This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Г
«J
Add..
Modfiy.. •QK.
Remove
Test.. Cancel
Hep l
Рис. 8.4. Брандмауэры могут осуществлять мониторинг отдельных портов и извещать вас о попытках их использования без вашего разрешения
К числу наиболее популярных брандмауэров относятся: BlacklCE PC Protection (http://www.iss.net), Personal Firewall (http://www.mcafee.com), Norton Internet Security (http://www.symantec.com), Outpost and Jammer (http://www.agnitum.com) и ZoneAlarm (http://www.zonelabs.com).
Программы для защиты от "троянских коней11 Лучший способ защиты от "троянских коней" — это установка одной из программ, которые специально предназначены для их обнаружения и удаления. Такие программы, называемые антитроянскими (anti-Trojan horse programms), которые содержат базы данных сигнатур, однозначно идентифицирующих различные разновидности "троянских коней" (см. рис. 8.5), сканируют диск и проверяют, не встречается ли в содержимом того или иного файла известная сигнатура из базы данных. Наличие одной из сигнатур в файле указывает на присутствие "троянского коня", что дает возможность своевременно удалить преступную программу и ликвидировать последствия ее работы, например, восстановить испорченные данные реестра Windows.
124
Часть 2. Опасности, подстерегающие в Internet
Initialisation
Г Г Г P jv P P &
Boost TDS Process Priority (NT) Boost TDS Token Privileges LoadPlugins Load Radius Systems Load Radius Extensions Initialise Sockets Show Tip Of The Day Greet User With Speech
\ Г" Process Memory Space Scan ! !? Memory Object Scan i p Memory Mutex Scan j P Registry Ь File Trace Scan : Г CRC32 System Files Test
Minimise TDS to Windows Taskbar I C Windows System Tray ! Г TDS Mini Control Window ;•• Run At Windows Startup i Г Yes Л1 No г Startup State i С Minimised 6 Normal
юп$ | Generic Detect» i-Seatch Inside Files nded Executable* impressed Executables VRAR Archives dvanced Deep-Search an for Hidden Executables .an for CSents\EditServers tpack compressed EXEs
Advanced Scan Options Г Scan NTFS ADS Hidden Streams Г Show all NTFS ADS Streams Г" Scan Drivers Г Scan DLL Libraries f7 Radius Extensions Enabled p Show Suspicious Filenames Г Scan for EICAR Test String
Save Configuration I
Scan Exclusions...
Рис. 8.5. Антитроянские программы позволяют обнаруживать и удалять "троянских коней" еще до того, как они получат возможность атаковать компьютер
В отличие от брандмауэров, которые блокируют порты, предоставляющие путь доступа в компьютер через локальную сеть или Internet, антитроянские программы могут осуществлять мониторинг открытых портов и обнаруживать любой подозрительный трафик, который может быть связан с деятельностью "троянского коня". Как только программа RAT попытается получить доступ к порту вашего компьютера или открыть его, ее действия будут замечены, а "троянский конь" — найден и уничтожен. Специализированные программы защиты от "троянских коней", как и антивирусные программы, следует регулярно обновлять. К числу наиболее популярных антитроянских программ относятся следующие: Hacker Eliminator (http://hackereliminator.com), Tauscan (http://www.agnitum.com), TDS-3: Trojan Defence Suite (http:// tds.diamondcs.com.au), NetSpyHunter (http://www.netspyhunter.com), Anti-Trojan (http:// www.anti-trojan.net) и The Cleaner (http://www.moosoft.com).
Хакерский инструментарий для борьбы с "троянскими конями" Поскольку хакеры часто атакуют друг друга, многие из них написали собственные инструментальные средства, позволяющие им удалять из своих компьютеров
Глава 8. "Троянские кони": бойтесь данайцев, дары приносящих
125
"троянских коней" определенного типа. В отличие от антитроянских программ общего назначения, просматривающих жесткий диск в поиске "троянских коней" всех известных типов, аналогичные им хакерские программы предназначаются для обнаружения и удаления лишь какого-то одного определенного их типа. (Будьте бдительны: хакер-злоумышленник может предлагать вам для загрузки якобы антитроянскую программу, которая в действительно несет в себе "троянского коня".)
