, вы можете получить, посетив Web-узел SpamCop (http://spamcop.net). Рассмотрим заголовки некоторых сообщений, присланных с действительных учетных записей электронной почты, чтобы понять их смысл. Received: from db3y-int.prodigy.net [127.0.0.1] by wflda-db3y-int.prodigy.net; Sat, 9 Dec 2000 10:38:19 0500 Received: from yorktown.stratfor.com (yorktown. stratfor.com [207.8.81.2]) bydb3y-int.prodigy.net (8.8.5/8.8.5) with ESMTP id KAA45964 for ; Sat, 9 Dec 2000 10:36:04 -0500 Received: from verdun.stratfor.com (verdun. stratfor.com [207.8.81.26]) byyorktown.stratfor.com (8.8.7/8.8.5) with SMTP id JAA07105 for ; Sat, 9 Dec 2000 09:38:25 -0600 (CST) Received: by verdun.stratfor.com with Microsoft Mail id <[email protected]>; Sat, 9 Dec 2000 09:36:39 -0600
В приведенном выше сообщении заголовки Received указывают на то, откуда поступила электронная почта, а также содержат информацию относительно времени и даты отправки. Так, из нижнего заголовка Received можно видеть, что электронное сообщение поступило от домена с именем stratfor.com и было отправлено утром в субботу 9 декабря 2000 года в 9:36.
Глава 16. Борьба со спамом 257 Следующий (в направлении снизу вверх) заголовок Received показывает, что электронное сообщение было передано в пределах домена stratfor.com (от verdun.stratfor.com к yorktown.stratfor.com) в субботу 9 декабря 2000 года в 9:38 утра. Обратите внимание на то, что домен stratfor.com идентифицируется также своим числовым (IP) адресом, указанным в квадратных скобках, [207.8.81.26]. Очередной заголовок Received показывает, что домен stratfor.com отправил электронное сообщение домену prodigy.net в субботу 9 декабря 2000 года в 10:36 утра. Как следует из верхнего заголовка Received, электронное сообщение было переправлено в пределах домена prodigy.net в почтовый ящик получателя в субботу 9 декабря 2000 года в 10:38 утра. Заметьте, что домен prodigy.net также идентифицируется своим числовым адресом, указанным в квадратных скобках, [127.0.0.1]. Из этого примера видно, каким образом в каждом из заголовков Received записывается информация о передаче электронного сообщения от одного домена к другому. В сообщениях с поддельным адресом заголовки Received, показывающие пройденный сообщением маршрут, часто отсутствуют, а если и присутствуют, то в избыточном количестве, чтобы сбить вас с толку. Ниже приведен пример спама с бросающейся в глаза подделкой, поскольку заголовки Received не отражают маршрута прохождения сообщения от домена отправителя (Sender), каковым в данном случае является домен infosonic.com, к учетной записи получателя, в данном случае — учетной записи в CompuServ. Sender: [email protected] Received: fromBlaze.cscent.net ([206.98.109.9]) by arl-img-10.compuserve.com (8.8.6/8.8.6/2.9) with ESMTP id TAA09818; Sun, 3 Dec 2000 19:52:30 -0500 (EST) Date: Sun, 3 Dec 2000 19:52:30 -0500 (EST) From: [email protected] Message-Id: <199712040052.TAA09818@arl-img~10. CompuServe.com> To: [email protected] Subject: "Earn Insane Profits At Home!"
Кроме отображения недостаточного количества заголовков Received, что должно затруднять отслеживание маршрута электронной почты, другим явным признаком того, что электронный адрес был подделан, служит тот факт, что в заголовке Received использована заглавная буква ("В"), присутствующая в адресе Blaze.csent.net. (В большинстве заголовков Received используются буквы либо только верхнего, либо только нижнего регистров, но не смешанный набор.) ПРИМЕЧАНИЕ У вас может сложиться впечатление, что для рассылки спама спамер использует либо адрес infosonic.com, либо адрес csent.net, но в обоих случаях доменные адреса могут быть поддельными. Если вы не уверены полностью в обратном, то от отправки своих жалоб по этим адресам лучше воздержаться, поскольку их владельцы могут не иметь никакого отношения к спаму.
258
Часть 4. Защита самого себя
Ниже приведен пример еще одного электронного сообщения с поддельным адресом: Return-Path: <[email protected] > Received: from relay27.mail.aol.com (relay27.mail.aol.com [172.31.109.27]) byair27.mail.aol.com (v36.0) with SMTP; Wed, 13 Dec 2000 14:09:15 -0500 Received: fromull.satlink.com (ull.satlink.com [200.0.224.2]) by relay27.mail.aol.com (8.8.5/8.8.5/AOL-4.0.0) with ESMTP id MAA21540; Tue, 12 Dec 2000 12:23:29 -0500 (EST) From: [email protected] Received: from 34lHT27yw (sdn~ts-003nynyorP15. dialsprint.net [206.133.34.66]) byull.satlink.com (8.8.8/8.8.8) with SMTP id OAA13401; Tue, 12 Dec 2000 14:23:04 -0300 (GMT-3) Received: From jldqu3plJ (sdn-ts-003nyorP04. dialsys33.net [306.203.08.10]) bycor.ibuyitnow22.net (8.8.5/8.7.3) with SMTP id JJA109; Tue, 12 Dec 2000 12:20:35 -400 (EDT)
Вы можете утверждать, что данное электронное сообщение — поддельное, поскольку нижний заголовок Received грешит тремя очевидными изъянами. Во-первых, он не дает возможности проследить цепочку маршрута от электронного почтового адреса получателя до адреса отправителя (в данном случае им является учетная запись в America Online). Три верхних заголовка Received показывают, что America Online получила сообщение с адреса ull.satlink.com, на который, в свою очередь, почта поступила от sdn-ts-003nynyorP15.dialsprint.net. Нижний заголовок Received — это просто "мусор", задача которого — сбить вас с толку, поскольку он не связан ни с одним сообщением, отправленным в адрес домена sdn-ts-003nynyorP15.dialsprint.net. Второй недостаток нижнего заголовка Received связан с доменом sdn-ts003nynyorP15.dialsprint.net, в качестве IP-адреса которого указан числовой адрес [306.203.08.10]. В числовых IP-адресах допускается лишь использование чисел, принадлежащих интервалу от 0 до 255, поэтому наличие любого числа, превышающего 255 (в данном случае — 306) сразу же выдает тот факт, что данный заголовок Received является поддельным. Третьим огрехом является то, что слово "From" начинается с заглавной буквы; в остальных заголовках Received вместо него используются слова "from". Поскольку нижний заголовок Received является откровенно поддельным, вы можете полностью игнорировать его. Изучая остальные заголовки Received, вы можете прийти к заключению, что электронная почта поступила с домена sdn-ts003nynyorP15.dialsprint.net. Для окончательной проверки того, что данное доменное имя является действительным, а не поддельным, взгляните на числовой адрес домена, содержащийся в квадратных скобках. В данном случае таковым является адрес [206.133.34.66].
Глава 16. Борьба со спамом 259
Программы просмотра DNS Установив имя и числовой адрес спамера в Internet, вы можете убедиться в существовании домена с помощью удобного онлайнового инструментального средства, которое называется Whois. Для запуска этого средства войдите в реестр Network Solutions (http://www.networksolutions.com/cgi~bin/whois/whois). Для запуска команды Whois вы также можете воспользоваться одной из программ просмотра DNS, частичный перечень которых приводится ниже: http://www.evolve.co.uk/dns http://www.nwpsw.com http://www.samspade.org
DNS Workshop NetScanTools Sam Spade
Для получения дополнительных сведений относительно методов выслеживания спамеров посетите Web-узел UXN Spam Combat (http://combat.uxn.com), где вы найдете список других средств, предназначенных для просмотра DNS, отслеживания маршрутов сообщений, тестирования DNS и т.п. (рис. 16.4). Fe li Edti Veiw Favoftes Toosl Hepl Q
васк -
,x| Z] U
/
ч
Search ^
Favorite
<£rt 0* t& Ш " e В '«t :
-
^ 1 . 1 1 «-JK3
U X f l
р | э а т combat
H oe st to r IP addre ss om f sln tiieto to tS c IraP s noear(dotheNO toTp,co onylpa thE enteerndan IP addre Q
O
u
-
j
e
r
y
1
0
.
e
r
t
0
y
0
t
s
0
h
*
.
А
0
e
0
Р
Ь
Ч
p
'
)
0
P
J
P
f
D
foOO.000.000.000
*
t
s
b
|
a
t
a
£
s
Q
b
a
«
u
s
T h *baS pam had u P rore jm ct dn ata sa e ltss sppn irfto o sp mhos o ou*tftis
^
e
r
y
|
e
1 Query |
Query tha APNIC Database 1 0 000
US Federal Judge Stanley Sporkim
SPAM COMPLAINTS ASSISTANT
Рис. 16.4. Ha Web-узле UXN Spam Combat в изобилии представлены инструментальные средства, облегчающие отслеживание неуловимых спамеров
Какую бы версию команды Whois вы ни использовали, она предоставит вам ответ-на вопрос о том, существует ли в действительности домен dialsprint.net. В нашем примере Whois сообщит следующее:
260
Часть 4. Защита самого себя
Sprint Business Operations (DIALSPRINT-DOM) 12490 Sunrise Valley Dr. Reston, VA 22090 US Domain Name: DIALSPRINT.NET Administrative Contact, Technical Contact, Zone Contact: Sprint DNS Administrator (SDA4-ORG) dns-admin@ SPRINT.NET (800)232-6895 Fax- (703)478-5471 Billing Contact: Sprint Internic Billing (SIB2-ORG) [email protected] (800)232-6895 Fax- (703)478-5471 Record last updated on 23-Jan-00. Record created on 12-Feb-96. Database last updated on 22-Dec-99 05:27:44 EDT. Domain servers in listed order: NS1. DIALSPRINT. NET 206.134.151.45' NS2.DIALSPRINT.NET 206.134.79.44 NS3.DIALSPRINT.NET 205.149.192.145
Это сообщение говорит нам о том, что dialsprint.net является действительным доменным именем, и одновременно предоставляет в наше распоряжение адрес электронной почты администратора домена. Для получения дополнительных доказательств того, что информация, указанная в заголовке Received, корректна, воспользуйтесь одной из программ просмотра DNS, например, Sam Spade или NetScanTools, которые позволят убедиться в том, что приводимый IP-адрес действительно принадлежит домену с указанным именем. В нашем примере последний из действительных заголовков Received, имеет следующий вид: from 341HT27yw (sdn-ts-003nynyorPI5.dialsprint, net [206.133.34.66])
Отсюда видно, что имя домена было замаскировано ничего не означающей последовательностью символов "34IHT27yw". Изучение других заголовков Received показывает, что в этой строке должно фигурировать то же самое доменное имя, которое появляется в скобках (sdn-ts-003nynyorP15.dialsprint.net). Поскольку спамер намеренно исказил эту информацию, вы можете быть совершенно уверены в том, что она правильно отражает адрес ISP, через которого была осуществлена отправка электронной почты. Исследование числового адреса [206.133.34.66] с помощью команды Name Server Lookup (NSLookup) подтверждает, что он действительно принадлежит домену sdnts-003nynyorP15.dialsprint.net. Таким образом, мы можем быть вполне уверены в том, что спамер использовал для отправки электронной почты домен dialsprint.net. Разу-
Глава 16. Борьба со спамом
261
меется, спамер мог открыть учетную запись на домене dialsprint.net исключительно для рассылки спама и впоследствии ее уничтожить, но у вас, по крайней мере, имеется возможность обратиться со своей жалобой к данному ISP.
Маскировка своего электронного почтового адреса на Web-узле Многие спамеры используют специальные программы для извлечения действительных электронных почтовых адресов из Web-узлов, которые считывают HTMLкод Web-страницы и осуществляют поиск адреса. Поэтому один из способов, позволяющих обмануть указанные программы и замаскировать свой электронный почтовый адрес внутри HTML-кода, состоит в замене электронного почтового адреса его эквивалентом, записанным в ASCII-коде. Обычно адрес появляется в исходном HTML-коде, будучи записанным с помощью простой латиницы. Например, если вы включаете свой электронный почтовый адрес, [email protected], в состав Web-страницы, то его эквивалент в HTML-коде будет выглядеть примерно следующим образом: Email address: myname@isp. com< / a x /p>
В условиях, когда адрес отчетливо различим в пределах HTML-кода, его извлечение из Web-страниц не составит для специализированных программ никакого труда. Однако если вы замените каждую букву адреса ее ASCII-эквивалентом, т.е. подставите m вместо буквы "т", m вместо буквы "у" и т.д., то ваш HTML-код приобретет следующий вид: Email address: О9;yО;aО9;О1;
4;isp.comр>
Обе версии HTML-кода одинаковым образом отображают почтовый адрес [email protected] на Web-странице, но ASCII-версия предотвратит извлечение вашего адреса спамерами, поскольку используемые ими для этой цели специализированные программы не распознают в ASCII-коде истинный электронный почтовый адрес. Для представления каждого символа своего электронного почтового адреса в ASCII-кодировке воспользуйтесь таблицей ASCII-кодов (http://www.asciitable.com).
Дополнительные рекомендации относительно борьбы со спамом Один из ранних способов борьбы со спамом состоял в ведении базы данных электронных почтовых адресов и ISP известных спамеров. К сожалению, спамеры могут часто переходить от одного ISP к другому, делая большинство таких баз данных бесполезными. Для преодоления этой трудности в программе Kill The Spams (http:// www.zipstore.com) используется список правил, позволяющих обнаруживать в заго-
262
Часть 4. Защита самого себя
ловках поступающей электронной почты признаки спама. Если заголовок выглядит подозрительно, программа может пометить электронное сообщение как спам или автоматически уничтожить его. Для защиты электронного почтового ящика от спама такие программы, как Spam Buster (http://www.contactplus.com), SpamButcher (http://www.spambutcher.com) и SpamKiller (http://www.mcafee.com) используют методы фильтрации в сочетании с информацией об известных спамерах из базы данных. С целью повышения точности диагностики программа Spam Buster может осуществлять просмотр DNS в электронных сообщениях, что позволяет проверить действительность адресов, указанных в заголовках. Чтобы исключить возможность ошибочного отсеивания полезных сообщений, многие антиспамовые программы предоставляют возможность ведения специального списка Friends, позволяющего указать программе, какие адреса следует считать дружественными и всегда принимать соответствующие сообщения. Чтобы снизить вероятность получения спама, прежде всего следите за тем, кому вы предоставляете свой адрес электронной почты. Создайте отдельную учетную запись, воспользовавшись одной из бесплатных почтовых служб, например Hotmail, и используйте ее для размещения своих сообщений в группах новостей Usenet или для совершения покупок в онлайновом режиме (многие компании продают свои электронные почтовые адреса, если вы регистрируетесь у них). Создавая учетные записи, играющие роль ловушек, вы можете направлять спам на учетные записи, которые вы редко используете, тем самым предохраняя учетную запись, которой вы пользуетесь ежедневно, от назойливого спама.
Ресурсы, посвященные методам борьбы со спамом Несмотря на наличие соответствующих законов, а также применение в отношении спамеров угроз и мер физического воздействия, рассылка спама настолько выгодна в экономическом отношении, что она, по-видимому, будет еще долго продолжаться. Если спам по-настоящему досаждает вам, присоединитесь и примите участие в деятельности организации CAUCE (Coalition Against Unsolicited Commercial Email — Коалиция по борьбе с нежелательными коммерческими электронными почтовыми сообщениями), Web-узел которой находится по адресу http://www.cauce.org и которая состоит из пользователей, совместно выступающих за принятие новых законов, призванных навести пордцок с рассылкой непрошеных электронных сообщений. Чтобы убедиться в том, насколько эффективными могут быть действия одиночки в борьбе со спамом, посетите Web-узел Netizens Against Gratuitous Spamming (http:// www.nags.org). На этом Web-узле даются советы относительно того, как распознать спам и справиться с ним, а также предлагаются примеры различного рода "половы", представляющей собой бесполезные данные, предназначенные исключительно для того, чтобы обмануть спамеров, извлекающих адреса электронной почты из Webузлов.
Глава 16. Борьба со спамом
263
Чтобы ознакомиться с последними новостями, связанными со спамом, и узнать больше о методах борьбы с ним, посетите Web-узел Death to Spam (http:// www.mindworkshop.com), Web-узел SpamNews (http://www.petemoss.com/spam), который представляет собой электронную газету для администраторов ISP, публикующую новости о различных методах борьбы со спамом, а также Web-узел Junkbusters (http://www.junkbusters.com). С этой же целью можете ознакомиться с материалами, публикуемыми международной группой борьбы со спамом Fight Spam (http:// www. abuse. net/spam). Чтобы узнать самые последние новости о спамерах или предупредить о появлении новых спамеров других людей, посетите следующие группы новостей: alt.currentevents.net-abuse, alt.current-events.net-abuse.spam, alt.spam, alt.privacy, news.admin.netabuse.misc, news.admin.net-abuse.announce и news.admin.net-abuse.email.
Глава 17 Web-''жучки", навязчивая реклама, всплывающие рекламные окна и "шпионские" программы Технический прогресс предоставил нам лишь более эффективные средства для движения в обратном
направлении. — Алдус Хаксли (Aldous Huxley)
В МИРЕ РЕКЛАМЫ НА САМОМ ДЕЛЕ НИЧТО НЕ ЯВЛЯЕТСЯ БЕСПЛАТНЫМ. Программы, которые вы слушаете по радио, телевизионные шоу, которые вы смотрите по телевизору,— все это оплачено рекламодателями, которые взамен получают право передавать свои сообщение в любое удобное для них время. Большинство людей терпят теле- и радиорекламу лишь постольку, поскольку они уже привыкли к постоянным рекламным паузам. Однако в мире Internet уровень терпимости людей по отношению к рекламе гораздо ниже. Несмотря на то что реклама обеспечивает существование множества служб, которые бесплатно размещают на своих серверах Webстраницы, а также бесплатно или за небольшую плату оказывают Internet-услуги, грань, существующая между рекламой продукции и навязчивым вторжением рекламы в частную жизнь, оказывается весьма1 тонкой. Когда вы слушаете или смотрите рекламные ролики по радио и телевидению, вы можете просто не обращать на них внимание. К сожалению, с рекламой в Internet дела не всегда обстоят таким же образом. В идеальном случае реклама должна была бы появляться только один раз и предоставлять вам возможность убрать ее. Вместо этого рекламные объявления могут не только неожиданно появляться на экране вашего монитора (и неоднократно всплывать впоследствии), но и отслеживать, какие Web-страницы вы посещаете, с целью
Глава 17. Web-''жучки", навязчивая реклама, всплывающие рекламные окна ... 265
определения ваших предпочтений, а это все равно, как если бы радио или телевидение могли заглядывать в вашу квартиру, чтобы подсмотреть, какой сорт картофельных чипсов вы едите в данный момент. Для вторжения в вашу личную жизнь те, кто распространяет рекламные объявления в Internet, используют множество способов, включая Web-''жучки", навязчивую рекламу и безостановочный поток всплывающих рекламных окон.
Берегитесь \Л/еЬ-"жучков" Рекламодатели всегда должны знать, насколько эффективна их реклама в данный момент. Поскольку сеть Internet охватывает весь мир, почти невозможно сказать, какое количество людей и кто именно просмотрел рекламу. Для решения этих проблем те, кто публикует рекламу, создали так называемые Web-''жучки".
Отслеживание посещаемых вами Web-узлов Когда вы хотите посетить Web-узел, ваш браузер направляет серверу Web-узла запрос, чтобы тот переслал на ваш компьютер текст и изображения, формирующие Webстраницу. Таким образом, прежде чем он сможет это сделать, любой Web-сервер должен сначала определить IP-адрес вашего компьютера. При получении вашим браузером информации о Web-странице, эта информация поступает в виде кода HTML (Hypertext Markup Language — Язык разметки гипертекста), который предоставляет браузеру точные инструкции относительно того, каким именно образом следует отображать и позиционировать текст и графику. Отдельные участки HTML-кода Web-страницы, получаемой вашим браузером, определяют имя графического файла, его размер, а также имя сервера, с которого поступил этот файл. В приведенном ниже примере HTML графический файл носит имя dotclear.gif, ширина и высота изображения составляют каждая по одному пикселу, а сам файл был отправлен сервером, находящимся по адресу http://ad.doubleclick.net:
width=l height=l>
Web-''жучки" (web bugs) прячутся на обйчных Web-страницах в виде неразличимых изображений, ширина и высота которых составляют всего лишь по одному пикселу, так что вы даже не заметите, что за вами организовано наблюдение. При пересылке Web-''жучка" вашему браузеру сервер может немедленно установить следующее: > IP-адрес компьютера, который получил Web-''жучок" > Конкретную Web-страницу, в которую был внедрен Web-''жучок" > Время и дату извлечения Web-''жучка" > Тип браузера, которым был получен Web-''жучок" Простейшие Web-''жучки" позволяют издателям рекламы оценивать количество людей, посетивших определенный Web-узел и просмотревших определенную страницу. Более коварные Web-''жучки" могут работать совместно с cookie-файлами и использоваться для отслеживания того, какие Web-узлы предпочитает посещать тот или иной пользователь, чтобы в компьютерах можно было отображать рекламу, соответствующую вкусам данного индивидуума.
266
Часть 4. Защита самого себя
Использование Web-''жучков11 в спаме В некоторых случаях Web-''жучки" могут появляться в спаме (см. главу 16), будучи запрятанными внутри электронного сообщения, что дает рекламодателям возможность оценивать, сколько раз люди читали (или, по крайней мере, открывали) то или иное сообщение. Если кто-то не утруждает себя просмотром поступившего к нему по электронной почте сообщения, содержащего "жучок", то это говорит о том, что либо данный электронный почтовый адрес является фиктивным, либо его обладатель просто не читает сообщений. В любом случае, те, кто рассылает рекламу, вероятнее всего исключат этот электронный почтовый адрес из своего списка, чтобы не тратить попусту время на рассылку объявлений, которые все равцо не будут прочитаны. К числу компаний, уличенных во внедрении Web-''жучков" в свои маркетинговые электронные сообщения, относятся компании Experian (http://www.experian.com), Digital Impact (http://www.digitalimpact.com) и Responsys (http://www.responsys.com). Просмотрев Web-узлы указанных компаний, вы можете получить лучшее представление о том, как работают маркетинговые фирмы, использующие электронную почту, и каким образом в один прекрасный момент вы сами можете стать их мишенью.
Использование \Л/еЬ-"жучков" в группах новостей Кроме незаметного помещения Web-''жучков" в целевые сообщения электронной почты, существует также возможность их внедрения в сообщения групп новостей. Этот способ позволяет рекламодателям не только оценить частоту просмотра того или иного рекламного объявления, но и отследить конкретный IP-адрес каждого, кто загрузил Web-''жучок" в свой компьютер. Люди с параноидальным складом характера считают, что Web-"жyчкиff могут использоваться властями для установления личности тех, кто подписывается на неблагонадежные с точки зрения существующего политического режима группы новостей, тогда как другая, менее конспиративно настроенная категория людей допускает возможность использования Web-''жучков" государственными организациями для выявления торговцев детской порнографией или "пиратскими" копиями МРЗ-файлов. Поскольку Web-''жучки" невидимы и, вероятнее всего, вы даже не заметите их присутствия, не исключено, что ваш IP-адрес и сведения о предпочтительной тематике просматриваемых вами Web-узлов уже получены некой безликой кЬрпорацией без вашего ведома.
Способы защиты от \Л/еЬ-"жучков" Поскольку при отслеживании предпочтительных тематик Web-страниц, просматриваемых пользователями Internet, Web-''жучки" используются совместно с cookieфайлами, то первым вашим шагом должна быть настройка своего браузера на отказ от каких бы то ни было cookie. Ввиду того, что с практической точки зрения, это не всегда оправдано, особенно если вы являетесь завсегдатаем онлайновых магазинов, посетите Web-узел Bugnosis.org (http://www.bugnosis.org) и загрузите предлагаемое ими бесплатное инструментальное средство Bugnosis (рис. 17.1).
Глава 17.\Л/еЬ-"жучки", навязчивая реклама, всплывающие рекламные окна ...
аск - Ч
- 'J
f\ $
^Search
jJFavortes
^Medw
J
:^~
•
^
267
В
Popup Eiminator }( XBtockPopups f -& Use SmartSensor »* Add Current Site to Alow Ust f j f More Options... j И Popups Blocked R REGISTER NOW!
p!*c* youf ad h*f e clKfc tot з<1 г я и A into
DMNEWS The Onile New>pap*r of Record for Driect Marke»t?» -et Dirtctoiy
Classified Ads
Advertise
Subset»*
S E A R C HN E W S Miss Clco Heads for Hearing,
r j I | j \ I i
Executives Plead Guilty
Fro n P tcy ageNw A gs n to «oss /se c a o is tri/Sho 8 to В Catalog/Retail Datab«« Mktg DM of HiTech Edftorufc/Opinion Fundiaisir,g Infomerciab/DRTV International DM iMa*«tingN«wB
Yourec Ddl Harris, known on late-night television as Miss Cleo, is expected to appear before a judge today for a hearing on charges by the state of Florida that she misled consumers, two days after her former employers pleaded guilty to charges in Missouri. Mora.,,
Marketers Ready if Port Shutdown Is Brief The Sharper Image knew it needed to plan for the possibility of a West Coast port shutdown. More...
Display 1 W PopupBugnc»isvwKiowwhenaWebtxigi$found F Show TPCookie (third party cookie) values W Sort results by suspjeiousness tathet than older of appearance Г* List unsuspicious images too & Make Web bugs visible <* Use defau» image ' Г Specify image fie j
! P Play sound when aWeb bug is found I <• Ray default sound | Г Specify wave file f j Tvro days after Gruner + Jehr USA j Publishing filed e. $100 million lawsu i i t Rosie O'Donnell for leavine
1 1
u
| Bugnosis analysis of: DMNews.com (http://www.dmnews.com/cQi-bin/index.cQi)
P
^
p
А
o
М
a
R
n
Ш
t
e
e
m
n
u
i
C
I
H
n
d
|
m
S
(
e
c
«
t
o
k
to
"
P
a
n
n
o
y
r
u
p
d
a
t
e
^
w
e
d
r
a
n
t
a
B
u
g
n
e
n
t
s
b
a
s
e
o
a
s
i
t
e
s
w
v
e
'
d
v
r
.
w
a
.
t
a
b
a
s
b
u
g
n
o
i
e
a
s
|
i
i
n
s
4
d
.
c
o
^
j
h
e
c
k
g
j
d
a
y
s
j MM Highlighted images may be Web bugs. j
Properties
Contact
Image URL
1
ijjp Internet
Рис. 17.1. Бесплатное инструментальное средство Bugnosis позволяет обнаруживать узлы, использующие Web-''жучки"
При посещении вами различных Web-узлов Bugnosis сканирует каждую Web-страfl ницу и в случае обнаружения подозрительных Web-"жyчкoв подсвечивает их и выдает предупреждающий звуковой сигнал. Используя Bugnosis совместно с Internet Explorer вы сами сможете убедиться в том, насколько в действительности распростM раненными являются Web-'^y4KH , особенно если проверите это на примере GIFизображений, получаемых вами со своих излюбленных Web-узлов, таких, например, как DM News (http://www.dmnews.com), Detroit News (http://www.detnews.com) или New York Times (http://www.nytimes.com).
Навязчивая реклама — программное обеспечение со встроенными рекламными объявлениями В течение очень длительного времени существовало четыре категории программного обеспечения: коммерческие программы (commercial programs), возможность апробирования которых предоставляется только после их покупки; условно бесплатные программы (shareware), которые можно сначала опробовать, и лишь затем купить,
268
Часть 4. Защита самого себя
если они вам подходят; бесплатные программы (freeware), которые можно использовать без оплаты и общедоступные программы (public domain software), у которых отсутствует владелец, так что их можно свободно использовать и изменять по своему усмотрению. Когда программисты хотят заработать на продаже программ, они часто выпускают сначала их условно бесплатные версии, чтобы люди во всем мире могли их бесплатно опробовать. После того как программа завоюет популярность, ее обычно переводят в ранг коммерческого продукта. Хотя и можно было бы привести множество примеров, когда создатели условно бесплатных программ превратились в миллионеров, гораздо чаще такие программы приносят их разработчикам лишь скромные доходы, и от этого факта никуда не денешься. Чтобы увеличить свои шансы на успех, многие разработчики условно бесплатных программ решили превратить свои творения в новую категорию программного обеспечения, названную рекламным программным обеспечением (adware). Как следует из самого названия, рекламное программное обеспечение в процессе выполнения программы отображает рекламные объявления (см. рис. 17.2). Если вы подключены к Internet, рекламные программы могут получить доступ к серверу и отображать беспрерывно меняющиеся последовательности рекламных объявлений при каждом запуске программы.
1 need a
w i n a trip t o Scottsdale Share the WeatfterBug!
Рис. 1 7 . 2 . Пример рекламного объявления, отображаемого при каждом запуске рекламной программы
Включая рекламу в свои программы, программисты могут быть уверены в некоторой гарантированной прибыли независимо от того, сколько человек в конечном счете зарегистрируются в качестве легальных пользователей программы и внесут за
Глава 17. Web-''жучки", навязчивая реклама, всплывающие рекламные окна ...
269
нее деньги. Рекламодателям нравится использовать рекламное программное обеспечение, поскольку оно обеспечивает доступ к более широкому кругу потенциальных заказчиков рекламируемой продукции. К сожалению, единственными, кто не горит любовью к рекламному программному обеспечению, являются именно те люди, для которых оно предназначено. Хотя рекламные программы и могут вызывать раздражение, сами по себе они безвредны. В то же время, вместо того чтобы просто отображать рекламу, некоторые из подобного рода программ втайне извлекают информацию из компьютера пользователя и пересылают ее рекламодателю, что является уже свойством программ, относящихся к категории "шпионского" программного обеспечения (spyware). В качестве такой информации может выступать всего лишь тип и номер версии операционной системы, установленной на вашем компьютере, или же ваш IP-адрес вместе со списком сохраненных cookie-файлов, который рекламодатель может изучить для выявления того, какая тематика вас больше всего интересует. Если вы запустите рекламную программу, то вполне вероятно, что она будет пересылать без вашего согласия информацию о посещаемых вами Web-узлах электронных магазинов рекламодателю, а это все равно, как если бы незнакомый человек зашел на вашу кухню и начал переписывать наименования всех продуктов, которые вы купили в течение последних трех дней. Для получения более подробной информации относительно рекламного программного обеспечения различных категорий, загляните на узел Adware.info (http:// www.adware.info). Если вас интересует вопрос о том, какого типа компании оказывают поддержку разработчикам рекламного программного обеспечения, посетите Web-страницу Software Marketing Resource (http://www.softwaremarketingresource.com/ adware.html).
Защита от назойливой рекламы Поскольку идея программного обеспечения, забрасывающего пользователей рекламными объявлениями, многими людьми воспринимается, мягко говоря, без особого воодушевления, большинство рекламных программ пытаются скрыть тот факт, что в них содержится реклама. Чтобы облегчить задачу обнаружения рекламных программ, которые могли незамеченными попасть в ваш компьютер, загрузите бесплатную копию программы Ad~aware, представленной на рис. 17.3 (http://www.lavasoftusa.com). Подобно любой антивирусной программе, Ad-aware сканирует оперативную память компьютера, жесткий диск и файл системного реестра, осуществляя поиск файлов, которые могут быть однозначно соотнесены с известными рекламными программами, такими как CuteFTP, NetSonic или Go'.zilla. Обнаружив известную рекламную программу, Ad-aware предоставляет вам возможность полного ее удаления из вашей системы. Для поиска других средств, позволяющих удалить рекламное программное обеспечение, посетите Web-узел Bulletproof Software (http://www.bulletproofsoft.com) и опробуйте их программу BPS Spyware/Adware Remover. В отличие от Ad-ware, программа BPS Spyware/Adware Remover не является бесплатной, но она включает в себя средства, позволяющие обнаруживать и удалять любое "шпионское" программное
270
Часть 4. Защита самого себя
обеспечение, развернутое на вашем компьютере. (Более подробно о "шпионских" программах говорится в разделе "Обнаружение "шпионского" программного обеспечения" далее в этой главе.) Q Lavasoft Ad-aware 5.83 EJ: D J§ My Computer | D<$ Scan Memory
A d - a w a r e
В D ^ f Scan Registry i | U # Quick Scan i П g$> Deep Scan Ё1 О щ* Scan Drives f D j ? A (Removable) ) G_jC(Fixed) ! D M F (Removable)
5 , 0 release 5.83 -Build 2.930, ©6/2002-
Click this button to start scanning the sections defined in the list at the left. Expand the drives-node to select\deselct single drives to scan. Your settings will be remembered for your next session.
Backups
Manage, restore or delete formerly created backups using this option. You can change the backup folder in the configuration menu f£ u J I unYi a /i d- u >7 иг а
Configuration
This button brings up an new window where you can set additional properties and manage your exclude list, define paths and safety options.
• jJj.ryLl-yj
#Help
| •Mean now | j
jSignaturehle in use : 029-15.06.2002
Рис. 17.3. Программа Ad-aware способна обнаруживать и удалять рекламное программное обеспечение, скрытно помещенное в ваш компьютер
Еще лучше, если перед тем, как загрузить условно бесплатную или бесплатную программу, вы посетите Web-узел Spychecker (http://www.spychecker.com). Spychecker располагает базой данных, содержащей сведения обо всех известных рекламных программах, так что, прежде чем загрузить и установить ту или иную программу, вы сможете выяснить, будет ли она шпионить за вами.
Противодействие программе Ad-aware со стороны разработчиков рекламного программного обеспечения Нет ничего удивительного в том, что возможности программы Ad-aware расстроили многих рекламодателей и разработчиков рекламного программного обеспечения, которые увидели в Ad-aware угрозу своим источникам дохода. В частности, в одной рекламной программе, а именно RadLight, версия 3.03, выпуск 5.0 (http://www.radlight.net). предусмотрено сканирование жесткого диска компьютера для обнаружения установленной программы Ad-ware. Обнаружив затаившуюся в вашем компьютере программу Ad-aware, RadLight деинсталлирует ее без вашего ведома. Благодаря этому RadLight сможет и далее забрасывать ваш компьютер рекламными объявлениями и передавать ваши данные рекламодателю без каких-либо препятствий со стороны Ad-aware. В свое время Игорь Янос (Igor Janos), автор программы RadLight, заявил: "Поскольку Ad-aware вела себя враждебно по отношению к нашему пакету, я вынужден был защищаться".
Глава 17. Web-''жучки", навязчивая реклама, всплывающие рекламные окна ... 271 Эти действия немедленно вызвали обратную реакцию, направленную против RadLight, в результате чего последняя версия программы RadLight 3.03, выпуск 5.2, предоставляет вам возможность выбора, деинсталлировать Ad-aware, или нет. Чтобы дополнительно дистанцироваться от имеющего негативный оттенок ярлыка "рекламной программы", RadLight в настоящее время пропагандирует свою поддерживающую рекламу версию как консультативное программное обеспечение ("helpware"), словно реклама способна каким-либо образом оказывать помощь пользователю. Не будучи совершенно идеальным, подобный компромисс предоставляет вам как пользователю хоть какую-то возможность выбора. Естественно, гораздо более эффективно было бы просто избегать использования каких бы то ни было рекламных программ и регулярно запускать программу Ad-aware, чтобы оградить себя от возможных неприятностей.
Избавление от рекламы в AOL Instant Messenger Учитывая тот факт, что реклама успешно проникла в условно бесплатное программное обеспечение, электронную почту и на Web-страницы, ее появление в программах немедленного обмена сообщениями не может рассматриваться как неожиданное. Появилась она и в AOL Instant Messenger (AIM), одной из наиболее популярных в настоящее время служб немедленного обмена сообщениями. В результате этого в процессе вашего общения с партнерами с использованием этой службы в окне AOL Instant Messenger могут неожиданно выскакивать рекламные объявления. Если реклама начинает вас раздражать, попытайтесь удалить ее вручную, отредактировав содержимое файла "aim.odl" с помощью любого текстового редактора, например Блокнота (Notepad). Найдите в этом файле следующий код: on__group (5) {
load_ocm } on_group(ll) { load_ocm }
advert
required
advert
required
Необходимые исправления сводятся к вставке символов точки с запятой перед строками load_ocm, как показано ниже: on__group (5) {
; load_ocm } on_group(ll) { ; load_ocm }
advert
required
advert
required
Сохраните файл под именем "aim.odl" в той же папке, в которой он до этого находился, и AOL Instant Messenger больше не будет беспокоить вас рекламой. Если
272
Часть 4. Защита самого себя
вы не хотите возиться с редактированием неизвестного вам файла на жестком диске, загрузите копию программы DeadAIM (http://www.jdennis.net/index2.htm), которая автоматически избавит вас от назойливой рекламы в AOL Instant Messenger.
Всплывающая и скрытая реклама На начальном этапе развития рекламы в Internet она имела вид рекламных баннеров, размещаемых в соответствии с определенным планом на Web-страницах. Однако со временем было обнаружено, что такую рекламу обычно не замечают, и поэтому, чтобы заставить людей хотя бы осознавать наличие рекламы, были придуманы всплывающие и скрытые рекламные объявления. Всплывающие рекламные объявления (pop-up ads) всплошную покрывают экран окнами, рекламирующими все, что угодно,— от сниженных процентных залоговых ставок до дешевых круизов (см. рис. 17.4). Поскольку рекламные окна покрывают любую рассматриваемую вами страницу, вы не увидите на ней ничего до тех пор, пока не закроете эти окна. Особенно надоедливые рекламные объявления созданы разработчиками порнографической рекламы: каждый раз, когда вы закрываете одно всплывающее окно, вместо него появляется три-четыре новых.
