Оружие и средства самообороны. Все ссылки >>>
 
Пока тяжёлая страница загружается, познакомьтесь, пожалуйста, с последними добавлениями:


Меню сайта

  • Интернет-магазин оружия и сувениров
  • Правила работы интернет-магазина
  • Справочник магазина
  • Травматическое оружие самообороны. Все новые ссылки
  • Арбалеты
  • Луки
  • Страйкбол
  • Пневматическое оружие
  • Оружейные магазины
  • ММГ
  • Незнакомое оружие
  • Аксессуары
  • Реальное применение травматиков
  • Оружие самообороны
  • Испытания комплекса оружия самообороны "Оса"
  • На пути к "умному" патрону
  • "Оса" в тире
  • Комплекс ОСА - оружие самообороны XXI века
  • Внимание всем по резинострелу "Хорхе". Большой брак!
  • Приемы стрельбы из пистолета. Практика СМЕРШа. Части 1-4 (А. А. Потапов)
  • "Оса-Эгида" с ослепляющим лазером (сравнение со "Стражником"
  • ВИДЕО - Новые испытания оружия самообороны
  • Будоражащие фото результатов испытаний "Осы" на себе
  • Самозарядный пневматический пистолет ПТ на базе пистолета ТТ
  • ПБ-2 'Эгида' - первые впечатления
  • Револьвер "Викинг" на базе газового револьвера S&W Chief Special
  • Газорезинострел-револьвер Safegom
  • "Макарыч". Фото
  • Травматическое оружие самообороны. Ссылки
  • Плюсы " Стражника" - малый вес и размер
  • СРЕДСТВА САМООБОРОНЫ
  • Револьвер SAFEGOM стреляет резиновыми пулями
  • Как сделать надпись на пистолете "Макарыч"малозаметной
  • Последние цены на "Макарыч"
  • Пистолет "ЭСКОРТ" создан на базе пистолета Walther P22
  • ОСА ПБ-4-1 -несамозарядный бесствольный пистолет с лазерным целеуказателем
  • ИЖ-79-9Т представляет собой газовый пистолет, автоматика которого работает по принципу свободного затвора
  • Пистолеты
  • Револьверы
  • Винтовки, карабины
  • Автоматы (штурмовые винтовки)
  • Снайперские винтовки
  • Оружие спецназа
  • Пулемёты
  • Бронеавтомобили
  • Танки
  • Бронепоезда
  • Армия
  • Авиация
  • Флот
  • Необычное оружие
  • Легендарное оружие
  • OMT - GPS Tracking System
  • OMT - GPS Tracking System.
    Последние тридцать материалов
  • НЕ В БРОВЬ А В ЗАД. Испытания травматического оружия
  • Вооружен и очень безопасен. Травматическое оружие
  • Разрешение на свободную покупку и использование в Украине травматических пистолетов повлечет только негатив - эксперт
  • В России появились новые требования к оружию самообороны (видео)
  • Травматическое оружие разрешат свободно приобретать к концу января 2009 года
  • Новый помповик-травматик TERMINATOR кал. 12/35 выдает 120 Дж!!!
  • Средства самообороны (все ссылки)
  • Боевая система А. А. Кадочникова (8 видеосюжетов)
  • Видео применения травматиков (29 сюжетов)
  • Реальное применение травматиков (70 случаев)
  • 9 мм РА ПИСТОЛЕТ Хорхе-2 (гражданский)
  • FAQ по выбору резинострела (травматического пистолета)
  • <Есаул> украсит своим непревзойденным внешним видом любую коллекцию
  • Травматический пистолет <Хорхе> на основе боевого пистолета <Форт>. Недостатки: - Большая масса
  • Травматический пистолет Stalker. Недостатки: - Материал изготовления - силумин
  • http://sava011.narod.ru/v7.html
  • Видео применения травматиков для реальных пацанов с устоявшейся психикой
  • Новинки травматического оружия 2008 года МР-80-13Т Cal.45 Rubber, МР-81 Cal.9 P.A., TERMINATOR и СМЕРЧ-925 на выставке ARMS & Hunting-2008
  • Травматический пистолет Макарыч МР-80-13Т Cal.45 Rubber, стреляющий резиновыми пулями 45-го калибра (фотоальбом)
  • МР-81 Cal.9 P.A., сделанный на базе боевого пистолета ТТ. Из него можно стрелять как резиновыми, так и газовыми патронами. (фотоальбом)
  • В Ижевске наганы будут переделывать в сигнальные пистолеты . А пистолеты ТТ в газобаллонные резинострелы МР-81
  • Новая резинострельная версия ТТ: МР-81 Cal.9 P.A. Отзывы владельца
  • Результаты отстрела наиновейшего резинострела МР-80-13Т и впечатения владельца
  • Rohm RG-88
  • Новинки травматического оружия. Новая шестизарядная Оса
  • Травматический пистолет Токарева - ТТ
  • Пистолет <ФОРТ-12>
  • Пистолет <ФОРТ-17>
  • Реалии безопасности - <ТРАВМАТИКА НА ПРАКТИКЕ>
  • Личное <вооружение>: что можно, чего нельзя и сколько это стоит
  • Основы техники и тактики применения изготовок, хватов и упоров при стрельбе из пистолета
  • Статистика






    Яндекс цитирования
    Новости

    ГЛАВА 5. КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ

    Перейти к оглавлению книги

                             3. ВАШ ВТОРОЙ АДРЕС
    
         Проблема защиты  вашей  частной  жизни  в  сети ставит перед вами
    вопрос об обладании вторым (третьим...  десятым) электронным  адресом.
    Его хорошо иметь там,  где вашу почту не будут читать, и в том домене,
    географическая принадлежность которого "нейтральна".  В общем,  все те
    же  требования,  что и ко второму паспорту и гражданству.  Такой адрес
    защитит вас от попыток выяснения вашей личности,  даст вам возможность
    предоставлять разные адреса разным корреспондентам в зависимости от их
    статуса,  избавит от необходимости извещать всех ваших корреспондентов
    о  вашем  новом  адресе,  если  вы  сменили провайдера или переехали в
    другую страну.
         Существует довольно  много служб,  позволяющих бесплатно получить
    второй электронный адрес.  По способу отправки и получения  почты  эти
    службы подразделяются на 3 основных типа.
    