Еще несколько слов о "троянских конях" Для защиты от "троянских коней" используйте комбинацию различных защитных средств в сочетании с небольшой толикой здравого смысла. Лучшим способом оградить свой компьютер от заражения "троянским конем" является блокирование всех возможных каналов его проникновения, например: установка брандмауэра, отказ от запуска неизвестных программ и физическое блокирование доступа к компьютеру, исключающее вероятность случайной или преднамеренной установки на нем троянской программы в ваше отсутствие. Для получения более подробной информации о "троянских конях" посетите Web-узел HackFix (http:// www.hackfix.org) или Web-узел TL Security (http://www.tlsecurity.net), на котором не только рассказывается о троянских программах, но и предоставляются их исходные коды для вашего ознакомления. "Троянские кони" представляют собой реальную опасность, однако если вы будете избегать использования неизвестных программ и защитите свой компьютер всеми известными средствами, то вам удастся не допустить в него "троянских коней", которые будут угрожать вашим данным. После этого вам останется лишь побеспокоиться о том, чтобы возле компьютера не мелькали посторонние люди.
Глава 9 "Легкий" заработок в Internet
Честного человека провести невозможно! — Слова одного мошенника
ДОБАВЬТЕ К ЛЕНИ ДОВЕРЧИВОСТЬ И ЖАДНОСТЬ - И ВЫ ПОЛУЧИТЕ НАБОР ОСНОВНЫХ КАЧЕСТВ, КОТОРЫМИ ДОЛЖЕН ОБЛАДАТЬ ЧЕЛОВЕК ДЛЯ ТОГО, ЧТОБЫ ПОТЕРЯТЬ ДЕНЬГИ В ОДНОЙ ИЗ М Н О Г О Ч И С Л Е Н Н Ы Х АФЕР, З А П О Л О Н И В Ш И Х INTERNET Предоставив ни с чем не сравнимые возможности для общения между людьми, разбросанными по всему земному шару, Internet одновременно создала глобальную среду для их одурачивания. Сама по себе сеть Internet, конечно же, не заслуживает обвинений в мошенничестве. Она просто оказалась весьма удобной новой средой для мошенников, в которой их жертвы легко попадаются на удочку. Любая афера в Internet включает в себя следующие элементы: > Игра на доверии жертвы > Соблазнение жертвы на уплату предварительного взноса >
Обещание фантастического вознаграждения при незначительности или полном отсутствии каких бы то ни было усилий со стороны жертвы
Поскольку почти никто не откажется получить кругленькую сумму, не приложив никаких усилий к тому, чтобы заработать эти деньги (именно этим объясняется, почему так много людей рвутся в политику!), все мы подвержены риску в один прекрасный день оказаться жертвой подобного мошенничества. Чтобы у жуликов не было ни единого шанса обвести вас вокруг пальца, зат ратьте некоторое время на самообразование и ознако
Глава 9. "Легкий" заработок в Internet
127
тесь с описанными ниже видами жульничества, которые годами используются для того, чтобы выманивать у людей деньги.