Address Щ http://www.warez.com/
* '3 i±3 fll ^«Search GUFavorites
Ш iSS ! ^Search ^Favorites %Media Addws]:^ktp://www.forbiddenplace.com/ff/Tour/FP/Home.jsp Popup Eliminator
Рис. 1 7 . 4 . Всплывающие рекламные объявления могут появляться на вашем экране быстрее, чем вы будете от них избавляться
Глава 17. Web-''жучки", навязчивая реклама, всплывающие рекламные окна ...
273
Скрытые рекламные объявления (pop-under ads) функционируют более изощренным образом. Они также появляются в небольших окнах, покрывающих весь экран, но прячутся за отображаемой в данный момент Web-страницей, так что вы их даже не можете увидеть. Но стоит только вам закрыть браузер, как на экране, словно по мановению волшебной палочки, появится устилающая его реклама. Поскольку скрытая реклама не мешает просмотру страниц, те, кто ее применяет, надеются, что люди будут относиться к ней более благожелательно. Одной из самых крупных компаний, оказывающих почтовые и маркетинговые услуги в Internet, является DoubleClick (http://www.doubleclick.com). Эта компания предлагает желающим специальные cookie-файлы, сохранение которых защитит ваш компьютер от дальнейшего поступления в него рекламных объявлений DoubleClick. Чтобы получить эти файлы, достаточно посетить узел DoubleClick, выполнить щелчок для просмотра политики обеспечения конфиденциальности (Privacy Policy) и следовать предлагаемым инструкциям, которые позволят вам отказаться от рекламных объявлений DoubleClick. Теперь вам остается остерегаться лишь рекламы, рассылаемой другими компаниями. Даже если вы решили отказаться от рекламных объявлений компании DoubleClick, вас будет продолжать бомбардировать всплывающая и скрытая реклама. Если вы хотите узнать, что необходимо сделать для того, чтобы эта реклама не мешала вашей работе в Internet, посетите Web-узел Web Ad Blocking (http://www.ecst.csuchico.edu/ -atman/spam/adblock.shtml). Чтобы обеспечить автоматическую блокировку появления всплывающих и скрытых рекламных объявлений, вы должны обзавестись специально предназначенной для этого программой. Загляните на Web-узлы WebAttack.com (http:// www.webattack.com) или Tucows (http://www.tucows.com) и произведите поиск по ключевым словам "pop-up blocker". Оба узла предлагают множество бесплатных и условно бесплатных программ блокировки всплывающей рекламы, подобных той, которая представлена на рис. 17.5, так что у вас будет из чего выбирать. CURRENT 5ТЛТУ5. Q ,;X CONFIGURE OPTIONS
{•] Auto-cf^blc STUPziWa whenever my computer stsrts. • Display "Warning" whenever a new popup is detected. H Pisy audibfe alarm whenever a pop-up to dotcflocd. H Automatically add all detected poaups to В Ш Ж LIST. CLOG: .
ACK L£
Рис. 17.5. Программы, подобные Stopzilla, предотвращают появление в компьютере любой всплывающей рекламы, для блокировки которой они предназначены
274
Часть 4. Защита самого себя
Один из бесплатных способов блокировки всплывающей рекламы состоит в том, чтобы отказаться от использования браузеров Internet Explorer или Netscape и воспользоваться копией Mozilla (http://www.mozilla.org) или Safari (http://www.apple.com). В обоих последних браузерах предусмотрены команды, позволяющие запретить появление на вашем экране всплывающей рекламы, мешающей просмотру Web-узлов.
Обнаружение "шпионского" программного обеспечения Конечно же, мысль о невидимой рекламе, попутно собирающей сведения о ваших предпочтениях при выборе Web-узлов для просмотра, может нервировать вас, но вы будете еще больше обескуражены, если вдруг обнаружите, что кто-то из тех, кого вы хорошо знаете, например, шеф, супруг(а) или родители пытаются тайно контролировать вашу работу за компьютером, используя для этого одну из специальных мониторинговых программ, иначе называемых "шпионскими"программами (spyware). "Шпионские" программы могут делать моментальные экранные снимки, сохраняющие следы вашей деятельности за компьютером, записывать нажатие каждой клавиши, отслеживать, какие программы вы используете, и вести хронологический журнал, содержащий сведения о времени, затраченном вами на работу с той или иной программой. Начальство использует "шпионское" программное обеспечение для того, чтобы подловить сотрудников на использовании компьютеров доя своих личных нужд, родители — чтобы удостовериться в том, что их дети не посещают запрещенные узлы, хакеры — для кражи номеров кредитных карточек и паролей у ничего не подозревающих жертв, а супруги — для того, чтобы получить возможные доказательства неверности своей второй половины. Чтобы узнать, какого типа "шпионские" программы могут быть внедрены в ваш компьютер, посетите узел Top Secret Software (http://www.topsecretsoftware.com), где вы сможете почитать материалы о разносторонних способностях различных "шпионских" программ. В отличие от обычных программ, которые появляются в списке выполняющихся программ, поддерживаемом операционными системами, такими как Windows XP, "шпионские" программы прячутся от стороннего взгляда, чтобы ничего не подозревающая жертва случайно не наткнулась на программу, когда она выполняется. Если только вы не подозреваете кого-нибудь во внедрении программы такого рода в ваш компьютер и не знаете точно, где ее следует искать, то шансы того, что вы никогда ее не обнаружите, довольно велики. Некоторые компании продают "антишпионские"программы (ant-spyware), такие как Nitrous Anti-Spy (http://www.nitrousonline.com), PestPatrol (http://www.pestpatrol.com), SpyGuard (http://www.spyguard.com) или SpyCop (http://www.spycops.com). Эти программы, одна из которых представлена на рис. 17.6, могут просматривать ваш жесткий диск с целью обнаружения любых следов известных "шпионских" программ, а также программ регистрации клавиатурных нажатий, которые кто-либо мог незаметно установить на вашем компьютере.
Глава 17. Web-''жучки", навязчивая реклама, всплывающие рекламные окна ...
275
ПРЕДОСТЕРЕЖЕНИЕ "Антишпионские" программы не в состоянии обнаруживать аппаратные регистраторы клавиатурных нажатий, подключаемые между клавиатурой и компьютером.
ШЙШ Bookmarks Toosl Wnidow Hep l
0» Е * У**"
Back Reo lad ^» Home: '^| Bookm S p y
^
f
G u a r d
The Best Defense Against Internet Spies and Trojan Horses
Home Page }
F.A.Q's
Is Your
Support
Buy Now
Spy Guard Protects You By;
Spouse,
anyone «U* is i«ci «tiy spyn ig on you* computer md Intern et activity : « any o*th« spy softw#e ^* and boa jn hones instiled on your »C / Permanenytl O«lcti4( and Shreddnig ^ coftkfemMl files «n<$ pcitures that coud i b* used agsm i t you if they got tnto the wrong hands
Employer^™» C o m p l e t e Stranger Secretly Recording Everything you do on the Internet?
Cache files at the ctkk of a mou»
Find o u t n o w with
SpyGuardlO
MORE JNFO 1 BUY NOW - $49.95 SpyGuard 2.0 Special Offer: If there is private information or internet activity on your computer that you do not want$ 4 9 9 5 Did You Know... anyone else to see, you need SpyGuard. •Every Webste i You Visit • Every Keystroke You Type Rg i ht now, every keystroke you type, every web site• powerful pi. Every Етай You Send or Receive you visit, every picture you view, every chat Lestitlfor powmk* over $t produc••t!Every Chat Conversation You Have conversato i n you have and every emali you send or recevie can be intercepted, recorded and passed ao l ng to your spouse, • Every Picture You View EM Document Done (14.09 sees) Рис. 17.6. "Антишпионские" программы исключают возможность осуществления посторонними людьми контроля ваших действий за компьютером
Кроме просмотра жесткого диска для поиска файлов известных "шпионских" программ, "антишпионские" программы также могут контролировать порты вашего компьютера с целью обнаружения любых попыток несанкционированной передачи данных. Подобные случаи нелегального установления соединений почти всегда являются результатом работы либо рекламных программ или "троянских коней" (см. главу 8), либо "шпионских" программ, которые могут пересылать по электронной почте лицу, осуществляющему за вами слежку, информацию о ваших действиях за компьютером. "Антишпионские" программы в состоянии блокировать такие тайные сеансы связи и тем самым эффективно защищать неприкосновенность ваших личных данных.
276
Часть 4. Защита самого себя
Единственный надежный способ защиты личных данных Если не подключаться к Internet, то можно чувствовать себя практически полностью защищенным от всевозможных Web-''жучков", всплывающей рекламы и "шпионских" программ. Поскольку для большинства людей этот вариант вряд ли будет подходящим, вы просто должны понять, что именно и как может угрожать вторжением через компьютер в сферу вашей личной жизни, а затем использовать такое программное обеспечение, как Bugnosis, Ad-aware или "антишпионские" программы, которое способно защитить вас от подобных опасностей. Возможно, \¥еЬ-"жучки" в вашем компьютере отсутствуют и "шпионские" программы в нем никто не устанавливал. Но даже в этом случае вряд ли стоит рисковать и не предпринимать никаких мер для защиты своей личной жизни от посягательств на нее через компьютер в будущем.
Часть5
Защита своего компьютера
Глава 18 Брандмауэры, системы обнаружения вторжения и приманки Информация — это кислород современной жизни. Она способна преодолевать заборы, опутанные рядами колючей проволоки, и проходить сквозь ограды, к которым подключен электрический ток. — Рональд Рейган
ЕСЛИ ВАШ КОМПЬЮТЕР ПОДКЛЮЧЕН К INTERNET, БУДЬТЕ ГОТОВЫ К ТОМУ, ЧТО ОН В ЛЮБУЮ МИНУТУ МОЖЕТ ОКАЗАТЬСЯ МИШЕНЬЮ ХАКЕРА. Хотя и маловероятно, чтобы хакеры целенаправленно охотились за вашим компьютером, но отсюда вовсе не следует, что они оставят его в покое при случайном обнаружении в Internet. Хакерам нравятся легкие мишени, и поэтому, хотя ваши письма к бабушке или уплата налогов за 2002 год их мало интересуют, они могут проникнуть в ваш компьютер просто для того, чтобы развлечься или отработать методы нападения на сравнительно безопасном компьютере, использовать жесткий диск для хранения нелегально скопированных файлов (музыкальных, программных или видео) или же внедрить программу-"зомби", которую впоследствии можно будет использовать для посылки многочисленных сообщений на определенный узел с целью переполнения буфера сервера и вызова отказа в обслуживании. Ваши данные для хакера могут не иметь никакого значения, но компьютер является для него ценным ресурсом. Если вам неприятна сама мысль о том, что кто-то может захватить контроль над вашим компьютером и в любой момент уничтожить хранящиеся в нем данные, вы должны защитить его с помощью брандмауэра.
Брандмауэры: первая линия обороны Брандмауэр (firewall) обеспечивает определенный уровень защиты, играя роль запертой двери, препятствую-
Глава 18. Брандмауэры, системы обнаружения вторжения и приманки
279
щей проникновению непрошеных гостей из Internet в ваш компьютер. Брандмауэр не гарантирует стопроцентной защиты от хакеров, но в состоянии защитить вас от большинства хакеров, сканирующих IP-адреса в некотором диапазоне в поиске уязвимых компьютеров. Как только хакеру удается найти компьютер, не защищенный брандмауэром, проникновение в него не составит для хакера никакого труда. Хотя компьютеры, подключенные к Internet через DSL или кабельные модемы (cable modems), особенно подвержены хакерским атакам, еще более уязвимыми являются компьютеры, использующие для доступа к Internet коммутируемые линии (dial-up). Принимая решение об установке брандмауэра, вы должны определить, какой тип брандмауэра вы собираетесь использовать — аппаратный или программный. Возможно совместное использование брандмауэров обоих типов, однако это вовсе не будет гарантировать усиление защиты, поскольку оба брандмауэра могут защищать (или не защищать) от одних и тех же типов вторжения. Подобно другим типам компьютерных программ и оборудования брандмауэры также имеют изъяны, и поэтому не стоит удивляться, если вскоре после установки брандмауэра хакерам удастся найти в нем лазейку и обойти защиту.
Принцип работы брандмауэров Работа брандмауэров основана на блокировании взаимодействия между клиентом и сервером. Для поиска возможных мишеней атак многие хакеры используют сканеры портов (см. главу 11), работу которых как раз и могут блокировать брандмауэры, тем самым перекрывая хакерам доступ к компьютеру. В простейших случаях брандмауэр может просто блокировать сканирование портов, что будет указывать хакеру на наличие в системе брандмауэра. В более сложных случаях брандмауэр может маскировать существование компьютера, фактически делая его невидимым для хакеров, применяющих сканеры портов. При этом хакер даже не сможет различить, обнаружил ли он компьютер, защищенный брандмауэром, или просто несуществующий IP-адрес. Как бы то ни было, хакер, вероятнее всего, оставит ваш компьютер в покое и займется поиском более легкой жертвы для атаки. Кроме того, брандмауэры выполняют и вторую функцию, состоящую в наблюдении за тем, какие действия ваш компьютер выполняет в Internet. Многие брандмауэры проверяют, какая именно программа пытается установить соединение с Internet, и предоставляют возможность выбора программ, например, браузера, почтовой программы или программы немедленного обмена сообщениями, которым вы это разрешаете. Если доступ к Internet пытается получить программа, не имеющая на это разрешения, брандмауэр блокирует ее, одновременно извещая вас об этом. Блокируя доступ к Internet программам, не обладающим соответствующими полномочиями, брандмауэры могут преграждать путь троянским программам удаленного доступа (remote access Trojans — RATs), пытающимся тайком связаться с хакером и предоставить ему возможность контролировать работу компьютера. Так как многие "шпионские" программы (см. главу 17) могут передавать записанные последовательности клавиатурных нажатий и экранные снимки используемых компьютером программ тому, кто осуществляет за ним слежку, брандмауэры помогут вам обнаружить и блокировать также и эти программы.
280
Часть 5. Защита своего компьютера
Чтобы разрешить легитимному трафику прохождение через брандмауэр, от вас, возможно, потребуются инструкции относительно того, какие именно действия являются допустимыми. Для оценки легитимности трафика брандмауэры могут анализировать используемые IP-адреса, протоколы, порты и типы программ. IP-адреса используются для идентификации отдельных компьютеров. Брандмауэр может либо блокировать трафик, поступающий с определенных адресов (например, с IP-адреса Web-узла Playboy), либо наоборот — пропускать только трафик, поступающий с определенных IP-адресов (например, от корпоративного компьютера). Брандмауэры также могут разрешать или блокировать отдельные протоколы, определяющие конкретные способы приема и передачи данных компьютерами (см. рис. 18.1). Например, брандмауэр может разрешить лишь протокол HTTP (Hypertext Transfer Protocol — протокол передачи гипертекста), который используется для передачи Web-страниц через Internet (это те самые буквы "http", которыми начинаются адреса Web-узлов). Точно так же, брандмауэр может блокировать протокол FTP (File Transfer Protocol — протокол передачи файлов), который используется для получения и передачи файлов. Другими типами протоколов, которые могут блокироваться брандмауэрами, являются следующие: UDP (User Datagram Protocol — пользовательский протокол данных). Используется для передачи информации, не требующей ответа, например, потоковой аудио- или видеоинформации. ICMP (Internet Control Message Protocol — протокол управляющих сообщений в сети Internet). Используется доя восстановления связи в случае сбоев при передаче пакетов. .•Jnjx.1 Welcome |
5
п Filtering
Internet Filtering |
Log |
Options ]
Rule Set (rules are applied from top to botom) ~ Name of the rule Description ^ m ©| 9 1 О 9 & TCP:Block Land Attack This attack tries to make your system m •3- -3 & TCP:Authorize Identifi... Some services need an identification m © • й TCP:Block WinNuke Stops access to computer internal dat & TCP:Authorize most c... Authorize web browsing, email, IRC ar © 9 & TCP:Any other packet Block all other TCP packets. й UDP Authorize name r...Authorize your computer to ask your С © • UDP Stop NetBIOS. Your computer systematicaly announc all necessary BOOTP data r. m UDP BOOTP/DHCP Authorize S tops U D P broadcasts to *. *. *. 255. m © • S UDP Stop Broadcast © 9 & UDP Any other UDP... Block all other UDP packets. о» о ft ICMP: Ping other (Req) This rule allows you to ping other com E & ICMP: Ping other (Rsp) This rule allows you to ping other com • <
I
it.,
StandardRue l sSet.rsl Mn im i zie |
Exit
±Г
Look W Stop active Appyl | Hep l
Рис. 18.1. Существует возможность задания типов протоколов, использование которых должен разрешать брандмауэр
Глава 18. Брандмауэры, системы обнаружения вторжения и приманки
281
SMTP (Simple Mail Transfer Protocol — простой протокол электронной почты). Используется для передачи и получения электронной почты. Telnet. Используется для доступа к удаленному компьютеру и управления им. Блокируя определенные протоколы, брандмауэр может защищать компьютер от атак того или иного типа. Так, при блокировании протокола Telnet хакер не сможет управлять и манипулировать вашим компьютером через Internet (хотя ничто не помешает ему воспользоваться для достижения своих целей другим протоколом). Помимо блокирования определенных протоколов брандмауэры могут блокировать определенные порты. Через порты в компьютер передается информация определенного типа, и поэтому брандмауэры обычно блокируют все порты за исключением наиболее важных, таких как порт 80 (используется для просмотра Web-страниц) или порт 25 (используется для отсылки и получения электронной почты). Закрывая определенные порты, брандмауэр предотвращает открытие хакером редко используемого порта или незаметное проникновение через порт, оставшийся открытым по забывчивости администратора. Конечно, закрытие портов лишь вынуждает хакеров направлять свои атаки через другие открытые порты, но никоим образом не ограничивает их в выборе методов, которые могут быть использованы для атаки вашего компьютера. Брандмауэры также могут разрешать доступ к Internet лишь определенным доверенным программам, например, браузеру или электронной почтовой программе. Если доступ к Internet попытается получить любая другая программа, брандмауэр блокирует эти попытки, рассматривая их как результат действий хакера или троянской программы, намеревающихся осуществить пересылку данных. Путем совместного использования фильтрации IP-адресов, протоколов, портов и даже отдельных слов или фраз брандмауэры могут блокировать большинство попыток получения несанкционированного доступа к вашему компьютеру. Для знакомства с существующими типами аппаратных брандмауэров посетите один из следующих Web-узлов: Netgear TRENDware D-Link
http://www.netgear.com http://www.trendware.com http://www.dlink.com
Для знакомства с существующими типами программных брандмауэров пользователи Windows могут обратиться на следующие Web-узлы: Tiny Personal Firewall ZoneAlarm Look V Stop Norton Internet Security Outpost Firewall Sygate Personal Firewall Personal Firewall
http://www.tjnysoftware.com http://www.zonelabs.com http://www.iooknstop.com http://www.symantec.com http://www.agnitum.com http://soho.sygate.com http://www.mcafee.com
Многие версии Unix поставляются вместе с брандмауэрами, а в Windows XP вам предлагается встроенный брандмауэр, для включения которого необходимо следовать приведенным ниже инструкциям:
282
Часть 5. Защита своего компьютера
1. Щелкните на кнопке Start (Пуск). 2. Щелкните на пункте Control Panel (Панель управления). 3. Щелкните на ярлыке Network and Internet Connections (Подключение к сети и Internet). 4. Щелкните на ярлыке Network Connections (Подключение к сети). На экране отобразится диалоговое окно Network Connections (Подключение к сети). 5. Выполните щелчок правой кнопкой на пиктограмме Local Area Connection (Локальное соединение) и при появлении всплывающего меню щелкните на пункте Properties (Свойства). На экране отобразится диалоговое окно Local Area Connection Properties (Свойства локального соединения). 6. Щелкните на вкладке Advanced (Дополнительно). 7. Установите флаговый переключатель "Protect my computer and network by limiting or preventing access to this computer from the Internet" ("Включить защиту компьютера и сети путем ограничения или предотвращения доступа к компьютеру через Internet"), о чем должно свидетельствовать появление отметки. 8. Щелкните на кнопке ОК. Пользователей компьютеров Macintosh должны заинтересовать следующие два брандмауэра: Firewalk (http://www.pliris-soft.com) и NetBarrier (http://www.intego.com). А если вы хотите приложить свои умения программиста к разработке брандмауэра для Linux, посетите Web-узел Falcon Firewall Project (http://falcon.naw.de). Изучив исходный код этого брандмауэра, вы сможете лучше понять принцип его работы и, возможно, внесете необходимые изменения, позволяющие каждому защититься от самых последних видов угроз из Internet. Характерной проблемой брандмауэров является то, что большинство новичков не имеют ни малейшего понятия о том, как оценивать их возможности. Новички вряд ли обращают внимание на что-либо еще, кроме привлекательного пользовательского интерфейса, и не в состоянии разобраться в том, на что именно способен тот или иной брандмауэр. Для более подробного ознакомления с возможностями брандмауэров и критериями выбора того из них, который вам больше всего подойдет, посетите один из перечисленных ниже Web-узлов, на которых сравниваются технические характеристики наиболее популярных брандмауэров: Home PC Firewall Guide Firewall.com Firewall.net Free-Firewall.org
http://www.firewallguide.com http://firewall.com http://www.firewall-net.com http://www.free-firewall.org
Способы преодоления защиты, обеспечиваемой брандмауэрами Самой серьезной проблемой, связанной с использованием брандмауэров, является, пожалуй, тот факт, что настройка их конфигураций требует времени и наличия определенных навыков, а это означает, что большинство новичков, вероятнее
Глава 18. Брандмауэры, системы обнаружения вторжения и приманки
283
всего, выполнят это некорректно, в результате чего они могут испытывать либо ложное чувство безопасности, поскольку в защите брандмауэра, ввиду неправильной его настройки, остались бреши, либо чувство раздражения, если брандмауэр будет запрещать работать вполне нормальным программам, таким как программы электронной почты или программы немедленного обмена сообщениями. Если брандмауэр поведет себя слишком агрессивно, без разбора запрещая программам подключаться к Internet, то пользователь может просто-напросто отключить его или вообще деинсталлировать. Еще одной проблемой является то, что брандмауэр способен обеспечивать лишь защиту входящих и исходящих соединений с Internet и не в состоянии предотвратить несанкционированный доступ к компьютеру через телефонную линию, точку беспроводного доступа, расположенную за брандмауэром (см. главу 11), или непосредственно путем использования клавиатуры, если кто-то, например, сотрудник компании или вахтер, может физически приблизиться к компьютеру. Кроме того, брандмауэр можно обмануть. Если брандмауэр разрешает подключение к Internet лишь определенным программам, то хакеру достаточно переименовать троянскую программу удаленного доступа, чтобы она имела то же имя, что и ваш Web-браузер. И если затем такая троянская программа будет пытаться получить доступ к Internet, то после проверки брандмауэром ее имени эта возможность будет ей предоставлена, что несколько напоминает ситуацию, когда вор может уйти, предъявив полицейскому фальшивое удостоверение личности. Пожалуй, самым необычным способом обхода брандмауэров является метод, известный под названием туннелирования (tunneling). Поскольку брандмауэры разрешают компьютеру использовать лишь определенные порты и протоколы, то использование именно этих портов и протоколов и было положено в основу метода туннельного прохождения брандмауэров. Это равносильно тому, как если бы охрана аэропорта пропустила угонщика самолета, переодетого в форму пилота. В качестве примера можно привести две программы., использующие туннельное прохождение брандмауэров: RemFTP (http://www.remftp.com) и HTTP-Tunnel (http:// www.http-tunnel.com). Относительно RemFTP ее разработчики самоуверенно утверждают, что она является "программой, которая обеспечит соединение с вашим домашним или служебным компьютером для передачи файлов, невзирая ни на какие брандмауэры". В рекламе второй программы говорится, что HTTP-Tunnel "открывает перед теми, чьи действия были ограничены брандмауэрами, возможность использования блокируемых до этого приложений". Благодаря использованию этих коммерчески доступных программ или лежащих в их основе методов туннелирования, хакеры могут безнаказанно обходить защиту, обеспечиваемую практически любым типом брандмауэров. Ситуация будет еще худшей, если настройку конфигурации своего брандмауэра вы произведете правильно, но "дыры" в защите все равно останутся по той простой причине, что в вашем брандмауэре не предусмотрены те или иные средства, которые вам могли бы предоставить брандмауэры других типов. До тех пор, пока вы не приобретете и не испытаете несколько различных брандмауэров, вы не сможете с достоверностью судить о том, какой из них обеспечивает наилучшую защиту. Чтобы проверить возможности своего брандмауэра, загрузите одну из перечисленных ниже
284
Часть 5. Защита своего компьютера
специализированных тестирующих программ (одна из которых представлена на рис. 18.2), с помощью которых вы сможете определить, обеспечит ли он защиту от типичной хакерской атаки: http://grc.com/lt/leaktest.htm http://keir.net/firehole.html http://www.hackbusters.net/ob.html http://www.pcflank.com http://www.portdetective.com http://www.soft4ever.com/security_test/En/index.htm http://tooleaky.zensoft.com
LeakTest FireHole OutBound PC Flank Port Detective YALTA Too Leaky U Firewall Leakage Tester vl.i
Firewall Penetrated! When you are connected to the Internet press the "Test For Leaks" button to begin. Firewall
Penetrated!
LeakTest WAS ABLE to connect to the main GRC.COM Web Server! LeakTest was not prevented from connecting to the Gibson Research web server. You either have no firewall, you have deliberately allowed LeakTest to connect outbound, or (if neither of those), LeakTest has just slipped past your firewall's outbound "protection", if any. v1:1. Copyright (с) 200Т by Gibson Research Corp.
Test For Leaks
Рис. 18.2. Специализированные тестирующие программы помогут оценить надежность защиты, обеспечиваемой тем или иным брандмауэром
Укрепление операционной системы Помимо установки брандмауэра следует также позаботиться о своевременном обновлении используемой операционной системы с помощью самых последних пакетов исправлений и установки "заплат" в системе безопасности компьютера. Хакеры быстро узнают обо всех изъянах конкретных операционных систем, и если они обнаруживают какую-нибудь лазейку, то смогут воспользоваться ею, чтобы проникнуть в компьютер независимо от того, установлен ли на нем брандмауэр. Самой безопасной операционной системой является Open BSD (http:// www.openbsd.org), но если вы используете Red Hat Linux, то знайте, что сотрудники Управления национальной безопасности любезно предлагают разработанную ими специальную версию, названную Security-Enhanced Linux (http://www.nsa.gov/selinux), которая сделает вашу версию Red Hat Linux более устойчивой к атакам хакеров.
Глава 18. Брандмауэры, системы обнаружения вторжения и приманки
285
Чтобы узнать о других способах укрепления Red Hat Linux, посетите Web-узел Bastille Linux (http://www.bastille-linux.org). Как и Security-Enhanced Linux, Bastille Linux вводит в операционную систему Linux дополнительные средства безопасности, позволяющие быть уверенным в том, что все возможные лазейки в операционной системе надежно закрыты.
Системы обнаружения вторжений Брандмауэры могут только затруднить незаконное вторжение в компьютер, но не предотвратить его. Как только хакер проникнет в ваш компьютер, брандмауэр вообще не сможет обеспечить никакой защиты против его действий. Для этого вам нужна система обнаружения вторжений (intrusion-detection system — IDS). Если брандмауэры можно сравнить с закрытыми окнами и дверями вашего компьютера, то системы обнаружения вторжений действуют наподобие сигнализации, предупреждающей вас о факте взлома, когда преступник его уже совершил. Обычно одна система IDS обслуживает несколько компьютеров отдельных пользователей, тогда как для каждого корпоративного компьютера, например сервера, в большинстве случаев используется отдельная IDS.
Принцип работы систем обнаружения вторжений Для защиты от хакерских атак известного типа IDS используют процедуру, называемую анализом сигнатур (signature analyses), что означает распознавание IDS уникальных свойств, или "сигнатур", распространенных хакерских атак, например, тех, которые характерны для начинающих хакеров. Если IDS обнаруживает сигнатуру хакерской атаки определенного типа, то она может точно определить, как остановить данную атаку. Поскольку хакеры постоянно изобретают все новые и новые стратегии незаконного проникновения в компьютеры, IDS не могут полагаться на один лишь сигнатурный анализ. Для анализа сигнатур IDS могут осуществлять мониторинг сети или компьютера с целью обнаружения подозрительной активности, например, появления трафика через редко используемый порт или многократные неудачные попытки зарегистрироваться в качестве пользователя компьютера. При обнаружении подозрительных процессов IDS связывается с системным администратором. В случае использования IDS системный администратор не должен отслеживать хакера путем просмотра системных журналов или трудоемкого мониторинга соединений с Internet вручную. Поскольку хакеры часто прибегают к замене имеющихся в компьютере программ их троянскими версиями, что позволяет им действовать незаметным образом, многие системы обнаружения вторжений включают в себя средства проверки целостности файлов. Эти средства рассчитывают некоторую математическую величину (контрольную сумму) для каждого файла на основании его размера. Если хакер заменит файл, то размер этого файла, вероятнее всего, изменится, в результате чего в ходе очередной рутинной проверки хранящихся в компьютере файлов IDS заметит соответствующее изменение и предупредит об этом администратора.
286
Часть 5. Защита своего компьютера
Для более подробного ознакомления с системами обнаружения вторжений и загрузки различных IDS-программ для операционных систем Windows и Linux посетите следующие узлы:
Internet Security Systems Snort
http://www.iss.net http://www.snort.org
Okena Talisker
http://www.okena.com http://www.networkintrusion.co.uk
Способы вызова сбоев в работе системы обнаружения вторжений IDS выполняет роль помощника системного администратора, но это вовсе не означает, что она способна заменить человека. Сама по себе IDS не в состоянии остановить хакера и может лишь уведомить об уже состоявшемся проникновении хакера в компьютер. В отличие от брандмауэров или антивирусных программ, каждое предупреждение, поступившее от IDS, предполагает дальнейшие ответные действия со стороны администратора. Если IDS слишком часто подает ложные сигналы тревоги, то системному администратору это, скорее всего, надоест, и он перестанет обращать на них внимание. Чтобы вызвать сбои в работе IDS, хакеры часто организуют атаки, приводящие к возникновению ситуации отказа в обслуживании и тем самым вынуждающие IDS вырабатывать сигналы тревоги. Заставив IDS и системного администратора сосредоточить все свое внимание на атаке, вызывающей отказ в обслуживании, хакер может попытаться проникнуть в систему незамеченным. Поскольку системы обнаружения вторжений следят за появлением сигнатур известных типов атак или признаков подозрительной активности, хакеры изменяют методы атаки, пытаясь сбить с толку IDS. Кроме того, IDS являются не более чем компьютерными программами, имеющими свои огрехи и уязвимые места, и поэтому, если хакер способен идентифицировать, какая именно IDS установлена на компьютере, он может полностью отключить ее или обойти, воспользовавшись известными брешами.
Приманки для хакеров Вместо того чтобы пытаться перекрывать пути доступа хакерам (с помощью брандмауэра) или обнаруживать их присутствие в системе (с помощью системы обнаружения вторжений), иногда предпочитают использовать более трудоемкий метод "медовых" приманок (honeypots). Приманка служит двум целям. Во-первых, она отвлекает хакера от ценных данных и тем самым уменьшает вероятность нанесения вам ущерба. Во-вторых, с помощью приманки вы можете изучить методы и приемы работы хакеров, в результате чего вы лучше узнаете, на каких принципах основываются те или иные типы атак, и сможете противостоять им в будущем.
Глава 18. Брандмауэры, системы обнаружения вторжения и приманки
287
Обычно приманки устанавливают на одном компьютере, имитирующем структуру и активность целой сети, вплоть до эмуляции характерных особенностей конкретных операционных систем, таких как Linux, Windows, Mac OS, Solaris или HP-UX. Приманки внешне выглядят и ведут себя, как самые настоящие сети, предлагая в то же время несколько легко преодолимых брешей, поощряющих хакеров затрачивать усилия на "проникновение" в фиктивную сеть. Для более подробного ознакомления с приманками для хакеров посетите Web-узел Honeynet Project (http://project.honeynet.org), на котором в течение ряда лет запускались программы-приманки и изучались хакерские методы работы. Проектом Distributed Honeypot Project (http://www.lucidic.net) предусматривается создание в Internet целой сети приманок, что позволит системным администраторам обмениваться опытом борьбы с новейшими хакерскими методиками. Список доступных приманок различного типа можно найти на узле Talisker (http://www.networkintrusion.co.uk). С целью изучения самых последних хакерских методов мобильной локации (см. главу 11), сотрудники Science Applications International Corporation (SAIC) (http:// www.saic.com) любезно развернули приманку в беспроводных сетях вблизи Вашингтона. Чтобы больше узнать о всевозможных типах приманок, используемых в настоящее время различными организациями, посетите следующие Web-узлы: Tiny Honeypot NetFacade Symantec ManTrap The Deception Toolkit
http://www.alpinista.org/thp http://www22.verizon.com/fns/netsec/ fns__netsecurity_netfacade.html http://www.symantec.com http://www.all.net/dtk/download.html
Многие приманки распространяются бесплатно вместе с исходными кодами, что позволяет изучать принципы их работы и облегчает реализацию собственных идей. Поскольку развертывание и поддержка приманок требуют затрат времени и усилий, то вряд ли большинство пользователей будут запускать программы-приманки на своих личных компьютерах. Однако не пожалейте выкроить для этого время и попытайтесь запустить приманку для троянских программ, и тогда при очередной попытке хакеров проникнуть в ваш компьютер с помощью "троянского коня" удаленного доступа приманка сможет их обмануть и заставит поверить в то, что тайный доступ ими получен, хотя в действительности они будут изолированы от ваших данных, а вы будете иметь возможность наблюдать за каждым их шагом (рис. 18.3). Частичный перечень имеющихся в настоящее время приманок для троянских программ приводится ниже: NetBuster FakeBO Tambu Dummy Server The Saint
http://surf.to/netbuster http://cvs.linux.hr/fakebo http://www.xploiter.com http://www.megasecurity.org
288 f
Часть 5. Защита своего компьютера
NetBuster 1.31 (с) Hlkan Berqstrom (Nov 17 V Main j Messages ] Various | Scan j Files
4-3fe-\*
[About]) Logfile |
NET i Homepage: htp:/surf.to/netbuster 1НЖШН1 E-Ma:li gb iby@swp inet.se
Y os utm uu seduse th ps o riga rm it/2e e0 /9M /20.02 111 :20 :5 A M La ithaeveyo dsi th was110m /9 0s021sn 1i1 :c2 :510A N eB tu se tre |verF un nsco itns C h a nge sd JnoB ud gsthe| uFsre q ue nyh ltenAskN eO dQ u e s o itn sse )rver n e a r i l r s o i N e B t u s e t r d i n t ' e f t i e r w N e B t u s w as fue nvd iwhm o yo rurorsyse tthm e res yel.arNow ueB no e ftido enn enem y igsitrc o rfmyoN tcuasn . choose if you want to be T ersm ha o sn tam bn o to geh th esri w th irneh P Ivd Th he si n s iitrudto ke iteeaw seirli a n islon fid iegolgoguetdwh nite tsipro iernum s i.be.r S itu ih t bo nr w toth ew asaveSCR Saasrere nic cu ld n iomte hepc n ere tbsusteth r.zp iatam rcg h vie tegeh tfue i usa fe liEEND toUM uP se o rde nid g. Unn istal NetBuster and QUT I
n Iacvtiate j W o 18.3. NeB tus server was o fund n i memo yr Рис.
M j ouse:
Программа NetBuster, создающая приманку для введения в заблуждение хакеров, пытающихся получить доступ к компьютеру с использованием троянской программы удаленного доступа NetBus
Отслеживание хакеров Хакеры могут атаковать любой компьютер, подключенный к сети Internet в любой точке земного шара, а это означает, что буквально в данный момент кто-то из них может зондировать ваш компьютер, выявляя слабые места в его защите. Ситуация усугубляется тем, что даже если вы и застанете хакера "на горячем", то в ту же секунду, когда он отсоединится от вашего компьютера, он станет для вас недосягаем. Поскольку хакер может появиться и исчезнуть в любое удобное для него время, ничто не удержит его от атаки на компьютер, намеченный в качестве мишени, поскольку весьма маловероятно, чтобы его смогли поймать. Чтобы лишить хакеров возможности бегства в анонимное убежище, фирмой Sharp Technology была разработана программа Hack Tracer (Ьир://\у\¥^8Ьаф1есЬпо1о§у.сот/ЬЬ-соп8.^т), которая позволяет проследить за хакером до адреса его ISP (Internet Service Provider — поставщик Internet-услуг), а в некоторых случаях — вплоть до IP-адреса самого хакера. По известному IP-адресу можно установить местонахождение хакера, но загадочные последовательности цифр, которые образуют IP-адреса, вам могут мало что говорить. Когда в следующий раз ваш брандмауэр или система IDS установят IP-адрес хакера, пропустите его через средство McAfee Visual Trace, входящее в состав программы McAfee Personal Firewall (http://www.mcafee.com), или программу Visual
Глава 18. Брандмауэры, системы обнаружения вторжения и приманки
289
Route (http://www.visualware.com), которые укажут вам примерное местонахождение хакера на карте мира (см. рис. 18.4). Проследив за достаточно большим количеством хакерских IP-адресов, вы, возможно, удивитесь, когда обнаружите, что ваш персональный компьютер, находящийся в штате Небраска, стал мишенью хакеров из Кореи, Канады, Израиля или Германии. Vs i ualRoute 7.0a Trial Versioi Fie Edti Opo tin? Toosi Hep l
Address |kometnet
>|ф
iPAdd/
2.132
Report for kornet.net [211.48.62.132]
Рис. 18.4. С помощью таких программ, как VisualRoute, вы можете установить географическое местонахождение особенно назойливых хакеров
В отслеживание хакеров вы можете внести и свой вклад, посетив Web-узел myNetWatchman (http://www.mynet-watchman.com) и поделившись информацией о хакерских атаках на свой компьютер с другими людьми. Чем больше людей будут предлагать информацию о хакерах, тем вероятнее, что myNetWatchman сможет идентифицировать конкретные типы атак и отмечать IP-адреса наиболее активных хакеров, независимо от страны их происхождения (рис. 18.5). Несмотря на то что у хакера всегда имеется возможность предпринять атаку в любой удобный для него момент, это вовсе не означает, что ваш компьютер остается беззащитным. При наличии надежного брандмауэра, системы обнаружения вторжений, своевременно обновленной операционной системы и установленных приманок вы вполне можете защитить свой компьютер и даже переиграть хакера, проследив за ним и объявив о его местонахождении широкому кругу пользователей. Если дос-
290
Часть 5. Защита своего компьютера
таточно много людей свяжутся с ISP, используемым особенно назойливым хакером, то ISP может отказать хакеру в обслуживании и вынудить его воспользоваться услугами другого ISP. Если это будет происходить довольно часто, то хакер, у которого охота к компьютерным атакам, возможно, и не будет отбита, станет, по крайней мере, испытывать затруднения, его активность будет ограничена и многие потенциальные жертвы не станут мишенями его атак. File Edti Ve iw Go Bookmarks Jods Wnidow Hep l Back ^ * Reo lad * ^ hlltl Aww^in i Btwatchrnan.com.4. •$ Home | ^ Bookmarks .£.. The МогШа Organziatbn j£ Latest Bud lis
Incident Summary jbicidentiiAgentj! Score j Count :
.':-,ч 73850 ||173jfescaiation Fending Queue] No Response 17889527~Т198]092.208.077]linternetsite.com ''81.24jluu.ne Provider Acknowledged! INo Response /
:
:
•
•••
•
• ;
i
• • , / »
l
No Response
; ! t , t -
;55
jNo Response |No Response liscaiated
xx'net
-
]Ц$250 1
•
22400
|9
11.181.208.11 б||Ьога.пе
Рис. 18.5. Web-узел myNetWatch обеспечивает идентификацию наиболее известных ISP, используемых хакерами во всем мире
Глава 19 Компьютерные расследования: восстановление и удаление данных Настоящее изобретение включает в себя устройство (далее по тексту — "шкаф"), обеспечивающее необходимые физические и биохимические условия для поддержания в живом состоянии "отчлененной" (т.е. отделенной от туловища) головы животного. - Патент США № 4666425: Устройство для поддержания отделенной от туловища головы в живом состоянии.