         *Тип 1*.  Пример:  http://www.europe.com.  Службы этого типа дают
    пользователю возможность  перенаправлять  полученную  на  новый  адрес
    корреспонденцию по адресу,  указанному пользователем.  Таким образом у
    вас  уже  должен   быть   какой-либо   адрес,   т.к.   "напрямую"   (с
    использованием  протокола  POP3) почту забрать нельзя.  Отправка почты
    осуществляется  напрямую  через  хост  этой  службы  (протокол  SMTP).
    Существует,  правда,  60-дневный  период,  в  течение  которого  можно
    пользоваться и почтовым ящиком (POP3),  после истечения периода  -  за
    деньги.   Вы   самостоятельно  выбираете  userid,  а  также  домен  из
    нескольких  (бесплатно)  или  многих   (платно)   предложенных   имен,
    например: iname.com,  writeme.com, girls.com, boys.com и т.д. Выполнив
    несложные инструкции, вы становитесь обладателем нового адреса, скажем
    ohhhhhhh@girls.com.  В  процессе  заполнения анкеты вы указываете свою
    страну (например, Албания), имя (ну тут вариантов мало, все пишут Иван
    Петров или Петр Иванов),  и адрес,  на который должна пересылаться вся
    приходящая корреспонденция.  Этот адрес впоследствии  легко  изменить,
    это  потребуется,  когда  вы  смените  провайдера  или  уедете  жить в
    княжество Лихтенштейн.  Вот и все!  Недостаток:  ваш  настоящий  адрес
    известен сотрудникам службы.
         *Тип 2*.  Службы этого типа  дают  пользователю  возможность  как
    отправлять  почту напрямую,  так и получать ее (POP3 и SMTP),  так что
    вам не нужен первичный адрес,  либо он потребуется всего лишь раз, при
    открытии  счета.  Для  этих  целей  можно  использовать  адрес  вашего
    приятеля    или    адрес    в    Hotmail    (см.    ниже).     Пример:
    http://www.geocities.com   или   http://www.netaddress.com  (последняя
    имеет даже еще более широкие возможности,  позволяя помимо POP3 и SMTP
    читать и отправлять почту из окна браузера,  что позволяет отнести эту
    службу также и к Типу 3.  Технология открытия счета примерно такая же.
    Преимущество:  ваш настоящий первичный адрес неизвестен,  единственный
    "след", который вы оставляете, это ваш IP адрес, с которого происходит
    чтение и отправка почты.  Службы также дают возможность перенаправлять
    почту на ваш первичный адрес,  если есть такое  желание.  Кроме  того,
    практически вашу почту смогут прочесть только администраторы службы, а
    не ваш московский провайдер или ФАПСИ с ФСБ,  хотя теоретически и  это
    возможно.
         *Тип 3*. Принципиально другой тип службы. Чтение и отправка почты
    происходят  не  с  использованием вашей любимой почтовой программы,  а
    прямо  в  окне  вашего   браузера.   Пример:   http://www.hotmail.com.
    Переадресовка на ваш первичный адрес невозможна.  Преимущества:  можно
    читать почту из любого места,  где есть доступ в WWW,  будь то  другая
    страна  или  Интернет-кафе  в  Южном  Бутово,  плюс опять же сложности
    слежки за  вашей  почтой.  Недостаток:  не  очень  удобно  работать  с
    Attachements,  посылать  можно  не  более  одного  за раз,  и только с
    использованием Netscape Navigator 2.0 и выше или Internet Explorer 4.0
    и  выше.  Совсем  не  сложно,  зато как удобно!  Стоит также отметить:
    http://www.mailcity.com - которая позволяет  создавать  неограниченное
    количество копий и слепых копий адресов, эта программа на основе Web -
    воплощенная мечта для тех,  кто занимается массовой рассылкой писем. И
    в заключение  еще одно важное соображение касательно приватности.  При
    отправке почты через любую из этих служб заголовок сообщения  содержит
    IP адрес, с которого отправлено сообщение. Даже Hotmail это делает. Но
    если при отправке сообщения с  использованием  почтовых  служб  первых
    двух  типов  скрыть свой реальный IP адрес нельзя (это связано с самим
    принципом работы протокола SMTP), то при использовании почтовой службы
    третьего  типа,  т.е.  при  отправке  почты из окна браузера,  лазейка
    все-таки есть,  что  позволят  говорить  о  том,  что  почтовый  адрес
    третьего   типа   можно   сделать   практически  полностью  анонимным,
    достаточно лишь воспользоваться одним из способов  анонимизации  своих
    путешествий  по  сети.  Хотите  знать  как?  Читайте раздел ПО WWW БЕЗ
    СЛЕДОВ.  Другим способом отправить почту полностью  анонимно  остается
    использование римейлеров (см. выше).
    
                                    * * *
    
         Вот более-менее   полный   список    серверов,    предоставляющих
    возможность бесплатного получения E-mail адреса:
    
        http://www.chat.ru
        http://www.classicmail.com
        http://www.correo.com
        http://www.euromail.de
        http://www.frodo.com
        http://www.identity.net
        http://www.altavista.com
        http://www.identityweb.com
        http://www.heremail.com
        http://www.xmail.com
        http://www.planet-email.com
        http://www.hotmail.com
        http://www.mail.com
        http://www.rocketmail.com
        http://www.juno.com
        http://www.geocities.com
        http://www.123emailme.com
        http://www.dccmail.com
        http://www.mboxes.com
        http://www.i-connect.ru
        http://www.relaymail.net
        http://www.send.com
        http://www.starmail.com
        http://www.softhome.com
        http://www.thewww.com
        http://www.backpackers.net
        http://www.vanityemail.com
        http://www.mymail.com
        http://www.netbox.com
        http://www.nicknames.com
        http://www.pol.com
        http://www.pobox.com
        http://www.bigfoot.com
        http://www.netforward.com
        http://www.one800.net
        http://www.141.com
        http://www.cedex.com
        http://www.usa.net (=www.netaddress.com)
        http://www.hempseed.com
        http://www.dds.nl/dds/newusers/applyform.html
        http://windoms.sitek.net
        http://www.tomcat.ru
        http://www.polbox.com/mailwww.html
        http://www.netcity.ru
        http://www.555.zzn.com
        http://www.mail.ru
        http://huizen.dds.nl/~jfmonnik/free/freemail.html
        http://www.dra.nl/bouwen/bouwburo.htm
        http://www.emails.com
        http://www.freemail.nl
        http://www.mypad.com
        http://www.goplay.com
        http://www.iname.com
        http://www.rocketmail.com
        http://www.starmail.com
        http://www.supernews.com
        http://www.wwdg.com/email
        http://yox.indianapolis.in.us
        http://www.byte.it/Servizi/FreEMailNew.html
        http://www.flashemail.com
        http://www.n2mail.com
        http://www.post.cz
        http://www.mail.forum.dk
        http://www.postmaster.co.uk
        http://www.vcmail.com
        http://www.office-email.com
        http://www.hanmail.net/Mail-bin/index.htmll
        http://www.atlink.com
        http://www.nettaxi.com
        http://www.thedorm.com
        http://www.i-connect.ru
        http://www.post1.com
        http://www.indocities.com
        http://www.altern.org
        http://www.eudoramail.com
        http://post.salgsnett.no
        http://www.basemail.com.br
        http://www.supernews.com
        http://www.mailcity.com
        http://mail.yahoo.com
        http://www.emumail.net
        http://www.mailexcite.com
        http://www.letterbox.com
        http://www.freeweb.essenet.it
        http://www.coollist.com
        http://www.road-mail.com
        http://www.goplay.com
        http://www.myownemail.com
        http://www.stealthmail.com
        http://www.mrpost.com
        http://www.mailstart.com
        http://www.get-mail.com
        http://www.valise.com
        http://www.onlymail.com/login/login.asp
        http://www.switchboard.com
        http://www.chez.com
        http://www.yclub.com
        http://www.zuzzurello.com
        http://www.nettaxi.com
        http://www.busymail.com
        http://www.extenda.net
        http://www.passagen.se
        http://www.m4.jisler.iag.net
        http://www.softronics.com/free-email/default.htm
        http://www.citeweb.net/email
        http://www.digibel.be/free.htm
        http://www.cybermail.net
        http://www.gyral.com
        http://www.gmx.de
        http://www.indomail.com
        http://www.netby.nerdscan.dk
        http://www.free.xtel.com
        http://www.forfree.at
        http://www.drotposta.hu
        http://www.mail.ee/freemail
        http://www.usaaccess.net
        http://www.marketing.lu/marketlu/e/adrmail.htm
        http://www.apmail.com
        http://www.singpost.com
        http://www.freeyellow.com:8010
        http://www.planetall.com
        http://www.wonder-net.com
        http://www.uni.de
        http://www.heremail.com/cgibin/Form_processing/test2_form.cgi
        http://www.abolition-now.com/email-accounts.html
        http://www.free-org.com
        http://www.stones.com
        http://www.copacabana.com
        http://www.callsign.net
        http://www.4insurance.com/freemail.html
        http://www.populus.net/populus
        http://www.qsl.net
        http://www.mail.dotcom.fr/inscription.html
        http://www.info-media.de
        http://www.newquestcity.com
        http://www.aristotle.org
        http://www.ukmail.org/register.html
        http://www.mail.org.uk/docs/join.htm
        http://freemail.evo.it
        http://www.onvillage.com
        http://www.seguros.com.br
        http://www.visitweb.com
        http://www.reporters.net/members/freemail.htm+
        http://www.advalvas.be/life
        http://www.deneg.net/email.html
        http://www.iforward.com
        http://www.raduga.ru/www/index.htmll
        http://www.mauimail.com
        http://www.milmail.com
        http://www.mailshuttle.com
        http://www.hotpop.com
        http://www.pemail.net
        http://www.apexmail.com
        http://www.zdnetmail.com
        http://www.freestamp.com
        http://www.bstar.net/panda
        http://run.liquidinformation.net
        http://www.mailcity.lycos.com
        http://www.worldmailer.com
        http://www.inbox.ru
        http://www.au.ru
        http://www.null.ru
        http://www.mail.zp.ua
        http://www.netzero.net/download/index.htmll
        http://www.mail.lv - dостyп по www и по pop3
        http://www.navigators.lv
        http://www.puh.lv
        http://www.operamail.com -  ecть  возможность  получить  "сложный"
    адрес
        http://www.inbox.lv
        http://mail.navigators.lv
        http://www.imail.ru
        http://www.zmail.ru
        http://www.newmail.ru
    