Аферы стелефонными кодами Аферы с телефонными кодами основаны на том, что люди не в состоянии уследить за появлением новых региональных кодов, число которых постоянно растет. Чтобы связаться с вами, мошенник может оставить сообщение на автоответчике, прислать его по электронной почте или использовать пейджер. Мошенник будет пытаться убедить вас сделать междугородный телефонный звонок, мотивируя это, например, тем, что вы, якобы, выиграли сказочный приз в конкурсе, что с вашей кредитной карточки были неправильно сняты деньги и вы должны уладить эту проблему, связавшись с кем надо по телефону, что один из ваших родственников умер, арестован, заболел, и т.п. Когда вы сделаете звонок по указанному номеру, вас попросят не класть трубку, дадут прослушать запись длинного сообщение или же соединят с человеком, плохо говорящим по-английски. В любом случае человек на другом конце линии будет просто стараться удержать вас на связи как можно дольше, поскольку (сю-ю-рприи-из!) данному коду соответствует специальная тарифная ставка (как в случае номеров, начинающихся с цифр "900"), np^i которой стоимость минуты разговора может достигать 25 долларов, так что тому, к)го звонит (т.е., вам) такой разговор выльется в значительную сумму. Наиболее популярным телефонным кодом, используемым для подобных афер, является код "809", который в действительности соответствует Карибским островам, так что аферист может избежать ответственности перед американским законодательством, предупредив вас о необходимости оплаты разговора по специальному тарифу и информировав о вашем праве прервать разговор в течение определенного времени, не будучи обязанным оплачивав его. К тому же, поскольку набирать код выхода на международную линию не требуется (достаточно набрать только "1-809" и номер), большинство людей и не догадываются, что на самом деле они делают международный звонок. Аферы с телефонными кодами очен^ трудно преследовать по закону. Поскольку вы действительно сделали телефонный звонок, то ни местная телефонная компания, ни оператор междугородних разговоров! скорее всего, ничем не смогут вам помочь и не снизят оплату, так как они обязаны рбеспечить оплату счета, выставленного зарубежной телефонной компанией. Чтобы не дать втянуть себя в эту аферу, следите за тем, какой код вам приходится набирать в подобных случаях. Чтобы ознакомиться с другими телефонными кодами, принадлежащими Карибским островам, посетите Web-узел LincMad (http:// www.lincmad.com/caribbean.html). Для получения более подробной информации относительно аферы "809" воспользуйтесь своей любимой поисковой системой и задайте поиск по фразам "809 fraud" или "809 scam".
128
Часть 2. Опасности, подстерегающие в Internet
Нигерийские аферы Жители многих стран не любят американцев, что кажется вполне естественным, если учесть, что в большинстве случаев единственные американцы, с которыми им приходится сталкиваться,— это американские туристы (которых они не любят) и американские полицейские (которых не любим и мы). Одним из источников информации об Америке в других странах служат американские телевизионные шоу. Просмотрев такие шоу, как Baywatch или Sex and the City, люди во многих странах будут думать, что американцы не только богаты и красивы, но и никудышные актеры. Тем не менее, независимо от того, как воспринимают американцев в других странах, остается фактом, что Америка — одно из самых богатых государств на планете. Учитывая величину разрыва между доходами среднего американца и доходами жителей остальных стран мира, вряд ли следует удивляться тому, что большинство из них без всякого зазрения совести готовы воспользоваться любой удобной возможностью, чтобы надуть американца и выкачать из него деньги. По каким-то непонятным причинам в центре этих афер оказалась Нигерия, причем во многих случаях их инициаторами являются не только нигерийские граждане, но даже и правительство Нигерии, которое неоднократно уличалось в причастности к подобного рода делам, в связи с чем многие считают, что мошенничество в международном масштабе образует одну из трех основных статей дохода Нигерии. Среди нигерийцев бытует всеобщее мнение, что если удается обмануть американца и вытянуть из него деньги, то виноват в этом, прежде всего, сам американец, который проявил излишнюю доверчивость. Нигерийские аферы часто называют "аферами с предоплатой", "аферами 419" (или просто четыре-один-девятъ (four-one-nine) по номеру соответствующей статьи Уголовного кодекса Нигерии) или "факсовыми аферами". Суть аферы заключается в следующем. Жертва получает неожиданное сообщение по электронной почте, факсу или в