ПОДОБНО БОЛЬШИНСТВУ ПРЕСТУПНИКОВ САМИ ХАКЕРЫ ЧАСТО ОБЛЕГЧАЮТ СОБСТВЕННУЮ ПОИМКУ, СВОЕВРЕМЕННО НЕ ПОЗАБОТИВШИСЬ ОБ УНИЧТОЖЕНИИ ВСЕХ СЛЕДОВ СОВЕРШЕННОГО ИМИ ПРЕСТУПЛЕНИЯ. Многие хакеры не только оставляют уличающие их записи и распечатки самых последних из использованных ими средств взлома рядом с компьютерами, но и не могут устоять перед соблазном похвастаться своими "подвигами" перед другими людьми на серверах группового общения. Однако даже такое легкомысленное пренебрежение мерами предосторожности и неосмотрительность не могли бы нанести хакерам ощутимого вреда, если бы они невольно не оставляли также улики, хранящиеся в их компьютерах.
Удаление данных Особую проблему при работе с данными составляет то, что после сохранения их на магнитном носителе любого типа они остаются там навсегда. Когда вы удаляете файл, ваш компьютер выполняет эту операцию лишь частично. Вместо того чтобы полностью уничтожить файл, он просто создает впечатление, будто файла больше не существует, заменяя первую букву имени файла специальным символом (имеющим шестнадцатиричный код E5h) и в то же время оставляя нетронутым само содержимое файла. Этот процесс можно сравнить с изъятием вашей фамилии из списка жильцов дома, когда все выглядит так, будто вы здесь больше не живете, хотя на самом деле вы занимаете квартиру до тех пор, пока в нее не вселится новый жилец. Запись новых данных поверх старых будет
292
Часть 5. Защита своего компьютера
произведена лишь в том случае, если компьютеру потребуется место на диске, занимаемое удаленным файлом. Если на диске имеется достаточно много свободного места, то могут пройти недели, месяцы или даже годы, прежде чем ранее удаленные файлы будут действительно затерты. (Хотя, если вы выполните операцию дефрагментации жесткого диска, ваш компьютер, вероятнее всего, создаст новые записи поверх многих из таких "удаленных" файлов.) Если вы удалили файл, то, как правило, вам предоставляется возможность отменить операцию удаления при условии, что соответствующая служебная программа будет запущена вами сразу же после того, как файл был удален. Программы восстановления файлов просто дают удаленным файлам новые имена, чтобы компьютер мог их вновь распознавать. Вместе с тем, чем больше времени пройдет с момента удаления файлов, тем больше вероятность того, что значительная их часть, если не все они, будет затерта новыми данными, что затруднит или вообще сделает невозможным восстановление исходных файлов. Некоторые служебные программы восстановления удаленных файлов, такие как Norton Utilities, поставляются вместе с соответствующими средствами защиты, которые сохраняют любой удаляемый файл в специальной папке с тем, чтобы впоследствии его можно было в любой момент восстановить. Вполне очевидно, что это средство выручит вас в ситуациях, когда вы случайно удалите какой-либо файл, но оно же может действовать и против вас, обеспечивая сохранение файлов, которые вы считаете удаленными, в течение многих месяцев. Чтобы подыскать программу восстановления удаленных файлов, посетите один из следующих Web-узлов: Norton Utilities Active@UNDELETE Restorer2000 Undelete
http://www.symantec.com http://www.active-undelete.com http://www.bitmart.net http://www.execsoft.com
Фирма Executive Software, изготовитель программы Undelete, предлагает также бесплатную программу Deleted File Analysis Utility, с помощью которой вы можете проанализировать содержимое своего жесткого диска и увидеть, какие файлы еще могут быть восстановлены, как показано на рис. 19.1. Результаты вас могут удивить.
Программы уничтожения файлов Если вы намеренно затираете файл и записываете поверх него другую информацию, то большинство программ восстановления файлов в этом случае не смогут выполнить возложенной на них задачи. Однако если вы хотите быть действительно уверенным в том, что вообще никто не сможет восстановить удаленный вами файл, используйте уничтожители файлов (file shredders), т.е. программы, специально предназначенные для уничтожения файлов. Уничтожители файлов один или несколько раз записывают поверх удаленных файлов информацию, состоящую из последовательностей случайных символов, например, единиц и нулей. В результате этого, когда программа восстановления файлов попытается возвратить удаленный файл в исходное состояние, он будет представлять собой лишь набор случайных данных.
Глава 19. Компьютерные расследования: восстановление и удаление данных 293 I Ш О Н И Ы I * k ? ArtdtyО* №Mf
Defctedl filer» Cfcrtye С cm * y « t e m 1 А Ш Л
„.,,..,
..„У!?*-, I ;
.1 ОШё teatim I
ntvtXtmp
-АУ4ЛМР
OchWt
OB 06 06 06 06 OB 2,6.,. 06 06 06 08 *$B $418
09/13/2002 13:19 09/14/200211:15 09/14/2002 И; 17 09/24/2002 22:11 09/24/2002 22:25 09/24/2002 23:02 09/24/2002 23:15 09/24/2002 23:1$ 09/24/2002 23:1$ 09/24/200223:37 09/25/2002 23:06 09/12/2002 16:59 09/12/2002 14:03
C:\RXJNO,000\ C;\FOUNO.000\ C:\F0UfO.000\ C:\FOUNO.O0tn CVOUND.OOOX C;\FOUNO,000\ Ct\FOUN0.000\ C:\fOUN0.000\
*%=. |
EntryУГ 10 i3 14 41 45 53 55 56 S7 S6 65 2 S
Рис. 19.1. Программа Deleted File Analysis Utility от фирмы Executive Software позволяет выявить все ранее удаленные файлы, которые может восстановить и прочитать кто-либо другой
Степень надежности программ уничтожения файлов Не все программы уничтожения файлов обладают равными возможностями. В хороших программах предлагается несколько способов, различающихся между собой соотношением характеристик быстродействия и надежности (см. рис. 19.2). Для быстрого уничтожения файлов, делающего невозможным их дальнейшее восстановление при помощи обычных программ отмены удаления, программа уничтожения файлов может выполнить только однократную запись случайных данных поверх данных удаленного файла. Хотя в большинстве случаев быстрое уничтожение файлов будет вас вполне устраивать, для обезоруживания специализированных программ восстановления удаленных файлов этой меры может оказаться недостаточно. В целях повышения надежности получаемых результатов программы уничтожения файлов выполняют запись поверх удаленного файла несколько раз, причем чем больше делается таких проходов, тем больше вероятность того, что данные будут уничтожены необратимым образом. Министерство обороны (Department of Defense — DoD) даже приняло собственный стандарт под названием DoD 5220.22-М (http:// www.dss.mil/isec/nispom.html), устанавливающий государственные стандарты уничтожения компьютерных файлов.
294
Часть 5. Защита своего компьютера
i l P l i
Ц select security level
.
г
Level 1: Defeat Undeelte Software
More Info |
г
Level 2: Defeat Sector Edtiors
More Info 1
с
Level 3: DOD 52202 .2-M Compailnt
More Info j
г
Level 4: Defeat Magnecti Sensors
More Info |
г
Level 5: Defeat Ee lctron Mciroscopes
More Info |
Next
I
Back Desg inyourovm securtiy
Рис. 1 9 . 2 . Программы уничтожения файлов предлагают различные режимы выполнения этой операции, предоставляя вам возможность достижения компромисса между характеристиками быстродействия и надежности
Определенная в DoD методика подразумевает семикратное затирание файла, причем при каждом цикле записи для замещения старых данных используется другой набор случайных данных. Поскольку каждый очередной проход добавляет дополнительный слой случайных данных, скрывающий исходные данные, семи проходов оказывается достаточно для уничтожения практически всех следов первоначального файла, хотя даже и в этом случае последующее восстановление данных остается возможным, если использовать для этого магнитные датчики или электронный микроскоп (см. ниже).
Уничтожение временных файлов, файлов Web-кэша, файлов электронной почты и информации, сохраняющейся в резервном пространстве файлов При уничтожении файлов с ценной информацией не забудьте удалить также все временные файлы и файлы Web-кэша. Многие программы уничтожения файлов, такие как 12Ghosts Wash (http://www.12ghosts.com) или предназначенная для компьютеров Macintosh программа Shredit (http://www.mireth.com/pub/sime/html), могут автоматически находить и уничтожать файлы указанных типов. Программа BCWipe (http://www.jetico.com) может затирать информацию даже в резервном пространстве (slack space) указанных файлов, одновременно уничтожая временные файлы и файлы Web-кэша. В целях обеспечения дополнительной безопасности некоторые программы уничтожения файлов, такие как предназначенная для использования в компьютерах Macintosh программа NetShred (http://www.mireth.com) или ориентированная на среду Windows программа Evidence Eliminator (http://www.evidence-eliminator,com), допускают настройку их конфигурации для удаления устаревших электронных сообщений.
Глава 19. Компьютерные расследования: восстановление и удаление данных
295
Если дальнейшая судьба удаленных данных вызывает серьезные опасения, можно уничтожать файлы с помощью описанных выше специализированных программ, а затем выполнять процедуру дефрагментации жесткого диска. Чтобы вообще избавиться от каких бы то ни было следов файлов, которые не должны быть обнаружены другими людьми, вам останется далее только уничтожить информацию на оставшемся свободным пространстве жесткого диска.
Встраивание программ уничтожения файлов в операционную систему Загрузка программы уничтожения файлов всякий раз, когда в этом возникает необходимость, может вам быстро надоесть, в результате чего вы станете выполнять эту операцию не так часто, как следовало бы. К счастью, такие программы, как Shredder95/98/NT (http://www.gale-force.com), CyberScrub (http://www.cyberscrub.com) и Shred-X (http://www.bsoft.ic24.net) могут интегрироваться с операционной системой таким образом, что в процессе удаления вами файла программа автоматически уничтожит его без каких-либо дополнительных указаний с вашей стороны.
Удаление файлов подкачки Одним из особо уязвимых объектов в компьютере являются свопинг-файлы (swap files), или файлы подкачки. Файлы подкачки используют часть пространства жесткого диска для сохранения некоторых данных с тем, чтобы освободить оперативную память компьютера для других программ, которые могут на нем выполняться. Всякий раз, когда вы запускаете какую-либо программу, например текстовый процессор, операционная система может использовать файлы подкачки для временного хранения данных. Когда вы сохраняете или удаляете документ, значительная часть информации из него все еще остается в файле подкачки, где ее может просмотреть любой человек. Чтобы обеспечить полную защиту, регулярно уничтожайте файлы подкачки (в идеале это следует делать перед каждым выключением компьютера) с помощью программы уничтожения файлов, например AbsoluteShieldFileShredder (http://www.sys-shield.com).
Режим жаренного уничтожения файлов Ваша программа-уничтожитель файлов может прекрасно справляться со своей задачей, если вы методически удаляете файлы, способные послужить против вас уликой. Но представьте себе такую картину: вы спокойно работаете за компьютером, и вдруг в ваш дом неожиданно нагрянула полиция. На случай подобных ситуаций в некоторых программах уничтожения файлов предусмотрен экстренный режим (panic mode). Чтобы настроить этот режим, вы должны заранее определить, какие файлы и каталоги должны быть уничтожены в случае крайней необходимости, и назначить уникальное сочетание клавиш, нажатие которых будет активизировать режим экстренного уничтожения (рис. 19.3).
296
Часть 5. Защита своего компьютера
Еш
fj panic system options
Am r panc i sequence? Yes f* No (• Select keystrokes to be used to initiate Panic System: Enter the name of a file or directory and then click add:
Info
P |
Select Files and Directories, in order of priority Info Move U p j Move Down! Remove j Browse 1 Next
Back
Рис. 19.3. Многие программы уничтожения файлов предусматривают экстренный режим, обеспечивающий немедленное выполнение этой операции в случае крайней необходимости
При неожиданном появлении полиции (или иных нежелательных представителей власти) вам останется только нажать свою волшебную комбинацию клавиш, и ценные файлы, которые были вами заранее определены, будут немедленно уничтожены.
Парольная защита программ уничтожения файлов Поскольку программы-уничтожители файлов делают процесс восстановление файлов и практически неосуществимым, оказавшись в руках людей с недобрыми намерениями, они могут превратиться в мощное оружие. Достаточно, чтобы кто-то запустил уничтожитель файлов на компьютере своего врага, и в течение считанных минут содержимое жесткого диска будет безвозвратно затерто. Особенно обидно, если это не будет сделано намеренно кем-то из посторонних людей, а вы сами случайно уничтожите те файлы, которые в действительности вам нужны. В качестве меры защиты от злоумышленных действий посторонних людей или ваших собственных необдуманных действий в некоторых программах уничтожения файлов предусмотрено средство парольной защиты. Прежде чем вы сможете уничтожить какие-либо файлы, вам придется ввести пароль. Это не только исключает вероятность удаления вами файлов по ошибке, но и не дает вашим врагам возможности обратить программу-уничтожитель файлов против вас. ПРЕДОСТЕРЕЖЕНИЕ Парольная защита предотвращает случайное уничтожение любых файлов, но активизация этого средства может быть нежелательна, если вы допускаете, что вам в любой момент может потребоваться удаление файлов в экстренном режиме.
Глава 19. Компьютерные расследования: восстановление и удаление данных
297
Написание собственной программы уничтожения файлов Если вы хотите детально разобраться в том, как работают программы уничтожения файлов, загрузите исходный код программы Eraser (http://www.tolvanen.com/ eraser), написанной Сэми Толваненом (Sami Tolvanen). Эта программа не только может использоваться совершенно бесплатно, но и предоставляется вместе с исходным кодом на языке Microsoft Visual C++, так что у вас будет возможность изучить принцип ее работы и даже приспособить ее для собственных нужд. Пользователи Linux могут загрузить программу под названием Wipe (http:// wwwgsu.linux.orgtr/wipe). Как и программа Eraser, программа Wipe бесплатна и включает исходный код на языке С, что позволяет вам изучить программу и расширить ее возможности в соответствии со своими потребностями.
Самоуничтожающиеся электронные сообщения Сообщения электронной почты могут послужить источником длинного списка свидетельствующих против вас улик, в связи с чем может потребоваться регулярное удаление и уничтожение каталогов электронной почты. Поскольку такое занятие может очень быстро надоесть, несколько компаний предлагают возможность использования самоуничтожающихся электронных сообщений. Суть идеи заключается в том, что по истечении определенного промежутка времени электронные сообщения либо уничтожаются без вашего вмешательства (с использованием одного из надежных методов уничтожения файлов, исключающих возможность их последующего восстановления), либо зашифровываются таким образом, чтобы с наступлением определенной даты их невозможно было прочесть. Компания Omniva (http://www.disappearing.com) предлагает уникальную версию самоуничтожающейся электронной почты. Если при посылке какого-либо сообщения вы запустите программу Omniva Policy Manager, то получите от сервера Omniva Access уникальный ключ шифрования. Используя этот ключ, вы можете зашифровать свое сообщение и отправить его через Internet. Если кто-либо захочет прочесть ваше электронное письмо, то он должен будет получить ключ шифрования с сервера Omniva Access, который откроет это письмо. В то же время, по истечении срока действия данного сообщения сервер Omniva Access уничтожает ключ шифрования, без которого данное сообщение открыть нельзя, что, в конечном счете, делает безрезультатными всякие дальнейшие попытки его прочтения. В этом случае, хотя сообщение физически и не уничтожается, но с практической точки зрения оно становится бесполезным. Другая возможность, касающаяся самоуничтожения сообщений электронной почты, предоставляется компании Infraworks (http://www.infraworks.com), которая предлагает программу под названием InTether. Программа InTether состоит из двух модулей — Receiver и Packager. Перед отсылкой файла (текста, видео, аудио и т.п.) вы шифруете его с помощью программы Packager. Чтобы прочитать, просмотреть или прослушать сообщение его получателю потребуется программа Receiver. По наступлению определенной даты или после того, как файл будет открыт определенное количество раз, пакет Receiver может удалить и уничтожить файл.
298
Часть 5. Защита своего компьютера
Хотя технология самоуничтожающихся электронных сообщений и в состоянии обеспечить безопасность вашей информации в процессе ее передачи и во время ее нахождения в конечном пункте назначения, она не способна защитить ее от любопытных глаз того, кто имеет возможность поискать следы ваших данных в резервном пространстве файлов, временных файлах и файлах подкачки непосредственно в компьютере, с помощью которого создавалось сообщение. Самоуничтожающаяся электронная почта может использоваться лишь как часть комплекса защитных мер, и не следует рассчитывать, что одной этой меры будет достаточно, чтобы защитить неприкосновенность ваших личных данных.
Поиск удаленных данных Независимо от того, сколько раз вы удаляли файл или какие методы при этом были использованы, всегда существует возможность обратного восстановления файла. И хотя для извлечения данных файла, поверх которого осуществлялась запись, можно было бы привлечь анализ их магнитных следов, оставшихся на жестком диске (см. ниже), гораздо эффективнее поискать их электронные следы.
Буфер клавиатуры В большинстве операционных систем вся информация, которую вы вводите с помощью клавиатуры, сохраняется в области памяти, называемой буфером клавиатуры (keyboard buffer). По этой причине, когда вы создаете текстовый документ (содержащий, например, план подрывной деятельности, которую вы намерены осуществлять против правительства), вся информация временно сохраняется в памяти компьютера в буфере клавиатуры. При закрытии файла компьютер очищает буфер клавиатуры, сбрасывая его содержимое в виде временной копии данного файла, которую впоследствии можно просмотреть с помощью специализированных средств, предназначенных для расследования компьютерных преступлений (см. ниже). Поэтому, если вам необходимо избавиться от данных, способных служить уликами против вас, одного шифрования или удаления файла будет недостаточно. Обе эти меры защищают лишь конечный файл, но ничего не дают в отношении скрытия или уничтожения сброшенной информации, хранящейся в созданных в процессе работы временных файлах. Получить уверенность в том, что остатки клавиатурного буфера не содержат никаких улик против вас, можно лишь удалив все временные файлы, хранящиеся на жестком диске, воспользовавшись для этого своей любимой программой уничтожения файлов.
Очистка кэш-памяти Web-браузера В процессе поиска информации в Internet Web-браузер сохраняет (кэширует) посещаемые вами Web-страницы на жестком диске в каталоге (папке), который называется кэш-каталогом (cash directory). Поскольку по умолчанию в кэш-каталоге записывается информация обо всех Web-узлах, посещенных вами в течение последних двух недель, он содержит и признаки посещения вами тех Web-узлов, которые вы не должны были бы просматривать.
Глава 19. Компьютерные расследования: восстановление и удаление данных
299
Если вас интересует, какого типа информацию можно обнаружить в кэше Web-браузера, запустите одну из таких программ, как Cache Auditor (http://www.webknacks.com), которая может использоваться совместно с браузером Internet Explorer, или Cache, Cookie & Windows Cleaner (http://www.molecule-soft.com), пригодную как для Internet Explorer, так и для Netscape. Программа Cache, Cookie & Windows Cleaner отображает содержимое файлов вашего кэша, так что любой человек может определить, какие Web-страницы вы просмотрели за последние несколько дней. К числу других программ очистки кэша относятся программы Cache and Cookie Washer (http://www.webroot.com), а также IEClean или NSClean (http://www.nsclean.com), которые могут очищать кэш в Internet Explorer и Netscape. Пользователи компьютеров Macintosh могут воспользоваться программой MacWasher (http:// www.webroot.com). Если вы работаете в среде Windows и используете AOL, Internet Explorer, Netscape или же Opera, можете воспользоваться для очистки кэша от хранящихся в нем файлов программой Complete Cleanup (http://www.members.aol.com/ softdd). Необходимо лишь помнить о том, что в процессе очистки кэша файлы только удаляются, а не физически уничтожаются, и поэтому впоследствии файлы, хранящиеся в кэш-каталоге, могут быть легко восстановлены. (Для большей надежности следует использовать программы уничтожения файлов, описанные ранее в этой главе.) Если вы думаете, что очистка кэша, удаление устаревших сообщений электронной почты, удаление временных файлов или уничтожение критических файлов лишь доставляют вам дополнительные заботы, то знайте, что именно на такое отношение пользователей к выполнению перечисленных операций и рассчитывают следователи, занимающиеся компьютерными преступлениями, когда изучают содержимое подозрительного компьютера.
Инструментальные средства для расследования компьютерных преступлений В зависимости от серьезности преступления и способностей преступника следственные эксперты, как правило, для поиска улик используют четыре основных средства: программы восстановления удаленных фгшлов, редакторы шестнадцатиричных кодов, магнитные датчики и электронные микроскопы.
Программы восстановления удаленных файлов Программы восстановления удаленных файлов, предоставляемые такими служебными программами, как, например, Norton Utilities, во многих случаях могут не оправдать надежд новичков, не знакомых с тем, как работают компьютеры. Как ранее уже отмечалось, такие программы лишь переименовывают восстанавливаемые файлы (если поверх них не была записана другая информация), чтобы ваша система могла
300
Часть 5. Защита своего компьютера
вновь их распознавать. Эти программы могут работать лишь в том случае, если файлы на жестком диске не были затерты другими данными, так что программы восстановления удаленных файлов являются довольно слабым следственным инструментом.
Шестнадцатиричные редакторы Если подозреваемый удалил файлы и записал поверх них другую информацию, то для просмотра любых данных, сохраненных в файлах и секторах диска (или удаленных из них), можно использовать редакторы шестнадцатиричных кодов (hex editors). С их помощью можно просматривать физическое содержимое, сохраненное на диске, независимо от границ файлов, папок или разделов. Шестнадцатиричные редакторы часто используют для взлома защиты программного обеспечения от копирования, а также с целью изучения работы компьютерных вирусов и в процессе проведения следственных действий и идентификации и восстановления информации, доступ к которой операционной системе обычно закрыт. Чтобы понять принцип работы шестнадцатиричного редактора, вы должны знать, что вся информация, сохраняемая на жестком диске, записывается на дорожках (tracks), которые имеют вид концентрических колец, расположенных на пластинах жесткого диска наподобие колец в стволах деревьях. Каждая дорожка разделена на секторы, каждый из которых обычно способен хранить 512 байт данных. Особое значение для нас имеют секторы жестких дисков, поскольку именно в них сохраняется информация из буфера клавиатуры. Пример работающего шестнадцатиричного редактора представлен на рис. 19.4. Шестнадцатиричные редакторы читают данные непосредственно с физического носителя и не нуждаются для этого в услугах операционной системы. < ПРИМЕЧАНИЕ О том, как работает персональный компьютер, прекрасно рассказано в руководстве "The PC Guide" (http://www.pcguide.com), подготовленном Чарльзом Козероком (Charles Kozierok).
Следственными экспертами шестнадцатиричные редакторы обычно используются лишь для поиска улик в определенных областях жесткого диска, поскольку их применение для изучения содержимого всего жесткого диска было бы подобно попыткам снятия отпечатков пальцев, оставленных в пределах всего небоскреба. И все же, с помощью шестнадцатиричных редакторов часто удается восстановить некоторые или даже все данные из удаленного файла, доступ к которым иными средствами был бы невозможен. Чтобы ближе познакомиться с тем, как шестнадцатиричные редакторы используются для поиска данных на жестком диске, воспользуйтесь одной из следующих программ: Hex Workshop Ultra Edit VEDIT
http://www.bpsoft.com http://www.idmcomp.com http://www.vedif.com
Глава 19. Компьютерные расследования: восстановление и удаление данных
C:\Program Files\Mutilate File Wiper\m C:\Program Files\Mutilate File Wiper\M
301
[ 4 _ H w /4 / i rsl91 ljlslyl~l"l«l^lelilfilolurc2 / 2g2A2R2W2A2f262t2u2 b3 *«3«30363A3H3X3h3p3u3{3 Л Л Л ; о;\;У.;3; :;H;Q; ; f ; t ; } ; < ; ' ; ;©; • ; ^ ; i ; 6 ; & ; 6 ; 0; А< о<г<$<-<;<В<Р<У<д<п< }<„<"<§<'< Л 303А313§3«3531)4г4Н4п4б42404ё4\5В555|5-15«5'к6 г 686\666ё677>7Т7{7П7О7ё7аВ8]8 Л IM ; р ; \ ; (; 1;7; <;Uj i ; ; J;x;5;4< : >&><>8>>>>>З>0>«>>>>У????Е?Р????
676U6e6~6i6!6-i6±6A6B6g6fl6^7tt7+74797?7D7m7A7£7 >>>Р>К>>¥>'>1>>д>????$?0?[?1??5?? 6о6 j 6 \ ^ 7 , 1 ; 8 U 8 8 Л Л А ; »; ; Z ; + ; l ; F ; N ; X ; e ; u ; , ; § ; • ; - . ; у; %i; 0; с< тСг< Л ?Х?>?Р?О?Ы?]?(Е?-?*?р?й?«? ? ? ? ? ? ? ] ? ? ? ? р ? ? ? ? ???6?1зГ\Ч\ГсЧй ? 1 Г \ Ч \ Ч ААЧ+ Ч Л у й 0 \ 9 89\9tt9 : 9B9G9Р9т9»9i 9a9 o gq9g9Q9693 : 8: - : ji: ё : у : "г; 8 -8 8; 8N8«B8V8-I8JJ8°Вй8Я808а8й8\9B A x a 3«3.373K3m3u3..3-3A3E3o3&363 a4'y4&4<4D4N4a4i4-4V4E4a4U4t5'-5;5C505Z5 5F5u515 5Q5 > > 3 > 8 > » С > >ф ф > >? °>Ч>>? ? ??? ??? > ? ? ?F ??O ? Up? ??? ? V ? S n 6 V r 4 V 0 0 > 8 G 0 L 0 Л A : Z : m : l : S : : ± : i : с; ; x; д ; . „ ; » ; A ; E ; i ; 6; U;6;U; f A =-,=) =Ы=и= =*=о=<г,=й=ё= > (>->6>; >ft>G>H>g>o>x>}>»>< > >->«>. >«>0>a>\? r?+ A l r 1 l ) l W l x l a l * m 6 l 0 l y l < C R > 2 z 2 / 2 I 2 c 2 } 2 - 2 ± 2 e 2 U 2 u 2 ' h 3 I 3 c 3 I 3 w 3 3 > 3 3 {З-^ЗдЗ Л Л 6 6^6»66066666!б6 6£66ё6<СН>7^7)7в7Н7М7и77П77»7г7Й7 8±8088\9 ? < ? ? ? ? O ? \ V \ ^ \ V / y A 3h3m3t3y3 '3R3"303u3~R4Z4/484=4D4I4a4n4x4"4e4a454y4Bs55 r5~v515>5H ftV§ ? ] , g J Л Л 3 : » : Ы : х : 5 : 6 : о ; 1 » ; « ; . ; 4 ; = ; B ; H ; N ; ] ; b ; h ; n ; t ; « ; ' J V; ; » ; В ; д ; У ; $ Х 3»3+30393OЗtЗeЗ^ЗЙЗ"З a З < IЗгЗ+3'u4K4Q4X4]4c4i4y4€4"4V4ф4©4~4^l4A4E4a4l4л4й4' > p555A5 8 л х888Е8Ь8 И 8'8~8й8 л в9 (9< : H: $ : j I ; z < S < ' <-*=>=> Ум >*->$>*>/>S>a>* >A>«>U>ft>0>"?M?q?4a : § : : ! :^:ff : Y : * : 0;H;M; M ; > ; « ; • ; й ; Ё; В; б ; t ; 5;-v
QpenjFdv
1 Rec j Proj j Xplor
/
}
w
y
A A o ? A s?\?!?'? / ?]?j?P?}?t? o ?6?Q?o?\eV 6%\\1)00 % ^ 1 01^PeY0b0g0m0r0£0-.0y0o8A0fi0i A f i 4L R 0 x03 M 323<3r3,3-3~3g3"4>4b4t4fi4*4V4"4-4 8 4 1 4!4&4Y4U445P5t5~5 2 5E50596B6K6t6 w 6 l '6S6^6
Fi=Help
Рис. 19.4.
Шестнадцатиричные редакторы наподобие VEDIT могут отображать скрытое содержимое любого сектора диска или файла
Магнитные датчики и электронные микроскопы Каждый сохраняемый вами файл оставляет магнитные следы на диске, используемом для его сохранения. Проводя измерения магнитных полей на диске, следственные эксперты с помощью магнитных датчиков (magnetic sensors) могут частично или полностью реконструировать удаленный файл, а если это не удается, то они используют электронный микроскоп (дорогой, но доступный для многих государственных организаций прибор). Электронные микроскопы (electronic microscopes) позволяют измерять ничтожно малые изменения магнитных полей, которые не удается полностью уничтожить даже записью поверх файла другой информации. Поскольку при каждой перезаписи информации положение головок диска не может быть точно воспроизведено, после повторной записи поверх удаленного файла некоторые его фрагменты всегда остаются, и их можно обнаружить с помощью электронного микроскопа.
"Склеивание11 дисков Независимо от того, сколько раз вы осуществляли запись поверх файла, выполняли форматирование жесткого диска или переустанавливали его разделы, следы
302
Часть 5. Защита своего компьютера
исходной информации всегда остаются. В результате многократного применения программ уничтожения файлов процесс восстановления файлов становится лишь более дорогостоящим и затруднительным, но не невозможным. Находясь под влиянием иллюзии, будто тем самым они могут полностью себя обезопасить, многие в определенных обстоятельствах сжигают гибкие или жесткие диски, крошат их и терзают, разрезают на куски, выливают на них кислоту или оказывают иного рода физическое воздействие с единственной целью — не допустить их возможного повторного использования на любом другом компьютере. К сожалению, физическое разрушение гибких или жестких дисков еще не дает гарантии того, что данные при этом будут надежно уничтожены, поскольку такие государственные организации, как ФБР или ЦРУ применяют специальную технику, получившую название "склеивания"дисков (disk slicing). При использовании этой техники отдельные фрагменты гибкого или жесткого диска физически размещают таким образом, чтобы как можно точнее воспроизводилась первоначальная форма диска. После этого с помощью магнитных датчиков или электронного микроскопа можно считать информацию, которая все еще остается записанной на поверхности диска. Совершенно очевидно, что "склеивание" дисков — кропотливая и дорогостоящая процедура, поэтому не следует рассчитывать на то, что полицейские из вашего местного отделения будут обладать достаточными знаниями, навыками или оборудованием, чтобы выполнить ее. Но если вы уничтожили свидетельства, в которых заинтересованы такие мощные государственные организации, как Управление национальной безопасности, ЦРУ или ФБР, то не надейтесь, что, изуродовав диск, вы сможете скрыть свои секреты также и от проницательных электронных глаз этих могущественных и располагающих богатыми финансовыми возможностями агентств. В действительности, американское правительство даже содержит специальную лабораторию компьютерной следственной экспертизы (Computer Forensics Laboratory) (http://www.dcfl.gov), расположенную в городе Линтикуме (Linthicum), штат Мэриленд, которая специализируется на извлечении информации из компьютеров независимо от состояния, в котором находится их аппаратная часть или жесткие диски. Окончательный вывод, который из этого следует извлечь, состоит в том, что если вы не хотите подвергать себя риску того, что некоторая информация впоследствии сможет быть считана с вашего жесткого или гибкого диска несмотря на все мыслимые меры предосторожности с вашей стороны, то эту информацию вообще не следует хранить в компьютере.
Эксперименты с компьютерным следственным инструментарием С учетом того, насколько разнообразны способы отслеживания улик, вам, вероятно, захочется исследовать свой жесткий диск, чтобы выяснить, насколько просто будет кому-то использовать против вас ваши же данные.
Глава 19. Компьютерные расследования: восстановление и удаление данных /
303
Бесплатные компьютерные следственные инструментальные средства Если вы хотите поэкспериментировать с бесплатными инструментальными средствами, предназначенными для извлечения скрытых данных, посетите Web-узлы AntiOnline (http://www.antionline.com) и New Technologies (http://www.forensicsintl.com/download.html). Например, программа dirsnp может восстанавливать ранее удаленные файлы, программа dd — считывать отдельные секторы диска и отображать их содержимое, а программа read it —- отыскивать файлы по содержащимся в них отдельным словам или словосочетаниям, например, "ядерная ракета", "нервнопаралитический газ" или имя жены вашего директора,. Поскольку восстановленные файлы могут содержать символы, не являющиеся буквенно-цифровыми (например, улыбающиеся рожицы, треугольники или необычные математические символы), такие бесполезные символы можно отсекать программными фильтрами, что позволяет представить скрытые внугри файла фактические данные в более понятной форме. Можно также отключить клавиатуру с помощью специальной блокирующей программы, чтобы не допустить изменения содержимого файла.
Коммерческие компьютерные следственные инструментальные средства Чтобы ближе познакомиться с некоторыми инструментальными средствами, которые могут быть использованы против вас, посетите Web-узел Digital Intelligence Inc. (http://www.digitalintel.com), где можно купить уникальную программу под названием Drivespy. Эта программа получает доступ к физическим дискам, используя исключительно вызовы BIOS (Intl3 или Int 13x). Благодаря этому Drivespy не только получает возможность доступа как к DOS-разделам жесткого диска, так и к разделам другого типа, но и гарантированно исключает риск того, что операционная система модифицирует или сотрет данные, осуществляя доступ к ним обычными способами. Программа DriveSpace обеспечивает выполнение следующих операций: > Исследование разделов жесткого диска с использованием программы просмотра секторов и кластеров в шестнадцатиричных кодах > Копирование файлов в указанную рабочую область без изменения файловой структуры или модификации данных > Восстановление удаленных файлов без изменения файловой структуры или модификации данных > Осуществление поиска текстовых строк или последовательностей цифровых данных в пространствах дисков, разделов и файлов > Сохранение неиспользованного пространства всего раздела в файл для его последующего изучения > Сохранение и восстановление одного или более смежных секторов в файл или из файла
304
Часть 5. Защита своего компьютера
Для тех, кому возможностей программы Drivespy окажется мало, компания Digital Intelligence предлагает к продаже специализированную рабочую станцию следователя по компьютерным преступлениям (хитроумно названную FRED, от Forensic Recovery of Evidence Device) и ее портативный вариант под названием FREDDIE (от Forensic Recovery of Evidence Device Diminutive Interrogation Equipment). Если вам когда-либо доведется увидеть, как полицейские вносят в вашу компьютерную комнату FRED'a или FREDDY, то знайте, что с их помощью они смогут скопировать данные с жесткого диска или любого другого сменного устройства хранения данных, например диска ZIP, создать образ всего вашего жесткого диска, непосредственно подключиться к вашему компьютеру и контролировать любую информацию, которую ваши друзья могут передавать вам, исследовать данные, хранящиеся в любых видимых и скрытых разделах жесткого диска и делать с помощью видеокамеры снимки, запечатлевающие внешний вид и расположение оборудования на месте преступления. Кроме того, вы можете посетить Web-узел Guidance Software (http:// www.guidancesoftware.com), где найдете описание их программы EnCase. Программа EnCase позволяет обследовать не только компьютеры MS-DOS/Windows, но и компьютеры, работающие под управлением операционных систем Macintosh и Linux. EnCase может подключиться к целевому компьютеру и осуществить сканирование его жесткого диска с целью поиска графических файлов (полезное средство при охоте на тех, кто распространяет детскую порнографию). После извлечения всех графических файлов и их копирования на другой компьютер программа может отобразить их содержимое на экране или вывести на печать. В то время как поиск графических файлов может быть полезным при поиске детской порнографии, для нахождения улик против обычных преступников и террористов требуется проводить поиск текстовых и других файлов. Поскольку подобного рода информация, вероятнее всего, хранится в документах, подготовленных с помощью текстовых процессоров, или в виде сообщений электронной почты, EnCase может осуществлять поиск всех файлов, содержащих определенные слова или словосочетания. Обнаружив файл, содержащий искомое слово или словосочетание, EnCase может вывести список соответствующих файлов или скопировать их для дальнейшего изучения. Чтобы более подробно ознакомиться с тем, каким образом правительства США и Великобритании используют следственные компьютерные инструментальные средства для поимки преступников, посетите Web-узлы Electronic Crimes Task Force (http:// www.ectaskforce.org) (США) и National Hi-Tech Crime Unit (http://www.nhtcu.org/ nhtcu.htm).