    
    
                   4. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ ПО E-MAIL
    
         Да, действительно,  а зачем устанавливать личность по  известному
    адресу электронной почты?  А зачем ставят автоматический  определитель
    номера (АОН) на телефон?  А зачем существует база данных, в которой по
    телефону можно определить имя и адрес человека?  Много причин, начиная
    от чистого  развлечения  до  желания  выяснить,  кто  это  с   адресом
    someone@oxford.edu  поздравляет  вас  каждый  год  с  днем  рожденья и
    признается в  любви.  Кроме  того,  описывая  методики  такого  поиска
    информации,   мы   хотели  бы  показать  читателю,  как  уязвима  (или
    неуязвима) его безопасность в сети.
         Заметим сразу,  что  способы  выяснения  личности  по  известному
    адресу  e-mail  весьма  разнообразны,  причем  ни  один  из   них   не
    гарантирует  успеха.  Обратная  задача  решается  довольно тривиально:
    множество e-mail directories (Four11,  WhoWhere etc.) позволяют  найти
    по имени человека его адрес (если,  конечно,  он сам того захотел). Мы
    же рассмотрим задачу нетривиальную.
    
                                    Finger
    
         Воспользовавшись программой NetLab (http://www.download.com),  WS
    Ping32   (http://www.glasnet.ru/glasweb/rus/wsping32.zip),   а   лучше
    CyberKit     (http://www.chip.de/Software/cyber.zip)    вы    получите
    возможность как бы направить ваш указательный  палец  на  любой  адрес
    электронной почты и спросить "А это кто?".  Иногда вам могут ответить.
    Итак,  мы  задаем  адрес  (выдуманный   автором)   someone@oxford.edu,
    получаем:
    
    Login name:someone              In real life: John McCartney
    Directory:/usr/someone          Shell: /usr/bin/csch
    Last login Fri Aug18, 1995 on ttyv3 from dialup.oxford.edu
    No mail
    No plan
    
         OK, someone@oxfrord.edu принадлежит John McCartney. Дело сделано,
    хотя  очень  часто  вы  не  получите никакого результата,  либо строку
    следующего содержания:
    
    Forwarding service denied
    
    или:
    
    Seems like you won't get what you are looking for;)
    
         Тоже самое можно  сделать,  не  перекачивая  указанные  программы
    (хотя  они  и  очень  полезны  и пригодятся не раз),  а пойдя по этому
    адресу в WWW,  где расположен Web интерфейс,  позволяющий получить тот
    же самый результат (http://web.lm.com/sfw.html).
         Следует заметить,  что выполнение Finger с  использованием  имени
    хоста   (в  данном  случае  oxford.edu)  может  не  принести  никакого
    результата,   в   то   время   как    использование    видоизмененного
    (альтернативного)    имени    хоста   результат   даст.   Как   узнать
    альтернативное имя хоста?  Воспользуйтесь CyberKit, функция NS LookUp.
    Введите имя www.oxford.edu и посмотрите на  полученный  результат.  Он
    может  содержать  альтернативные имена хоста,  называемые aliases,  ну
    скажем panda.oxford.edu.  Попробуйте  someone@panda.oxford.edu,  может
    сработать.
         Иногда информация  в  ответ  на  finger-запрос  может быть выдана
    только пользователю из того же домена,  к которому принадлежит  адрес,
    который   вы   хотите   идентифицировать.   Решение  простое:  найдите
    пользователя из  искомого домена в Internet Relay Chat (см.  раздел об
    IRC),  и попросите его сделать finger запрос. Программа-клиент для IRC
    содержит функцию finger,  так что никакой специальный софт человеку, к
    которому вы обратились, не потребуется.
    
                                 Поиск в WWW
    
         Очень просто:  наберите адрес в http://www.altavista.digital.com,
    введите имя  и  нажмите  Find!  Есть вероятность,  что вы либо найдете
    домашнюю страницу искомого пользователя,  либо  упоминание  о  нем  на
    других страницах. Там вполне может быть имя обладателя адреса, а может
    и фото, если повезет.
    
                                Поиск в Usenet
    
         Если человек  с  искомым   адресом   отправлял   в   какую-нибудь
    конференцию Usenet  сообщение,  то его можно разыскать по адресу.  Для
    этого            можно            воспользоваться            AltaVista
    (http://www.altavista.digital.com),   которая   позволяет  производить
    поиск во всех недавно отправленных в Usenet сообщениях. Заполните поле
    поиска  искомым адресом прямо здесь (перед адресом необходимо написать
    from:.  После нажатия кнопки Find откроется новое окно с  результатами
    поиска.
         Более предпочтительным   вариантом   является   поиск  в  системе
    DejaNews (http://www.dejanews.com),  т.к. если искомый адрес не найден
    среди  недавних  сообщений,  система  предлагает  поискать  его  среди
    старых.  Поиск также можно произвести прямо  с  этой  страницы  (from:
    писать не нужно, просто адрес).
    