виде письма из Нигерии с предложением по "отмыванию" денег, которое на первый взгляд кажется вполне легальным деловым предложением, связанным с поставками сырой нефти или с завещательным отказом от движимого имущества. В факсе или письме речь, как правило, идет об оказании содействия в переводе крупной денежной суммы в банк, услугами которого пользуется жертва, и обещается, что часть этой суммы будет передана получателю, если он (или она) перечислит определенную сумму в качестве "предоплаты за услуги", "налога на денежные переводы за границу", "гарантии выполнения обязательств" или же просто на взятки правительственным чиновникам. Стоит только жертве принять условия и перечислить указанную авансовую сумму, как сразу же возникают какие-то непонятные сложности, требующие от жертвы пересылки дополнительных сумм, и так до тех пор, пока жертва не прекратит переводы или у нее не закончатся деньги, или же не произойдет одновременно и то, и другое. Ввиду непрерывного роста популярности сети Internet у нигерийских мошенников хватает работы, поэтому не удивляйтесь, если в один прекрасный день вы получите из Нигерии факс, в котором к вам обращаются за помощью. Пример такого
Глава 9. "Легкий" заработок в Internet
129
письма из Нигерии, в котором вам обещается получение фантастического состояния в обмен на незначительные услуги с вашей стороны, приводится ниже: Уважаемые господа/ Я— работник Федерального Министерства здравоохранения Нигерии. Так случилось, что пять месяцев назад мой отец, занимавший должность Председателя Специального комитета, созданного по решению нынешнего военного правительства для контроля над поступлениями в государственный бюджет, связанными со сбытом и распределением сырой нефти в период от начала войны в Персидском заливе и до ее окончания, погиб в результате автомобильной катастрофы по пути домой из Лагоса, где он участвовал в работе Национального собрания. Прежде чем умереть, он пролежал в госпитале 8 (восемь) дней. За то время, пока я проведывал его в госпитале, он ввел меня в курс всех своих конфиденциальных дел, о сути одного из которых я и собираюсь вам сейчас рассказать. Еще до того как отец умер в госпитале, он успел мне признаться, что в одной страховой компании он хранит в сейфе 21,5 (Двадцать один с половиной) миллионов долларов США наличными. О содержимом сейфа страховая компания ничего не знает. Отец дал мне документ, по которому я смогу забрать этот сейф, предварительно оплатив услуги по его хранению. Далее, отец посоветовал мне, чтобы я забрал деньги с помощью иностранца, который должен открыть в местном банке счет на имя своей компании, откуда денежная сумма будет переведена компании на ее зарубежный счет. Такая процедура необходима, поскольку я — гражданский служащий, и мне будет трудно объяснить, откуда у меня взялись деньги. Именно поэтому я и решил обратиться к вам за помощью, предлагая следующие условия: 1. Эта сделка будет проводиться с соблюдением полной конфиденциальности, на условиях взаимовыгодного сотрудничества и без разглашения информации о ней посторонним лицам. 2. Деньги будут переведены на такой расчетный счет, для которого ставка налогообложения не очень высока. 3. Все вопросы финансирования, необходимого для успешного завершения сделки, будут решаться обоими партнерами сообща. 4. Вы подготовите гарантийное письмо за собственноручной подписью и печатью, в котором будет сказано, что поступившая на ваш расчетный счет сумма размером 21,5 (Двадцать один с половиной) миллионов долларов США принадлежит мне и что за ваши услуги вам причитается только 20 % от общей суммы. Для получения более подробной информации свяжитесь со мной по указанному номеру телефакса. Просьба ставить на своих письмах пометку "QS". Искренне Ваш Д-р Ан Узоамака
130
Часть 2. Опасности, подстерегающие в Internet
Для более детального ознакомления с аферами, проистекающими из Нигерии, воспользуйтесь своей излюбленной поисковой системой (см. главу 1) и произведите поиск по следующим ключевым словам: 419fraud или Nigerian scam. После того как Соединенные Штаты послали своих солдат в Афганистан, нигерийские аферы несколько разнообразились, так что теперь жертва может получить письмо, якобы отправленное американским солдатом, который нашел тайник с большими деньгами и нуждается в помощи американца для их незаметной переправки в США. Не считая замены имени нигерийского чиновника именем американского солдата, суть письма остается одной и той же. (Забавный обзор самых разных писем от нигерийских жуликов вы сможете найти по адресу: http://archive.salon.com/people/feature/2001/08/07/419scams/index.html.)