Как обеспечить собственную защиту Даже если вы регулярно применяете программы уничтожения файлов, представители правоохранительных органов всегда могут воспользоваться целым рядом разнообразных инструментальных средств, предназначенных для расследования компьютерных преступлений, с помощью которых они могут узнать любые ваши секреты, скрытые в удаленных файлах. В связи с этим возникает вопрос о том, как все-таки защитить свой компьютер от их любопытствующего взгляда? По существу,
Глава 19. Компьютерные расследования: восстановление и удаление данных
305
такой защиты не существует. Хотя вы и можете затруднить восстановление данных путем периодической очистки кэш-каталога и сохранения файлов лишь на сменных дисках (гибких, ZIP), которые при необходимости можно уничтожить, все равно знайте, что все, что все ваши действия за компьютером впоследствии могут быть восстановлены и изучены. Ну, а что если использовать шифрование? Любая зашифрованная вами информация может оставаться сохраненной в резервных (неиспользуемых) областях пространства жесткого диска или во временных файлах, а это означает, что экспертам ваши зашифрованные файлы могут даже не потребоваться, и они будут в состоянии восстановить информацию, найдя исходные версии файлов, от которых всегда остаются какие-нибудь следы на вашем жестком диске. Если вы не хотите, чтобы ваш компьютер был использован против вас в качестве улики, тщательно изучите методы, используемые следственными экспертами для восстановления данных. Экспериментируйте с доступными вам бесплатными и коммерческими версиями соответствующих программных средств, выясняя, насколько эффективно вам удается находить скрытую информацию в компьютерах других людей. С этой целью попытайтесь незаметно исследовать компьютер своего коллеги по работе. Это научит вас тому, как лучше защитить собственные данные.
Глава 20 Защита собственного компьютера
Я полагала, что еврейское государство будет свободно от пороков, разъедающих другие общества: воровства, убийств, проституции... Однако то же самое происходит сейчас и у нас. И это причиняет боль, пронзающую до глубины сердца. — Голда Мейер
ВОЗМОЖНО, НАИБОЛЬШУЮ ЦЕННОСТЬ ДЛЯ ВАС ПРЕДСТАВЛЯЕТ НЕ САМ КОМПЬЮТЕР, А ХРАНЯЩИЕСЯ В НЕМ ДАННЫЕ, ОДНАКО ИЗ ЭТОГО ВОВСЕ НЕ СЛЕДУЕТ, ЧТО ВЫ МОЖЕТЕ ПОЗВОЛИТЬ СЕБЕ ПОТЕРЮ КОМПЬЮТЕРА. Никто не захочет покупать себе второй компьютер, если можно сохранить имеющийся, какой бы низкой ни была его стоимость. Если вы не хотите, чтобы ваш компьютер внезапно исчез, затратьте немного времени и денег, и тогда он не ускользнет из ваших рук и не очутится в руках вора. Не говоря уже о том, что следует придерживаться правил, диктуемых здравым смыслом, в соответствии с которыми, в частности, не рекомендуется оставлять портативный компьютер без присмотра, вы можете предпринять некоторые дополнительные меры предосторожности, например, предотвратить возможность его перемещения или установить сигнализацию. Если кто-то вдруг стащит у вас компьютер, оборудованный датчиком слежения, то вам удастся его вернуть. Чтобы еще более стеснить потенциальных воров в их действиях, вы можете раскошелиться на биометрическое устройство, которое будет допускать к пользованию компьютером только вас или группу людей, которых вы сами выберете.
Закрепление компьютера на рабочем месте Простейшим способом, позволяющим избежать внезапного исчезновения компьютера, является закрепление его на рабочем месте с помощью шнура или тросика. В большинстве компьютеров предусмотрено специальное
Глава 20. Защита собственного компьютера
307
гнездо для закрепления конца такого шнура, тогда как для настольных компьютеров часто требуются специальные пластины, которые прикрепляются к боковой части компьютера или монитора и к столу (см. рис. 20.1) с помощью клея.
Рис. 2 0 . 1 . Прикрепление компьютера с помощью шнура к неподвижному объекту, например к столу
Подобно велосипедным замкам крепежные шнуры могут помешать ворам-новичкам и, возможно, замедлить действия тех, кто просто не прочь воспользоваться подвернувшимся случаем, но не остановят решительно настроенного вора. При наличии достаточно большого запаса времени вор, используя обычное средство для снятия лака с ногтей, растворит клей, которым конец шнура закреплен на компьютере, а крепежные замки портативного компьютера легко собьет несколькими точными ударами молотка. Чтобы еще быстрее справиться со своей задачей, вор может просто перекусить кусачками крепежный шнур, которым компьютер привязан к столу. Кроме физического закрепления компьютера на рабочем месте, в первую очередь позаботьтесь о том, чтобы были закрыты окна и двери, через которые в комнату, где находится компьютер, могут проникнуть посторонние люди. Чем больше преград (датчики движения, сигнализация, сторожевые собаки, прочные дверные замки и оконные затворы) вы поставите на пути вора, тем меньше вероятность того, что ему захочется их преодолевать. В качестве дополнительной меры предосторожности запишите номер модели, название фирмы-изготовителя и серийный номер компьютера и сохраните эту информацию в безопасном месте. Тогда в случае кражи компьютера вы сможете ввести информацию о нем в реестр украденных компьютеров, обратившись в бесплатную службу Stolen Computer Registry (http://www.stolencomputer.org), которая сопровождает соответствующую базу данных. Если ваш компьютер будет кем-то обнаружен, то служба Stolen Computer Registry поможет вам вернуть его обратно.
308
Часть 5. Защита своего компьютера
В качестве дополнительной защитной меры нацарапайте номер своего водительского удостоверения или иные личные идентификационные данные внутри корпуса компьютера (чтобы вор не смог их заметить) или снаружи (чтобы сделать оборудование менее ценным для вора, поскольку ему придется удалить эти данные, прежде чем он сможет продать украденный компьютер).
Защита отдельных частей компьютера В некоторых случаях кража целого компьютера может сразу бросаться в глаза или быть затрудненной, и вору будет гораздо проще украсть отдельные компоненты. В конце концов, любой человек немедленно обратит внимание на внезапное исчезновение компьютера со своего рабочего стола, но никто не заметит пропажи жесткого диска, видеокарты, внешнего привода для Zip-накопителей, шарового манипулятора или карты памяти до тех пор, пока не включит компьютер. Чтобы никто не смог унести с собой внешнее компьютерное оборудование, например, внешний жесткий диск или громкоговорители, можно приклеить к каждому из устройств металлическую пластинку и протянуть через эти пластинки шнур, в результате чего все устройства окажутся скрепленными с компьютером.
Защитные кожухи Конечно, закрепление компьютера на рабочем столе при помощи шнура остановит некоторых воров, но оно не помешает им открыть корпус компьютера и украсть то, что находится внутри него. Во избежание этого вы можете купить специальный металлический защитный кожух, который надевается на компьютер и закрывается на замок. Такой кожух способен защитить от кражи не только сам компьютер, но и его внешние компоненты. Некоторые считают, что подобный защитный корпус выглядит слишком уродливо и занимает место. Вместо того чтобы накрывать металлическим колпаком весь компьютер, можно предусмотреть лишь запорное приспособление, которое крепится на задней стенке компьютера и не позволяет снять его корпус (но при этом не мешает украсть компьютер целиком). В качестве альтернативы металлическому кожуху вы можете использовать защитную подставку, прикрепляемую к неподвижному объекту (например, столу), на которой затем фиксируете компьютер (или иное устройство, представляющее ценность, например, копировальную машину или лазерный принтер) с помощью клея. Хотя многие опасаются взлома компьютера и уничтожения данных лишь со стороны внешних хакеров, в действительности хакерские атаки часто совершаются теми, кто имеет вполне легальный доступ к компьютеру: сотрудниками, консультантами, техническими специалистами. Чтобы лишить внутренних злоумышленников возможности доступа к компьютеру с целью кражи данных или внедрения вирусов или "троянских коней", можно блокировать доступ к приводам дисков. Для осуществления такой блокировки годятся специальные крышки, закрывающие приводы и исключающие возможность использования гибких дисков, компакт-дисков (CD) и дисков ZIP.
Глава 20. Защита собственного компьютера
309
Чтобы подробнее познакомиться с существующими средствами физической защиты компьютеров, такими как привязные шнуры, запорные приспособления или защитные кожухи, посетите Web-узлы компаний, перечень которых приводится ниже: Compucage Compu-Gard Computer Security Products FMJ/PAD.LOCK Kensington PC Guardian Secure-It Security Solutions
http://www.compucage.com http://www.compu-gard.com http://www.computersecurity.com http://www.fmjpadlock.com http://www.kensington.com http://www.pcguardian.com http://www.secure-it.com http://www.securirysolutioins.ca
Устройства сигнализации Аварийная сигнализация способна помешать совершению кражи любого типа, поскольку вор меньше всего заинтересован в создании шума, способного привлечь к нему внимание. Многие компании выпускают датчики движения, которые вставляются в обычные гнезда расширения компьютера и снабжены собственным источником питания, что позволяет им находиться в рабочем состоянии независимо от того, включен или выключен компьютер. При обнаружении таким датчиком признаков необычного движения, указывающих на возможные попытки перемещения компьютера, срабатывает сигнализация, пронзительный вой которой спугнет любого неудачливого воришку. Если защита компьютера является для вас вопросом первостепенного значения, подумайте о приобретении выпускаемого фирмой Barracuda Security Devices (http:// www.barracudasecurity.com) уникального продукта, подобного взрывающимся капсулам с красителем, которые используются в банках с целью помешать ограблению. (Такие капсулы сначала издают предупреждающий сигнал и лишь затем взрываются и разбрызгивают чернила, оставляя метки на деньгах и на грабителе, что обеспечивает полиции возможность распознать вора впоследствии или проследить за его попытками запустить украденные деньги в оборот.) Устройство Barracuda Anti Theft Device вставляется в гнездо расширения внутри настольного компьютера и отслеживает любые изменения внутренней освещенности, подавая соответствующий сигнал в случае открытия корпуса. Если корпус компьютера открывается без отключения устройства посредством ввода PIN-кода, оно издает звуковой сигнал и разбрызгивает несмываемые чернила по всем внутренним компонентам компьютера, что упрощает их последующую идентификацию как краденых и затрудняет вору их сбыт.
Защита портативного компьютера По оценкам компании Safeware (http://www.safeware,com/losscharts.htm) количество краж портативных компьютеров в 2001 году составило свыше 500000, тогда как настольных компьютеров было украдено всего лишь 15000. Небольшие размеры, малый вес и высокая цена делают портативный компьютер наиболее очевидной и
310
Часть 5. Защита своего компьютера
притягательной мишенью, и поэтому, если вы передвигаетесь вместе с ним в общественных местах, сделайте все возможное, чтобы он не был у всех на виду. Пройдитесь по любому аэропорту, и вы увидите множество людей с портативными компьютерами в характерных черных чемоданчиках, которые вору легко распознать, но которые после кражи становятся почти незаметными у него в руках. Вместо того чтобы нести портативный компьютер в чемоданчике, который так и просится, чтобы его украли, поместите его в обычный портфель, рюкзак или даже обычный бумажный кулек из универсама, чтобы казалось, будто вы несете сувенир, купленный в аэропорту в качестве подарка. Если вам суждено лишиться своего портативного компьютера в аэропорту, то наиболее вероятным местом, где это может произойти, являются детекторы металла. Один из воров становится перед вами предварительно набив карманы различными металлическими предметами (ключами, монетами и т.п.) и выжидает, пока вы не положите свой компьютер на ленту транспортера, перемещающую вещи пассажиров перед рентгеновским аппаратом. После этого, пока вор никак "не может" благополучно миновать детектор металла, постоянно издающий предупреждающие сигналы, и тем самым задерживает остальных пассажиров (в том числе и вас), его сообщник, который уже находится у другого конца транспортера, снимает с ленты ваш компьютер. К тому моменту, когда вы, наконец, пройдете проверку, ваш компьютер — в своем неразличимом черном чемоданчике — уже успеет исчезнуть. Поэтому рекомендуется проходить через пункты проверки в аэропорту с кемнибудь вдвоем. Пусть сначала пройдет проверку ваш товарищ, который сможет забрать компьютер вслед за тем, как он будет просвечен рентгеновским аппаратом. Это не даст возможному вору оказаться у компьютера первым и скрыться вместе с ним.
Сигнализация для портативных компьютеров Но как быть в том случае, если, несмотря на все меры предосторожности, ваш портативный компьютер все-таки украли? Одним из возможных выходов является использование специальной сигнализации, например, той, которую продает компания Trackit (http://www.trackitcorp.com) или компания Caveo (http://www.caveo.com). Устройства сигнализации этого типа, в отличие от сигнализации для настольных компьютеров, состоят из двух частей: датчика, закрепляемого на портативном компьютере, и другого чувствительного элемента, который остается у вас (например, на брелке или в вашем кармане). Как только компьютер окажется от вас на удалении, превышающем заранее определенное расстояние (например, 15 футов), сигнализация сработает и издаст звуковой сигнал. Даже если это и не заставит вора тут же оставить ваш компьютер в покое, то, по крайней мере, привлечет ваше внимание, и вы, ориентируясь на призывный вой сигнализации, сможете броситься в погоню за похитителем. Если вору удастся убежать вместе с компьютером, аварийный детектор движения сможет защитить паролем и зашифровать хранящиеся на жестком диске данные. В этом случае, даже если вор и попытается воспользоваться компьютером, парольная защита обеспечит закрытие доступа, а шифрование данных, хранящихся на диске, сделает невозможным копирование его содержимого.
Глава 20. Защита собственного компьютера
311
Службы дистанционного слежения Сутью другого защитного механизма является использование программы слежения (наблюдения), размещенной на жестком диске компьютера. При каждом подключении компьютера к Internet эта программа связывается со специализированным сервером и посылает ему IP-адрес текущего местоположения компьютера. После получения от вас заявления о краже компьютера сервер начинает отслеживать, когда ваш компьютер вновь выйдет на связь. Сразу же после получения IP-адреса подключившегося к сети компьютера компания связывается с властями, к чьей юрисдикции относится соответствующая территория, и те организуют поимку похитителей. Некоторые программы дистанционного слежения предоставляют еще более широкие возможности. Получив текущий IP-адрес украденного компьютера, сервер посылает программе слежения команду отключить громкоговоритель и произвести поиск телефонного соединения. После этого портативный компьютер в скрытом режиме набирает номер телефона, по которому сервер может дополнительно уточнить текущее местонахождение компьютера. Для обеспечения дополнительной безопасности сервер также может послать программе дистанционного слежения команду зашифровать жесткий диск, чтобы не дать вору возможности воспользоваться захваченными данным. Благодаря этому, даже если вам и не удастся вернуть компьютер, вы, по крайней мере, будете уверены в том, что никто не сможет воспользоваться данными, которые хранятся в нем. Для получения более подробной информации о различных типах доступных программ дистанционного слежения для портативных компьютеров посетите перечисленные ниже Web-узлы:
Absolute Protect Absolute Software CyberAngel Security Solutions zTrace Technologies
http://www.absolute-protect.com http://www.computrace.com http://www.sentryinc.com http://www.ztrace.com
Блокировка доступа к компьютеру с помощью биометрических устройств Замки могут быть сломаны, а сигнализация отключена, поэтому в качестве одного из альтернативных способов блокировки доступа к компьютеру используется биометрический контроль (biometrics), с помощью которого можно однозначно идентифицировать авторизованных пользователей по их отпечаткам пальцев, рисунку радужной оболочки глаз или голосу. Основным преимуществом биометрического контроля является то, что обмануть его гораздо сложнее, чем, скажем, парольную защиту. Если хакеры иногда добиваются успеха, начиная свои попытки угадывания пароля с таких слов, как SEX или PASSWORD, то подделать чьи-то отпечатки пальцев и характеристики радужной оболочки глаз или голоса намного труднее. В основе принципа работы средств биометрического контроля лежит тот факт, что каждый человек обладает свойственными только ему уникальными характеристиками, которые
312
Часть 5. Защита своего компьютера
невозможно воспроизвести; так, например, отпечатки пальцев различны даже у близнецов. Типичное биометрическое устройство работает следующим образом. Прежде всего, вы должны сохранить в устройстве биометрические данные каждого из авторизованных пользователей, полученные, например, снятием отпечатков пальцев или сканированием радужной оболочки глаз. Тем самым создается база данных, которую устройство биометрического контроля может использовать для принятия решений относительно того, кому предоставлять доступ к компьютеру, а кому отказывать в нем. После ввода в биометрическое устройство нескольких образцов данных каждого пользователя необходимо убедиться в том, что оно в состоянии осуществлять безошибочную идентификацию соответствующих лиц. Наибольшей проблемой, с которой приходится сталкиваться при разрешении доступа с использованием биометрического контроля, является отыскание подходящего баланса между количеством ложных разрешений и ложных отказов. Как говорит само название, термин ложный допуск относится к ситуации, в которой критерии приемлемости, установленные для устройства, допускают разброс контролируемых характеристик в чрезмерно широких пределах, и поэтому каждый пользователь, отпечатки которого лишь незначительно отличаются от контрольных, сможет получить доступ к компьютеру. Аналогичным образом, термин ложный отказ относится к ситуации, в которой диапазон возможных отклонений характеристик от контрольного критерия оказался слишком узким, так что даже у пользователей, имеющих право доступа к компьютеру, могут возникнуть проблемы, поскольку в результате биометрического контроля они будут признаны недействительными пользователями.
Биометрические устройства Поскольку большинство людей выбирают простые пароли или вообще забывают их, многие совсем не пользуются паролями, полагаясь вместо этого на смарт-карты. Смарт-карта (smart card) содержит информацию, закодированную магнитным способом на пластиковой карточке. Если вставить такую карточку в считывающее устройство, то компьютер сможет определить, разрешен ли доступ ее владельцу. Разумеется, если кто-то украдет вашу карточку, то он сможет получить доступ к компьютеру, одновременно заблокировав его для вас. Поскольку пароль можно разгадать, а смарт-карту украсть, многие возлагают надежды на использование биометрических устройств для ограничения доступа к компьютерам. Наиболее распространенным средством биометрического контроля, к тому же самым простым в реализации, являются сканеры отпечатков пальцев. Такие сканеры могут поставляться либо в виде независимых блоков, подключаемых к портативному компьютеру посредством кабеля, либо в виде плат PCMCIA, вставляемых в компьютер. Для получения более подробной информации об устройствах биометрического контроля, считывающих отпечатки пальцев, посетите следующие Web-узлы:
Глава 20. Защита собственного компьютера Digital Persona KeyTronicEMS Precise Biometrics Siemens Utimaco Safeware
313
http://www.digitalpersona.com http://www.keytronic.com http://www.precisebiometrics.com http://www.siemensidmouse.com http://www.utimaco.com
He говоря об отпечатках пальцев, не найдется также двух людей, подписи которых были бы совершенно одинаковыми. В связи с этим некоторые компании продвигают на рынке устройства для распознавания подписей. Более подробную информацию по этому вопросу вы найдете на Web-узлах Communication Intelligence Corporation (http://www.cic.com) и Cyber-SIGN (http://wvw.cybersign.com). Закрепите на своем компьютере видеокамеру — и с помощью соответствующего программного обеспечения вы сможете идентифицировать авторизованных пользователей по их внешности. Пользователям останется лишь взглянуть в объектив камеры, и как только компьютер признает их законными пользователями, они получают доступ к нему. Одной из компаний, торгующих программами для распознавания внешности, является компания Identix (http://www.identix.com). Чтобы больше узнать о возможностях программ этого типа, познакомьтесь с демонстрационным алгоритмом, предлагаемым на узле Robotics Institute (http://vasc.ri.cmu/edu/cgi-bin/demos/ findface.cgi). Достаточно загрузить на сервер различные фотографии нескольких людей, и вы сможете убедиться в том, насколько точно алгоритм идентифицирует одно и то же лицо в разных положениях на разном фоне. В качестве уникального средства биометрического контроля компания Real User (http://www.realuser.com) предлагает программу под названием PassFaces. Вместо того чтобы заставлять пользователей запоминать таинственные пароли и правильно их произносить, PassFaces предоставляет им возможность выбрать в качестве пароля определенного персонажа. При попытке пользователя получить доступ к компьютеру на экране появляется несколько различных персонажей, из которых необходимо выбрать нужного. Компания Iridian Technologies (http://www.iridiantech.com) предлагает еще более экзотическое биометрическое устройство, в котором для определения авторизованных пользователей осуществляется сканирование радужных оболочек глаз. Не ограничиваясь только одним биометрическим показателем, компания SAFlink (http:// www.saflink.com) предлагает идентифицировать пользователей одновременно по их голосу и отпечаткам пальцев, привлекая для этого обычный цифровой фотоаппарат, микрофон и дактилоскопический сканер. Еще одна компания, BioID (http:// www.bioid.com), для идентификации легитимных пользователей предлагает использовать их внешность, голос и движения губ. Если кому-то и удастся обмануть одно устройство, то вряд ли это у него получится со вторым или третьим устройством. Более подробную информацию, касающуюся вопросов безопасности в целом — от защиты своей собственности до самообороны на улице, — вы найдете на узлах Ardent Security Solutions (http://www.security-solutions.com) и National Security Institute (http://nsi.org). Для получения конкретной информации, относящейся к защите компьютеров и хранящихся в них данных, посетите узел Computer Security Institute (http:// www.gocsi.com).
314
Часть 5. Защита своего компьютера
Способы обхода биометрической защиты Теоретически, никто не может точно подделать отпечатки пальцев, подпись или сканированное изображение лица другого человека, так что биометрические средства контроля должны были бы дать ответы на все вопросы, касающиеся защиты доступа к компьютеру, не так ли? К сожалению, это не так. Биометрический контроль можно обойти. Помимо грубых методов, когда авторизованного пользователя под угрозой применения оружия вынуждают подставить свои глаза для сканирования или просто отрезают ему палец, который будет использован в процессе проверки легитимности доступа с помощью сканера отпечатков пальцев, существует целый ряд ненасильственных методов, позволяющих обмануть биометрические устройства. После того как авторизованный пользователь приложил свои пальцы к датчику и возможность его доступа к компьютеру была подтверждена, он отходит от устройства. Разумеется, в течение некоторого времени его отпечатки пальцев продолжают оставаться на датчике. Чтобы обмануть большинство дактилоскопических сканеров, достаточно сложить ладони рупором и подышать над прибором до образования влаги, в результате чего на поверхности пластины вновь появятся предыдущие отпечатки пальцев действительного пользователя. Считав их, сканер и на этот раз признает их действительными и тем самым разрешит вам доступ к компьютеру. Чтобы сохранить отпечатки пальцев для повторного использования, рассейте на считывающей поверхности дактилоскопического сканера графитовый порошок, а затем наклейте на нее кусочек обычной целлофановой ленты для переноса отпечатка пальца на клейкую сторону ленты. Тогда, если вы опять наклеите этот кусочек ленты на сканер, тот примет его за отпечаток пальца действительного пользователя. Обмануть устройства для распознавания внешности еще проще. Для этого достаточно раздобыть фотографию авторизованного пользователя, приложить ее к объективу, через который изображение поступает в камеру, и тогда шансы, что устройство подумает, будто это и есть действительный пользователь, будут довольно велики. Точно так же легко обмануть и голосовое контрольное устройство. Включите диктофон на запись и станьте позади действительного пользователя, когда тот будет говорить в микрофон. После этого вы сможете воспроизвести эту запись, и полученный вами голосовой пропуск будет признан устройством как действительный. Аналогичным образом можно обмануть и устройства, сканирующие радужную оболочку глаз, если только вам удастся получить ее фотографию, соответствующую действительному пользователю. Подержите эту фотографию перед объективом, и вполне вероятно, что этот трюк вам удастся. Пожалуй, наилучший способ обмануть биометрическое устройство любого типа заключается в том, чтобы перехватить данные в процессе их прохождения от биометрического датчика к компьютеру. Если вам удастся незаметно подключить такое устройство, как USB Agent (http://www.hitex.demon.co.uk), между устройством биометрического контроля и компьютером, то вы будете в состоянии перехватывать данные, соответствующие действительным пользователям. После этого вы можете вообще не обращать на биометрические устройства никакого внимания и исполь-
Глава 20. Защита собственного компьютера
315
зовать USB Agent для передачи в компьютер данных, ожидаемых от действительного пользователя (рис. 20.2). Fe li Edti V e iw Favorte is Tods Hep l _^- ,_J Ф « В а с к ' ^ » ($ [ £ ) ^ } '• a cb hagen» itF |h am Address J£3 r*tpv :/wwr.*exc .Jeronc .o u^ ku /S se bu /rs tvolrties
HiUghts h an Fnde tN frnwa fft tool o lr
U S B A g e n t Explores Ko fws t anJ - ara .v i'7> i5 U>B l«0k rsns) the secrets of fffi desko tp PC* .• ii «fltwied h ifcuch USB Agent - the eficient USB bus it protocol anay izeT ННвЛU>BMftrtt - tbe <-?f;ti!.'!)t UbS fciu s> pntenC н ф я • wiil Ьашшш
yout ргеГ-гтг!>с с)«?-л->!пргт d is.mvet'iiHe-'ii! Hw dm :;r. iheeaw-t
any
Рис. 20.2. Устройство USB Agent обеспечивает перехват и анализ данных, передаваемых по USB-кабелю
К числу других средств, позволяющих перехватывать данные, передаваемые по USB-кабелю, относятся USB Sniffer for Windows (http://usbsnoop.sourceforge.net) и USB Snoopy (http://home.jps.net/~koma). Обе программы могут перехватывать данные для последующего их анализа с целью выяснения того, какие из биометрических данных, передаваемых в компьютер, принадлежат действительным пользователям. Какими бы совершенными ни были устройства биометрического контроля, всегда найдется способ их обмануть. Средства биометрического контроля могут использоваться в качестве дополнения к мерам безопасности, но не способны полностью их заменить. Чтобы никому не удалось обмануть биометрический прибор, вы должны нанять охрану, которая держала бы его под постоянным наблюдением. Однако если вы можете позволить себе держать охранника рядом с компьютером, то биометрические средства контроля доступа к нему вам будут на самом деле не нужны. Любая известная защитная блокировка, сигнализация или биометрическое устройство могут отпугнуть лишь случайного воришку и замедлить действия опытного
316
Часть 5. Защита своего компьютера
злоумышленника, но вам никогда не удастся обеспечить абсолютно полной безопасности своего компьютера. Помня о том, что все защитные устройства являются лишь средствами отпугивания, вы сможете достигнуть разумного компромисса между безопасностью компьютера и своим бюджетом. Но стоит вам решить, что безопасность можно купить, если использовать новейшие технологии, как вы тут же разочаруетесь и, возможно, даже лишитесь своего портативного компьютера.
Часть 6
Приложения
Приложение А
Программное обеспечение ЧТОБЫ ВАМ БЫЛО ЛЕГЧЕ ЗАЩИТИТЬ СВОЙ КОМПЬЮТЕР ОТ МНОЖЕСТВА ОПАСНОСТЕЙ, ПОДСТЕРЕГАЮЩИХ В INTERNET, ВОСПОЛЬЗУЙТЕСЬ ПРИВЕДЕННЫМ НИЖЕ ПЕРЕЧНЕМ ПРОГРАММ, КОТОРЫЕ ПОМОГУТ ОБЕСПЕЧИТЬ НЕОБХОДИМУЮ СТЕПЕНЬ БЕЗОПАСНОСТИ. В число этих программ включено бесплатное и условно бесплатное программное обеспечение, а также бесплатные пробные и демонстрационные версии программ. Там, где это возможно, указывается основной сетевой узел программы, посетив который, вы сможете получить сведения относительно самой последней версии соответствующего программного обеспечения.
Типы программ > Бесплатные (freeware) программы можно бесплатно использовать, копировать и распространять без каких-либо лицензионных ограничений. (В некоторых случаях такие программы предоставляются вместе с исходным кодом, который вы можете изучить и модифицировать.) > Условно бесплатные (shareware) программы предоставляются на условиях "сначала испытайте, а затем купите". Вы сразу получаете полную версию программы, но если захотите использовать ее и в дальнейшем, то обязаны за это заплатить. > Демонстрационные (demoware) и пробные (trialware) программы представляют собой либо ограниченные по времени действия, либо "урезанные" версии программного обеспечения. Если программа вам понравилась и вы хотите ее использовать и в дальнейшем, то за полную ее версию необходимо заплатить. Чтобы сэкономить деньги, сначала испытайте как можно больше различных программ. Многие бесплатные программы предлагают ту же (а иногда и более высокую) степень защиты, что и их условно бесплатные или коммерческие аналоги. Например, несмотря на то что программа BlacklCE по праву заслужила славу превосходного брандмауэра, аналогичная ей программа ZoneAlarm предлагает те же возможности защиты, но бесплатно.
Поддержка инсталляции Поскольку инсталляция многих из рассматриваемых программ не во всех случаях достаточно проста, мы не касаемся в данной книге процессов инсталляции и ус-
Приложение А. Программное обеспечение
319
транения неполадок. Прежде чем инсталлировать ту или иную программу, посетите ее Web-узел (указан для каждой программы) и следуйте инструкциям по инсталляции, предоставляемым изготовителем программного обеспечения.
Развертывание, разархивация, распаковка и т.п. Многие программы, которые вы найдете в Internet, предлагаются в виде заархивированных файлов, которые можно легко узнать по расширениям имен: > .zip-файлы — файлы Windows, которые можно "раззиповать" с помощью программ Stuff Expander или WmZip. > .ехе-файлы — файлы программ; двойной щелчок на таком файле в Windows приводит к извлечению программ и запуску приложений. > .sit- и .sea-файлы — файлы Macintosh, упакованные с помощью программы Stuffit, которые можно распаковать с помощью программы Stuff Expander. > .gz- и .tar-файлы — файлы Linux, архивированные соответственно программами gzip и tar; для их разархивации используются программы Linzip и tar. Прежде чем архивированную программу можно будет запустить, ее необходимо извлечь из архива, или разархивировать. Ниже перечислен ряд полезных инструментальных средств, предназначенных для этой цели.
Вспомогательные программы Программы, предназначенные для разархивирования файлов.
Windows Aladdin Expander. Разархивирует, декодирует и конвертирует файлы, а также предоставляет доступ к большинству популярных форматов архивации, включая Stuffit (.sit), ZIP (.zip), UUencode (.uu), MacBinary (.bin), BinHex (.hqx) и многие другие. Бесплатная программа, (http://www.aladdinsys.com) WinZip. Предназначена непосредственно для архивации и разархивации файлов с использованием Zip-формата. Бесплатная программа, (http://www.winzip.com)
Macintosh Aladdin Expander, Разархивирует, декодирует и конвертирует файлы, а также предоставляет доступ к большинству популярных сжатых форматов архивации, включая Stuffit (.sit), ZIP (.zip), UUencode (.uu), MacBinary (.bin), BinHex (.hqx) и многие другие. Бесплатная программа, (http://www.aladdinsys.com). Aladdin DropStuff. Сжимает и зашифровывает файлы, а также создает саморазворачивающиеся архивы. Условно бесплатная программа, (http://www.aladdinsys.com)
Linux LinZip. Средство сжатия файлов, предоставляющее полный набор соответствующих функций. Условно бесплатная программа, (http://www.linzip.com)
320
Часть 6. Приложения
tar. Программа архивации и манипулирования tar-архивами. Условно бесплатная программа.
Анонимность Программы этой категории используются для скрытия идентификационных данных пользователя.
Windows No Referrer. Облегчает анонимный серфинг в Web, не допуская посылки компьютером ваших идентификационных данных, как это делается обычно. Бесплатная программа. (Поддержка инсталляции не предоставляется.) Privacy Companion. Защищает ваши идентификационные данные, выводя предупреждение, если какой-либо Web-узел пытается записать вам cookie-файл, который впоследствии может быть использован для сбора информации о вашем компьютере. Работает только с Internet Explorer. Бесплатная программа. (http://www. idcide. com/) Private Idaho. Вспомогательная программа электронной почты, позволяющая зашифровывать электронные сообщения с использованием протокола PGP и серверов анонимной пересылки электронной почты. Бесплатная программа. (http://www.eskimo.com/~joelm/pi.html)
Macintosh Cone of Silence. Предотвращает запись информации, которую вы вводите с помощью клавиатуры, программами регистрации клавиатурных нажатий. Условно бесплатная программа, (http://www.parkbenchsoftware.com/) Ftee Guard. Скрывает файлы и папки. Бесплатная программа. (http://www.msrwerks.com/applications.html) VSE My Privacy. Зашифровывает информацию частного характера, например, номера кредитных карточек, пароли, конфиденциальные имена и адреса и т.п., делая ее недоступной для любопытных посторонних глаз. (http://www.vse-online.com)
Антимошеннические программы Программы этой категории защищают вас, чтобы вы не попались на удочку мошенникам в Internet. MegaHack. Взламывает сетевую пирамидальную схему Mega$Nets.
Антишпионские программы Программы этой категории блокируют или отключают спонсируемые рекламодателями программы, которые могут тайком передавать информацию о вашем компьютере через Internet.
Приложение А. Программное обеспечение 321 Windows Ad-Aware. Позволяет обнаруживать программное обеспечение, спонсируемое рекламодателями ("шпионские" программы), и блокировать попытки извлечения информации с вашего жесткого диска, (http://www.lavasoft.com) Aureate/Radiate Remover. Удаляет из компьютера DLL-файлы "шпионских" программ Radiate/Aureate, чтобы не допустить извлечения информации, хранящейся на жестком диске. Бесплатная программа, поддерживаемая рекламодателями. (http ://www. radiate. com/privacy/remover, html) Flow Protector. Блокирует cookie-файлы, "шпионские" программы и соединения с Internet, которые могут быть использованы для пересылки данных из компьютера без вашего ведома, (http://www.flowprotector.com/usa) OptOut. Удаляет DLL-файлы Aureate/Radiate, превращающие условно бесплатные программы в разновидность "шпионского" программного обеспечения. Бесплатная программа, (http://grc.com/optout.htm) Silencer. Блокирует соединения между "шпионской" программой и сервером, на который пытается пересылать данные шпионское программное обеспечение. (http://radsoft.net/bloat-busters)
Антитроянские программы Программы этой категории помогут вам обнаружить, блокировать и удалить троянские программы удаленного доступа.
Windows BODetect. Многофункциональное средство обнаружения и удаления троянских программ/Условно бесплатная программа, (http://www.cbsoftsolutions.com) The Cleaner. Осуществляет сканирование системы с целью обнаружения троянских программ, (http://www.moosoft.com) Jammer. Защищает от троянских программ NetBus, Back Orifice 1.x и В02К. (http://www.agnitum.com/products/jammer/) NetBus Remover. Находит и удаляет троянские программы NetBus, действующие в операционных системах Windows 95/98/NT. Бесплатная программа. (Поддержка инсталляции не предоставляется.) NetBuster. Обнаруживает и удаляет троянскую программу NetBus. Также способна создавать ложное соединение, чтобы ввести в заблуждение хакеров, пытающихся посредством NetBus получить доступ к вашему компьютеру. Бесплатная программа, (http://surf.to/netbuster) StartupMonitor. Осуществляет мониторинг программ, автоматически запускающихся при загрузке Windows. Используется для обнаружения троянских программ, которые могут тайком от вас запускаться при каждой загрузке операционной системы. Бесплатная программа. (http://www.mlin.net/StartupMonitor.shtml)
322
Часть 6. Приложения Sub-Net 2.0. Троянская программа поиска открытых портов, которую можно с пользой для себя применять для анализа и обеспечения безопасности Internet-cdединений. Бесплатная программа, (http://www.sub-seven.com/freeware.shtml) SubSeven Server Sniper. Обнаруживает и удаляет троянскую программу SubSeven; также способна отслеживать тех, кто атакует вас через Internet. Бесплатная программа. (http://subseven.slak.org) Tauscan. Обнаруживает и удаляет троянские программы удаленного доступа, установленные на вашем жестком диске. Предоставляется пробная версия программы. (http://www.agnitum.com/products/tauscan) TDS: TVojan Defence Suite. Способна обнаружить и удалить из вашего компьютера сотни различных троянских программ. Предоставляется пробная версия программы. (http://www.diamondcs.com.au) Trojans Database. База данных по наиболее распространенным троянским програймам, включая их возможности и порты, используемые для атаки компьютера. Бесплатная программа. (Поддержка инсталляции не предоставляется.) TVojans First Aid Kit. Обнаруживает и удаляет сотни разновидностей троянских программ. Бесплатная программа, (http://www.snake-basket.de/) Win Шпоо Server Sniper. Обнаруживает и уд&пяет троянскую программу Trinoo, которая может использовать ваш компьютер для распределенной DoS-атаки, направленной против другого компьютера. Бесплатная программа. (http://www.diamondcs.com.au)
Антивирусные программы Это программы, которые способны обнаруживать, удалять и блокировать вирусы, инфицирующие компьютеры.