                          Поиск в E-mail Directories
    
         Службы, позволяющие  разыскать  электронный адрес человека по его
    имени, широко представлены в Интернете. Между тем эти же службы иногда
    можно использовать для выполнения обратной задачи. Зайдя на какую-либо
    из страниц:
    
         http://www.four11.com
         http://www.yahoo.com/search/people
         http://www.bigbook.com
         http://www.bigfoot.com
         http://www.bigyellow.com
         http://www.infospace.com
         http://www.abii.com/lookupusa/adp/peopsrch.htm
         http://www.looksmart.com
         http://www.switchboard.com
         http://www.whowhere.com
         http://www.dubna.ru/eros/ (поиск по русским ресурсам)
    
         Можно не задавать имя человека,  а  задать  лишь  домен  искомого
    адреса.  Если пользователей, чьи адреса принадлежат к искомому домену,
    немного, то система в ответ на запрос выведет список всех таких людей,
    но,  как правило,  не более сотни и без указания части адреса, стоящей
    перед знаком @.  Чтобы выяснить адрес целиком,  придется следовать  по
    ссылке  для  каждого  имени,  что  займет много времени,  если адресов
    много.  Если же людей с таким  доменом  больше  ста,  то  поиск  таким
    способом  теряет  смысл.  Другими  словами  человека  из  @aol.com или
    @netcom.com так не найдешь.
    
                             И еще один способ...
    
         Существует еще один метод узнавания личности человека  по  адресу
    e-mail. Сначала вы узнаете mx сервер, который использует данный адрес.
    Для этого в nslookup нужно установить q=mx и набрать ту часть  адреса,
    которая находится после собачки (@).  После этого программа вам выдаст
    некую информацию,  в которой будут содержаться  имена  mx  серверов  -
    следует  выбрать  один из тех,  у которого наименьшая цифра preferens.
    Далее нужно соединиться с помощью telnet с  найденным  сервером  SMTP.
    Программа соединится с сервером, как будто она передает e-mail. Дальше
    вы можете использовать  команду  expn  искомый  адрес.  Иногда  сервер
    ответит на эту команду подробно - тогда вам повезло, иногда ответит we
    not allow this command - в таком случае остается последняя  попытка  -
    helo  имя  сервера  (на  который  вы зашли).  Иногда после приветствия
    подобные команды  начинают  исполняться  -  чаще  нет  (значит  сервер
    засекречен  настолько,  что  через него вам не удастся узнать ничего о
    вашем абоненте).  Можно попробовать проверить  остальные  mx  подобным
    методом.
    
                              5. ЗАЩИТА ОТ SPAM
    
         Для многих  пользователей  Интернет  спам  (рассылка  всевозможно
    рекламы и мусора  в  ваш  почтовый  ящик)  стал  настоящим  бедствием.
    Основные рекомендации для защита от спама следующие:
         - пишите письма в  конференции  Usenet  исключительно  с  "левых"
    (бесплатных)  адресов,  потому  что именно письма в конференции Usenet
    являются основной "засветкой" для спамеров.  А если будет много спама,
    то  такой адрес можно что называется выбросить и за пару минут сделать
    другой подобный;
         - установите  какую-либо  программу  фильтр  для E-mail (например
    Spam Buster).  Существует великое множество таких программ -  все  они
    доступны  на  таких бесплатных серверах как http://www.shareware.com и
    http://www.download.com.
    
                    6. ОПТИМАЛЬНЫ ВЫБОР ПОЧТОВОГО КЛИЕНТА
    
         На наш  взгляд  оптимальным  выбором  является  Microsoft Outlook
    Express или The Bat 1.42 и выше.
         Но, надо  сказать,  у  Outlook  Express  есть  и  одна неприятная
    особенность (видимо так  же  один  из  "черных  ходов"  сделанных  для
    спецслужб)  -  он  хранит  (даже  когда письма уже стерты) все письма,
    какие только вы получали,  удаляли или отправляли (хотя естественно вы
    это  не  замечаете).  Поэтому  периодически рекомендуем удалять (лучше
    невосстановимыми методами,  например с помощью программы Kremlin 2.21)
    эти файлы. Они расположены в директориях:
    
         \Windows\Aplication\Microsoft\Outlook Express\Mail\  -  почта   -
    здесь необходимо удалить все файлы с расширениями IDX и MBX.
         \Windows\Aplication\Microsoft\Outlook Express\News\ -  новости  -
    здесь необходимо удалить все файлы с расширениями NCH.
    
                           11.5. АНОНИМНОСТЬ НА IRC
    
         Ну кто не знает про IRC,  это гениальное изобретение, позволяющее
    с помощью программы-клиента mIRC (а еще лучше Pirch 98), установленной
    на  вашем  компьютере,  общаться  в  реальном  времени  и обмениваться
    файлами с любым человеком в Интернете!  IRC настолько  популярна,  что
    многие  люди проводят в IRC больше времени,  чем бродя по WWW.  И коль
    скоро для многих людей это часть жизни,  следует подумать  и  о  вашей
    безопасности в этой виртуальной жизни.
    
                                  Вы - дичь
    
         Вас могут подстерегать разные  опасности  при  работе  в  IRC  по
    следующим причинам:
         1. Возможность   прослушивания  того,  что  вы  говорите  другому
    человеку при общении один на один.  Здесь все довольно просто: если вы
    считаете,   что  обсуждаемый  вопрос  конфиденциален,  не  пользуйтесь
    общением на канале,  даже если кроме вас и вашего собеседника  на  нем
    никого нет.  Не пользуйтесь командой /msg или окном query,  что одно и
    то же.  Вся информация проходит через IRC сервер  и  технически  может
    быть  записана.  Вместо  этого  воспользуйтесь  DCC  (Direct Client to
    Client).  При этом информация будет  передаваться  вашему  собеседнику
    напрямую,  минуя  сервер,  от  которого  можно  даже отключиться после
    установления  связи  по  DCC.  В  принципе,  и  эту  информацию  можно
    расшифровать на любом из узлов,  через который установлена связь между
    вами и вашим собеседником,  но это сложно. Если вы хотите быть уверены
    в полной приватности вашей беседы, воспользуйтесь методами, описанными
    в разделе Защищенный разговор.
         2. Сбор  информации  о  том,  на  каких каналах вы находитесь,  с
    последующей идентификацией вашей личности.
         Итак, первое.  Если  вы хотите быть анонимны,  не указывайте свой
    настоящий адрес e-mail в  соответствующем  поле  в  Setup.  Во-вторых,
    станьте    "невидимы".   Это   свойство   позволяет   вам   оставаться
    необнаруженным при попытке любого  пользователя,  не  знающего  точное
    написание  вашего  nick,  найти  вас  в IRC по имени вашего домена или
    userid (часть  вашего  e-mail,  стоящая  перед  знаком  @),  используя
    команду /who или /names.  (см.  ниже). Это делается командой /mode $me
    +i,  которая  может  быть  для  удобства  включена  в  список  команд,
    автоматически  выполняемых при подключении (mIRC Options=>Perform).  В
    последних версиях mIRC 5.** надо  просто  поставить  галочку  напротив
    Invisible  Mode  в диалоговом окне Setup.  В-третьих,  не давайте свой
    адрес людям в IRC,  в добропорядочности которых вы не уверены. Или, по
    крайней мере,   давайте   свой   альтернативный   адрес.  В-четвертых,
    отключите  всевозможные  ident  в  ваших  IRC   клиентах.   А   теперь
    рассмотрим,  что  и как другие люди в IRC могут о вас узнать (или вы о
    них).
    