Пирамидальные схемы Идея, лежащая в основе пирамидальных схем (pyramid schemes), или пирамид, заключается в том, чтобы заставить двух или более человек дать мошеннику свои деньги. Взамен они не получают ничего, кроме надежды на то, что они также могут разбогатеть, но при условии, что и им, в свою очередь, удастся уговорить двух или более человек дать им деньги и т.д. Самой распространенной формой пирамид является цепная переписка (chain letters). Типичное цепное письмо содержит пять адресов, по каждому из которых вас убеждают выслать определенную сумму (например, 1 доллар). Вы должны скопировать письмо, удалив из списка верхний адрес и вставив внизу собственные имя и адрес. Все, что требуется от вас далее,- это отправить пять копий письма другим людям и спокойно ждать, пока в ваш почтовый ящик через несколько недель не польется сказочный "золотой дождь". Чтобы избежать позорного клейма "цепной переписки", во многих из таких писем вас просят расписаться в том, что вы посылаете деньги в качестве подарка или же покупаете прилагаемые пять адресов как список рассылки. Благодаря этому, говорится в письме, вас никто не сможет обвинить в нарушении каких-либо законов. Механизм многоуровневого маркетинга (MLM — multilevel marketing) аналогичен механизму цепной переписки. Настоящий MLM-бизнес позволяет людям делать деньги двумя способами: путем продажи продукта и путем привлечения новых распространителей продукта. К сожалению, многие аферы лишь маскируются под легальный MLM с тем существенным отличием от него, что, являясь дутым MLM-бизнесом, могут предлагать вам делать деньги лишь на рекрутировании других людей, а единственным продаваемым продуктом здесь являются весьма туманные "деловые возможности". Часто пирамиды действительно делают немногих людей очень богатыми, но это лишь за счет тех, кто находится в нижней части пирамиды. Большинство пирамид формируются за счет привлечения новых членов через группы новостей Usenet или же за счет рассылки спама (spam), т.е. хлама — многочисленных непрошеных писем, направляемых по электронной почте (см. главу 16). Как только вы примете, что пирамидальные схемы нуждаются в ваших деньгах лишь для того, чтобы сделать богатыми других людей, вы сможете устоять перед искушением принять одно из посту-
Глава 9. "Легкий" заработок в Internet
131
пивших к вам предложений подобного рода, каким бы соблазнительным оно ни казалось. (А если вы сами хотите включиться в аферы для надувательства других людей, то для этого не существует более быстрого способа, чем запуск собственного цепного письма, где ваше имя находится в самом верху списка.)
Остерегайтесь Mega$Nets Широкое распространение компьютеров и Internet породили электронную версию пирамидальной схемы на основе цепной переписки, получившую название MegaSNets (см. рис. 9.1). В отличие от традиционной цепной переписки, в которой письма пересылаются обычной почтой, а от ее участников требуется соблюдение определенной честности (чтобы они не помещали свое имя вверху списка), в MegaSNets обман одних участников другими исключается за счет отслеживания списка имен с помощью программного обеспечения. Программу MegaSNets обычно продают примерно за 20 долларов (хотя многие раздают эту программу бесплатно). Сразу же после того как вы установите программное обеспечение MegaSNets на своем компьютере, на экране появится список из пяти имен и адресов. Предполагается, что вы вышлете каждому из указанных в этом списке лиц по 20 долларов, а в ответ получите от них шестисимвольные коды. Как только вы оплатите все пять кодов, программа введет ваше имя в список. Начиная с этого момента вы можете продать (или отдать бесплатно) копии программы тем, кто заплатит вам по 20 долларов за получение от вас компьютерных кодов, позволяющих очередным участникам поместить в список свои имена и т.д.