Windows eSafe. Многоцелевая программа, способная выполнять функции программы фильтрации содержимого (выборочно блокировать доступ пользователей к определенным Web-узлам), антивирусной программы, программы блокирования компьютера (предотвращения несанкционированного доступа к нему) и программы защиты компьютера от хулиганских действий, предотвращающей атаки злоумышленников, которые направлены на порчу вашего жесткого диска и осуществляются с помощью вирусов и червей. Цредоставляется пробная версия программы. (http://www.ealaddin.com) F-Prot. Антивирусная программа для DOS. Бесплатная программа. (http://www.f-secure.com/) Mail Cleaner. Проверяет электронную почту программ Outlook и Outlook Express на наличие вирусов, скрытых во вложениях. В случае обнаружения вируса программа удаляет подозрительное электронное сообщение и уведомляет вас о предпринятых ею действиях. Бесплатная программа, (http://www.mailcleaner.com)
Приложение А. Программное обеспечение
323
Norton Antivirus 2000. Лидер среди антивирусных программ. Предоставляется пробная версия программы, (http://symantec.com) ScripTrap. Блокирует выполнение вредоносных сценариев, например вирусов, написанных на языке VBScript. Бесплатная программа. (http://www.keir.net/scriptrap.html) Script Defender. Обеспечивает защиту от всех разновидностей вредоносных кодов (например, макровирусов), в которых используются такие языки написания сценариев, как VBScript или JavaScript. Бесплатная программа. (http://www.analogx.com) SurfinGuard. Следит за проявлениями необычного поведения программ; в случае обнаружения злонамеренных действий какой-либо программы SurfinGuard прекращает ее выполнение. Бесплатная программа, (http://www.finjan.com) Virus Trap. Позволяет обнаруживать и завлекать в ловушку вирусы, предлагая им для инфицирования файлы, специально подготовленные в качестве "наживки". Сразу же после заражения файла-наживки, программа предупреждает вас об этом, после чего вы можете послать пойманный вирус в антивирусную компанию для последующего анализа его свойств. Бесплатная программа. (http://www.diamondcs.com.au/)
Macintosh Agax. Бесплатная антивирусная программа с расширяемыми возможностями, предлагающая как стандартную процедуру поиска вирусов, так и более совершенную процедуру защиты, выполняющуюся в фоновом режиме. Бесплатная программа. (http://www.defyne.org/agax/) Disinfectant. Обеспечивает простейшую защиту от вирусов, проверяя файлы при их открытии и осуществляя мониторинг необычных видов активности в вашей системе. Бесплатная программа. (http://macinfo.its.queensu.ca/MacSDistribution/ Disinfectant.html) McAfee VirusScan. Одна из самых популярных антивирусных программ в мире. Условно бесплатная программа, (http://www.mcafee.com)
Массовая рассылка сообщений электронной почты К этой категории относятся типичные программы, используемые спамерами для заполнения учетных записей электронной почты своей рекламой. i W i n d o w s
Express Mail Server. Программа массовой рассылки сообщений электронной почты. Наше отношение к программам этого типа столь же отрицательное, как и ваше, однако, возможно, вы захотите изучить работу этой программы в качестве примера. Предоставляется демонстрационная версия программы. (http://www.homeuniverse.com)
324
Часть 6. Приложения
Очистка кэша и удаление cookie-файлов Используйте эти программы для очистки кэша браузера и уничтожения cookieфайлов.
Windows AdSubtract SE. Обеспечивает селективную блокировку нежелательной рекламы и cookie-файлов. Предоставляется бесплатно для персонального пользования, (http ://www. adsubt ract. com) Complete Cleanup. Удаляет временные файлы, а также файлы cookie и Web-кэша с целью защиты ваших идентификационных данных. Предоставляется пробная версия программы, (http://www.softdd.com) Cookie Crusher. Автоматически принимает или отвергает запись cookie-файлов. Предоставляется пробная версия программы, (http://www.thelimitsoft.com) Cookie Pal. Предоставляет средства управления cookie-файлами. Условно бесплатная программа, (http://www.kburra.com) CyberClean. Удаляет cookie-файлы, а также файлы журналов предыстории, закладки, файлы кэша и записи списка недавно посещенных Web-узлов. Предоставляется пробная версия программы, (http://www.thelimitsoft.com) SurfSecret. Удаляет cookie-файлы и различный "мусор", остающийся после работы в Internet. Предоставляется пробная версия программы. (http://www.surfsecret.com) Window Washer. Очищает систему от таких создаваемых браузером файлов, как файлы cookie или списки недавно посещенных Web-узлов, чтобы не допустить сбора посторонними людьми информации о том, какие узлы вы предпочитаете посещать. Предоставляется пробная версия программы, (http://www.webroot.com)
Macintosh MacWasher. Очищает систему от файлов cookie и списков недавно посещенных вами Web-узлов с целью недопущения сбора другими людьми информации о том, какие узлы вы предпочитаете посещать. Предоставляется пробная версия программы. (http://www.webroot.com)
Защита настольных компьютеров Программы этой категории генерируют пароли и обеспечивают защиту вашего компьютера на тот период времени, когда он ост&ется без присмотра.
Windows Password Generator. Генерирует случайные пароли. Бесплатная программа. (http://benjaminsoftware.hypermart.net/)
Приложение А. Программное обеспечение
325
ISS Complock II. Обеспечивает парольную защиту компьютера, исключает возможность загрузки операционной системы без вашего ведома. Условно бесплатная программа, (http://www.techniclabs.com/) Magic Folders. Блокирует отображение файлов и папок, не давая вору возможности их увидеть. Условно бесплатная программа, (http://www.pc-majic.com/) Quicky Password Generator. Позволяет создавать уникальные, с трудом поддающиеся разгадыванию пароли (которые также могут оказаться не менее трудными для запоминания). Бесплатная программа, (http://www.quickysoftware.com) PGP Desktop Security. Препятствует доступу посторонних к вашим данным через локальную сеть или Internet, защищая сообщения электронной почты, информацию на жестком диске, а также многие другие виды информации. Предоставляется испытательная версия программы, (http://www.mcafee.com) Security Officer. Кроме мониторинга программ, выполняющихся на вашем компьютере, эта программа способна защищать ваши файлы от модификации и удаления. Условно бесплатная программа, (http://www.compelson.com) WinGuardian. Ведет журнал регистрации всех выполняющихся программ, а также записывает все клавиатурные нажатия, использованные для ввода информации в программы, (http://www.webroot.com)
Дизассемблеры Эти программы позволяют расчленять исследуемую программу на части и получать ее исходный код на языке ассемблера для анализа принципов ее работы.
Windows IDA Pro Disassembler. Отображает исходный код исполняемого файла на языке ассемблера. Предоставляется демонстрационная версия программы. (http://www.datarescue.com) Letun Disassembler. Дизассемблирует исполняемые файлы Windows. Условно бесплатная программа.
Просмотр DNS Используйте эти средства для проверки существования доменов. Cyberkit. Несложная в применении программа, объединяющая в себе возможности средств Ping, TraceRoute, Whols, Finger и многих других. "Открыточная" ("postcardwareM)nporpaMMa (автор которой просит внести по почте лишь символическую плату), (http://www.cyberkit.net) DNS Workshop. Осуществляет взаимные преобразования IP-адресов и имен хостов в Internet. Предоставляется пробная версия программы. (http://www.evolve.co.uk/dns) Domain Searcher. Предназначена для поиска и исследования доменных имен. Предоставляется пробная версия программы. (http://www.igsnet.com/igs/dsearch.html)
326
Часть 6. Приложения
Взлом зашифрованных файлов Взлом файлов, зашифрованных с использованием алгоритмов DNS. BrydDES. Программа взлома файлов, зашифрованных с использованием алгоритма DNS, "в лоб".
Шифрование файлов Предназначенные для обеспечения безопасности файлов, программы этой категории зашифровывают данные с использованием целого ряда различных алгоритмов.
Windows Absolute Security. Обеспечивает конфиденциальность ценной информации. Условно бесплатная программа, (http://www.pepsoft.com) Blowfish-C. Исходный код реализации алгоритма шифрования Blowfish на языке С. Бесплатная программа, (http://www.counterpane.com) Blowfish-Java. Исходный ход реализации алгоритма шифрования Blowfish на языке Java. Бесплатная программа, (http://www.counterpane.com) CuteZip. Программа сжатия файлов, включающая 128-битовое шифрование с использованием алгоритма Twofish. Предоставляется пробная версия программы. (http://www.cuteftp.com/products/cutezip/) Encrypted Magic Folders. Скрывает файлы и папки из поля зрения, одновременно защищая их шифрованием. Условно бесплатная программа. (http://pc-magic.com/) GNU Privacy Guard. В полной мере обеспечивает те же возможности, что и программа PGP. Бесплатная программа, (http://www.gnupg.org) Kryptel Lite. Бесплатная версия программы Kryptel, предназначенной для шифрования файлов. Бесплатная программа, (http://inv.co.nz) PC-Encrypt. Зашифровывает и сжимает файлы любого типа, используемые в Windows 95/98/NT. Условно бесплатная программа, (http://www.pc-encrypt.com) PGP. Популярная программа PGP-шифрования, предназначенная для защиты файлов. Бесплатная программа, (http://www.pgpi.org) PGP Personal Privacy. Совмещает в одном программном продукте средства защиты электронной почты, файлов, папок, дискового пространства и сетевых соединений от любопытных посторонних глаз. Предоставляется пробная версия программы. (http://www.mcafee.com) ScramDisk. Защищает жесткий диск шифрованием с использованием самых разных алгоритмов, включая IDEA, Blowfish, DES и Square. Бесплатная программа. (http://www.scramdisk.clara.net/)
Приложение А. Программное обеспечение
327
Twofish-C. Исходный код программы, реализующей алгоритм шифрования Twofish на языке С. Бесплатная программа. (Ьир://\\^ушсоип1ефапехотД1\¥оГ15Ь.Ь1т1) Twofish-Java. Исходный код программы, реализующей алгоритм шифрования Twofish на языке Java. Бесплатная программа, (http://www.counterpane.com) Twofish-VB. ИСХОДНЫЙ КОД программы, реализующей алгоритм шифрования Twofish на языке Visual Basic. Бесплатная программа. (http://wwwxounteфane.com/twoflsh.html)
Macintosh PGP. Популярная программа PGP-шифрования для защиты файлов. Бесплатная программа, (http://www.pgpi.org) Tresor. Программа шифрования файлов для защиты отдельных файлов и папок, в которой используется алгоритм шифрования IDEA. Условно бесплатная программа. (http://www.warlord.li/) VSE My Privacy. Зашифровывает информацию частного характера, например, номера кредитных карточек, пароли, конфиденциальные имена и адреса и т.п., чтобы сделать ее недоступной для посторонних людей. Бесплатная программа. (http://www.vse-online.com)
Linux GNU Privacy Guard. Полностью обеспечивает те же возможности, что и программа PGP. Бесплатная прбграмма. (http://www.gnupg.org) PGP. Популярная программа PGP-шифрования, предназначенная для защиты файлов. Бесплатная программа, (http://www.pgpi.org)
Проверка целостности файлов Программы этой категории позволяют обнаруживать изменения в файлах, указывающие на возможное проникновение хакера в систему.
Windows Veracity. Средство обнаружения сетевых вторжений, в котором для выявления случаев несанкционированного внесения изменений в файлы привлекаются криптографические методы. Предоставляется пробная версия программы. (http://www.veracity.com)
Macintosh Veracity. Средство обнаружения сетевых вторжений, в котором для выявления случаев несанкционированного внесения изменений в файлы привлекаются криптографические методы. Предоставляется пробная версия программы. (http://www.veracity.com)
328
Часть 6. Приложения Linux
IWpwire. Осуществляет мониторинг и защиту данных от изменений. Бесплатная программа, (http://www.tripware.com) Veracity. Средство обнаружения сетевых вторжений, в котором для выявления случаев несанкционированного внесения изменений в файлы привлекаются криптографические методы. Предоставляется пробная версия программы. (http://www.veracity.com)
Уничтожение файлов Программы этой категории обеспечивают безопасное удаление файлов, исключающее возможность их восстановления с использованием любых алгоритмов, кроме наиболее дорогостоящих.
Windows BCWipe. Разрушает файлы и информацию на дисках с целью уничтожения любых следов данных. Бесплатна для некоммерческого использования. (http://www.jetico.com) CyberScrub. Надежно разрушает и удаляет конфиденциальные файлы, исключая возможность их последующего восстановления, (http://www.cyberscrub.com) Eraser. Программа уничтожения файлов, предоставляемая вместе с исходным кодом, написанным на языке Visual C++. Бесплатная программа. (http://www.tolvanen.com/eraser) Evidence Eliminator. Надежно разрушает файлы и информацию на дисках. Способна противостоять программам анализа данных, восстанавливаемых из уничтоженных файлов. Предоставляется пробная версия программы. (http://www.evidence-eliminator.com) Shredder 95/98/NT. Полностью уничтожает информацию в файлах и на свободном дисковом пространстве, не оставляя малейших шансов на их восстановление. Условно бесплатная программа, (http://www.gale-force.com/shredder) Shred-It. Разрушает файлы и папки без возможности их дальнейшего восстановления. (http://www.mireth.com) Shred-X. Удаляет все следы ваших файлов. Условно бесплатная программа. (http://www.bsoft.ic24.net)
Macintosh Burn. Программа уничтожения файлов, исключающая возможность восстановления удаленных файлов. Бесплатная программа. (http://www.thenextwave.com/burnHP.html) NetShred. Уничтожает Web-кэш вместе с другими аналогичными файлами, чтобы исключить возможность контроля над тем, какие Web-узлы вы посещаете, посторонним людьми. Условно бесплатная программа, (http://www.arccom.bc.ca)
Приложение А. Программное обеспечение
329
Shred-It. Уничтожает файлы и папки без возможности их дальнейшего восстановления. Условно бесплатная программа, (http://www.mireth.com)
Linux Wipe. Включает исходный код на языке С. Бесплатная программа. (http://gsu.linux.org.tr/wipe)
Восстановление удаленных файлов С помощью этих программ можно извлекать информацию из удаленных файлов и форматированных дисков.
Windows Directory Snoop. Восстанавливает удаленные файлы и данные из отдельных кластеров. Кроме того, может уничтожать важные данные на диске способом, препятствующим их восстановлению. Условно бесплатная программа. (http://www.briggsoft.com/dsnoop.htm) File Scavenger. Просматривает диск в поиске ранее удаленных файлов, которые могут быть восстановлены. Условно бесплатная программа. (http://www.quetek.com/) NTIDoc. Выводит список файлов, хранящихся в определенном каталоге, вместе с датой и временем их создания. Бесплатная программа. (http://www.secure-data.com) Omniquad Detective. Осуществляет поиск и анализ информации на жестком диске. Условно бесплатная программа, (http://www.oinniquad.com)
Редакторы шестнадцатиричных кодов Программы этой категории обеспечивают непосредственный просмотр содержимого файлов и секторов дисков с целью его изучения или изменения.
Windows FRHED. Редактор шестнадцатиричных кодов для Windows с исходным кодом, написанным на языке Microsoft Visual C++. Бесплатная программа. (http://www.kibria.de) Freeware Hex Editor. Редактор шестнадцатиричных кодов, позволяющий просматривать содержимое файлов и кластеров на дисках.. Бесплатная программа. (http://www.chmaas.handshake.de/delphi/freeware/x\i32/xvi32.htm) Hex Workshop. Мощный редактор шестнадцатиричных кодов, предназначенный для исследования содержимого файлов и кластеров на диске. Условно бесплатная программа, (http://www.bpsoft.com)
330
Часть 6. Приложения
UltraEdit. Редактор шестнадцатиричных кодов, снабженный словарем для проверки орфографии. Предоставляется пробная версия программы. (http://www.idmcomp.com) VEDIT. Редактор шестнадцатиричных кодов, позволяющий редактировать файлы размером вплоть до 2 Гб. Сопровождается руководством, сохраненным в формате Acrobat PDF. Предоставляется испытательная версия программы. (http://www.vedit.com)
Программы-приманки Программы, позволяющие обнаружить и контратаковать хакера.
Windows NetBuster. Обнаруживает и удаляет троянскую программу NetBus. Также способна создавать ложное соединение, чтобы обмануть хакеров, пытающихся посредством NetBus получить доступ к вашему компьютеру. Бесплатная программа. (http://surf.to/netbuster) Tambu UDP Scvrambler. Следит за попытками зондирования портов хакерами, а также за атаками, целью которых является вызов отказа в обслуживании путем посылки на компьютер многочисленных сообщений. Бесплатная программа. (http://www.xploiter.com/tambu)
Обнаружение вторжений Программы этой категории обеспечивают блокирование или мониторинг портов компьютера с целью обнаружения попыток злонамеренных хакеров получить доступ к компьютеру или осуществить его зондирование.
Windows Anti-Hack. Следит за портами компьютера с целью обнаружения попыток получения несанкционированного доступа к компьютеру. Условно бесплатная программа. (http://www.carbosoft.com/anti-hack.htm) AntiShift. Обнаруживает попытки прослушивания порта в сети. Бесплатная программа. (http://www.atstake.com/) Attacker. Осуществляет мониторинг портов компьютера с целью обнаружения признаков необычной активности и предупреждает о попытках посторонних соединиться с вашим компьютером с помощью "троянского коня". Бесплатная программа. (http://www.keir.net/) BlacklCE Defender. Программа обнаружения вторжений и персональный брандмауэр. Предоставляется демонстрационная версия, (http://www.networkice.com/) Jammer. Осуществляет мониторинг портов компьютера с целью обнаружения попыток взлома. Условно бесплатная программа, (http://www.agnitum.com/jammer)
Приложение А. Программное обеспечение
331
McAfee Personal Firewall. Обеспечивает защиту компьютера от хакеров. Предоставляется пробная версия программы, (http://www.mcafee.com) Netmon. Осуществляет мониторинг портов компьютера для выявления признаков подозрительной активности и обнаружения наиболее распространенных троянских программ. Бесплатная программа, (http://members.tripod.com/circlet) NukeNubber. Осуществляет мониторинг портов компьютера и уведомляет о попытках получить несанкционированный доступ к нему с помощью троянских программ. Бесплатная программа, (http://www.dynamsol.com/) Port Blocker. Блокирует открытые порты компьютера для предотвращения возможности их использования хакерами или троянскими программами. Бесплатная программа. (Поддержка инсталляции не предоставляется). ProtectX. Осуществляет мониторинг портов компьютера с целью обнаружения и удаления любых троянских программ, которые могут быть использованы для получения доступа к вашему компьютеру. Условно бесплатная программа. (http://www.archimedean.com/) Rainbow Diamond Intrusion Detection. Обнаруживает признаки подозрительной активности, затрагивающей порты вашего компьютера. Предоставляется демонстрационная версия программы, (http://www.brd.ie/) SuperScan. Сканер портов, осуществляющий тестирование компьютера с целью обнаружения открытых портов, которые могут быть подвергнуты удаленной атаке, например, с использованием троянских программ. Бесплатная программа. (http://www.keir.net/) ZoneAlarm. Брандмауэр, обеспечивающий защиту компьютера от сканеров портов и троянских программ удаленного доступа. Бесплатная программа. (http://www.zonelabs.com/)
Macintosh TrashScan. Осуществляет мониторинг портов компьютеров Macintosh для предотвращения попыток вторжения с целью получения тайного доступа к компьютеру через локальную сеть или Internet. Бесплатная программа. (http://trashscan.hypermart.net)
IRC-клиенты С помощью этих программ вы можете подключаться к серверам разговоров (серверам группового общения) Internet Relay Chat (IRC), обеспечивающим возможность общения между собой людей, разбросанных по всему миру, в режиме реального времени.
Windows mIRC. Чрезвычайно популярный IRC-клиент для Windows. Условно бесплатная программа, (http://www.mirc.co.uk/)
332
Часть 6. Приложения
Pirch98. Условно бесплатная программа, (http://www.pirchat.com) Visual IRC. Простая в использовании программа IRC. Предоставляется бесплатно для неограниченного использования, (http://www.visualirc.net/)
Macintosh Ircle. Популярный IRC-клиент для компьютеров Macintosh. Условно бесплатная программа, (http://www.ircle.com) ShadowIRC. IRC-клиент с открытым исходным кодом. Условно бесплатная программа. (http://www.shadowirc.com)
Linux Bitch-X. Самый популярный IRC-клиент для Linux. Предоставляется бесплатно (GPL). (http://www.bitchx.com/) Ircit. IRCIT (от IRCfor Information Terrorist) является современным полнофункциональным IRC-клиентом, который работает в текстовом режиме и допускает использование макрорасширений. Предоставляется бесплатно (GPL). (http://www.asymmetrica.com/software/ircit/)
Регистрация клавиатурных нажатий Программы этой категории позволяют контролировать действия других людей за компьютером во время вашего отсутствия.
Windows 2Spy. Регистрирует деятельность других людей за вашим компьютером, что дает вам возможность получить представление о том, какие операции выполнялись на нем во время вашего отсутствия. Условно бесплатная программа. (http://www.zoranjuric.com) Appslraka. Регистрирует запуски любых программ и записывает информацию обо всех клавиатурных нажатиях, что облегчает обнаружение несанкционированного использования компьютера другими пользователями. Условно бесплатная программа. (http://appstraka.hypermart.net) Ghost Keylogger. В секретном режиме записывает информацию обо всех клавишах, нажатых за время вашего отсутствия, что позволяет судить о характере операций, выполненных другими людьми на вашем компьютере. Предоставляется демонстрационная версия программы, (http://www.keylogger.net) IOpus STARR. Ведет наблюдение за использованием и попытками незаконной эксплуатации вашего ПК. Условно бесплатная программа, (http://www.iopus.com/) Key Interceptor. Регистрирует любые нажатия клавиш. Бесплатная программа. (http://www.ultrasoft.ro/)
Приложение А. Программное обеспечение
333
КеуКеу. Записывает клавиатурные нажатия, выполненные при работе в Windows или окне DOS. Условно бесплатная программа, (http://mikkoaj.hypermart.net) Omniquad Desktop Surveillance. Выполняется как невидимый клиент, незаметно регистрирующий клавиатурные нажатия и записывающий содержимое экрана для последующего отображения. Кроме того, программа ведет журнал, занося в него информацию о действиях пользователя за компьютером: посещений им Web-узлов, серверов разговоров, групп новостей, запусках игр, использовании файлов и папок. Предоставляется пробная версия программы, (http://www.omniquad.com) PC Activity Monitor. Записывает нажатия клавиш, предоставляя вам возможность контролировать действия других людей за компьютером, осуществляемые без вашего ведома. Условно бесплатная программа, (http://www.keyloggers.com) RedHand. Ведет скрытное наблюдение за компьютером с целью определения того, какие программы использовались другими людьми без вашего ведома или разрешения. Также позволяет ограничивать круг действий, которые разрешено выполнять за вашим компьютером другим пользователям. Условно бесплатная программа. (http://www.harddrivesoftware.com) Security Setup II. Ограничивает доступ других пользователей к тем или иным средствам, например панели Control Panel (Панель управления), и позволяет им запускать лишь определенные программы. Условно бесплатная программа. (http://www.security-setup.dk) WinWhatWhere Investigator. Осуществляет скрытное наблюдение за компьютером, записывая даты и время запуска и окончания работы программ, их названия, а также клавиатурные нажатия. Условно бесплатная программа. (http://www.winwhatwhere.com)
Macintosh Cone of Silence. Препятствует записи информации о нажатых вами клавишах программами регистрации клавиатурных нажатий. Условно бесплатная программа. (http://www.parkbenchsoftware.com) Free Guard. Скрывает файлы и папки. Бесплатная программа. (http://wwwmsrwerks.com/applications.html) Keystroke Recorder. Осуществляет запись информации о каждой нажатой клавише в файл для последующего.просмотра. Условно бесплатная программа. (http://www. campsoftware. com/camp) SuperLock Pro. Предотвращает несанкционированный доступ к компьютерам Macintosh путем регистрации любых попыток взлома компьютера, подачи звукового оповещающего сигнала и перевода компьютера в ждущий режим без возможности его перезагрузки посторонними людьми. Условно бесплатная программа. (http://www.trivectus.com)
334
Часть 6. Приложения
Инструментальные средства для работы с МРЗ-файлами Программы этой категории позволяют воспроизводить и записывать МРЗ-файлы.
Windows Audiograbber. Считывает в цифровом режиме музыкальные файлы с компакт-дисков. Бесплатная программа, (http://www.audiograbber.com~us.net) AudioCatalyst. Преобразует файлы, записанные на компакт-диске, в формат МРЗ. Условно бесплатная программа, (http://www.xingtech.com/mp3/audiocatalyst/) CD'n'Go. Извлекает и кодирует цифровые МРЗ-файлы. Бесплатная программа. (http://www.cdngo.com) HyCD Play & Record. Позволяет создавать собственные компакт-диски с файлами в формате МРЗ. Предоставляется демонстрационная версия. (http://www.hyc4.com) МРЗ JumpGate. Позволяет воспроизводить, создавать, декодировать и смешивать МРЗ-файлы. Бесплатная программа. (http://www.worldusa.com/mp3/mp3studio.shtml) MusicMan. Обеспечивает организацию и воспроизведение МРЗ-файлов. Условно бесплатная программа, (http://www.musicman.com) Rosoft CD Extractor. Создает файлы в форматах WAV и МРЗ. Бесплатная программа, поддерживаемая рекламодателями, (http://www.theripper.com-us.net) Winamp. Популярный МРЗ-проигрыватель. Бесплатная программа. (http://www.winamp.com)
Macintosh Macast Lite. Воспроизводит МРЗ-файлы на компьютерах Macintosh. Условно бесплатная программа, (http://www.macast.com/lite/) Sound Jam MP БУее. МРЗ-проигрыватель (средства кодирования имеют ограниченное действие во времени). Условно бесплатная программа. (http://www.soundjam.com)
Linux cdparanoia. Программа взлома МРЗ-файлов. Бесплатная программа. (http://www.xiph.org/paranoia) MPG123. Аудиопроигрыватель файлов MPEG, работающий в режиме реального времени. Бесплатная программа, (http://www.mpgl23.de/)
Приложение А. Программное обеспечение
335
ripperX. Извлекает музыкальные файлы, записанные на звуковых компакт-дисках, и осуществляет их перекодировку в формат МРЗ. Бесплатная программа. (http://ripperx.sourceforge.net/)
Анализаторы пакетов Программы этой категории позволяют осуществлять анализ пакетов, передаваемых по сети.
Windows Sniffer. Перехватывает и анализирует пакеты, передаваемые по сети. К программе Sniffer можно подключать дополнительные модули, предназначенные для работы с различными протоколами, включая IP, TCP и UDP. Условно бесплатная программа, (http://www.ufasoft.com/) TVaceWoIf Packet Sniffer. Открывает все пакеты, проходящие через ваш модем или карту Ethernet, а также отображает поля заголовков и данных. Предоставляется демонстрационная версия программы.
Родительский контроль Программы этой категории ограничивают и контролируют доступ к Internet и использование программ на вашем компьютере.
Windows ENUFF. Ограничивает и контролирует использование компьютера. Условно бесплатная программа, (http://www.akrontech.com) IamBigBrother. Осуществляет фильтрацию информации, к которой детям разрешен доступ в Internet. Предоставляется демонстрационная версия программы, (http ://www. chatnanny. com)
Извлечение паролей Эти программы помогут вам восстановить забытые пароли доступа к защищенным файлам.
Windows 007 Password Recovery. Извлекает пароли, скрытые за символами звездочки, выводимыми на экран. Бесплатная программа, (http://www.iopus.com) Advanced Zip Password Recovery. Извлекает пароли из ZIP-файлов с парольной защитой, используя атаки методом "грубой силы", словарные атаки и простой перебор различных вариантов паролей. Условно бесплатная программа. (http://www.elcomsoft.com/azpr.html)
336
Часть 6. Приложения
Fast Zip Cracker. Методом "грубой силы" извлекает пароли из защищенных паролями ZIP-файлов. (http://www.netgate.com.uy/-fpapa/) John the Ripper. Программа взлома паролей, позволяющая обнаруживать слабые места в парольной защите систем UNIX. Бесплатная программа. (http://www.openwall.com/john) Password Recovery Toolkit. Помогает восстанавливать пароли из файлов с парольной защитой, созданных с использованием целого ряда популярных программ, включая Quicken, Lotus 1-2-3, WordPerfect и Outlook. Предоставляется демонстрационная версия программы, (http://www.lostpassword.com) Passware Kit. Восстанавливает пароли из файлов с парольной защитой, созданных с помощью таких программ, как Quattro Pro, Microsoft Money, Excel и Windows NT. Предоставляется демонстрационная версия программы. (http://www.accessdata.com) Peek-a-Boo. Извлекает пароли, скрываемые символами звездочки. Бесплатная программа, (http://www.corteksoft.com) Revelation. Отображает пароли, скрываемые символами звездочки. Бесплатная программа, (http://www.snadboy.com) The Ultimate Zip Cracker. Извлекает пароль для любого из защищенных паролями файлов в форматах ZIP, ARJ, Excel и Word. Условно бесплатная программа. (http://www.vdgsoftware.com/uzc.html)
Unix/Linux John the Ripper. Программа взлома паролей для обнаружения слабых мест парольной защиты в системах UNIX. Бесплатная программа. (http://www.openwall.com/john)
Сканеры портов С помощью этих программ вы можете анализировать порты в своей сети и обнаруживать ее уязвимые места.
Windows AATools. Сканирует сеть в поиске уязвимых компьютеров и открытых портов. Условно бесплатная программа, (http://www.glocksoft.com) AntiSniff. Обнаруживает попытки осуществления анализа пакетов, передаваемых через порты в сети. Бесплатная программа, (http://www.10pht.com/antisniff) NetBrute. Осуществляет поиск разделяемых ресурсов, обнаруживает открытые порты в компьютере или сети и тестирует парольную защиту Web-узлов. Бесплатная программа, (http://www.rawlogic.com/products.html) PortBlocker. Блокирует открытые порты компьютера, чтобы не допустить их использования хакерами или троянскими программами. Бесплатная программа. (http://www.analogx.com)
Приложение А. Программное обеспечение
337
SATAN (Security Administrator Tool for Analyzing Networks). Способна обнаруживать наличие брешей известных типов, связанных с безопасностью сети, и сообщать об этом, не предпринимая никаких попыток воспользоваться указанными брешами. Бесплатная программа, (http://www.fish.com/satan/) TJ Ping. Программа тестового опроса, трассировки и просмотра портов. Бесплатная программа, (http://www.topjimmy.net/tjs)
Linux Nmap. Сканер портов для систем Linux, который считается одним из самых совершенных на сегодняшний день. Бесплатная программа, (http://www.insecure.org) Snort. Упрощенная система обнаружения вторжений из сети, способная в реальном времени выполнять анализ трафика и вести журнал пакетного обмена в IPсетях. Доступен исходный код на языке C++. Бесплатная программа. (http://www.snort.org)
Программы чтения текстов Программы этой категории облегчают маскирование читаемого вами текста путем вывода на экран ASCII-документа большими буквами по одному слову за один раз со скоростью до 1000 слов в минуту, так что посторонние люди, бросающие взгляды на ваш экран, практически не будут иметь возможности определить, что именно вы читаете. AceReader. Предназначена для чтения или беглого просмотра текста за компьютером. Предоставляется демонстрационная версия программы. (http://www.stepware.com)
Дистанционный мониторинг компьютеров С помощью программ этой категории вы сможете вести удаленное наблюдение за компьютером (таким же, как и ваш) незаметно для пользователя.
Windows SpectorPro. Программа удаленного доступа, лишенная своих прошлых "троянских" корней. Текущая версия программы позволяет управлять другим компьютером из удаленной точки. Условно бесплатная программа, (http://www.netbus.org) PC Spy. Эта программа сохраняет снимки экрану, позволяя контролировать компьютер в отсутствие его хозяина. Условно бесплатная программа. (http://www.softdd.com) Q-Peek. Позволяет просматривать рабочий стол компьютера из любой точки Internet или локальной сети с помощью стандартного Web-браузера. Условно бесплатная программа, (http://www.qpeek.com)
338
Часть 6. Приложения
Возврат к предыдущему состоянию Программы этой категории дают возможность возвратить компьютер в его предыдущее состояние, что позволяет избавиться от пагубных последствий злонамеренной атаки любого типа, например, атаки вируса, троянской программы или хакера.
Windows Aladdin FlashBack. Сохраняет предыдущие версии файлов, что позволяет в любой момент восстановить ранее созданные или удаленные данные. Предоставляется испытательная версия программы, (http://www.aladdinsys.com) ConfigSafe. Следит за изменениями, происходящими в компьютере, что позволяет в любой момент восстановить его предыдущее состояние. (http://www.imagine-lan.com)
Macintosh Aladdin FlashBack. Сохраняет предыдущие версии файлов, что позволяет в любой момент восстановить ранее созданные или удаленные данные. Предоставляется испытательная версия программы, (http://www.aladdinsys.com)
Фильтрация спама Программы этой категории позволяют блокировать или фильтровать электронные сообщения с целью уменьшения объема почты или полного избавления от нежелательных сообщений, "забивающих" почтовый ящик. Spam Buster. Бесплатная программа, поддерживаемая рекламодателями. Осуществляет фильтрацию электронной почты с целью избавления от спама. (http://www.contactplus.com/) SpamKiller. Фильтрует электронную почту, отсекая сообщения, приходящие от спамеров с известными адресами, и в то же время пропуская электронную почту с разрешенными адресами отправителей, которые вы заранее указали. Условно бесплатная программа, (http://www.spamkiller.com/) SpammerSlammer. Помечает подозрительный спам, предоставляя вам возможность самостоятельного принятия решения о его прочтении или удалении. Бесплатная программа, (http://www.n2plus.com/) WebCrypt. Уникальная программа, которая шифрует HTML-код Web-страниц, лишая спамеров возможности извлечь ваш электронный почтовый адрес с Webузла. Условно бесплатная программа, (http://www.moonlight-software.com)
Стеганография С помощью этих программ можно скрывать данные в графических или звуковых файлах.
Приложение А. Программное обеспечение 339 Windows dc-Steganograph. Небольшая DOS-программа, скрывающая данные в PCX изображениях. Бесплатная программа. (http://members.tripod.com/~Nikola__lnjac/ stegano/) Gif-It-Up. Скрывает данные в файлах формата GIF. (Поддержка инсталляции не предоставляется.) Hide and Seek. Зашифровывает данные с помощью алгоритма Blowfish, а затем скрывает их в GIF-файлах. Бесплатная программа. Hide4PGP. В сочетании с программой PGP используется для шифрования и скрытия данных в файлах растровых изображений или звуковых файлах. Бесплатная программа. (http://www.heinz-repp.onlinehome.de/Hide4PGP.htm) Hide in Picture. Скрывает и зашифровывает данные, пряча их в файлах растровых изображений. Бесплатная программа, (http://wwwl6.brinkster.com/davitf/hip/) Invisible Secrets. Использует для скрытия файлов другие файлы, в частности файлы форматов JPEG, PNG и BMP, которые обычно трудно заподозрить в том, что они могут скрывать зашифрованную информацию, (http://www.invisiblesecrets.com/) MP3Stego. Скрывает информацию в звуковых файлах формата МРЗ. (Включает исходный код на языке С.) Бесплатная программа, (http://www.cl.cam.ac.uk/ ~fapp2/steganography/mp3stego/) S-Tools. Скрывает данные в растровых изображениях, а также файлах форматов GIF или WAV. Бесплатная программа, (http://members.tripod.com/steganography/ stego/s-tools4.html) Steganos Security Suite. Зашифровывает сообщения электронной почты методами обычного шифрования или стеганографии, чтобы скрыть их от посторонних глаз, или уничтожает сообщения без возможности их последующего восстановления. Предоставляется пробная версия программы, (http://www.steganos.com) wbStego. Скрывает данные в графических файлах, а также в файлах форматов ASCII, HTML и Adobe Acrobat, (http://wbstego.wbailer.com/)
Java Stego. Скрывает и восстанавливает данные, зашифрованные с использованием GIF-файлов, (http://www.stego.com/)
Блокирование системы Программы этой категории помогут вам предотвратить несанкционированный доступ к компьютеру в ваше отсутствие.
Windows DesktopShield 2000. Обеспечивает безопасность вашего ПК при его простоях. Бесплатная программа, (http://www.dilawri.com/software/sysprotect/)
340
Часть 6. Приложения
Workstation Lock. Обеспечивает парольную защиту вашей системы в тех случаях, когда не используется хранитель экрана. Условно бесплатная программа. (http://posum.com)
Macintosh SuperLock Pro и SuperLock Lite. Предотвращает несанкционированный доступ к компьютерам Macintosh путем регистрации любых попыток взлома, подачи звукового сигнала оповещения и перевода компьютера в ждущий режим без возможности его перезагрузки посторонними людьми. Условно бесплатная программа. (http://www.trivectus.com/)
Восстановление системы Эта программа облегчает восстановление компьютера после аварий, сбоев и атак злоумышленников.
Windows System Safe. Автоматически обнаруживает и исправляет поврежденные файлы, что позволяет восстанавливать компьютеры после аварий, действий хакеров, атак вирусов и троянских программ. Условно бесплатная программа. (http://systemsafe. now. nu/)
Шифрование речевых сигналов Вы можете использовать эти программы для шифрования речевых сообщений, передаваемых через Internet или другие сети.
Windows PGPFone. Зашифровывает речевые сообщения, передаваемые через Internet и другие сети. (Включает исходный код на языках C/C++.) Бесплатная программа. (http://www.pgpi.org/)
Macintosh PGPFone. Зашифровывает речевые сообщения, передаваемые через Internet и другие сети. (Включает исходный код на языках C/C++.) Бесплатная программа. (http://www.pgpi.org/)
Обнаружение уязвимых мест в компьютере Сканеры точек уязвимости в компьютерах представляют собой сочетание обычного сканера с базой данных известных брешей, которые обычно используются хакерами. Сканер выводит список уязвимых мест, обнаруженных им в сети, и предлагает свои рекомендации относительно закрытия возможных брешей.