                                 Вы - охотник
    
         Оговоримся, что мы  будем  исходить  из  предположения,  что  имя
    домена  или  IP  адрес  пользователя  в IRC подделать очень сложно,  и
    подавляющее большинство людей этим не занимаются,  хотя такие методы и
    есть.
         На ум   приходят   два   метода:   IP  spoofing  и  использование
    специального прокси сервера,  способного  поддерживать  IRC  протокол.
    Техника,   называемая   IP   spoofing  (обман  IP),  весьма  сложна  в
    применении.  Хакерские сайты предлагают  пользователям  Windows  95  с
    версией Winsock 2.0 и выше несколько программ для подобных проделок.
         1. *Поиск  пользователей по домену,  имени,  и userid*.  Довольно
    мощным средством поиска по какой-либо  известной  части  информации  о
    пользователе  (или  группе  пользователей)  является  команда /who,  о
    которой почему-то нет ни слова  в  mIRC'овском  Help  файле.  Странно,
    правда.  Делая  запрос  о  пользователе  командой  /whois,  мы  обычно
    получаем примерно такой текст:
    
    ShowTime  ~mouse@ml1_12.linknet.net * May flower
    ShowTime on #ircbar #newbies
    ShowTime using Oslo-R.NO.EU.Undernet.org  [194.143.8.106]  Scandinavia
    Online AS
    End of /WHOIS list.
    
         Команда /who позволяет задать маску для поиска  пользователей  по
    любой части их доменного имени,  userid или имени (то, что в поле Real
    Name). Допустим, мы ищем людей из домена global.de. Синтаксис таков:
    
    /who *global.de*
    
         Или ищем всех пользователей из Сингапура:
    
    /who *.sg*
    
         Или мы уже общались с господином  ShowTime,  и  хотим  найти  его
    опять:
    
    /who *mouse*, или
    /who *flower*
    
         Так же  могут  найти  и  вас,  если вы не воспользуйтесь командой
    /mode $me +i, как было описано выше.
         2. *Определение  адреса  электронной  почты*.   Задача   довольно
    сложная, но иногда выполнимая. Начнем с "лобовой" атаки. Команда /ctcp
    ShowTime userinfo (или, проще, через меню) покажет нам e-mail address,
    указанный  самим  пользователем.  Поскольку  мало  кто  сообщает  свой
    настоящий  адрес,  надежды  на  правдивый  ответ  мало.   Если   домен
    полученного адреса совпадает с тем,  что следует за знаком @ в ответе,
    полученном на запрос /whois,  то вероятность того,  что  адрес  указан
    правдивый, повышается.
         Следующая возможность - использовать информацию,  содержащуюся  в
    ответе на запрос /whois.  Имя домена подделать крайне сложно,  поэтому
    мы наверняка знаем,  что пользователь ShowTime из домена  linknet.net.
    Это  первый  шаг.  Часто вместо буквенной строки после знака @ следует
    цифровой IP адрес,  который по той или иной причине не определился при
    подключении  пользователя  к серверу.  Его можно попытаться определить
    командой  /DNS  ShowTime.  Если  результат  получен,  то  переходим  к
    следующему   абзацу.   Если   нет,   то  попробуем  еще  один  способ.
    Воспользовавшись программами  типа  Netlab   или   CyberKit,   сделаем
    TraceRoute  с указанием цифрового адреса.  Программа проследит путь от
    вашего IP адреса до искомого IP, принадлежащего ShowTime. Последний из
    определившихся  по имени адресов укажет,  скорее всего,  на имя домена
    пользователя.
         Идем дальше.  У  нас  есть  либо  полное имя,  соответствующее IP
    адресу пользователя под кличкой ShowTime (ml1_12.linknet.net), либо, в
    худшем  случае,  только  имя домена (linknet.net).  В первом случае мы
    можем попытаться,  воспользовавшись командой finger (либо в  одной  из
    двух  вышеупомянутых  программ,  либо  прямо  в mIRC,  где есть кнопка
    Finger прямо на Tool Bar'е),  определить всех текущих пользователей из
    домена  linknet.net.  Для  этого  мы делаем finger адреса @linknet.net
    (userid не указываем).  При удачном стечении обстоятельств мы  получим
    что-нибудь в этом роде:
    
    Trying linknet.net
    Attempting to finger @linknet.net
    
    
    
    [linknet.net]
    Login       Name       TTY     When          Where
    root     0000-Admin   console  Fri 16:27
    henroam  John Brown    pts/1   Tue 10:57  pckh68.linknet.net
    pailead   Jack White   pts/2   Tue 11:03  ml4_17.linknet.net
    oneguy  Michael Lee    pts/3   Tue 11:08  ml1_12.linknet.net
    sirlead6 Joan Jackson  pts/4   Tue 11:05  ml4_16.linknet.net
    
    End of finger session
    
         Вот он наш ml1_12,  принадлежит oneguy@linknet.net.  Отметим, что
    иногда информация в ответ на finger-запрос может  быть  выдана  только
    пользователю из того же домена,  к которому принадлежит адрес, который
    вы хотите идентифицировать.  Решение простое:  найдите пользователя из
    искомого домена  (/who *linknet.net*),  и попросите его сделать finger
    запрос.
         И в  первом,  и во втором случае есть еще одна возможность.  Если
    "охотнику" известно реальное имя или  фамилия  искомого  пользователя,
    можно   послать  figer-запрос  в  виде  имя@домен  или  фамилия@домен.
    Например,  finger  на  John@some.net  может  нам  дать   список   всех
    пользователей по имени John с их login'ами.
    
                      К вопросу о маскировке IP адресов
    
         Если оставить в стороне IP spoofing, который весьма сложен и вряд
    ли осуществим на платформе Windows 95, остаются два способа маскировки
    реального  IP  адреса:  использование  специального  прокси   сервера,
    способного  поддерживать IRC протокол,  и использование SOCKS firewall
    на неком удаленном хосте.
    