Рис. 9 . 1 . Программа Mega$Nets, реализующая разновидность цепной переписки, распространяется в виде бесплатной программы
132
Часть 2. Опасности, подстерегающие в Internet
В программе MegaSNets возможность обмана исключается за счет использования двух факторов. Во-первых, никто не может удалить из списка какое-либо имя, поскольку в MegaSNets имена хранятся в зашифрованном файле. Во-вторых, единственный способ поместить свое имя в список MegaSNets (чтобы другие участники могли выслать вам по 20 долларов) — это предварительно самому заплатить по 20 долларов каждому из пяти участников, указанных в присланном вам списке, чтобы они сообщили вам свои коды. Чтобы избежать каких-либо ассоциаций с цепной перепиской (каковой, по сути, и являются "деловые предложения" MegaSNets), всегда подчеркивается, что вы продаете как программу MegaSNets (по цене 20 долларов), так и компьютерные коды (дополнительные 20 долларов), которые могут быть сгенерированы только программой MegaSNets. В отличие от настоящих MLM-планов, когда участники действительно получают какой-либо полезный продукт (например, витамины или пищевые добавки), план MegaSNets сводится исключительно к продаже программы, которую далее можно продать только такому же простаку, полагающему, что он сможет заработать кучу денег, если будет далее продавать эту программу другим. Чтобы найти Web-узлы, созданные теми, кто дал втянуть себя в аферу с MegaSNets (см. рис. 9.2), воспользуйтесь услугами поисковой системы и произведите поиск по строке "megaSnets".
: Fe li Edti V eiw Go Bookmak rs Toosl W nidow Hep l
http: //communtyi, wow. net/meganets/ •^Bookmarks ^The Moza li Organziato i n ^Latest Bud lis
Welcome to MEGANET$ If you are already a millionaire or earn over $70,000 a month - have a good life and ignore the following. If, however, you are like me: WAS NOT BORN RICH DIDN'T MARRY MONEY HAVEN'T WON THE LOTTERY and work full time and yet still need additional income then read on, here is how to make it on your own! Friends and fellow Networkers, I would feel guilty if I did not tell I you about something that is taking the MLMs and traditional businesses by STORM!
Рис. 9.2. Один из многочисленных Web-узлов, развернутых "заблудшими душами" для того, чтобы убедить других в целесообразности загрузки программного обеспечения Mega$Nets и участия в этой сетевой афере
Глава 9. "Легкий" заработок в Internet
133
Взлом MegaSNets Mega$Nets взламывается с помощью написанной на Visual Basic программы, остроумно названной Mega$Hack (см. рис. 9.3). Mega$Hack предоставляет возможность редактирования файла зашифрованных данных MegaSNets, что позволяет удалять одни имена и вставлять вместо них другие, не платя по 20 долларов за предоставление соответствующих кодов. Обманывая других подобным образом, вы можете либо убедить людей в тщетности надежд на получение больших денег с помощью MegaSNets, либо обманом заставить их перечислить вам деньги, поскольку они будут считать, что вы присоединились к проекту MegaSNets обычным путем.
Мошеннические предложения работы на дому Кроме предложений, связанных с участием в пирамидальных схемах, часто встречаются сообщения, в которых предлагается возможность сказочно обогатиться, работая на дому. Типичные примеры подобных афер приводятся ниже. About Mega$Hack
IHegalHack is a tool foi altering the Mega$Mets data file. With this program you can add уош own name and address to Mega$!Niets and calculate other people's secret code*. That way you never have to pay anyone $20 for joining this useless scam.