Приложение А. Программное обеспечение
341
Windows
KaneSecurity Analyst. Инструментальное средство оценки надежности сетевых систем безопасности, позволяющее в короткие сроки произвести тщательный анализ безопасности сетей, работающих под управлением Windows NT и Novell NetWare. Предоставляется пробная версия программы, (http://www.intrusion.com) Retina. Осуществляет сканирование, мониторинг и устранение неисправностей в сетях, соединенных с Internet, а также в интра- и экстрасетях. Ориентирована на Windows NT. Предоставляется пробная версия программы, (http://www.eeye.com)
Linux The Security Administrator's Integrated Network Tool (SAINT). Обновленная и улуч-
шенная версия программы SATAN, предназначенная для оценки надежности систем безопасности компьютерных сетей. Бесплатная программа. (http://www.saintcoфoration.com/products/saint_engine.html)
Защита Web-узла Программы этой категории облегчают защиту Web-узлов от атак хакеров и попыток нарушения нормального режима работы. WebAgain. Автоматически исправляет Web-страницы, получившие повреждения в результате хулиганских действий. Предоставляется испытательная версия программы. (http://www.lockstep.com) WebCrypt. Препятствует попыткам истощить ресурсы полосы пропускания Webузла путем многочисленных обращений к его страницам и блокирует работу программ-"пауков", запускаемых спамерами для извлечения из Web-узла адресов электронной почты. Предоставляется пробная версия программы. (http://www.moonlight-software.com/)
Приложение Б
Хакерская галерея нестандартных инструментальных средств ПРИ ВСЕМ ТОМ МНОГООБРАЗИИ ВСЕВОЗМОЖНЫХ ХАКЕРСКИХ ИНСТРУМЕНТОВ, КОТОРЫЕ СЕГОДНЯ МОЖНО НАЙТИ В INTERNET, HE БУДЕТ НИЧЕГО УДИВИТЕЛЬНОГО, ЕСЛИ В ОДИН ПРЕКРАСНЫЙ ДЕНЬ И ВАШ КОМПЬЮТЕР СТАНЕТ ОБЪЕКТОМ АТАКИ ОДНОЙ ИЗ РАСПРОСТРАНЕННЫХ ХАКЕРСКИХ ПРОГРАММ. Поскольку большинство людей ранее никогда не сталкивались с этими программами и, тем более, не использовали их, в этом приложении представлены экранные снимки хакерских программ, получивших распространение в настоящее время или пользовавшихся популярностью в недавнем прошлом. Благодаря этому перед вами в исторической перспективе предстанут инструментальные средства, используемые хакерами для атак в Internet, которые, в частности, могут быть направлены и против вас.
Хакерские инструментальные средства, используемые для атак вInternet В большинстве своем хакеры — интеллектуалы с ленцой, т.е. они никогда не будут заниматься рутинной работой, если ее можно запрограммировать так, чтобы компьютер выполнил ее за них. По этой причине хакерами разработано множество инструментальных средств, облегчающих им жизнь (но делающих жизнь их жертв еще более несчастной). В число этих средств входят сканеры (предназначенные для поиска открытых портов в уязвимых компьютерах), троянские программы удаленного доступа (позволяющие захватить контроль над компьютером через Internet) и программы взлома паролей (осуществляющие простой перебор множества различных вариантов символьных комбинаций до тех пор, пока не будет найден тот, который сработает). Приведенный ниже материал поможет вам получить представление о том, какого типа инструменты хакеры могут использовать против вас.
AOHell Выпущенная примерно в 1995 году, программа AOHell (см. рис. Б.1) по сути дела определила стандарт для программ, ведущих себя агрессивно в сети (harassment
Приложение Б. Хакерская галерея нестандартных инструментальных средств
343
programs). Расплодившись за весьма короткое время, эти программы начали доставлять беспокойство пользователям таких онлайновых служб, как CompuServe, Prodigy или Microsoft Network. Будучи написанной на языке Visual Basic 3.0, AOHell являлась сравнительно несложной программой, которая позволяла хакерам рассылать сообщения с ложными адресами электронной почты, создавать поддельные номера кредитных карточек для получения подложных учетных записей AOL, выуживать у пользователей AOL их пароли и номера кредитных карточек или рассылать оскорбительные сообщения другим людям через серверы разговоров.
Рис. Б.1. AOHell - первое оригинальное онлайновое средство, предназначенное для причинения беспокойства пользователей сети
Несмотря на то что программа AOHell в свое время доставила немало неприятностей пользователям службы America Online, сейчас она забыта. В настоящее время лишь немногие хакеры занимаются разработкой программ, имитирующих AOHell, предпочитая направлять свою энергию на создание более сложных хакерских инструментов для Internet, например, сканеров портов или средств, способных вызвать наступление хаоса в таких сетях, как IRC или ICQ.
В02К - Back Orifice Программа Back Orifice, сознательно названная так в насмешку над программой Back Office корпорации Microsoft, произвела сенсацию, появившись в 1998 году в качестве одной из первых троянских программ удаленного доступа, позволяющих дистанционно управлять чужим компьютером по телефонной линии или через Internet (см. рис. Б.2). Разработанная группой хакеров, называвшейся "The Cult of Dead Cow", программа Back Orifice (www.bo2k.corn) вновь заставила говорить о себе в 1999 году, когда на конференции DefCon 7.0 был представлен ее усовершенствованный вариант, обеспечивающий расширение возможностей программы за счет подключаемых модулей, написанных другими программистами, вместе с исходным кодом на языке C/C++, чтобы каждый мог изучить и модифицировать программу. По иронии судьбы, при
344
Часть 6. Приложения
представлении программы на DefCon выяснилось, что компакт-диск с Back Orifice 2000 заражен вирусом Chernobyl (CIH). Fe i Edti V e iw Pu lgn is Hep l E do tid se ac ie serverapppro tte is to m y fithce th etyB se rvk erO fist.rfc Ch rop pe a rire c o tio noseand ao un thneen c ttiin ao tin.pe, encrypo
ЬЗ Simple |p System Q] Key Logging Щ GUI Ш
T
p
p
|TCRO: Back Orifice TCP 10 Module v1.0 Default Encryption:
M
|
C
P
$
P
r
o
R
e
g
/
I
N
c
i
e
e
s
t
P
t
w
s
s
r
y
o
r
k
i
n
C
o
n
t
r
g
o
l
Ш Multimedia P Fie/Directory | 1 Compression
jX0R:B02K Simple XOR E Authentication: Welcome to the В 0 Ж Configuration Wizard!
This ward will help you instafl components into your B02K server and configure them. Fist, youl be asked to choose a B02K. server, then we'» walk you through the process of configuring the server with a new password When you're done, you B02K server will be ready for installation. Note that this wizard does not allow for full configuration flexibility. It is meant only to simplify the process of configuration.
Server List M Show Details У Allow Docking
\м
Г \TCP C o n n e o c n i t .....'• ? * 9 !Р П *O °'R:B .e «l_rH tX e crito ^R firt Ency O I: Back O cife ri T C P 10 M o d u L.У X 0 2 KS m iA p O ro pin t TCPIO: Back Orifice TCP 10 ModuL XOR: ВО Ж Simple XOR Encryption
NULIAUTH: Single User /Encrypt .
Рис. Б.2. Back Orifice 2000 является самым последним воплощением широко известной троянской программы удаленного доступа, побившей все рекорды популярности
Хотя Back Orifice по-прежнему представляет угрозу для компьютеров, разговоры вокруг ВО2К постепенно затихли. Появились многочисленные аналоги этой программы, обладающие улучшенными характеристиками по сравнению с их прототипом, но Back Orifice, несмотря на свой возраст, все еще остается излюбленным инструментом хакеров, используемым ими для зондирования компьютеров, подключенных к кабельным или DSL-модемам. Crack W h o r e Являясь одним из представителей нового поколения программ для взлома Webузлов, программа Crack Whore атакует Web-узлы "в лоб" с применением словаря, подбирая пароли к легитимным учетным записям (см. рис. Б.З). Поскольку многие люди используют простые пароли, легко поддающиеся разгадыванию, программы наподобие Crack Whore приводят к успеху на удивление гораздо чаще, чем этого можно было бы ожидать.
Приложение Б. Хакерская галерея нестандартных инструментальных средств
3>>Ont0P JLl Configj ^[ 9 Passes)-;j j j
345
Attack
Wordlist ) Connection C:\PfogramFiles\SubRea%\CrackWl^re\wordlists\ulfimateJ Username length Min. | 4 Max. | 10
Fixed: |
Password length Min.f 4 Max.[ 10
Fixed:
Browse
Г Make lower case • Make upper case (• Don't change
{Using proxy 12.0.251,67:8080
Рис. Б.З. Программа Crack Whore зондирует Web-узлы с целью обнаружения легко разгадываемых паролей, открывающих хакерам доступ в систему
Получив доступ к легальной учетной записи, хакер может либо непосредственно . модифицировать Web-страницы и другие данные, либо "покопаться" в системе, чтобы получить доступ к другим учетным записям или расширить права текущей учетной записи для получения доступа к остальным разделам компьютера, на котором развернут данный Web-узел.
D e a t h f n Destruction Принцип работы одного из простейших хакерских инструментальных средств, вызывающих отказ в обслуживании (Denial of Service — DoS), заключается в направлении нескончаемого потока ничего не значащей информации в порт компьютера жертвы (обычно порт 139), чтобы, в конечном счете, вызвать его перегрузку, приводящую к краху системы или отключению компьютера от Internet (см. рис. Б.4).
ICQ W a r 2 0 0 0 С ростом популярности служб немедленной доставки сообщений (которому сопутствовало падение популярности онлайновых служб) хакеры быстро охладели к написанию онлайновых атакующих программ наподобие AOHell и вместо них принялись за разработку соответствующих программ, ориентированных на службу ICQ (рис. Б.5). ICQ War 2000 является одним из представителей многочисленного семейства программ, нарушающих нормальный порядок использования службы ICQ, и позволя-
346
Часть 6. Приложения
ет забрасывать жертву сообщениями, отслеживать личные IP-адреса и возмущать спокойствие в комнатах для разговоров в Internet оскорблениями и непристойностями. Т his listens in on a poi
ike you.
Port to listen on: Status
IP To Resolve:
Result; Close
Activate
Resolve
Close
• Death n Destruction: DoS This is a s: ual of Service] lool that connects to someone through their IP at any port (usually port 139, as this is most" commonly open) sends a stung of data, disconnects, : IP to attack:
j
Port to attack'
Язд"
v|
Data to attack with: p"~blah blah blah flooding you blah blah"" Note: the more data, the more effective the attack. Attack j
Stop
tt of attacks so far: 0 Status Exit
|
Port Pjotector I
j
I
Рис. Б.4. В качестве простого, но эффективного приема, вызывающего отказ в обслуживании, программа Death 'n Destruction использует перегрузку компьютера бесполезной информацией John t h e Ripper
Являясь одной из наиболее популярных программ для взлома парольной защиты, John the Ripper выполняется под управлением операционных систем UNIX и MSDOS и предназначена для взлома слабых паролей в системе UNIX, а также в ряде других систем, таких как Linux, FreeBSD, OpenBSD, Solaris, Digital UNIX, AIX, HPUX и IRIX. John the Ripper автоматически обнаруживает пароли UNIX, зашифрованные с помощью алгоритмов DES, MD5 и Blowfish, и в качестве метода раскрытия легких паролей использует атаку "в лоб" (рис. Б.6). Определив пароль, хакер может зарегистрироваться в системе как действительный пользователь и подготовить для себя плацдарм для дальнейших действий.
Приложение Б. Хакерская галерея нестандартных инструментальных средств
347
"P2uni • scan IPs for C I Q usets Based on roprog 1.03 by Thsi port is sti prety buggy:•)
Рис. Б.5. В программе ICQ War 2000 предоставляются многочисленные средства, предназначенные для совершения агрессивных действий в отношении других пользователей (и, в то же время, позволяющие защитить собственный компьютер) при работе в сети ICQ John the Ripper Version 1.6 Copyright (с) 1996-98 by Solar Designer Usage: //E/TEMP/JOHN-16/RUN/John [OPTIONS] [PASSWORD-FILES] -single "single crack" mode -wot-dfile: FILE -stdin wordlist mode, read words from FILE or stdin -rules enable rules for wordlist mode -incremental[:MODE] incremental mode [using section MODE] -external:MODE external mode or word filter ~stdout[:LENGTH] no cracking, just write words to stdout -restore[:FILE] restore an interrupted session [from FILE] -session:FILE set session file name to FILE -status[:FILE] print status of a session [from FILE] -makeohars:FILE make a charset. FILE will be overwritten -show show cracked passwords -test perform a benchmark -users: [ - ] LOGIN IUID [, . .] load this (these) user(s) only -groups:[-]GID[,..] load users of this (these) group(s) only -shells:[-]SHELL[,..] load users with this (these) shell(s) only -salts:[-]COUNT load salts with at least COUNT passwords only -format: NAME force ciphertext format NAME (DES/BSDI/MD5/BF/APS/LM) - savemem: LEVEL enable memory saving, at LEVEL 1..3
Рис. Б.6. John the Ripper - запускаемая из командной строки программа, которая позволяет находить слабые пароли в системах на основе Unix
348
Часть 6. Приложения
NetBus
Разработанная первоначально в качестве троянской программы удаленного доступа, аналогичной Back Orifice, новейшая версия программы NetBus в настоящее время позиционируется на рынке как легальное инструментальное средство удаленного администрирования. Несмотря на изменение направления своей деятельности программистами NetBus, хакеры продолжают использовать ранние версии этой программы (см. рис. Б.7) для получения тайного доступа к другим компьютерам. В дополнение к этому многие хакерские Web-узлы предоставляют исходный код программы, написанный на языке Delphi, так что теперь каждый может внести в него свои изменения и создать новую версию NetBus или написать собственный вариант троянской программы удаленного доступа.
t* Г С Г Г
ОК. OK/Cancd Retty/Cancel Yes/No Yes/No/Cancei
Host.Qontfol Hep l (Y) I Server admni j s|p Message manager n i ato i rd i? i Fe li manager MW nidow manager U*lj Regsitry manager S& Sound syse tm f§[ Wug ni manager Port redriect JP Appcilao tin redriect Й В ™j ^ ^
^Record [
r^S^o 1
Keyboard listen Capture screen image Capture camera video Record sound
Рис. Б.7. NetBus принадлежит к числу наиболее популярных троянских программ удаленного доступа Nmap
Считающаяся одним из наилучших инструментальных средств сканирования компьютерных систем для зондирования их портов, Nmap воплощает в единой программе практически все известные методики сканирования (см. рис. Б.8). В зависимости от выбора метода сканирования Nmap может предложить вам варианты с приоритетами быстродействия или "невидимости" (чтобы компьютер-мишень не мог
Приложение Б. Хакерская галерея нестандартных инструментальных средств
349
обнаружить факта его зондирования), используя для этого целый ряд различных протоколов (ICMP, UDP, TCP и т.п.). Можно с полной уверенностью утверждать, что при наличии достаточно большого времени Nmap способна обнаружить брешь практически в любом компьютере. JJLLU Help
File Output Host(s): jxanadu vectra playground Scan Options: r connectQ k SYN Stealth r Ping Sweep r UDP Port Scan r FIN Stealth r Bounce Scan:
J Don't Resovle v TCP Ping J Fast Scan A TCP&C I MP J Range of Ports: v C I MP Pn ig v Dont Pn ig Г Use Decoy(s): | jantionline.com
J Input File:
j Fragmentation J Get Identd Info j Resolve All Ш OS Detection J S e n d on Device:
Dutput from: nmap -sS - 0 -Dantionline.com xanadu vectra playground Interesting ports on vectra.yuma,net (192Д68.0.5): State Protocol Serv i ce 13 open daytime tcp ftp 21 open tcp 22 open tcp ssh open tcp 23 telnet open tcp 37 time tcp 73 open finger tcp 111 open sunrpc tcp 113 open auth tcp 513 open login tcp open 514 shell ГСР Sequence Prediction: Class=random positive increments Difficulty=14943 (Worthy challenge) Remote operating system guess: OpenBSD 2,2 - 2*3 Interesting ports on playground«yuma*net (192.168 t 0.1>:
Рис. Б.8. Программа Nmap предоставляет в ваше распоряжение самые различные методики сканирования, позволяющие зондировать компьютеры с целью обнаружения их уязвимых мест
Nmap выполняется под управлением UNIX-подобных систем, таких как Linux или FreeBSD, и поставляется вместе с полным исходным кодом программы на языках C/C++, который вы можете изучить и модифицировать. Поскольку программа пользуется активной поддержкой сообщества программистов, существует вероятность того, что в течение некоторого времени Nmap будет продолжать оставаться самым мощным из имеющихся инструментом сканирования как для системных администраторов, так и для хакеров.
SubSeven В то время как темпы разработки Back Orifice замедлились до скорости черепашьего шага, новая троянская программа под названием SubSeven уверенно заняла ее место в качестве наиболее популярных из всех используемых в настоящее время троянских программ (см. рис. Б.9). Программисты, написавшие SubSeven, продолжают расширять возможности программы за счет включения в нее новых средств, таких как модуль озвучивания текста, шпионская программа для извлечения паролей и других данных, используемых программами немедленного обмена сообщениями, или средство, позволяющее извлекать из инфицированных компьютеров ин-
350
Часть 6. Приложения
формацию самого различного характера, в том числе имена пользователей, адреса и даже ключи компакт-дисков.
Рис. Б.9. По своим возможностям SubSeven в настоящее время превзошла программу BackOrifice и заняла ее место лидирующей троянской программы удаленного доступа
Чтобы не терять контакта с остальными пользователями, программисты, написавшие программу SubSeven, предложили даже свой список рассылки и комнату для разговоров в службе IRC. Учитывая популярность SubSeven, можно предположить, что по числу поражаемых ею компьютеров она будет опережать любую другую троянскую программу удаленного доступа.
UpYours Одно время наблюдался резкий всплеск популярности программ, бомбардирующих жертву электронными сообщениями (email bombs). Идея этих программ заключается в перегрузке отдельных учетных записей электронной почты многочисленными сообщениями или насильственной подписке жертвы на множество списков рассылки, тематика которых, как правило, имеет отношение к детской порнографии, садо-мазохизму или некрофилии. В 1996 году хакер по прозвищу "johny xchaotic" заставил говорить о себе все газеты после того, как по двум независимым поводам подверг бомбардировке электрон-
Приложение Б. Хакерская галерея нестандартных инструментальных средств
351
ными сообщениями целый ряд организаций и знаменитостей, в том числе Билла Гейтса, Ку-Клукс-Клан, Пэта Бучанана (Pat Buchanan), Билла Клинтона, церковь The Church of Scientology и Ньюта Джингрича (Newt Gingrich). Бомбардировка электронными сообщениями быстро пошла на убыль, когда поставщики Internet-услуг закрыли свои службы пересылки сообщений и убрали Web-узлы, предлагающие программы для осуществления такой бомбардировки. Несмотря на всю свою эффективность, программы бомбардировки электронными сообщениями наподобие Up Yours могут выдать IP-адрес атакующего компьютера, что дополнительно отбивает у хакеров охоту к широкомасштабным атакам подобного рода (рис. Б. 10).
Взлом телефонных сетей На заре компьютерной эры, еще до развития сети Internet, для поддержания между собой связи хакерам приходилось использовать телефонные линии. Поскольку длительные междугородные телефонные соединения стоят дорого, хакеры очень быстро научились манипулировать компьютерами телефонных станций таким образом, чтобы можно было делать свои звонки бесплатными или уничтожать данные счетов, выставляемых им телефонными компаниями.
momma's got no fingers talking 'bout ь©Setting; Message:Yo' with the Pointer sisters! rockYo momma's: looked out the window and got arrested U mooning! readYo' momma's so fat, she clin one stepfdeadYo' momma got two woode on backward! kilft'o1 momma's so nasty, e* paid her to leave!-plugYo" momma's so sti
Mvers or
~,*d\o
K'S. sent oul by you is : at the bottom of Ш
atlanta.com cornell.edu electriciti.com iglou.com
www.acc.af.mil ohio.net
rainbow.rmii.com internic.net
xiifiabie
space.net server.com sor(house, com
vers to append to mail I
Рис. Б. 10. UpYours была одной из первых программ, способных предложить на выбор целый ряд различных вариантов бомбардировки жертвы электронными сообщениями
352
Часть 6. Приложения
Те давние хакеры, получившие прозвище телефонных фрикеров (phone phreakers), т.е. взломщиков телефонных линий, также разработали инструментальные средства, обеспечивающие им возможности контроля и вольготную жизнь в телефонных сетях. Хотя большая часть хакеров перешла к разработке инструментальных средств, ориентированных на Internet, немногочисленные телефонные взломщики все еще действуют, и многие хакеры по-прежнему привлекают средства телефонного взлома для проникновения в чужие компьютеры через телефонные линии в тех случаях, когда соединения с Internet основательно защищены брандмауэрами и системами обнаружения вторжений.
M a s t e r Credit Card Generator Программа Master Credit Card Generator (рис. Б. 11) создавала номера кредитных карточек, похожие на настоящие, пользуясь для этого той же формулой, что и кредитные компании. С помощью программ наподобие Master Credit Card Generator хакеры могли создавать номера фиктивных кредитных карточек, позволяющих им открывать учетные записи в Internet через такие онлайновые службы, как America Online. Как только сотрудники службы убеждались в том, что карточка является фиктивной, они закрывали данную учетную запись, но хакер, располагая несколькими десятками других аналогичных номеров, мог легко создавать все новые и новые учетные записи. • Master Credit Card Generator bY : PhreaK
Master Credit Card Generator bY: PhreaK i ? Visa Card
4037 4037 4037 4037 4037
! Generate More !
1983 6583 1988 5702 1928 1012 19112917 1947 6202
ШШШ 6320 8410 2642 1571 0535
Г Master Card
400013 - Security VISA * 4013 - Bank of Baltimore 401376-Chevy Chase 401901 - Bank of America 402402 - Bank of America Premium 402408 - BancAmericard / Bank of NY -Delaware S 4027 - Rockwell Federal Credit Union 4032 - Household Bank
Card Prefix: 403719 Bank Name: Valid Card: 40371966 66061341 1341
|
403950 - USE Credit Union 404096-Wells Fargo 4052 - First Cincinatti 4060 - Navy Federal Credit Union 406030 - Associates National Bank
Рис. Б.11. Программа Master Credit Card Generator, с помощью которой хакеры моги бесплатно открывать учетные записи в Internet CyberPhreak
Когда телефонные сети еще только развивались, АТС связывались между собой, направляя друг другу сигналы определенного тона. Зная, какие тона при этом используются, можно было просто направлять звуки соответствующих тонов в обыч-
Приложение Б. Хакерская галерея нестандартных инструментальных средств
353
ную телефонную трубку и в буквальном смысле слова перепрограммировать компьютер компании. Хотя в современных телефонных сетях эти тона больше не применяются, программа CyberPhreak может представлять некоторый интерес в качестве типичного примера генераторов тонального набора, созданных телефонными взломщиками. Два цветных окна программы CyberPhreak (см. рис. Б. 12) имитируют два популярных когда-то блока, которые в свое время использовались телефонными взломщиками для манипулирования телефонными сетями: синий и красный. Синий блок выдавал сигнал частотой 2600 Гц (именно отсюда взял свое название хакерский журнал "2600"), в то время как частоты сигналов, генерируемых красным блоком, позволяли обманывать телефоны-автоматы, заставляя их поверить в то, что вы вбросили в них, например, 5-, 10- или 25-центовую монет)/; Shit Talker Являясь, скорее, средством возмущения спокойствия других людей, чем хакерским инструментом, программа Shit Та1кег(см. рис. Б. 13) использует звуковые возможности компьютера для генерации обычного человеческого голоса, отпускающего по телефону оскорбительные замечания в чей-то адрес, что может служить превосходным средством против торговых агентов, досаждающих вас по телефону рекламой своего товара.
£
Thsi «as *it«i> top 11111 l i i i J I i l
Рис. Б.12. Программа CyberPhreak, с помощью которой компьютер может генерировать тональные сигналы, позволяющие путем введения в заблуждение компьютеров телефонных компаний получать бесплатные телефонные услуги
354
Часть 6. Приложения By: jaundice H E 13
Shit talker v1.0 About
-Questions:
г Statements/responses" Yes I No i I don't know
I will be over soon.
I need to talk lo you.
Please ca!m down. Please do not shout. Please don't do that Please! say something:
Monkey lace So what?
have about 6 mysel
What did you call me? What did you say? I have another question. Like todosomething lhi«; wpekend? Oh it is just a figure of speech. was wondering if you could help me will call back tomorrow. I'm returning your phone call Haa ha^haaaa. that is funny jRobots are very strong:
What time are you open until? s "random name* there?
Send me some parts: There is a reason for all of this I'm not joking around anymore-
РИС. Б.13. Программа Shit Talker способна превратить ваш компьютер в машину, изрекающую всевозможные гадости человеческим голосом ToneLoc
Будучи устаревшей программой автоматического перебора телефонных номеров, рассчитанной еще на работу в системе MS-DOS, однако все еще используемой хакерами и в наши дни, ToneLoc предоставляет целый ряд возможностей для охоты за модемами (см. рис. Б. 14). Несмотря на постоянный рост количества пользователей Internet, многие корпорации и организации для подключения к своим сетям по-прежнему предоставляют телефонные модемы; в частности, это необходимо торговым агентам, которым приходится получать доступ к компьютерам по телефонным линиям с помощью таких программ удаленного доступа, как PCAnywhere или Carbon Сору. Если хакеру удается обнаружить подключенный к модему компьютер, доступный для атаки, то последней линией обороны, которую ему остается преодолеть, является пароль, но его во многих случаях можно просто угадать. Как следствие, программы перебора телефонных номеров используются многими хакерами для подключения к сетям в обход брандмауэров, стоящих у них на пути.
Приложение Б. Хакерская галерея нестандартных инструментальных средств
355
ToneLoc 1.10 by Minor Threat & Mucho Maas (Sep 29 1994) ToneLoc is a dual purpose wardialer. It dials phone numbers using a mask that you give it. It can look for either dialtones or modem carriers. It is useful for finding PBX's, Loops, LD carriers, and other modems. It works well with the USRobotics series of modems, and most hayes-compatible modems. ToneLoc [DataFile] /M:[Mask] /R:[Range] /X:[ExMask] /D:[ExRange] /C:[Config] /#:[Number] /S:[StartTime] /E:[EndTime] /H:[Hours] /T /K [DataFile] [Mask] [Range] [ExMask] [ExRange] [Config] [Number] [StartTime] [EndTime] [Hours]
-
File to store data in, may also so be a mask To use for phone numbers Format: 555-XXXX Range of numbers to dial Format: 5000-6999 Format: 1XXX Mask to exclude from scan Format: 2500-2699 Range to exclude from scan Configuration file to use Format: 250 Number of dials to make Format: 9:30p Time to begin scanning Format: 6:45a Time to end scanning Max # of hours to scan Format: 5:30 Overrides [EndTime] /T = Tones, /K = Carriers (Override config filer •- inverts)
Required Optional Optional Optional Optional Optional Optional Optional Optional Optional Optional
Рис. Б.14. ToneLoc - это DOS-программа перебора телефонных номеров, которая может исследовать некоторый их диапазон для того, чтобы определить, какой из них соединен с модемом
Вирусы В силу самой своей природы большинство вирусов атакуют компьютер без его хозяина. Однако некоторые вирусы отображают на экране причудливые картинки или сообщения, которые могут быть либо забавными, либо предупреждать о том, что только что были уничтожены все данные. Поскольку лишь немногие люди представляют себе, как работают вирусы, ниже приведены описания некоторых наиболее интересных вирусов, инфицировавших компьютеры в прошлом.
Вирус AIDS Хотя большинство вирусов стараются скрыть свое присутствие в компьютере, вирус AIDS (см. рис. Б. 15), нагло заявляет о себе выводом на экран поддразнивающего сообщения. Несмотря на угрожающее содержание этого сообщения, вирус AIDS можно встретить довольно редко, и, если только вы не продолжаете использовать любую из версий DOS, шансы того, что ваш компьютер никогда не будет заражен вирусом данного типа, довольно велики.
Вирус Ambulance Не все вирусы преднамеренно уничтожают файлы. Некоторые из них ведут себя подобно вирусу Ambulance (см. рис. Б. 16), который просто инфицирует компьютер таким образом, чтобы на экран выводилось анимационное изображение перемещающейся по экрану машины скорой помощи, дополняемое воем сирены. Не пред-
356
Часть 6. Приложения
ставляя никакой опасности, вирус Ambulance, тем не менее, демонстрирует, что даже безобидные вирусы способны создавать неудобства для пользователей. 9 0 0 0 0 Q 0
ATTENTION: 0 1 haue been elected to inform you that throughout your process of Q collecting and executing files, you haue accidentally WUCKZt 0 yourself ouer; again, that's PHUCKED yourself ouer. No, it cannot 8 be; VES, it CAN be, a JITUS has infected your system. Nou uhat do 0 you haue to say about that? HAHAHAHA. Haue Wlifi uith this one and В remember, there is HO cure for ©
I CBBEOs№fca^:ia^№^ Рис. Б.15. Инфицировав компьютер, вирус AIDS пытается немедленно запугать пользователя pLIMT WHIP POP SYSIHI PRINTERS
323Q0 WAU 6806 WAU 4486 WAU UK I 50496 37760 WRI 23168 uiiimi WRI NETWORKS WRI 22528 EXCEL XLB 267 32352 F-EXCEL ~EX F-COREL "EX 32736 p-WORB 32736 ~EX 32352 JF-AMIPRD ~EX 32352 F~WP ~EX 489888 GDW SCR 4667 ^DWREAD TXT F-PKQT 454 ВПК HOSAIC MOSAIC 1069I BAH MOSAIC 10683 INI APFLICA0 GRP 4693
07 .05. 93 23 ,04. 92 05 .11.,91 01 .10.,92 01 .10.92 01 .10.92 01 .10.92 26.08 .93 03 .12 .93 01 .10 ,92 01 .10 .92 03 .12 .93 03 .12 .93 08 .06 .93 17 .08.93 11 .01 .94 20.01 .94 11 .11 .93 20.01 .94 23 .01 .94
20.,25 2.,01 4,,50 7. 11 7.,11 7, 11 7 ,11 16 ,15 17 31 7 .11 7 .11 17 .31 17 .31 13,20 14 .19 13 .28 19 ,22 15 .32 19 .50 15 .33
1 n
fit*ee
;
Рис. Б.16. Вирус Ambulance не совершает никаких опасных действий и только создает много шума и выводит изображение машины скорой помощи, мчащейся по экрану
Вирус Boza Иногда вирусы намеренно заявляют о своем присутствии, хвастаясь тем, что им удалось инфицировать компьютер. К вирусам этого типа принадлежит, в частности, вирус Boza (см. рис. Б. 17), выводящий после инфицирования компьютера простое диалоговое окно, в котором сообщается, что перед вами первый в мире компьютерный вирус для Windows 95.'
Приложение Б. Хакерская галерея нестандартных инструментальных средств
357
\ Bizatch by Quantum / VLAD The taste of fame just got tastier! VLAD Australia does it again with the world's first Win95 Virus From the old school to the new.. Metabolis
Qark Darkman Automag Antigen RhinceWmd Quantum Absolute Overlord CoKe
Рис. Б. 17. Вирус Boza не совершает никаких действий и лишь заявляет человечеству о том, что он является первым в мире вирусом для Windows 95
Вирус Casino Инфицировав компьютер, вирус может в любой момент уничтожить любой ваш файл. Поскольку простое уничтожение файлов — скучное занятие, вирус Casino (см. рис. Б. 18) превращает его в игру. После заражения компьютера этот вирус отображает на экране модель игрового автомата и предлагает пользователю поиграть с ним. В случае выигрыша пользователя вирус оставляет жесткий диск в покое. Если же пользователь пытается выйти из игры или начинает игру и проигрывает, то Casino уничтожает файлы. DISK DESTROYE1
A SOUUENIR OF MALTA
I haue just DESTROYED the FAT on your Disk ?f However, I have a copy in RAM, and I'm giving you a last chance to restore your precious data. WARNING: IF YOU RESET MOW, ALL YOUR DATA WILL BE LOST - FOREUER ft Your Data depends on a game of JACKPOT CASINO DE MALTE JACKPOT
£££ = Your Disk ??? = My Phone No.
ANY KEY TO PLAY
Рис. Б. 18. Вирус Casino грозится уничтожить файлы на жестком диске в случае проигрыша пользователя
358
Часть 6. Приложения
Senna Spy Internet W o r m
Generator
Действия во многом по аналогии с предшествующими попытками создания специальных программ для массового производства компьютерных вирусов, современные хакеры создали программу Senna Spy Internet Worm Generator, предназначенную для массового производства компьютерных червей, которая написана на языке VBScript (рис. Б.19). Senna Spy Internet Worm Generator 2000 Version 1.00 Senna Spy Internet Worm Generator 2000 Version 1.00 The first Internet-Worm Generator In the World! Brazilian Hacker Group http://senn8.spy.cita.net ICQ UlN: 3973927 Worm Name:
(Type the Worms' name here Subject: JType the messages' sube j ct here... E-Mali Message:[Type the messages' body here... W Crypt Code ?
Г Network Compatible ? С Portugues
Make
I
^
1
Рис. Б.19. Программа Senna Spy Internet Worm Generator упрощает создание червей, использующих язык VBScript
Хотя процесс создания червей с использованием этой программы значительно упростился и ускорился, получаемые при этом черви не отличаются злобным нравом и представляют собой лишь костяк программы, которая позволяет извлекать адреса, хранящиеся в Microsoft Outlook, для последующей их рассылки другим людям по электронной почте. Если необходимо создать червя, способного совершать злоумышленные действия, то для этого потребуются определенные знания языка VBScript. Вместе с тем, программа, несомненно, поможет программистам, рвущимся к созданию червей, разобраться в том, как организуется извлечение адресов Outlook и пересылка червей вместе с электронной почтой.
Червь VBS Monopoly Не представляя никакой особой угрозы для данных, программа VBS Monopoly может послужить примером одного из наиболее забавных червей. Написанный на языке Visual Basic Script, этот червь состоит из трех файлов: файла изображения MONOPOLY.JPG и двух дополнительных сценарных файлов VB — MONOPOLY.WSH и MONOPOLY.VBE. Файл MONOPOLY.WSH запускает на выполнение файл MONOPOLY.VBE, который высылает сообщения электронной почты всем, кто занесен в адресную книгу Outlook. Само сообщение имеет следующую тему и текст:
Приложение Б. Хакерская галерея нестандартных инструментальных средств 359 Тема: Bill Gates Joke (Шутка Билла Гейтса) Текст: Bill Gates is guilty of monopoly. Here is the proof. (Билл Гейтс — виновник создания монополии. Доказательства представлены ниже.)
После выполнения файла MONOPOLY.VBE червь отображает на экране содержимое файла MONOPOLY.JPG (см. рис. Б.20) и выводит следующее сообщение: B i l l Gates i s g u i l t y of monopoly. Here i s the proof. (Билл Гейтс — виновник создания монополии. Доказательства представлены ниже.)
Рис. Б.20. Инфицировав компьютер, червь VBS Monopoly выводит на экран изображение Билла Гейтса VBS W o r m Generator
В этой тщательно продуманной программе предлагается выпадающее меню для выбора варианта массового производства самостоятельно разрабатываемых червей, которые начинают действовать в Internet сразу же после того, как их выпускают на волю (см. рис. Б.21). В число методов размножения входит пересылка червем самого себя по адресам электронной почты, хранящимся в Microsoft Outlook, или через IRC путем заражения программ mIRC или Pirch IRC. Чтобы избежать обнаружения червя, VSB Worm Generator зашифровывает его программный код, написанный на языке VBSScript. Червь предоставляет хакеру возможность вывести на экран инфицированного компьютера сообщение и рисунок, вызвать крах компьютерной системы или получить доступ к Web-узлу. Поскольку к программе VBS Worm Generator прилагается полный исходный код червя на языке VBScript, хакеры, внося в этот код необходимые изменения в соответствии со своими потребностями, могут самостоятельно создавать червей почти с той же скоростью, что и сама программа.
360
Часть 6. Приложения \fim
Worms Generator (Vbsvvu) 1.50b [KlAlamar ЩЩЩ
-OptionsWorm name: 1 You, name: Worm backup " C o p y w o r m to: j W i n d o w s j
J
Ftlename: l W o r m v b s L e a v e the .vbs at the e n d . R a n d o m words lenght: J f o
Fast acces p p Г p
Outlook Atta. Start with Win. Show Msg Anti Deletion
About
| Help
Г" p H P*
Outlook Msg Infect files GotoUrl Crypt code
p Г f f
Mire p Pirch Search Mire Г Search Pirch Crash system P Crash system 2 Download and run file
j Contact ILoad P r e f . j E x i t
Pcjyk.
Generate i\:
Extra; p Use anti deletion method. Г
Crypt Code
? ....?,.
Г* Download a file and run it ^1_
|Http://www.virii.com.ar
"• C r a s h s y s t e m " ™ ~ • •• • -——•• С Creates 1 Mb variables till system crash. -Crash sy С Run notepads until system crash
ttp-./Zyournleexe Any idga?;CQntact me
Save as default I
Tip | Save as default [ 1 С
Рис. Б.21. С помощью программы VBS Worm Generator вы можете самостоятельно разрабатывать червей в массовом количестве и рассылать их своим врагам Virus Creation Laboratory (VCL)
Программа Virus Creation Laboratory (VCL) (см. рис. Б.22) была написана и выпущена в 1992 году хакером по прозвищу "Nowhere Man". VCL предоставляла выпадающие меню, с помощью которых адаптировать вирусы к своим нуждам могли даже пользователи с небольшим опытом программирования или не имеющие его вообще. В действительности, в силу наличия ошибок и ограниченности своих возможностей, программа VCL не смогла обеспечить создание новых вирусов, которые могли бы представлять для кого-либо серьезную угрозу. Большинство вирусов, создаваемых с помощью VCL, либо вообще не работали, либо не могли распространяться. Важнее всего было то, что вирусы VCL легко обнаруживались почти любой антивирусной программой. Хотя первоначально угроза того, что использование VCL позволит хакерам производить вирусы в массовом количестве и посеяла панику среди борцов с вирусами, из-за ограниченных возможностей VCL память о ней осталась в истории компьютерных вирусов лишь как об интересном, но неудачном эксперименте. За разработку аналогичных инструментальных средств, среди которых можно назвать программу Scare Maker Project (см. рис. Б. 23), также предназначавшуюся для
Приложение Б. Хакерская галерея нестандартных инструментальных средств
361
массового производства вирусов, брались и другие хакеры, однако, как и в случае Virus Creation Laboratory, такие попытки редко приводили к успеху. Effects
Make
Configuration
Infect COM (•) Stop trace ( ) Encryption (•) Search type... Uirulence... Note...