                                    SOCKS
    
         В последнее  время  получила  широкое  распространение  программа
    Wingate,  которая  связывает  несколько компьютеров в локальную сеть и
    позволяет работать с Интернетом  через  модем.  При  этом  большинство
    пользователей   удовлетворяется   настройками   "по   умолчанию",   не
    подозревая,  что эти настройки позволяют любому человеку  использовать
    их  SOCKS  прокси.  Если  найти IP адрес,  по которому в данный момент
    расположен компьютер под Wingate,  то можно попробовать подсоединиться
    к  IRC,  настроив  клиент на нужный IP адрес и порт 1080 (в mIRC Setup
    это в разделе firewall).  Заметим,  что доступ к SOCKS дает не  только
    Wingate,   но  и  многие  другие  программные  продукты,  так  что  не
    удивляйтесь,  если  какой-нибудь  web-сервер  по  адресу  www.some.net
    позволяет  подключиться  к  порту  1080.  Остается  чисто практический
    вопрос:  как найти такой IP адрес.  Очевидно, проверять в каком-нибудь
    диапазоне, причем предположительно богатом пользователями Wingate, все
    адреса на  предмет  отклика  порта  1080.  Один  из  энтузиастов  даже
    благородно  ведет  список подобных IP адресов.  Его страница находится
    здесь: http://members.xoom.com/ircproxy/
    
                                    Прокси
    
         Итак, со  всей  ответственностью  заявляем:  IRC  прокси  серверы
    существуют  и  работают,  все  заверения  на  сайте  Анонимайзера  и в
    newsgroups, посвященных IRC, о том, что протокол IRC не может работать
    через прокси,  что свой IP адрес скрыть нельзя и т.д.  и т.п. являются
    ПОЛНОЙ  ЧУШЬЮ.  Вокруг  этого  вопроса  в  Интернете  какая-то   стена
    молчания.
         Адрес прокси  вписывается  вместо  адреса  IRC  сервера.   Прокси
    намертво  связан  с  одной  из IRC сетей,  так что если вы нашли адрес
    прокси в DALnet,  то только в далнет им и можно  пользоваться.  Теперь
    самое  интересное:  как  найти подобный IRC прокси сервер.  Это вполне
    возможно, хотя  и  довольно  сложно.  Постулат  первый:  похоже,   что
    большинство   прокси   обитает  в  странах  с  различными  кодировками
    национального алфавита,  т.е.  в Японии,  Тайване, Сингапуре, России и
    т.д. Ищите пользователей из этих доменов, смотрите на их имена хостов,
    отбрасывайте заведомо нереальные для прокси  адреса  (dialup,  ppp,  и
    т.д.)  и  обращайте  внимание на адреса короткие и "говорящие",  вроде
    iso.aaa.com.tr,  gateway.nuc.tw,  win.irc.connect.jp, но только ими не
    ограничивайтесь,   например   по   адресу   loxnet.loxley.co.th   тоже
    расположен прокси,  но он пароль требует.  Постулат второй: IRC прокси
    обитают  и в западных странах,  причем часто имеют в имени хоста слово
    proxy.  Итак,  нашли адрес,  попробовали подсоединиться  (обычно  порт
    6667),  что удобно делать во втором окне,  не работает - ищите дальше.
    Короче говоря, чистое творчество, точного рецепта нет. Дерзайте.
    
                            11.6. БЕЗОПАСНОСТЬ ICQ
    
         Не будем   отрицать   удобства   данной  программы,  но  в  плане
    безопасности с ней много чего можно сделать.  Мягко говоря,  сделать с
    данной  программой  можно  почти  все  что  угодно.  Вам можно сменить
    пароль, послать сообщение анонимно или от вашего имени, "завалить" ваш
    ICQ и т.д.
         Как это  ни  забавно  звучит,  но  кардинальное   решение   (если
    безопасность  для  вас столь важна) - не пользоваться ICQ.  Существуют
    различные средства,  шифрующие  траффик.  Однако,  несколько  полезных
    рекомендаций можно дать и для ICQ.  Во-первых, заведите себе несколько
    номеров - в жизни пригодится.  Во-вторых не указывайте при регистрации
    ничего лишнего.  Укажите тип пользователя Regular User,  желаемый ник,
    gender и все. Выберите пункт "Please do not include me in the survey",
    в   пункте   "Privacy   level"  на  следующей  странице  выберите  "My
    authorization  is  required",  в  пункте  "Other  options"   разметьте
    параметр "Publish my online presence on World Wide Web" и пометьте "Do
    not allow  others  to  see  my  IP  address".  В-третьих,  при  работе
    установите  режим  "Privacy (Invisible)" - вы всегда можете установить
    параметр "Alert/Accept modes"  в  "Visible  to  user"  для  выбранного
    человека.
         В качестве дополнительной страховки вы можете  указать  программе
    что находитесь  за  файрволлом:  ICQ,  Preferences,  Connection,  I am
    behind a firewall or proxy,  Firewall settings,  I am using  a  Socks4
    proxy server, Next, в Socks4 host и Socks4 port выставьте адрес и порт
    используемого вами    прокси    (например:    www-proxy.global-one.ru,
    eagle.glas.apc.org, ns.cs.msu.su,  redsun.cs.msu.su),  Next, проверьте
    что  вы в состоянии offline / disconnect,  нажмите Check my Firewall /
    Proxy Settings и,  если тест будет  успешен  -  done.  Кстати,  можете
    указать  и 127.0.0.1.  Номер порта можете попробовать выставить равным
    1080 или 4000 и пометить пункт Open an outgoing UDP port  4000  on  my
    firewall.
         Подкорректировав Ignore List в настройках Security & Privacy,  вы
    можете игнорировать массово рассылаемые сообщения.
         Не скачивайте ICQ откуда попало - вполне могут подложить версию с
    троянским конем.
         Новую версию ICQ всегда можно загрузить с сайта производителя:
         http://www.mirabilis.com
    
                        11.7. МОШЕННИЧЕСТВО В ИНТЕРНЕТ
    
         Для защиты  от  жульничества  и мошенничества в Интернет мы можем
    дать следующие рекомендации:
         - никогда не осуществляйте покупок  через  Интернет,  особенно  с
    использованием  кредитных  карточек  (это  излюбленное  лакомство  для
    многих хакеров);
         - никогда  и ни где не вводите каких либо настоящих данных о себе
    (ФИО, адрес и т.п.) - все данные должны быть вымышленными;
         - не попадитесь на уловку злоумышленников.  По электронной  почте
    вам   могут   прислать   самого  разного  рода  "предложения"  и  даже
    требования,  исходящие  якобы  от  вашего  провайдера  (с  подделанным
    обратным адресом), например, сменить пароль на указанный в письме;
         - сгружайте  и  устанавливайте  новые  версии  и   обновления   к
    программам только с Интернет-сайтов фирм-производителей!  В частности,
    компания  Microsoft  заявляет,  что  никогда  не  производит  рассылок
    обновлений к своим программным продуктам по электронной почте. Так что
    если по почте вам кто-то прислал "патч" к системе Windows,  то  скорее
    всего вам пытаются подсунуть "свежий" вирус.
    
                          11.8. ЗАЩИЩЕННЫЙ РАЗГОВОР
    
         В то  время  как  существуют   десятки   программных   продуктов,
    позволяющих  шифровать файлы и сообщения,  передаваемые по электронной
    почте,  средств для защиты разговоров в режиме on-line все  еще  очень
    мало.  Какой бы из известных программ для разговора в текстовом режиме
    (chat) мы ни пользовались,  наш  разговор  может  стать  объектом  для
    любопытных ушей.
    