CHRS I TOPHER
Don't be fooled Mecja$Nets is a con game. Chain Letter Info
|970Fax: |970Title 18, United States Cotfe What the United States Postal Inspection Service says about chain E le-mail: |L IK I EBLUE@>~ (http://wvww.usps.gov/websites/depart/inspect/chainlet.htm) Payee name: (CHRS I TOPHER A chain letter is a 'get rich quick* scheme that promsies that your ma soon be stuffed full of cash if you decide to participate. You're told yoSecret code: |AACM09 make thousands of dolars every month if you follow the detailed instn Record Number in the letter. Previous Record ! 2 of 7 A typical chain letter includes names and addresses of several indivi you may or may not know. You are instructed to send a certain amoun -usually J5--to the person at the top of the list, and then eliminate the and add yours to the botom. You are then instructed to mail copies ol * ad Data I tie instructions to a few more individuals who wil hopefuly repeat the entire process. __ Рис. 9.З. Программа Mega$Hack, позволяющая взламывать базу данных Mega$Nets
Next Record Exit
134
Часть 2. Опасности, подстерегающие в Internet
Упаковка бандеролей В одной из наиболее распространенных афер, связанных с работой на дому, вас уверяют, будто можно заработать сотни долларов, упаковывая бандероли в свободное от основной работы время. Прежде всего, подумайте сами: ну кому из нормальных людей, находящемуся в здравом рассудке, захочется зарабатывать себе на жизнь упаковкой бандеролей? Если эта логика ускользает от вас и вы собираетесь выслать деньги за то, чтобы вам рассказали, как на этом можно обогатиться, то вам следует серьезно пересмотреть свои взгляды на жизнь. Если же, невзирая ни на что, вы все-таки решитесь выслать деньги, то, вероятнее всего, получите следующее: > Письмо, в котором сообщается, что если вы желаете заработать деньги, то вам следует поместить в газете или журнале собственное объявление с предложением купить у вас информацию о том, как заработать большие деньги на упаковке бандеролей. Как видите, тема упаковки бандеролей послужила лишь поводом для того, чтобы выудить у вас деньги. > Информацию о компаниях, занимающихся выполнением заказов по почте, вместе с советом обратиться к ним с предложением своих услуг по упаковке бандеролей. К сожалению, расценки, предлагаемые за такую работу, настолько мизерны, что вскоре вы убедитесь, что это занятие способно принести вам лишь доходы на уровне средней зарплаты § странах третьего мира. Ну что, поняли теперь? Вас просто обманули, заставив поверить в то, что вы действительно сможете заработать большие деньги, делая примитивную работу, вместо того чтобы попытаться добиться этой цели путем нормального трудоустройства.
Наборы "Сделай сам" В других аферах с работой на дому вам продают за баснословную цену какой-нибудь набор (например, набор для изготовления поздравительных открыток). Предполагается, что, следуя прилагаемым инструкциям, вы сможете изготовлять оригинальные поздравительные открытки, рождественские венки, красочные картинки и другие бесполезные продукты, которые, якобы, люди будут у вас охотно покупать. Такие предложения могут казаться вполне нормальными, но предлагаемые наборы, как правило, не представляют никакой ценности, а выручкой от продажи продуктов, для изготовления которых они предназначены, вы вряд ли покроете даже свои первоначальные расходы на покупку набора.
Работа в качестве независимого подрядчика Если вы не хотите упаковывать бандероли или изготовлять оригинальные поздравительные открытки, то, может быть, стоит заплатить за возможность работы в качестве независимого подрядчика (конечно же, за непомерно большое вознаграждение)? В аферах этого типа говорят, что компания готова доверить вам изготовление определенных изделий, например, кукол или детских тапочек. Все, что от вас требуется,- это изготовить данные изделия и продать их компании.
Глава 9. "Легкий" заработок в Internet
135
В действительности работа оказывается настолько неинтересной и скучной, что большинство людей отказываются от нее еще до того, как продадут компании хотя бы одну единицу продукции. Тем же, кто оказался настолько упрямым, что действительно смог изготовить то, что заказывалось, компания заявляет, что качество продукции получилось очень низким, и поэтому она отказывается оплатить вашу работу. В любом случае ваши деньги вновь переходят к кому-то другому.