Рис. Б. 22. Графический пользовательский интерфейс, предлагавшийся в программе VCL, которая предназначалась для массового производства вирусов i The ScareMaker Project Files | Options Compile
ШШ Щ Help
Memory residency... Stati
infection... AntiDebugging... Super steaNh...
Ц
the
ScareMaker t
Project
Polymorphism... Mjjlti partite... COMMAND.COM... Effects-
Selected Options A little bit of this A little bit of that And too much of the other
Selected triggers and payloads []} One Finger up your nose & Two up your ass & Nobody watching = Infect = Playyankee doodle dandy [2J Day = 0 & Hour < 12 Я Hour> 8
j ^
—
Рис. Б.23. Программа ScareMaker Project была попыткой создания версии Virus Creation Laboratory для Windows
Приложение В
Немного истории: фрикинг и другие "забавы" с телефонными сетями ВО ВРЕМЕНА, ПРЕДШЕСТВОВАВШИЕ INTERNET, БОЛЬШИНСТВО ХАКЕРОВ ДЛЯ ОБЩЕНИЯ МЕЖДУ СОБОЙ ИСПОЛЬЗОВАЛИ ТЕЛЕФОННУЮ СИСТЕМУ. Не имея Internet, люди в ту пору стремились воспользоваться услугами самых различных служб с необычными названиями, такими как The Source and GEnir, или же более обычными, как, например, CompuServe и America Online. Вместо Webузлов тогда разворачивались электронные доски объявлений (Bulletin Board Systems — BBS). Важнее всего то, что связь между компьютерами осуществлялась тогда не по высокоскоростным кабелям (DSL) или через спутниковые Internet-соединения, так что для установления связи между собой люди вынуждены были довольствоваться гораздо более медленными телефонными линиями. Однако проблема не сводилась только к невысокой скорости передачи, которую обеспечивали телефонные линии. Существенным обстоятельством было то, что к стоимости связи добавлялась плата за многочисленные междугородные звонки, которые при этом приходилось делать. Чтобы по возможности не платить телефонным компаниям ни копейки, разрабатывалось множество способов, позволяющих манипулировать компьютерами телефонных компаний для избавления от телефонных счетов или предоставлять себе право на бесплатное телефонное обслуживание, благодаря чему можно было делать столько междугородных звонков, сколько нужно. Ранних хакеров тех лет называли телефонными шутниками (взломщиками), или фрикерами (phone phreakers), а используемые ими методы — взломом телефонных сетей, или телефонным фрикингом (phone phreaking). Добропорядочных фрикеров привлекал сам процесс исследования и эксперименты, и они просто стремились узнать как можно больше о телефонной системе из чистого любопытства. Однако были и фрикеры-злоумышленники, которые использовали полученный опыт для того, чтобы бесплатно звонить по телефону за чей-то счет, устанавливать запреты на пользование телефоном обычным клиентам или даже выводить из строя оборудование телефонных компаний. В отличие от компьютерного хакерства, которым можно заниматься в условиях изоляции, имея всего лишь один компьютер, взлом телефонных сетей требует более тщательной подготовки, включающей овладение соответствующим программным и аппаратным обеспечением и даже методами социотехники. В одном случае вам мо-
Приложение В. Немного истории: фрикинг и другие "забавы" ... 363 жет понадобиться перепрограммировать компьютер телефонной компании, в другом — спаять между собой провода, чтобы бесплатно звонить по телефону-автомату, в третьем — поболтать о том, о сем с сотрудниками компании, чтобы в ходе разговора незаметно выведать у них пароли к различным частям телефонной системы. Подобно компьютерному хакерству телефонный взлом является своего рода интеллектуальной игрой, в которой игроки стремятся узнать как можно больше о системе, стараясь (как правило) не нарушить никаких законов. ПРИМЕЧАНИЕ Несмотря на то что большинство описанных в этой части книги методов телефонного фрикинга уже успели устареть, многие приемы, изобретенные фрикерами, например социотехника, успешно используются и в наши дни. Поэтому прочитайте данный раздел глазами историка, чтобы понять, каким образом люди умудрялись пробивать (hack) себе путь через компьютеры телефонных компаний, будучи вооруженными лишь собственным интеллектом и телефонной трубкой с наборным диском.
Краткая история телефонного фрикинга На заре развития телефонной системы для того, чтобы с кем-либо поговорить, вы должны были поднять телефонную трубку и сообщить нужный номер оператору, который и выполнял соединение с нужным вам абонентом. По мере расширения сети телефонизации телефонные компании вместо операторов постепенно начали использовать специальное коммутирующее оборудование. Когда вы набирали номер, ваш телефонный аппарат посылал сигналы АТС, которая направляла вызов в соответствующий пункт назначения. Такие АТС обрабатывали большее количество вызовов и более эффективно, чем это мог сделать оператор, но они распахнули двери для взлома телефонных сетей, или фрикинга. Добиться какими-то уловками, чтобы оператор-человек бесплатно соединил вас с Бразилией, было практически невозможно, но для того, чтобы ввести в заблуждение бездумный автомат и сделать бесплатный звонок, достаточно было лишь послать соответствующие сигналы, используемые телефонными компаниями. Стоило вам только узнать, каковы эти сигналы, и коммутаторы слепо повиновались любым вашим приказам. Возможно, наиболее прославившимся телефонным взломщиком был человек, прозванный "капитаном Кранчем" (Captain Crunch), который совершенно случайно нашел неожиданное применение игрушечному свистку, обнаруженному им в пакете с сухим завтраком под названием Cap'n Crunch. Оказалось, что этот свисток издавал звук с частотой 2600 Гц, которая в точности совпадала с частотой сигналов, используемых для управления телефонным коммутатором. Вскоре об этом секрете узнали другие люди, и некоторые из них даже научились издавать свист, имеющий частоту ровно 2600 Гц, Тем, у кого не было оригинального игрушечного свистка из завтрака Cap'n Crunch, предприимчивые дельцы стали продавать устройства, в обиходе называвшиеся "голубыми блоками" (blue boxes), которые просто издавали звуковой сигнал частотой 2600 Гц. Когда появились персональные компьютеры, такие как Apple II, телефонные взломщики принялись за
364
Часть 6. Приложения
написание компьютерных программ, позволяющих генерировать звук соответствующей частоты, который выходил через громкоговоритель компьютера. "Голубые блоки" прекрасно работали до тех пор, пока в телефонных компаниях применялись устаревшие электромеханические коммутаторы. В конечном счете, это оборудование было заменено электронными коммутаторами (Electronic Switching Systems — ESS), в результате чего "голубые блоки" (а вместе с ними и печально известная частота 2600 Гц), позволявшие ранее манипулировать телефонной системой, стали бесполезными (хотя они все еще могут пригодиться в случае устаревших телефонных систем за пределами Соединенных Штатов). Конечно же, введение ESS породило проблемы совершенно иного рода. В случае старых электромеханических коммутаторов создание соединения требовало от техника физического манипулирования переключателями и проводами, тогда как с приходом систем ESS он мог это делать дистанционно через телефонные линии. Как и следовало ожидать, если это чудо магии совершали по телефону техники, то и телефонным взломщикам это также было под силу, при условии, что им становились известными соответствующие коды и используемые процедуры. Само собой разумеется, что телефонные компании были заинтересованы хранить это в секрете, тогда как фрикеры стремились к тому, чтобы сделать эту информацию известной всем (непрекращающаяся борьба телефонных компаний с фрикерами частично объясняется именно этим обстоятельством). Чтобы подробнее узнать о телефонном фрикинге, посетите один из следующих Web-узлов, посвященных этой тематике: Hack Canada (http://www.hackcanada.com), Phone Losers of America (http://www.phonelosers.org), Phone Rangers (http://www. phonerangers.org) или United Phone Losers (http://www.phonelosers.net). Попытайтесь также заглянуть в группы новостей alt.phreaking и ait.2600.phreakz, где вы сможете прочитать множество сообщений о фрикинге.
Правдивые истории о телефонных шутниках Если у вас есть телефон, то вам может сделать звонок любой человек в мире, в том числе и один из множества фрикеров, развлекающихся в телефонной системе. Сообщали, например, что Стив Возняк, притворившись Генри Киссинджером, однажды прозвонил даже в Ватикан. Другие телефонные шутники пытались дозваниваться до Кремля, используя "горячую" линию Белого Дома, и перенаправляли звонки, адресованные известному телевизионному проповеднику, на номера линии "900", соответствующие телефонам оперативной секс-службы. Поскольку слухи о подвигах, совершенных в телефонных сетях, со временем разрастаются до размеров легенд, то к рассказам, которые вы найдете ниже, следует относиться с определенной долей скептицизма, так как описанных в них случаев на самом деле могло и не быть. Тем не менее, эти рассказы позволят вам получить представление о том, каких результатов могут добиться фрикеры, если располагают соответствующей информацией. В приведенном ниже материале воспроизводятся в печатном виде три истории, относящиеся к разряду "городских легенд", циркулирующих в Internet.
Приложение В. Немного истории: фрикинг и другие "забавы" ...
365
О кризисной ситуации с туалетной бумагой, сложившейся в Лос-Анжелесе Что оказалось действительно несложным делом, так это подключение к каналам автопроверки (AutoVerify) путем получения доступа к каналам, обозначенным этим классом. Простого набора номера серии "800", соответствующего Вашингтону, было недостаточно, и требовалось подключаться к каналу класса "автопроверка ". Это используется в тех случаях, когда абонент должен с кем-то соединиться, но линия занята. Обычная процедура заключается в следующем. Оператор выбирает специальный канал с классом, соответствующим данной услуге, и набирает либо последние пять цифр данного телефонного номера, либо специальный ТТС-код наподобие "052" и вслед за ним — полный семизначный номер. После этого оператор слышит происходящий в линии разговор. При этом разговаривающие абоненты не услышат ни единого щелчка. Далее оператор выполняет "немедленное включение в линию" ("flashes forward"), заставив оборудование выработать сигнал 2600 Гц, образующий трехстороннее соединение и создающий в линии сигнал гудка, в результате чего оба абонента, которые до этого уже были соединены между собой, услышат начальный щелчок (соответствующий подключению оператора), а вслед за ним высокий гудок. С этого момента вы слышите абонентов, а они — вас. Обычно в таких случаях оператор объясняет причину своего включения, и абоненты должны освободить линию. Такая процедура называется "экстренным прерыванием разговора" ("emergency interrupt") и представляет собой услугу, которая обычно оказывается лишь в экстренных случаях. Стоимость такой услуги в настоящее время составляет около 2 долларов (в некоторых регионах — 1 доллар). До этого я уже составил карту всех номеров1 серии "800", соответствующих Вашингтону, использовав для сканирования номеров весь префикс 800-424, указывающий на Вашингтон. Такое сканирование принесло мне богатый улов очень интересных телефонных номеров, обеспечивающих бесплатный доступ к телефонным линиям Конгресса, специальным линиям Белого Дома и т.п. Сканируя номера с префиксом 800-424, я наткнулся на одного пижона, чей самодовольный голос мне не понравился. Решив выяснить, кто он такой, я перезвонил по этому номеру и, представившись сотрудником компании AT&T, поинтересовался, с кем я соединился. Человек ответил: "Это линия оперативной связи ЦРУ в Белом Доме!" "Ах, вот в чем дело! — ответил я.— У нас возникли проблемы в связи с пересечением линий, но теперь, когда мы знаем, к кому подключились, мы быстро устраним неисправность. Спасибо, что уделили время. До свидания!". Так ко мне попал один весьма специфический номер серии "800". Как-то, на одной из дружеских вечеринок с друзьями, где мы обмениваемся информацией, я упомянул об этом случае. Один мой товарищ хотел сразу же позвонить по
366
Часть 6. Приложения
этому номеру, но я уговорил его немного обождать, так как хотел подключиться к линии, используя механизм AutoVerify, чтобы можно было подслушать разговоры. В то время для всех номеров серии "800" имелось взаимно однозначное соответствие между префиксом и региональным кодом. Например, 800-424 = 202-ххх, где ххх — трехцифровой номер АТС, определяемый последними четырьмя цифрами номера. В данном случае номер 800-424-9337отображался в номер 202-227-9337. Комбинация "227" (которая могла быть неверной) была специальным префиксом Белого Дома, который использовался для факсов, телексов или, как в данном случае, соответствовал "горячей"линии ЦРУ. Далее мы добрались до канала, которому был присвоен соответствующий класс (гудок для него звучал несколько иначе), и передали в него сигнал KP-054-227-9337-ST, используя среднюю частоту. Мы немедленно услышали тон соединения и вывели звук на динамики, чтобы знать о поступлении звонка. Звонок поступил несколько часов спустя. Похоже, говорившие имели отношение к ЦРУ, и для приглашения к телефону президента было использовано кодовое имя "Олимпус". Я был на другом конце здания и успел вбежать в комнату только к самому концу разговора. Теперь у нас был код, по которому можно было вызвать к телефону Никсона. Другой мой товарищ почти сразу же стал набирать номер, но я посоветовал ему пропустить, по крайней мере, еще четыре соединения, и лишь потом звонить. Как и можно было ожидать, когда мы сделали звонок, голос на другом конце линии ответил: "9337". Мой товарищ произнес: "Олимпус!" Человек на другом конце линии ответил: "Одну минуту, сэр!" Минуту спустя в трубке раздался голос, очень похожий на голос Никсона: "В чем дело?" Мой товарищ ответил: "Унас в Лос-Анджелесе сложилась кризисная ситуация". Никсон: "Какого рода кризис ?" Мой товарищ сказал очень серьезным голосом: "Здесь не хватает туалетной бумаги, сэр". Никсон: "КТО ЭТО?" Мой товарищ немедленно положил трубку. Чем закончились эти события на другом конце линии, нам неизвестно, но я думаю, что это была одна из самых забавных шуток, которые Возу даже не снились. Полагаю, что он очень долго завидовал нам. Насколько мне помнится, это произошло за четыре месяца до того, как Никсон подал в отставку в связи с уотергейтским делом.
Мистификация с аварией на атомной электростанции в Санта-Барбаре General Telephone, бывшая в свое время единственной телефонной компанией в Санта-Барбаре, работала на изношенном оборудовании. Некоторые звонки на опреде-
Приложение В. Немного истории: фрикинг и другие "забавы" ... 367 ленные коммутаторы маршрутизировались через внутрирегиональные коммутаторы. Для передачи сигналов многие из них использовали импульсы с частотой сигнала 2600 Гц. Одному из моих друзей, телефонному фрикеру, пришла в голову замечательная идея, которая состояла в том, чтобы послать исходящие вызовы одновременно по двум линиям и посмотреть, что из этого получится. Обычно одна линия будет занята, а другая — свободна. Но иногда это только приводит к созданию помех на обоих концах канала,, а сам канал воспринимается как свободный. Во время телефонного разговора это создает условия, при которых один конец канала соединен с другим как бы напрямую. Входящие вызовы уходят в пустоту, и селектор каналов воспринимает канал как свободный. Мы дождались, когда в нашем телефоне раздался звонок. Мой шаловливый товарищ спросил у того, кто звонил: "Какой номер вы набрали?Вы соединились с оператором особого канала связи!". Человек на другом конце линии ответил, что он звонит в Санта-Барбару и дал нам номер. Мой товарищ сначала дополнительно уточнил у него региональный код, а затем сказал: "В том районе произошла авария на атомной электростанции, поэтому положите, пожалуйста, трубку, так как линия открыта только для экстренных звонков". Вскоре посыпались другие звонки — звонили репортеры, разные официальные лица. Когда звонки буквально захлестнули нас, мы разорвали соединение. На следующий день Los Angeles Times вышла с короткой статьей, озаглавленной: "Розыгрыш с аварией на атомной электростанции в Санта-Барбаре". В тексте говорилось о том, как подшутили над властями и в каком замешательстве они находились. Телефонная компания комментировала это следующим образом: "Мы не знаем, как такое могло случиться, но ситуация разъяснилась буквально сразу же!" Пятью годами позже устаревшее телефонное оборудование в Санта-Барбаре было заменено новой электронной системой.
Секрет президента Недавно один телефонный фанат из Нортвеста сделал интересное наблюдение. Экспериментируя с региональным кодом "804" (штат Вирджиния), он обнаружил, что с АТС "840" происходит нечто странное. Во всех случаях, кроме одного, выходило, что такой АТС не существует. В то же время при наборе "804-840", сопровождавшемся последующим набором из четырех довольно-таки предсказуемых цифр, он отзывался! После одного-двух гудков кто-то на другом конце линии поднял трубку. Будучи искушенным в такого рода вещах, фрикер мог достаточно уверенно предполагать, что плата за звонок по этому номеру начисляться не будет. (Звонки, в ответ на которые вы слышите сообщение о неверно набранном номере или которые соединяют вас с каким-либо специальным оператором, к оплате обычно не учитываются.) Женский голос с незначительным южным акцентом ответил: "Оператор. Слушаю вас". - Простите, куда я попал ?
368
Часть 6. Приложения
- А какой номер вы набрали, сэр? Фрикер назвал слегка отличающийся номер. - Извините, вы ошиблись. Это не тот номер. После этого трубку положили, и на линии раздались короткие гудки. Фрикер был озадачен. Куда же, все-таки, вел этот номер? Он не сомневался, что обязательно перезвонит, но, прежде чем это сделать, решил немного поэкспериментировать. Он попытался набирать АТС "840" в сочетании с другими региональными кодами. В одних случаях он выходил на обычные АТС, в других происходило то же, что и в первый раз — те же четыре последние цифры, та же приятная южанка. Позже он заметил, что районы, где срабатывал этот номер, располагались вдоль линии соединяющей Вашингтон, округ Колумбия, с Питтсбургом, штат Пенсильвания. Выяснив это, он позвонил из телефона-автомата. - Оператор. Слушаю вас. - Вам звонят из телефонной компании. Я тестирую эту линию, и, похоже, у нас отсутствуют какие-либо данные о вас. Будьте добры, скажите, что это за организация ? - А по какому номеру вы пытаетесь дозвониться? - Я никуда не пытаюсь дозвониться. Я просто хочу выяснить, что это за линия. - Мне очень жаль, но я ничем не могу вам помочь. - Мэм, если я не установлю точно, что это за линия, я буду вынужден ее отключить. Она у нас не числится. - Обождите, минутку, сэр. Примерно через минуту женщина вернулась: "Сэр, с вами сейчас будут говорить. Дайте мне, пожалуйста, номер вашего телефона ". Фрикер заранее предвидел этот вопрос и сразу же назвал номер. После этого женщина сказала: "Мистер XXXперезвонит вам прямо сейчас". - Благодарю. Только он повесил трубку, кактут же раздался звонок. НЕМЕДЛЕННО! "О, боже, подумал фрикер,- они уже знали номер. Это была проверка!" "Алло!",- сказал он, стараясь, чтобы его голос звучал уверенно. - С вами говорит XXX. Это вы только что звонили в мой офис относительно номера телефона ? - Да. Мне надо устано ... - Единственное, в чем вы действительно нуждаетесь,— так это в хорошем совете. Никогда больше не звоните по этому номеру. Забудьте его навсегда! К этому моменту мой товарищ уже настолько нервничал, что сразу же повесил трубку. Он ожидал, что телефон зазвонит снова, но этого не произошло. В течение нескольких дней он напрягал свои мозги, пытаясь понять, куда его привел этот номер. Он понимал, что организация должна быть очень серьезной, если ее но-
Приложение В. Немного истории: фрикинг и другие "забавы"...
369
мер был запрограммирован во всех центральных АТС в стране. В этом он был уверен, поскольку в ответ на все его попытки набрать любой другой номер через данный коммутатор он слышал фразу о неверно набранном номере, словно этот коммутатор вообще не существовал. Наконец, ему в голову пришла одна мысль. Его дядя был связан с ФБР. Если, как он предполагал, этот телефонный номер имеет отношение к какой-то правительственной организации, то дядя, вероятно, мог бы это выяснить. С этой просьбой он и обратился к нему на следующий день, и тот пообещал сделать все, что сможет. Когда они вновь встретились, дядя был бледен и очень взволнован. "Где ты взял этот номер?- вскричал он. Меня чуть было не уволили за расспросы! От меня требовали, чтобы я признался, как он ко мне попал!" Наш фрикер дрожал от волнения. "Что это за номер ? — взмолился он. - Ну скажи мне, что это за номер ?" "ЭТО НОМЕР ПРЕЗИДЕНТСКОГО ТЕЛЕФОНА В ЯДЕРНОМ УБЕЖИЩЕ!" - последовал ответ. Больше мой товарищ по этому номеру не звонил. Он представлял себе, какой бы там поднялся переполох, если бы он позвонил туда и сказал, например, что-то вроде: "Погода в Вашингтоне неважная. Ждите нашего визита ". Но мой друг был достаточно умен и понимал, что есть вещи, которые лучше не делать и о которых не следует болтать.
Как стать фрикером Чтобы заняться телефонным фрикингом, вы, кроме своего телефона, должны также иметь доступ к телефону с другим номером. Телефонные развлечения с использованием личного телефона не только будут стоить вам дорого из-за необходимости оплачивать телефонные счета, но и дадут возможность телефонной компании выследить вас. Чтобы стать настоящим телефонным фрикером, у вас должен быть доступ к телефонной системе и возможность избежать оплаты телефонных счетов.
"Заплечный" серфинг как средство добывания номеров телефонных карточек Наиболее примитивной формой фрикинга является то, что называется "заплечным" серфингом (shoulder surfing), что означает самое обычное подсматривание номера телефонной карточки из-за плеча того, кто набирает ее номер, пользуясь телефоном-автоматом в общественных местах. Основными местами, в которых подсмотреть эти номера проще всего, являются аэропорты, где вероятность того, что пассажиры будут пользоваться именно карточками, а не платить за телефоны разменной монетой, наиболее высокая. Учитывая суматоху, свойственную любому более или менее крупному аэропорту, легко догадаться, что лишь немногие люди заметят, что кто-то пытается запомнить номер их телефонной карточки, когда они набирают его или называют оператору.
370
Часть 6. Приложения
Завладев номером телефонной карточки, принадлежащей другому лицу, вы можете звонить по ней до тех пор, пока жертва не получит очередную выписку счетов и не обнаружит в них счета за какие-то загадочные телефонные звонки. Как только жертва извещает об этом телефонную компанию, телефонная карточка, как правило, аннулируется, и вам придется украсть номер другой карточки. Поскольку такие действия в любом случае являются ничем иным как кражей, истинные телефонные фрикеры относятся к ним с осуждением, считая их уделом обычных воров и малолетних преступников.
Цветные телефонные блоки Проще всего получить анонимный доступ к телефонной системе через телефонавтомат. Один из самых ранних методов, с помощью которых фрикеры научились манипулировать телефонной системой, был связан с использованием специальных телефонных блоков, называемых в просторечье "цветными блоками". Эти блоки излучали сигналы специальных тонов или физически изменяли схему соединений на линии, позволяя любому человеку делать бесплатные звонки, изменять маршрутизацию телефонных линий или иными способами нарушать нормальную работу телефонной системы. Несмотря на то что Internet до сих пор изобилует различными инструкциями и описаниями способов изготовления таких блоков, следует иметь в виду, что многие из них не годятся для современных телефонных систем, хотя и могут найти применение в других странах или сельскохозяйственных регионах. Чтобы вы все-таки могли удовлетворить свое любопытство, ниже приводятся описания различных типов указанных телефонных блоков, которые изготовлялись и использовались в прошлом. Однако для начала задумайтесь над предостережением телефонного фрикера относительно законности создания и использования этих блоков: Вы получили эту информацию в порядке дружеской любезности от группы neXus. Мы не называем себя хакерами, фрикерами, пиратами, отступниками или кем-нибудь там еще. Мы лишь полагаем, что альтернативой объявлению вне закона определенной информации или идей для того, чтобы удержать людей от совершения дурных поступков, является разрешение свободы распространения информации с одновременным привитием чувства ответственности за ее свободное использование. Мы просим вас мыслить и действовать ответственно. Не ведите себя высокомерно и бесцеремонно. Всегда может найтись тот, кто надерет вам задницу. Не забывайте об этом.
Сине-зеленые блоки Самый надежный способ поймать телефонного фрикера — это отследить его звонки. Одно из применяемых ФБР устройств под названием Lock-in-Trace позволяет подключаться к телефонной линии во многом так же, как и при создании трехстороннего соединения. Поскольку каждое телефонное соединение поддерживается открытым с помощью электричества, устройство Lock-in-Trace просто включается в линию и вырабатывает то же напряжение, какое в ней существует в процессе ее ис-
Приложение В. Немного истории: фрикинг и другие "забавы" ...
371
пользования. Поэтому, даже если трубку положить, уровень напряжения в линии останется неизменным, словно разговор и не прерывался, что позволяет ФБР (или кому-либо еще) продолжить отслеживание источника данного вызова. Сине-зеленые телефонные блоки просто понижают напряжение в телефонной линии, не давая устройству Lock-in-Trace поддерживать его на уровне, который требуется для того, чтобы линия была открыта (а в некоторых случаях даже закорачивая само устройство). Указанные блоки должны препятствовать попыткам ФБР (или кого-либо еще) отследить ваш звонок.
Бежевые блоки Бежевые блоки имитируют аппараты телефонных монтеров в том смысле, что позволяют делать все, что доступно монтеру телефонной компании. Достаточно открыть один из распределительных телефонных шкафов компании (обычно устанавливаются на углах улиц), подключить бежевый блок к существующей телефонной линии (желательно не своей, что противоречило бы самой цели использования блока), и вы сможете делать бесплатные междугородные звонки за счет соседей или подслушивать их разговоры.
Черные блоки До того как вы получаете какой-либо телефонный звонок, напряжение в вашей телефонной линии равно нулю. В тот момент, когда вам кто-то звонит и в вашем телефонном аппарате раздается звонок, напряжение скачком возрастает до 48 В. Как только вы поднимаете телефонную трубку, напряжение падает до 10 В, и телефонная компания запускает процедуру начисления платы за разговор тому, кто сделал звонок. Черные блоки поддерживают напряжение в вашей телефонной линии на постоянном уровне 36 В, так что оно никогда не падает настолько, чтобы подать сигнал телефонной компании о начале начисления платы, в результате чего, тем, кто вам звонит, разговоры будут обходиться бесплатно.
Желтые блоки Желтый блок заставляет телефонную компанию думать, будто ваш обычный телефон в действительности является телефоном-автоматом, который позволяет делать исходящие звонки, но не может принимать входящие. Считалось, что желтые блоки были придуманы букмекерами для того, чтобы иметь возможность делать звонки самим, но не дать возможности другим людям (в том числе и полиции) звонить им.
Темно-красные блоки С помощью темно-красного блока вы можете перевести телефонный аппарат на другом конце линии в режим ожидания, так что люди там не смогут слышать вас, но вы будете слышать их. Это средство прекрасно подходит для подслушивания того, о чем говорят торговые агенты со своими коллегами, когда думают, что вы их не слышите.
372
Часть 6. Приложения
Портативные блоки Портативный блок подключается к обычному телефону и превращает его в передатчик. Благодаря этому, дополнительно вооружившись приемником, вы сможете прослушивать телефонные разговоры других людей, находясь на безопасном расстоянии от них.
Красные блоки Каждый раз, когда вы бросаете монету в телефон-автомат, он посылает в линию тональный сигнал. В случае вбрасывания достаточного количества монет телефонная компания открывает линию, после чего вы можете делать звонок. Красные блоки просто генерируют те же сигналы, что и телефоны-автоматы после получения от вас монет. Направляя тональный сигнал, генерируемый красным блоком, в микрофон телефонной трубки, вы можете обмануть компанию, заставив ее думать, будто вы вбросили в телефон монеты, и таким образом получить возможность сделать бесплатный звонок. Конструкция многих из описанных цветных блоков позволяет им работать лишь с устаревшими телефонными системами, откуда следует, что для вашей системы они могут не подойти. Разумеется, если вы проживаете в одном из удаленных регионов, где телефонная система еще не модернизирована, или же в стране, где продолжают использовать устаревшее телефонное оборудование, то вы сможете получить лучшие результаты. Поскольку телефонный фрикинг по самой своей сути связан с проведением экспериментов, вы можете попытаться применить описанные цветные блоки на практике и посмотреть, что из этого получится.
Программы для цветных блоков Ранее изготовление цветных телефонных блоков было связано с пайкой и соединением различных проводов между собой. Но с ростом популярности персональных компьютеров люди вскоре начали писать программы, имитирующие работу этих блоков. Запустив такую программу на портативном компьютере, можно было экспериментировать с телефонной системой из любого телефона-автомата по всему миру. Разумеется, доступные в настоящее время средства телефонного фрикинга вовсе не ограничиваются персональными компьютерами. Посетив Web-узел Hack Canada (http://www.hackcanada.com), вы сможете не только узнать о методах хакинга, применяемых в телефонной системе Канады, но и загрузить исходные коды программ, имитирующих работу цветных блоков (именуемых RedPalm), выполняющихся на ручном компьютере PalmPilot. С помощью программы RedPalm можно заставить компьютер PalmPilot издавать тональные сигналы, имитирующие звуковые сигналы, вырабатываемые при опускании монет в телефоны-автоматы в Канаде. Телефоны-автоматы реагируют на эти сигналы так, как если бы вы опустили в автомат 5-, 10- или 25-центовую монету, и позволяют вам бесплатно делать звонки.
Приложение В. Немного истории: фрикинг и другие "забавы"...
373
В дополнение к описанным программам, позволяющим с помощью персонального компьютера или компьютера PalmPilot имитировать цветные телефонные блоки, группа хакеров, называющих себя TeamKNOx, выпустила программу под названием PhreakBoy, которая имитирует красный и голубой телефонные блоки и сопровождается исходным кодом на языке С. Программа PhreakBoy выполняется даже в системах Nintendo GameBoy.
Программы автоматического перебора телефонных номеров и шутливые программы Кроме программ, имитирующих вызывные телефонные блоки, фрикеры создали также специальные программы, называемые программами автоматического перебора телефонных номеров (war dialers) или демонами набора номеров (demon dialers). Демоны набора телефонных номеров являются давним, но по-прежнему эффективным методом взлома чужих компьютеров. Демоны набора охотятся за телефонными линиями, соединенными с модемом и компьютером, а это означает, что любой индивидуум, корпорация или организация представляют для них потенциальные мишени. Поскольку большинство людей не разглашают свои модемные номера, демоны набора перебирают все телефонные номера в некотором диапазоне и отмечают те из них, которые отвечают хорошо известной трелью компьютерного модема. Далее хакер может использовать полученный список телефонных номеров и набирать каждый из них по отдельности, чтобы определить, к компьютеру какого типа он ведет и какой метод взлома может быть применен. Например, на многих предприятиях есть специальные линии, обеспечивающие сотрудникам, работающим на выезде, возможность управлять настольными компьютерами с помощью своих портативных компьютеров и специальных программ удаленного доступа, таких как pcAnywhere, RapidRemote или CarbonCopy. Как вы думаете, что произойдет, если хакеру удастся обнаружить специальный телефонный номер подобного рода и он использует то же самое программное обеспечение? Имея соответствующий пароль, хакер сможет с таким же успехом захватить управление компьютером, а затем затереть или скопировать все его файлы. Поскольку демоны набора телефонных номеров позволяют выполнять эту процедуру сколько угодно раз, они могут быть использованы для того, чтобы доставлять беспокойство другим людям. К числу таких программ относится одна пейджерная программа, которая периодически набирает номера пейджеров жертв, выбирая наугад телефонные номера. Другие программы набирают один и тот же номер телефона жертвы через случайные промежутки времени или воспроизводят сгенерированным с помощью компьютера голосом оскорбительные слова в адрес абонента, как только он поднимет телефонную трубку. (Имейте в виду, что, располагая данными, идентифицирующими того, кто звонит, жертва может легко его отследить, так что в подобных случаях использовать свой домашний телефон не стоит.)
374
Часть 6. Приложения
Хакинг голосовой почты Альтернативой автоответчикам является голосовая почта. Вместо того чтобы обеспечивать каждого сотрудника своим автоответчиком, голосовая почта предоставляет несколько электронных почтовых ящиков на одной машине. Поскольку голосовая почта представляет собой не что иное, как программируемый компьютер, телефонным фрикерам часто удается обустраивать в ней собственные личные почтовые ящики, скрытые в недрах легальной системы. Первое, что требуется сделать для хакинга голосовой почты,- это определить телефонный номер системы, в чем вам сможет помочь демон набора телефонных номеров. (Во многих системах голосовой почты даже предусмотрены номера, по которым можно звонить бесплатно, поэтому не забудьте просканировать также и эти номера.) Если вы имеете легальный доступ к голосовой почте, то можете попрактиковаться во взломе сначала на ней, чтобы лучше представлять себе, что от вас потребуется, когда вам надо будет взломать незнакомую систему. Как правило, при вызове голосовой почтовой системы вы должны нажать специальную клавишу, например, * или #. После этого автоответчик обычно предлагает указать номер почтового ящика, который в типичных случаях состоит из трехчетырех цифр. Указав этот номер, вы должны будете ввести пароль, после чего сможете воспроизвести записанные для вас сообщения или записать собственные сообщения. Обычно люди выбирают легко запоминающиеся пароли (которые столь же легко и угадать). В качестве основы для пароля некоторые выбирают номер своего почтового ящика, поэтому попытайтесь сначала набрать сам этот номер в прямом или обратном порядке (если номером голосового почтового ящика является 2108, то попробуйте набрать в качестве пароля 8012). Другие могут использовать пароли, состоящие из повторяющихся цифр (например, 3333) или из простых цифровых последовательностей (например, 6789). Справившись с паролем, вы получаете доступ к голосовому почтовому ящику, а это означает, что вы можете воспроизвести или стереть любое из хранящихся в нем сообщений. Конечно, если вы начнете стирать чьи-то сообщения, то владелец ящика вскоре это заметит и попросит администратора изменить пароль, в результате чего вы вновь окажетесь без доступа к системе. В большинстве голосовых почтовых систем всегда имеется несколько пустых ящиков, которые либо остались от ранее работавших сотрудников, либо зарезервированы для предполагаемых новых пользователей. Взломщики голосовой почты просматривают систему, пока не находят неиспользуемый почтовый ящик, который они могут затребовать для себя. Получив голосовой почтовый ящик, хакер может обмениваться сообщениями со своими друзьями. Многие компании предоставляют голосовые почтовые ящики хакерам, даже не догадываясь об этом, тогда как другие компании игнорируют или терпимо относятся к хакерским проступкам, не представляющим серьезной опасности. До тех пор, пока хакеры не вносят в работу системы голосовой почты никакой сумятицы, часто оказывается так, что компании гораздо дешевле просто притвориться, будто хакеров в системе не существует.
Приложение В. Немного истории: фрикинг и другие "забавы"...
375
Мошенничество с сотовыми телефонами и дешифровка программ спутникового телевидения Приход сотовых телефонов ознаменовал открытие целой новой области для фрикеров. В отличие от бежевых телефонных блоков, которым для выполнения бесплатного звонка требовалось физическое подключение к существующей телефонной линии, в случае сотовых телефонов вору достаточно иметь лишь радиосканер. Даже если сотовый телефон не используется, он должен постоянно передавать свой электронный серийный номер (Electronic Serial Number) и идентификационный номер мобильного телефона (Mobile Electronic Number), чтобы сотовой сети было известно, куда направлять входящие звонки. Располагая рддиосканером и дополнительным оборудованием для перехвата данных, вор может перехватить и сохранить SEN и MIN легального сотового телефона. После этого вор может запрограммировать украденные SEN и MIN в другом сотовом телефоне. Теперь счета за любые звонки,, сделанные с помощью "клонированного" телефона, будут приходить на сотовый телефон жертвы. (Эквивалентом "заплечного" серфинга с целью получения номеров кредитных карточек в случае сотовых телефонов является подписка на услуги сотовой связи под чужим именем. В этом случае услуги будут оказываться до тех пор, пока компания сотовой связи не откажет в них по причине неуплаты.) Для борьбы с "клонированием" сотовых телефонов телефонные компании в настоящее время используют шифрование. Когда пользователь посылает вызов с такого нового сотового телефона, сотовая сеть запрашивает специальный код. Легальные сотовые телефоны смогут предоставить этот код, клонированные — нет. Компании, предоставляющие услуги в области кабельного и спутникового телевидения, сталкиваются с проблемами того же рода. Телевизионные программы можно перехватить, используя специальные приемники и дешифраторы. В Internet даже можно обнаружить компании, торгующие схемами, инструкциями и фактическими наборами для самостоятельного изготовления дешифраторов программ кабельного и спутникового телевидения (ну конечно же, исключительно для образовательных или иных, не противоречащих закону целей). Корпорации продолжают разрабатывать все более сложные методы защиты своего вещания, а видеопираты всегда отвечают им разработкой все новых методов взлома защитных систем. От видеопиратов часто можно слышать заявления о том, что если бы вещательные корпорации снизили расценки, то число людей, решающихся на кражу их услуг, сократилось бы. Вещательные же корпорации заявляют в ответ, что именно расходы на борьбу с пиратством приводят к искусственному завышению цен. Однако зададимся следующим вопросом: если бы видеопираты и клонеры сотовых телефонов исчезли в одну ночь, снизили бы корпорации свои расценки? Если вы считаете, что ответ должен быть положительным, то видеопиратов и воров номеров сотовых телефонов, пожалуй, действительно надо было бы отлавливать. Но
376
Часть 6. Приложения
если, по вашему мнению, корпорации все равно оставили бы расценки на прежнем уровне, независимо от того, приходится им нести расходы на борьбу с видеопиратами и ворами номеров сотовых телефонов, или нет, то последних, в конце концов, следовало бы считать современными Робин Гудами. Если вы незаконно пользуетесь услугами компаний, вещающих телевизионные программы через спутники или по кабелю, будьте осторожны. Кража таких услуг для удовлетворения личных потребностей может стоить вам бесплатной поездки в ближайшее полицейское отделение, но если вас обуревает жадность и вы перепродаете ворованные услуги другим людям, то вас могут ожидать действительно серьезные неприятности. Конечно, если правительство ограничивает поток информации, то кража программ кабельного и спутникового телевидения может оказаться единственным способом общения с зарубежьем и источником новостей из остальной части мира. В конечном счете, вам решать, стоит ли нарушать закон, будь то ради денег, или в знак протеста против несправедливости законодательства. Ответственность за последствия такого решения будете нести лично вы.