                    Способ 1: Разговор в текстовом режиме
    
         Авторы попытались   найти   в   сети   программы  для  защищенных
    разговоров on-line,  и нашли всего один продукт.  Называется он Secure
    Communicator (http://www.idirect.com/secure/).
         Secure Communicator позволяет шифровать  онлайновые  разговоры  и
    файлы,  передаваемый одним пользователем другому. Для начала разговора
    нужно знать IP адрес собеседника или воспользоваться on-line directory
    service, аналогичным тому, что есть в Netscape CoolTalk, MS NetMeeting
    или IPhone,  только вот  он  не  работает  никогда.  Но  это  проблема
    небольшая для умелых рук,  всегда можно сначала встретиться на IRC или
    ICQ,  узнать  IP  адрес  и  договориться о пароле,  а затем перейти на
    Secure Communicator, который позволяет вести беседу как в mIRC.
         Плохая новость состоит в том,  что evaluation copy,  а это именно
    то,  что  вы  можете  скачать в сети,  разговаривать позволяет,  а вот
    шифровать разговор  не  дает.  Но  вот здесь первый и последний раз мы
    приведем серийный номер: 5aaDa7aa6a для регистрации программы.
    
                         Способ 2: Интернет-телефония
    
         Телефонные разговоры    и    обмен    электронной    почтой    во
    всевозрастающей степени подвержены  подслушиванию.  Практически  любая
    незашифрованная   электронная  коммуникация  может  быть  перехвачена.
    PGPfone защищает телефонные разговоры по каналам Интернет и телефонным
    линиям,  используя  самые  стойкие  из  существующих криптографических
    технологий. Помимо   этого,   *используя  Интернет  в  качестве  среды
    голосового общения,  вы можете значительно  снизить  свои  расходы  по
    сравнению с использованием обычной телефонной связи*.
    
                            Характеристики PGPfone
    
         PGPfone (Pretty Good Privacy Phone) -  это  программный  продукт,
    который превращает ваш персональный компьютер или ноутбук в защищенный
    телефон.  Для того,  чтобы предоставить возможность  вести  защищенные
    телефонные  разговоры  в  реальном  времени  (по  телефонным  линиям и
    каналам Интернет) в нем используется технология сжатия звука и стойкие
    криптографические  протоколы.  Звук  вашего голоса,  принимаемый через
    микрофон,  PGPfone последовательно:  оцифровывает,  сжимает, шифрует и
    отправляет  тому,  кто  находится  на  другом  конце  провода  и также
    использует PGPfone.  Все криптографические протоколы и протокол сжатия
    выбираются динамически и незаметно для пользователя,  предоставляя ему
    естественный интерфейс,  подобный обычному телефону.  Для выбора ключа
    шифрования используются протоколы криптографии с открытым ключом,  так
    что предварительного наличия защищенного канала для обмена ключами  не
    требуется.
         Все, что нужно для запуска PGPfone,  это:  по-настоящему надежный
    модем,  поддерживающий скорость передачи  как  минимум  14.4  Kbps  по
    протоколу  V.32bis  (рекомендуется  28.8 Kbps по протоколу V.34);  IBM
    PC-совместимый  компьютер  с  процессором  как  минимум  66  MHz   486
    (рекомендуется Pentium),  звуковой картой и динамиками или наушниками,
    работающий  под  управлением  Windows  95   или   NT,   или   Apple(r)
    Macintosh(tm)  с  процессором  25MHz 68LC040 или старше (рекомендуется
    PowerPC) под управлением System 7.1 или старше с установленными Thread
    Manager  2.0.1,  ThreadsLib  2.1.2,  и  Sound  Manager  3.0  (все  эти
    программы доступны с FTP-сервера Apple) - работа PGPfone на 68030  Mac
    не  гарантируется,  но в некоторых ситуациях она возможна;  также,  он
    запустится не на всех 68040,  в зависимости от  того,  установлено  ли
    соответствующее звуковое оборудование.
         Для интересующихся     технологией:     PGPfone     не    требует
    предварительного    наличия    защищенного    канала    для     обмена
    криптографическими    ключами.    Стороны   обмениваются   ключами   с
    использованием протокола обмена  ключами  Диффи-Хеллмана,  который  не
    дает  тому,  кто перехватывает разговор,  получить какую-либо полезную
    информацию,  и в то же время позволяет сторонам обменяться информацией
    для  формирования общего ключа,  который используется для шифрования и
    расшифровки речевого потока.
         В PGPfone  версии  2.21   для   аутентификации   обмена   ключами
    используется   биометрическая  подпись  (ваш  голос),  для  шифрования
    речевого потока - алгоритмы тройной DES,  CAST  или  Blowfish,  а  для
    сжатия речи - алгоритм GSM.
    
                      Новые характеристики PGPfone 2.21
    
         Выбор технологии сжатия речевого потока (GSM, GSM Lite and ADPCM)
    с возможностью динамической ее смены без разрыва связи.  Это позволяет
    достичь оптимального качества звука.
         Возможность защищенного обмена файлами.
         Телефонная записная книжка.
         Требования к системе:  MacOs 7.5 или старше,  PowerPC  Macintosh;
    или  68040 Macintosh с тактовой частотой не менее 33Mhz (для повышения
    качества звука рекомендуется  более  быстрый  процессор);  микрофон  и
    наушники  вместо  колонок  -  в  полнодуплексном  режиме это позволяет
    избежать наводок от акустического короткого замыкания;
    
                 Примечание для русских пользователей PGPfone
    
         1. PGPfone изначально настроен на тоновый набор;  переключение на
    импульсный  набор,  используемый  большинством  российских  телефонных
    станций,  опциями не предусмотрено и в документации не описано.  Чтобы
    переключится  на импульсный набор,  просто введите латинскую букву "p"
    перед номером в поле набора.
         2. При  полнодуплексном соединении,  во избежание автовозбуждения
    усилителя звуковой частоты,  в документации рекомендуется использовать
    наушники,  а  не  динамики.  Неплохие результаты можно получить также,
    подключив к  звуковым  разъемам  платы  телефонную  трубку.  Некоторые
    новейшие   звуковые   платы,   разработанные   с   учетом   требований
    компьютерной телефонии, реализуют функцию гашения самовозбуждения.
         3. Поскольку  PGPfone  для  работы  с  потоком  данных в реальном
    времени отключает аппаратную коррекцию ошибок модема,  программа очень
    требовательна к качеству модема.  Для некоторых клонов качество и даже
    сама возможность установления  связи  с  помощью  PGPfone  зависят  не
    только от чипсета, но и от партии, и даже от конкретного экземпляра.
    
                              Где взять PGPfone?
    
         Версия 1.0 для Windows 95/NT
         ftp.ifi.uio.no (Норвегия)
            web.mit.edu (США - не для экспорта!)
            Версия 1.0 для Mac OS
         ftp.ifi.uio.no (Норвегия)
            web.mit.edu (США - не для экспорта!)
         http://www.pgpi.com/pgpfone/ (Для международных пользователей).
         Версия 2.21
         http://www.pgpi.com
    
    
    
                                 Speak Freely
    
         Другой весьма   качественный  продукт  для  шифрованного  общения
    голосом  через  Интернет  -  Speak  Freely  (freeware).   По   желанию
    пользователя  программа  обеспечивает  шифрование по алгоритму DES или
    IDEA  (последний  надежнее),  что  требует   предварительного   обмена
    паролем.  В  принципе  можно  работать и с публичными PGP ключами,  но
    поддерживается только старая DOS версия PGP. Программа очень компактна
    (меньше  300К),  нетребовательна  к  системным ресурсам и обеспечивает
    весьма приемлемое  качества  звука.  На   выбор   предлагается   много
    различных   алгоритмов  компрессии,  некоторые  из  них  совместимы  и
    позволяют общаться с пользователями других аналогичных программ.
         Получить программу можно по адресу в Интернет:
         http://www.fourmilab.ch/speakfree/windows/speak_freely.html
    
                          11.9. АНОНИМНОСТЬ В USENET
    
         Большинство людей,  использующих Usenet,  знают, как важно бывает
    скрыть свою личность. Во-первых, как только вы послали любое сообщение
    в любую группу новостей,  ваш почтовый ящик  с  необычайной  скоростью
    начинает наполняться спамом,  т.е. всяким мусором, рассказывающим, как
    разбогатеть  за  месяц,  остановить  выпадение волос и другой подобной
    дрянью.  Во-вторых,  ваши публично высказанные взгляды  могут  вызвать
    волну  откликов,  причем  не  только  в  рамках группы новостей,  но и
    направленных напрямую автору  сообщения,  что  не  всегда  желательно.
    В-третьих, ваши друзья, коллеги или работодатель могут натолкнуться на
    ваше сообщение,  причем оно может им не  понравиться.  Короче  говоря,
    причин  может  быть много,  а вывод один:  совсем не плохо знать,  как
    сохранить анонимность в Usenet. Ниже следует краткое описание методов,
    которыми можно воспользоваться для этой цели.
    
                                   Метод №1
    
         Использование коммерческой службы для отправки сообщений в группы
    новостей.   Стоит   денег,   но   прост   в   использовании.   Адреса:
    http://www.nymserver.com  и  http://www.mailanon.com (последняя служба
    предоставляет семидневный бесплатный пробный период).
    
                                   Метод №2
    
         Получение бесплатного электронного адреса (например в Hotmail или
    NetAddress) что,  по сути,  равнозначно получению "фиктивного" адреса,
    поскольку  ваше  настоящее  имя  давать  совсем  не   обязательно,   и
    использование DejaNews          free          posting          service
    (http://postnews.dejanews.com/post.xp). Метод чуть более  сложен,  чем
    первый.  Никому  не  известно  кто  вы,  но чтобы скрыть еще и где вы,
    следует воспользоваться анонимным прокси-сервером,  иначе ваш IP адрес
    будет  обнаруживать  ваше  географическое положение.  Об использовании
    прокси серверов можно прочесть в разделе ПО  WWW  БЕЗ  СЛЕДОВ.  Другим
    недостатком  метода  является  поле  FROM  в  отправленном  сообщении,
    поскольку в нем какое-то,  пусть и фиктивное,  имя фигурировать будет,
    например "John Smith".
    
                                   Метод №3
    
         Использование mail-to-news  gateway  в  сочетании   с   анонимным
    римейлером.  Mail-to-news  gateway  позволяет пользователям отправлять
    сообщения в группы новостей с использованием электронной почты,  а  не
    местного сервера новостей. Но если пользоваться этим сервисом "в лоб",
    то ваше  имя  и  обратный  адрес будут фигурировать в сообщении,  т.к.
    mail-to-news gateways их не анонимизируют.  Для  того,  чтобы  достичь
    полной   анонимности,   следует   использовать  комбинацию  анонимного
    римейлера  и  mail-to-news  gateway,  т.е.   отправить   сообщение   в
    mail-to-news   gateway   с   сайта   такого   римейлера.  Это  просто:
    отправляйтесь на такой сайт (http://www.replay.com/remailer/), затем к
    странице,  позволяющей  отправлять  сообщения  (можно  воспользоваться
    SSL-защищенной формой),  наберите ваше сообщение, а поле TO: заполните
    в соответствии со следующей схемой:
    
         Для отправки сообщения, например, в группу alt.test, адрес должен
    быть таким:
    
    m2n-YYYYMMDD-alt.test@alpha.jpunix.com
    где YYYYMMDD - это текущая дата (год, месяц, день).
    
         Для отправки  сообщения  в  несколько  групп  их названия следует
    разделить знаком "+".  Например,  для отправки сообщения в alt.test  и
    misc.test 11 сентября 1999, адрес таков:
    
    m2n-19970911-alt.test+misc.test@alpha.jpunix.com
    Вот и все. Ваше сообщение будет выглядеть так:
    Date: Thu, 11 Sep 1999 11:09:02 +0200 (MET DST)
    Message-ID: <199709111009.MAA29412@basement.replay.com>
    Subject: Just testing
    From: nobody@REPLAY.COM (Anonymous)
    Organization: Replay and Company UnLimited
    X-001: Replay may or may not approve of the content of this posting
    X-002: Report misuse of this automated service to
    X-URL: http://www.replay.com/remailer/
    Mail-To-News-Contact: postmaster@alpha.jpunix.com
    Newsgroups: alt.test, misc.test
    
    This is only a test
    
         Как легко заметить,  не малейшего следа отправителя!  Следует  не
    забывать о еще одном важном моменте.  Mail-to-news gateways появляются
    и исчезают.  Alpha.jpunix.com работает  сегодня,  но  может  исчезнуть
    завтра.  Но  не  печальтесь,  свежую  информацию о таких службах можно
    всегда найти здесь:  http://www.sabotage.org/~don/mail2news.html. И не
    забывайте попробовать, как все работает, прежде чем отправить что-либо
    важное!
    
                                   Метод №4
    
         Итак, вы посылаете письмо в fido7.testing (лучше  на  news-сервер
    ddt.demos.su), далее получаете ответ с правилами и регистрируетесь.
         Далее, на  ddt.demos.su  читаете  любую   конференцию,   смотрите
    обратные Интернет-адреса   в   хедерах   (заголовках   писем).  Дальше
    настраиваете параметры news-сервера ddt.demos.su, для MS OExpress:
         Имя: Comoderator.of.Ru.Internet*
         Организация: "FIDO Destroy Ltd."
         Почта: отловленный@интернет.адрес
         Обратный адрес: ваш.реальный@адрес.для.ответа
         Все! Пишите пока его не отключат!  Затем ищите  другой  адрес,  и
    никакой регистрации!
    
                           Бесплатные News сервера
    
         В некоторых (например  если  у  вашего  провайдера  "слабый"  или
    сильно загруженный  news  сервер)  случаях  целесообразно использовать
    т.н. бесплатные (не требующие пароля для входа) news  сервера,  список
    которых мы приводим ниже:
    
         news.mtu.ru
         news.infotecs.ru (разрешен постинг в Фидо)
         ddt.demos.su
         ddt.dol.ru
         news.corvis.ru
         news.enet.ru
         news.portal.ru
         news.caravan.ru
         news.com2com.ru
         news.maxnet.ru
         news.comtel.ru
         news.solaris.ru
         news.leivo.ru
         news.info.tsu.ru
    
                               К вопросу о дате
    
         Маленькое, но  важное  замечание  -  если  вы  посылаете письма в
    какую-либо конференцию Usenet - проверьте чтобы системное время и дата
    на  вашем компьютере были правильными.  Иначе оно будет уничтожатся по
    пути, как письмо из прошлого либо из будущего.
    

    [ часть1 | часть2 | часть3 ]

    Перейти к оглавлению книги

    Используются технологии uCoz