Приложение Г
Глоссарий Adware Рекламное программное обеспечение Программы, выводящие на экран рекламные объявления, которые во многих случаях поступают из Internet. AES (Advanced Encryption Standard) Стандарт шифрования AES Стандарт шифрования, утвержденный правительством США. См. DES. Anonymous Remailer Сервер анонимной пересылки электронной почты Программа или Web-узел, предназначенные для пересылки сообщений в пункт назначения после исключения из них адресов электронной почты исходных отправителей, что дает возможность отправлять сообщения, не раскрывая своих персональных данных или местоположения. Antivirus program Антивирусная программа Программа, предназначенная для обнаружения и удаления компьютерных вирусов. AOL (America Online) Наиболее популярная (и вместе с тем наиболее часто атакуемая) онлайновая служба в мире. Assembly language Язык ассемблера Машинный язык программирования низкого уровня. Каждое отдельное семейство микропроцессоров (например, Intel или Motorolla) имеет свой язык ассемблера, обеспечивающий максимальную гибкость в управлении компьютером. Большинство вирусов написаны на языке ассемблера, хотя в некоторых случаях для этой цели используются языки BASIC, С или Pascal. Back door Черный ход, лазейка, форточка Скрытная точка входа в компьютер или программу. Хакеры часто создают для себя черный ход в компьютер, чтобы впоследствии воспользоваться им для обхода системы безопасности и обычной процедуры вхождения в систему.
378
Часть 6. Приложения
Back Orifice Одна из наиболее популярных троянских программ удаленного доступа. См. также RAT и Trojan horse. Black hat hacker "Черная шляпа" Прозвище "злонамеренных" хакеров, которые используют свое мастерство для совершения злоумышленных действий, например, для удаления файлов или вывода компьютера из строя. Blowfish Популярный алгоритм шифрования, бесплатно доступный для широкого использования. Boot sector Загрузочный сектор Часть диска, используемая для идентификации типа диска (гибкий или жесткий), размера таблицы размещения файлов, количества скрытых файлов, а также количества файлов в корневом каталоге. Поскольку загрузочный сектор имеется на каждом диске, то все диски оказываются уязвимыми для загрузочных вирусов. См. Boot virus. Boot virus Загрузочный вирус Вирус, поражающий загрузочный сектор диска. Brute-force attack Метод "грубой силы", атака "влоб" Метод раскрытия паролей путем полного перебора всех возможных комбинаций слов и цифр до тех пор, пока не будет найдена правильная.
C/C++ Популярный язык программирования, который был использован для написания большинства операционных систем, таких как Linux, Windows и Microsoft Word. Исходным языком программирования, использованным для разработки операционной системы Unix, был язык С, тогда как язык C + + является объектно-ориентированной версией С. Censorware Цензурное программное обеспечение Общее название программ, например программ родительского контроля, которые ограничивают или блокируют доступ к определенным Web-узлам и группам новостей Usenet. См. Parental control software. Checksum Контрольная сумма Численный результат некоторых вычислений (например, с использованием односторонних функций хэширования), основанных на физическом содержимом файла, который однозначно идентифицирует данный файл. Если файл каким-
Приложение Г. Глоссарий
379
либо образом изменить, его контрольная сумма также изменится. Контрольные суммы часто хранятся в отдельных файлах, которые могут быть зашифрованы, скрыты или сохранены на отдельной дискете. Контрольные суммы используются антивирусными и антитроянскими программами для обнаружения измененных файлов (что могло быть вызвано заражением файла). Точно так же, эксперты, расследующие компьютерные преступления, часто используют контрольные суммы для проверки того, что с момента захвата компьютера полицией хранящиеся в нем файлы не были изменены. Cluster Кластер Один или более секторов диска, содержащих весь файл или его часть. См. Slack space. CMOS (complementary metal-oxide semiconductor) Микросхема с независимым питанием от батареи, в которой хранится информация о конфигурации компьютера. Эта информация является мишенью для многих вирусов, поскольку ее порча вызывает нарушение нормальной работы компьютера. Cold boot "Холодная" перезагрузка Перезагрузка путем выключения и повторного включения компьютера. См. Warm boot. Companion virus Вирус Companion Забытый ныне тип вируса для систем MS-DOS, сохраняющий себя в виде отдельного corn-файла. Вирусы Companion присваивают себе имена, совпадающие с именами файлов заражаемых программ, таких как wp.exe, но имеющие расширение .com. Compiler Компилятор Программа, с помощью которой исходный код преобразуется в исполняемую программу. См. Decompiler. Cracker Взломщик, крекер 1. Злонамеренный хакер. 2. Тип программ, предназначенных для преодоления систем защиты, использующих шифрование, а также снятия защиты от копирования. Cracking Взлом, крекинг Преодоление системы защиты информации от копирования или обход любых систем защиты, основанных на использовании паролей и схем шифрования.
380
Часть 6. Приложения
Credit card generator Генератор номеров кредитных карточек Программа, позволяющая генерировать номера кредитных карточек с использованием той же математической формулы, которая используется кредитными компаниями. Cross-platform Независимость от платформы Способность программы выполняться в различных операционных системах. Decompiler Декомп илятор Программа, позволяющая реконструировать исходные коды программ по их исполняемым файлам. Существуют декомпиляторы для программ, написанных на языках Visual Basic, Java и других языках программирования. См. Disassembler. Delphi Инструментальное средство быстрой разработки приложений, основанное на языке программирования Pascal. Часто используется для написания троянских программ удаленного доступа. См. RAT и Visual Basic. Denial-of-service attack Атака для вызова отказа в обслуживании Связывание ресурсов компьютера, с целью недопущения их использования другими клиентами. Для обозначения атак этого типа часто используется аббревиатура DoS. DES (Data Encryption Standard) Стандарт шифрования DES Метод шифрования данных. Алгоритм DES легко взламывается и поэтому считается бесполезным для шифрования ценной или конфиденциальной информации. См. AES. Desktop-monitoring program Мониторинговая программа Программа, предназначенная для тайного наблюдения и записи информации о выполняемых на компьютере действиях без ведома лиц, осуществляющих эти действия. См. Spyware. Dictionary attack Словарная атака Способ определения паролей путем использования списков слов, наиболее часто применяемых в качестве паролей, например, Star Trek lingo, марок автомобилей или названий популярных кинофильмов. Direct action virus Вирус непосредственного действия Вирус, который при каждом его запуске немедленно выполняет предписанные ему действия, такие как атака жесткого диска или вывод сообщения на экран.
Приложение Г. Глоссарий
381
Disassembler Дизассемблер, обратный ассемблер Программа, позволяющая генерировать исходные коды программ на языке ассемблера из исполняемых программных файлов. См. Assembly language и Decomposer. Email bombing Бомбежка электронными сообщениями, почтовая бомбежка Забивание учетных записей электронной почты путем посылки на них многочисленных сообщений или нескольких крупных файлов. См. Fax bombing и Phone call flooding. Encryption Шифрование Метод кодирования данных для придания им формы, препятствующей их прочтению другими людьми. См. AES и DES. EXE file ЕХЕ-файл Общее название файлов, содержащих программы, например, текстовый процессор или игру. ЕХЕ-файл представляет собой переместимую программу, которая может быть использована для хранения программ больших размеров. False negative Ложное отрицание (пропуск) вируса Ситуация, когда антивирусная или антитроянская программа не замечает инфицирующий объект. Если антивирусная программа не смогла обнаружить присутствующий вирус, то такой результат называется пропуском вируса. False positive Ложное обнаружение вируса Ситуация, когда антивирусная или антитроянская программа подает ложный сигнал об обнаружении инфицирующего объекта. Если антивирусная программа обнаруживает вирус, хотя его на самом деле нет, то такой результат называется ложным обнаружением вируса. Fast infector Быстродействующая инфекция Тип вирусов, которые заражают программные файлы при каждой загрузке компьютера или при проверке файла вируса. FAT (file allocation table) Таблица размещения файлов Часть диска, содержащая информацию относительно размера и местоположения других файлов на диске. Всякий раз, когда осуществляется форматирование диска, создается два абсолютно одинаковых экземпляра FAT, в которых хранится информация о кластерах, используемых каждым из хранящихся на диске файлов. В случае порчи FAT файлы продолжают оставаться на диске, но компьютер не в состоянии будет обнаружить их или воспользоваться ими.
382
Часть 6. Приложения
Fax bombing Бомбежка факсимильными сообщениями Посылка многочисленных факс-сообщений с целью воспрепятствовать использованию факсимильного аппарата другой стороной. См. Email bombing и Phone call bombing. File infector Файловая инфекция Другое название — программная инфекция (Program infector). Firewall Брандмауэр Вспомогательная программа, препятствующая вторжению с использованием сети или индивидуального компьютера. Flooder Программа-переполнитель Программа, с помощью которой злоумышленник загружает в компьютер-мишень больше данных, чем тот может обработать. См. Denial-of-service attack и Email bombing. Forensics Следственная экспертиза компьютера Методология восстановления удаленных файлов с целью использования их в качестве улик. Fortress phone Телефон-крепость Жаргонное название платного телефона-автомата, намекающее на избыточное количество всевозможных защитных средств, препятствующих его взлому. Freeware Бесплатное программное обеспечение Программное обеспечение, которое можно свободно копировать, распространять и раздавать без какой-либо оплаты. См. Adware и Shareware. Gnutella Программа, позволяющая людям "обмениваться" между собой звуковыми и видеофайлами в рамках распределенной сети. См. Napster. Hacker Хакер Жаргонный термин, относящийся к специалисту, знающему все тонкости о компьютерах. В некоторых кругах (но не в этой книге) употребляется с отрицательным оттенком. См. Cracker. Hacking Хакинг, взлом Процесс исследования и экспериментального изучения каких-либо объектов, например, телефонной системы или компьютера, с целью выяснения принципов их работы. Хакинг часто осуществляется с ведома или разрешения владельца объекта исследования.
Приложение Г. Глоссарий
383
Hacktivism Хактивизм Форма выражения протеста, требующая искусного владения компьютером и связанная с искажением страниц Web-узлов; применяется в основном для распространения сообщений. См. Web site defacing. Hate group Группа ненависти Организация или объединение людей, проповедующих насилие или дискриминацию в отношении другой группы людей. Руководящим мотивом деятельности подобных групп обычно служат религиозные или расовые различия. Heuristic analysis Эвристический анализ Этот вид анализа, иногда называемый анализом с использованием правил или систем искусственного интеллекта, основан на разумных догадках и предположениях и часто обеспечивает гораздо более быстрое получение решения, чем стандартные алгоритмы. В антивирусных программах эвристический анализ используется для исследования файлов и, исходя из типичных характеристик вирусов, выдвижения обоснованных предположений относительно того, инфицирован или не инфицирован тот или иной файл. Hex editor Редактор шестнадцатиричных кодов Программа, позволяющая непосредственно исследовать или изменить содержимое файла или диска. Honeypot Приманка Ложная мишень, назначением которой является привлечение внимания хакеров. Приманки часто используются для того, чтобы заставить хакеров как можно дольше оставаться в системе, что создает более благоприятные возможности для отслеживания их местоположения, или чтобы направить их активность на безопасные участки сети, где их действия не смогут причинить никакого реального ущерба. Другое название приманки — "козел". ICQ Популярная программа, обеспечивающая немедленный обмен сообщениями (т.е. интерактивное общение) в Internet. Identity theft Кража личных идентификационных данных Использование чужих персональных идентификационных данных при электронном обмене информацией. Information warfare Информационная война Распространенный термин, применяемый для описания хакинга, осуществляемого на индивидуальном, корпоративном или международном уровне.
384
Часть 6. Приложения
Integrity checker Программа контроля целостности файлов Программа, позволяющая на основе исследования файла получить результат, численное значение которого зависит от размера, а также меток даты и времени создания или изменения файла. В случае если на протяжении контрольного периода времени хотя бы одна из этих характеристик была изменена, программа предполагает, что файл мог быть инфицирован вирусом или изменен хакером. См. Checksum. Intrusion-detection system Система обнаружения вторжений Программа, предназначенная для обнаружения присутствия хакера, который уже проник в систему. Часто используется аббревиатура IDS. IRC (Internet Relay Chat) Сеть свободной структуры, в которой люди могут обмениваться между собой текстовыми сообщениями в режиме реального времени, т.е. в интерактивном режиме. Java Не зависящий от платформы язык программирования, который используется для создания аплетов Web-страниц и полноценных приложений. Keystroke recorder Регистратор клавиатурных нажатий, клавиатурный "жучок " Программа, предназначенная для записи выполняемых на компьютере нажатий клавиш и щелчков мыши, которая, как правило, осуществляет это без ведома пользователя. Linux Бесплатная версия операционной системы Unix для персональных компьютеров. Несмотря на то что Linux можно копировать и распространять без каких-либо ограничений, многие компании продают собственные версии Linux, включающие в себя техническую поддержку, программное обеспечение и другие оплачиваемые услуги. Logic bomb Логическая бомба Тип программ, часто скрывающихся внутри другой программы, которые запускаются при наступлении определенной даты или определенного события, стирая при этом файлы или выводя компьютер из строя. Логические бомбы часто вставляются в программы рассерженными программистами, которые пытаются таким образом отыграться на своих работодателях. Macro virus Макровирус i Вирус, написанный с использованием языка макросов конкретной программы. Наиболее распространенные макровирусы написаны на языке макросов Word Basic или Visual Basic for Applications, хотя некоторые вирусы написаны на мак-
Приложение Г. Глоссарий
385
роязыках программирования Word Perfect и Lotus 1-2-3. См. Visual Basic for Applications. Master Boot Record (MBR) Головная загрузочная запись Хранящаяся на жестком диске информация, предоставляющая компьютеру данные о разбиении жесткого диска на отдельные разделы. Большинство жестких дисков имеют лишь один раздел, но обычно можно организовать до четырех таких разделов. Michelangelo virus Вирус Michelangelo Вирус, название которого в 1992 году обошло страницы всех основных газет во всем мире. Вирус Michelangelo является менее распространенным по сравнению с другими вирусами. МРЗ Акроним от Moving Picture Expert Group (MPEG) Audio Layer 3 — название формата сжатия файлов, предназначенных для хранения цифрового звука. См. Nepster и Gnutella. Multipartite virus Многоцелевой вирус Тип вирусов, которые могут инфицировать как файлы, так и загрузочные секторы. Mutation engine Генератор мутантов Набор программных инструментальных средств, облегчающий написание полиморфных вирусов, способных к самостоятельному видоизменению, затрудняющему их обнаружение антивирусными программами. См. Polymorphic virus. Napster Программа, позволяющая людям "обмениваться" между собой звуковыми файлами в сжатом формате МРЗ через Internet. См. Gnutella и МРЗ. Newbie "Чайник" Жаргонное выражение, применяемое по отношению к пользователям-новичкам. Nuker "Программа-грохалъщик " Программа для совершения злоумышленных действий, позволяющая "грохнуть" компьютер, т.е. вывести его из строя. Online harassment program Онлайновая "хулиганская"программа Программа, предназначенная для причинения беспокойства пользователям определенной онлайновой службы, например America Online, или сервера разговоров (chat rooms). Подобные программы часто используются для того, чтобы обманным путем выведать у людей номера кредитных карточек или пароли.
386
Часть 6. Приложения
Open source Открытый исходный код Тип программ, исходный код которых открыт для изучения или модифицирования без каких-либо ограничений. Подразумевается, что результатами внесения любых изменений в исходный код программы следует поделиться с другими людьми. Примером программы с открытым исходным кодом может служить Linux. См. Adware, Freeware и Shareware. Overwriting infector Перезаписывающий вирус Тип вирусов, поражающих файлы, которые в процессе заражения файла уничтожают некоторую его часть. Packet sniffer Анализатор сетевых пакетов, снифер Программа, которая скрытно просматривает трафик в Internet. Программы этого типа часто используются для незаконного получения информации о номерах кредитных карточек или паролей. Parasitic infector Паразитический вирус Тип вирусов, поражающих файлы, которые присоединяются в конце либо начале файла. Parental control software Программы родительского контроля Программы, блокирующие доступ к тем ресурсам в Internet (например, Web-узлам или FTP-узлам), которые могут содержать материал, рассчитанный на взрослых. Кроме того, такие программы могут осуществлять фильтрацию электронной почты и обмена информацией через серверы разговоров, а также контролировать доступ к определенным программам, которые хранятся в компьютере. См. Censorware. Partition table Таблица разделов Часть загрузочного сектора жесткого диска, хранящая информацию о разбиении жесткого диска на разделы и размерах разделов, операционной системе, используемой в каждом из разделов, а также о том, из какого раздела осуществляется загрузка компьютера. Patch "Заплата " Программа, предназначенная для исправления ошибок или недочетов, обнаруженных уже после выпуска той или иной программы. См. Service pack. PGP (Pretty Good Privacy) Одна из наиболее популярных и эффективных программ шифрования, используемых в Internet. См. Encryption.
Приложение Г. Глоссарий
387
Phishing "Рыбная ловля" Процесс, в ходе которого у посетителей комнат для разговоров в Internet пытаются выведать их пароли, номера кредитных карточек и иную ценную информацию. Специальные средства для этого часто предусматриваются в онлайновых "хулиганских" программах. См. Online harassment program. Phone call flooding Лавинные телефонные звонки Безостановочные звонки по одному и тому же телефонному номеру. Этот метод часто используют для того, чтобы затруднить работу компании или урезонить того, кто присылает нежелательные сообщения электронной почты. См. Fax bombing. Phreaking Фрикинг, телефонный хакинг Манипулирование телефонной системой. Pirated software Пиратское программное обеспечение Нелегальные копии программного обеспечения. Проверьте любой компьютер в любой организации, и вам наверняка удастся обнаружить в нем по крайней мере одну пиратскую программу. Polymorphic virus Полиморфный вирус Вирус, который при каждом случае его распространения видоизменяет себя во избежание обнаружения антивирусными сканерами. См. Mutation engine. Ponzi scheme Схема Понци Мошенническая финансовая схема, в соответствии с которой первые инвесторы получают деньги из средств, вносимых последующими инвесторами. Принцип действия аналогичен принципу действия системы социального страхования. См. Pyramid scheme. Pop-up/under ads Всплывающие/скрытые рекламные объявления Рекламные объявления, появляющиеся на вашем экране при просмотре Internet. Всплывающие объявления покрывают всю просматриваемую Web-страницу, тогда как скрытые объявления не видны и появляются лишь в момент закрытия вами окна браузера. Port Порт "Канал" в компьютере, используемый для посылки и приема данных. При подключении компьютера к Internet в нем открывается несколько портов, причем каждый порт предназначен для выполнения определенной функции, например, отсылки и получения Web-страниц или сообщений электронной почты. См. Scanner.
388
Часть 6. Приложения
Private-key encryption Шифрование индивидуальным ключом Метод шифрования и дешифровки данных, использующий только один ключ. См. Public-key encryption. Program infector Программный вирус Вирус, поражающий программные файлы, например, файлы текстовых процессоров или программ обработки электронных таблиц. Public-key encryption Шифрование открытым ключом Метод шифрования и дешифрования данных, использующий два отдельных ключа: индивидуальный ключ (private key), известный лишь одному лицу, и общедоступный (открытый) ключ (public key), которым могут пользоваться все. Данные, зашифрованные с помощью одного ключа, могут быть расшифрованы только при условии использования второго ключа. См. Private-key encryption. Pyramid scheme Пирамидальная схема Мошенническая финансовая схема, в соответствии с которой одно лицо получает деньги от других людей в обмен на обещание, что они также смогут заработать деньги, если они в свою очередь подыщут других желающих заплатить им деньги и т.д. RAT (remote access Trojan) Троянская программа удаленного доступа Программа, с помощью которой хакеры могут получать доступ к вашему компьs ютеру из удаленной точки. См. Trojan horse. / Rollback program Программа возврата к предыдущему состоянию, программа "отката " Вспомогательная программа, позволяющая возвращать содержимое жесткого диска в предыдущее состояние. Программы этого типа часто используются для устранения повреждений, вызванных беспорядочной установкой программного обеспечения, но могут также быть использованы для ликвидации последствий действий хакеров, вирусов и троянских программ. Rootkit Хакерский набор средств администрирования Набор, состоящий из одной или более программ, предназначенных для скрытия следов хакерской деятельности в компьютере и установки дополнительных "черных ходов", которыми хакер мог бы воспользоваться, чтобы спустя некоторое время вновь проникнуть в компьютер. SATAN Акроним от Security Administrator Tool for Analyzing Networks. SATAN — программа, предназначенная для нащупывания слабых мест в системах безопасности Webузлов.
Приложение Г. Глоссарий
389
Scanner Сканер 1. Тип антивирусных программ, которые содержат базу данных характеристик известных вирусов. Путем сравнения файлов с указанными базами данным сканер может точно определить конкретный тип вируса, который, возможно, поразил ваш компьютер. 2. Тип программ, которые осуществляют поиск компьютеров в Internet или локальной сети. Script kiddie "Сценарщик"
Пренебрежрггельное прозвище, употребляемое в отношении малоквалифицированных хакеров, которые используют готовые программы, написанные другими людьми, не разбираясь в технических деталях их работы. Service pack Служебный пакет, пакет обновлений
Набор из нескольких программ, предназначенный для исправления сразу многих ошибок и недочетов, обнаруженных после выпуска той или иной программы. См. Patch. Shareware Условно бесплатное программное обеспечение
Метод распространения программ, предполагающий возможность их свободного копирования и пробной эксплуатации в течение определенного времени без какой-либо оплаты. Если по истечении установленного срока вы продолжаете использовать эту программу, то по закону вы обязаны ее оплатить. Signature Подпись
Уникальное структурное свойство вируса или троянской программы, однозначно характеризующее их точно так же, как отпечатки пальцев — человека. Каждый вирус или троянская программа являются обладателями уникальной подписи, по которой антивирусные и антитроянские программы могут их обнаружить и идентифицировать. Slack space Резервное (мертвое) пространство
Неиспользуемое пространство в пределах отведенного под кластер объема, часто хранящее набранную на клавиатуре информацию или иные фрагменты файла, которые могут быть восстановлены и использованы в качестве улик. См. Clusters. Slow infector Инфекция замедленного действия
Вирус, который заражает файлы лишь при их создании или изменении. Благодаря этому инфицирующий объект избегает обнаружения антивирусными программами, например верификаторами целостности файлов. См. Fast infectors. Sniffer Сетевой анализатор
Программа, позволяющая копировать данные из сетевого трафика.
390
Часть 6. Приложения
Source code Исходный код Совокупность фактических команд, образующих программу. Если у вас есть исходный код вируса, то поведением вируса вы можете управлять. Исходные коды вирусов обычно пишутся на языках ассемблера или Visual Basic for Applications, онлайновые "хулиганские" программы — на Visual Basic, а типичные троянские программы — на C/C++ или Delphi. См. Assembly language, С.C++ и Visual Basic for Applications. Spam Непрошеные назойливые сообщения, спам Жаргонное название нежелательных сообщений электронной почты. Sparse infector Спорадическая инфекция Вирус, который, во избежание обнаружения антивирусными программами, поражает файлы не при каждой благоприятной возможности, а случайным образом. 'sploit "Дыра" Жаргонный термин, обозначающий "изъян". Часто используется хакерами в отношении недавно обнаруженных уязвимых мест в той или иной программе, например, операционной системе или брандмауэре. Spyware "Шпионские " программы Программы, извлекающие информацию с жесткого диска и пересылающие ее на другой компьютер. Часто используются в спонсируемых рекламодателями условно бесплатных программах или в мониторинговых программах, назначением которых является шпионить за людьми с помощью компьютера. См. Adware. Stealth Вирус-невидимка Вирус, маскирующий свое присутствие в зараженном файле, чтобы его не могла заметить антивирусная программа. Steganography Стеганография Область исследований, предметом которых является скрытие такой информации, как текст, в другой среде, например, звуковом, графическом или другом текстовом файле. См. Encryption. Trigger Пусковое событие, событие запуска, триггерное событие Событие, по наступлении которого начинает действовать вирус. Таким событием может служить наступление определенной даты (например, 13 число любого месяца, приходящееся на пятницу, или 15 апреля) или создание определенных условий (например, заполнение дискового пространства на 80 % ) .
Приложение Г. Глоссарий
391
Trojan horse "Троянский конь", троянская программа Тип программ, которые маскируются под полезные (обычно хорошо известные) программы, хотя на самом деле они предназначены для иных целей, например, для уничтожения файлов на вашем компьютере. В отличие от компьютерных вирусов троянские программы не могут создавать свои дубликаты. Unix Операционная система, первоначально разработанная в Bell Laboratories в начале 70-х годов прошлого столетия. Unix — одна из самых популярных операционных систем в мире, предназначенная, в первую очередь, для управления большими компьютерами, например, универсальными вычислительными машинами или миникомпьютерами, хотя бесплатная версия Unix, получившая название Linux, завоевала популярность в качестве операционной системы персональных компьютеров. См. Linux. Vaccine Вакцина Тип антивирусных программ, которые, по заявлению их разработчиков, обеспечивают защиту файлов от вирусной инфекции. Virus monitor Монитор вирусов Программа, которая ведет наблюдение за появлением признаков вирусной инфекции, прячась в памяти компьютера. Visual Basic Программа, продаваемая корпорацией Microsoft, которая обеспечивает визуальную разработку проекта программы с последующим вписыванием в него команд на языке BASIC, в результате чего вы получаете работающий вариант программы. Visual Basic for Applications Специальная версия Visual Basic, название которой часто сокращают до VBA, предназначенная для создания программ, работающих внутри таких приложений корпорации Microsoft, как Word, Excel, Power Point и Access. War dialer Сканер телефонных линий Специализированная программа, осуществляющая перебор телефонных номеров в некотором интервале, с помощью которой можно определить наличие модема на другом конце телефонной линии. Кроме того, такие программы могут повторно набирать один и тот же номер телефона, доставляя беспокойство получателю звонков. Подобного рода программы называют также демонами набора телефонных номеров (demon dialers). Warez Жаргонное выражение (искаженное wares — программы), обозначающее пиратское программное обеспечение, как правило, игры. По-другому такие программы называются appz (искаженное applications — приложения).
392
Часть б. Приложения
Warm boot "Горячая" перезагрузка Перезапуск компьютера без выключения и повторного включения питания. Большинство компьютеров снабжены кнопкой перезапуска ("Reset"); для этой же цели можно воспользоваться "комбинацией из трех клавиш" CTRL-ALT-DEL. Web bug Web-"жучок" Крошечный, незаметный графический файл, используемый при отслеживании деятельности индивидуумов в Internet. Website defacing Искажение Web-страниц Видоизменение или замещение Web-страниц другими их вариантами, содержащими богохульные высказывания, порнографию или политические высказывания. См. Hacktivism. Web spoofing Web-мистификация Перехват пользовательского запроса на просмотр Web-страницы и отображение в ответ на него совершенно другой страницы с целью введения пользователя в заблуждение. White hat hacker "Белая шляпа" Прозвище "добропорядочных" хакеров, использующих свое мастерство в конструктивных целях, например, для выслеживания педофилов или защиты от хакеров-злоумышленников ("черных шляп"). См. Black hat hackers. Worm Компьютерный червь Тип программ, которые копируют сами себя из одного компьютера в другой. В отличие от вирусов, черви не заражают файлы и диски, а просто размножаются. Wrapper Программа-упаковщик Программа, которая может объединить две отдельные программы в один файл; чаще всего используется для объединения программ установки "троянских коней" с программами установки легальных программ. Другое название таких программ — программы-переплетчики (binders).
Предметный указатель Алгоритмы шифрования 187, 224 Анализаторы пакетов 138 Анализ сигнатур 285 Анонимность 320 Антивирусные программы 122, 322 Антимошеннические программы 320 Антисемитизм 79 Антитроянские программы 321 Антишпионские программы 274, 320 Атаки синхронная 169 "в лоб" 187, 226 Аукционы государственные 207 онлайновые 207 Аутентификация 173 Б
Бесплатные программы 268 Беспорядочный режим работы 199 Беспроводность сетей 191 взлом 191 Биометрические устройства 312 Биометрический контроль 311 Биометрическая защита 314 способы обхода 314 Блокирование образовательных узлов 55 политических узлов 55 системы 339 Блокировка доступа 311 Брандмауэры 122, 278 принцип работы 279 Браузеры детские 58 специальные 58 Брешь 187 Булевы операторы 32 Буфер клавиатуры 298 Быстрое инфицирование 103
В Взлом парольной защиты 180 Вирусы 94 AIDS 355 Ambulance 355 Boza 356 Casino 357 Michelangelo 100 Natas 101 заражение компьютера 96 комбинированные 100 мистификации 106 наступательные 105 паразитические 97 перезаписывающие 97 распространение 97, 99 розыгрыши 106 "Чернобыль" 98 Вирусы-невидимки 104 Всплывающие рекламные объявления 272 Вспомогательные программы 319 Выборочное инфицирование 104 Г Городские легенды 143 Государственные аукционы 207 Группы новостей 90
д Дизассемблеры 325 Дистанционный мониторинг 337 Дополнительные пароли 199 Доступ 49 к запрещенным Web-страницам 49 через Web-узлы 50 "дыры" 193 3 Загружаемые модули ядра 197 Зашифрованные данные 226 взлом 226 Защита от спамеров 251
394
Предметный указатель
паролем 224 персональных данных 223 Защитные кожухи 308 И Инструментальные средства 299, 334, 342 хакерские 342 Инструментальные средства расширения полномочий 193 Инфицирование с помощью червей 105 К Кабельные модемы 279 Карта 173 Кибертерроризм, угроза 70 Клиентский файл 117 "ковырялки" 188 Коммерческие программы 267 Коммутируемые линии 279 Компьютерные вирусы 65 Конфиденциальность, защита 235 Кэш, очистка 324 Кэш-каталог 298 Л Лавинная переписка 107 Лазейки, скрытые 188 Люки 193 М Магнитные датчики 301 Макровирусы 101 Concept 102 Melissa 102 распространение 101 Медленное инфицирование выборочное 104 резидентное встраивание 104 "медовые" приманки 286 Мета-поиск 26 Метод "грубой силы" 187, 226 инфицирования быстрое 103 медленное 104 непосредственное 103 Механизм шифрования 173 Многоуровневый маркетинг 130 Мобильная локация 165, 172, 173 Мониторинговые программы 183, 195, 231 Мультимедийная информация 28
Н Невидимый режим 182 Неонацисты 76 Непосредственное инфицирование 103 О Обнаружение вторжений 330 Обратный вызов 166 Обратная социотехника 178 Общедоступные программы 268 Онлайновые аукционы 141, 207 Операционная система 284 укрепление 284 Отказ в обслуживании 169 Отслеживание хакеров 288 П Пароли 188 извлечение 335 Парольная защита "224 Пирамидальные схемы 130 Пиратское программное обеспечение 215 Поддержка инсталляции 318 Поиск 149 адресов электронной почты 149 обратный 151 почтовых адресов 149 телефонных номеров 149 хакеров 91 Поисковые системы 25 международные 29 мультимедийной информации 28 региональные 29 специализированные 26 AvatarSearch 26 Black Web Portal 26 CopSeek Directory and Police Search Engine 27 Crime Spider 26 Disinformation 26 Education World 27 Federal Web Locator 27 GovSearch 27 NerdWorld 27 Que Pasa! 27 Satanist Net 27 Women.com 27 WWWomen 27 Полиморфизм 105 Похитители идентификационных данных 241
Предметный указатель Почтовые черви 105 Приманки для хакеров 286 Программа восстановления паролей 184 Программное обеспечения 318 взлом 217 пиратское 215 "шпионское" 269 обнаружение 274 Программные средства родительского контроля 54 "ковырялки" 190 Программы 292 анализа системных журналов 195 антивирусные 122 антитроянские 123, 321 антишпионские 274, 320 взлома паролей 186 восстановление предыдущего состояния системы 121 обмена файлами 220 "отката" 122 проверки целостности файлов 196 уничтожения файлов 292 Программы-приманки 330 Р
Разархивация 319 Развертывание 319 "Разгребание мусора" 242 Расисты 78 Распаковка 319 Расстановка опознавательных знаков 174 Регистратор клавиатурных нажатий 140, 181 Редакторы шестнадцатиричных кодов 300 Рекламное программное обеспечение 268 Родительский контроль 335 С Свопинг-файлы 295 Серверный файл 117 Серверы анонимных разговоров 241 Сетевой адаптер 173, 199 активизм 62 Сетевые анализаторы пакетов 137 газеты 34 журналы 38
395
службы новостей 39 Сеть тактика "выкручивания рук" 69 Internet 65 Сигнатура (signature) вируса 103 Синхронная атака 169 Система обнаружения вторжений 285 Системные журналы 194 Системы 340 блокирование 339 восстановление 340 Сканеры портов 336 Сканирование портов 165 методы 170 "Склеивание" дисков 301 Скрытие файлов 226 Словарные списки 185 Служба анонимной пересылки электронной почты 238 анонимной электронной почты 238 дистанционного слежения 311 Смарт-карта 312 Собственная защита 304 Спам 130, 247 Спамеры маскировка 250 предъявление претензий 252 Специальные браузеры 58 "сплойтс" 188 Стеганография 227, 338 Схема Понци 135 многоуровневого маркетинга 251 "сценарщики" 188 Т Тактика "выкручивания рук" 69 Телефонные коды аферы 127 Типы программ бесплатные 318 демонстрационные 318 пробные 318 условно бесплатные 318 Торговые пассажи Internet 143 Точка доступа 172 "троянские кони" 112 деструктивные 113
396
Предметный указатель
заражение 112 удаленного доступа 116 Троянские программы 110, 196 типы 112 удаленного доступа 279 Туннелирование 283 У Удаление данных 291 файлов подкачки 295 Удаленные данные 298 поиск 298 файлов 299, 329 восстановление 329 программы восстановления 299 Условно бесплатные программы 212, 267 Устройства сигнализации 309 Учетные записи 188
Ф Файлы словарей 185 уничтожение 328 уничтожители 292 целостность 327 Фильтрация спама 338 Фильтры электронной почты использование 253 Фишинг 137, 139 X Хакерские группы. 89 инструментальные средства 197 собрания 91 узлы 88 механизмы поиска 88 поиск дополнительных 88 электронные журналы 87 Хакерский инструментарий 124 Хакеры 84 "белые шляпы" 84 злонамеренные 84 крекер 84 поиск 91 собрания 91 "черные шляпы" 84 Хактивизм 62, 69
Холокост 77 Хэш-функции 187
ц
Цензура 60 Цепная переписка 130
Ч Черви 94, 105
Ш Шифрование 227 с помощью изображений 227 данных 224 файлов 326 с индивидуальным ключом 225 с открытым ключом 225 "шпионские" программы 274 Э Экстремистские группы мониторинг деятельности 73 Экстренный режим 295 Электронная почта 49, 63, 323 массовая рассылка сообщений 323 Электронные журналы, хакерские 87 микроскопы 301 сообщения 297 самоуничтожающиеся 297 адреса 248 извлечение 248 Эхо-тестирование 168
Иностранные термины adware 268 biometrics 311 cable modems 279 call back 166 cash directory 298 chain letters 130 client file 117 commercial programs 267 cookie-файл 232 сохранение 232 cookie-файла 265 cookie-файлов 324 удаление 324 desktop-monitoring programs 183 DNS 325
Предметный указатель dumster diving 242 electronic microscopes 301 file integrity programs 196 firewall 278 freeware 268 holes 193 honeypots 286 identity thieves 241 Internet-соединение изменение маршрутизации 141 Internet-фильтра 49 IRC-клиенты 331 ISP спамеров 252 keystroke logger 140 Linux 319 log-file analysis programs 195 Macintosh 319 magnetic sensors 301 Mega$Nets 131 МРЗ-файл 220 трЗ-файл 334 online auctions 141 ping flooding 169 ping sweeping 168 Ponzi scheme 135 private-key encryption 225 public domain software 268
397
reverse social engineering 178 rootkits 193 server file 117 shareware 212, 267 smart card 312 spam 130, 246 tunneling 283 web spoofing 138 УУеЬ-"жучки" 264 берегитесь 265 использование 266 способы защиты 266 Web-камера 230 Web-кольцо 89 Web-мистификация 138 Web-спуфинг 137, 138 Web-страница 49 замена содержимого 67 Web-узелы 63, 88, 111, 341 анонимный просмотр 236 безопасность компьютеров 86 загрузка программного обеспечения 111 запрещенные 52 защита 341 террористов 70 хакерские 85, 88 Windows 319
Дополнительная информация Со списком обнаруженных опечаток, уточнениями и другой дополнительной информацией относительно данной книги можно ознакомиться по адресу http://www.nostarch, com/stcb3 .htm