Жульническая торговля Людей годами надували на покупке залежалого или несуществующего товара. Internet лишь значительно расширил возможности мошенников бойко торговать, скажем, "змеиным ядом". Двумя популярными темами в жульнической торговле являются "чудодейственные" лекарственные продукты и инвестиции. Чудодейственные лекарственные продукты предлагаются людям на протяжении многих столетий, причем всегда утверждается, что они способны излечивать абсолютно от всех болезней — от рака и импотенции до СПИДа и несварения желудка. Разумеется, после покупки и начала приема подобных, с позволения сказать, "лекарств", ваша болезнь не уходит, а во многих случаях на самом деле даже обостряется. Между тем, вы продолжаете заталкивать в себя продукт, не имеющий никакой ценности и являющийся, например, не более чем смесью кукурузного сиропа и пищевого красителя. Мошеннические сделки в области инвестиций также не представляют собой ничего нового. Типичный биржевой жулик обещает вам большую прибыль при малом риске, но все это при условии, что вы начинаете действовать немедленно (поскольку мошеннику в этом случае удается быстрее получить от вас деньги). Многие биржевые жулики — завсегдатаи форумов по инвестициям и частые посетители комнат для бесед в сетях America Online и CompuServe, где есть возможность подыскивать людей, которые настолько уверуют в наличие у жулика "беспробойных" вариантов, что будут готовы вручить свои деньги совершенно незнакомому человеку. Как и в случае афер с ничего не стоящими чудодейственными лекарствами, в инвестиционных аферах вам будут продавать акции или облигации, не представляющие никакой реальной ценности. В роли типичных объектов таких инвестиций выступают золотодобывающие шахты, нефтяные скважины, недвижимость, страусиные фермы и другие экзотические объекты, которые кажутся привлекательными и интересными, но на поверку оказываются либо несуществующими, либо не имеющими никакой ценности.
Схема Понци Одной из самых давних и широко распространенных афер в области инвестиций является разновидность пирамидальной схемы, называющаяся схемой Понци (Ponzi scheme). Свое название эта схема получила по имени финансиста времен Первой мировой войны Чарльза Понци (Charles Ponzi), который прославился в послевоенное время тем, что просто брал у людей деньги, используя для расчетов с первыми вкладчиками средства, поступающие от новых вкладчиков. Поскольку доходы от
136
Часть 2. Опасности, подстерегающие в Internet
инвестиций, получаемые первыми вкладчиками, были огромными, вести о Чарльзе Понци как о финансовом гении распространились очень быстро. Вполне естественно, что как только эта новость разошлась, новые вкладчики ринулись вкладывать свои деньги в надежде обогатиться точно так же, как и первые. В этот момент, забрав деньги новых вкладчиков, Чарльз Понци исчез. Обычно схемы Понци легко распознаются по обещанию невероятно высоких доходов, которые должны быть получены в рекордно короткие сроки. Всегда предельно осторожно относитесь к заявлениям тех, кто утверждает, что без какого-либо риска с вашей стороны он сможет удвоить или утроить ваше капиталовложение в течение одной-двух недель. Не исключено, что вас просто пытаются втянуть в схему Понци.
Безошибочный прогноз Будьте очень внимательны, когда получаете письмо или электронное сообщение от незнакомого человека, предлагающего вам свою помощь без каких-либо видимых на то причин. Многие мошеннические проделки начинаются с того, что жертве чтото предлагается бесплатно, а это во многих разжигает жадность и желание урвать еще больший кусок (что доказывает справедливость слов: "Честного человека обмануть невозможно!"). В инвестиционных аферах этого типа с жертвой связывается "брокер", который совершенно бесплатно предлагает свой инвестиционный прогноз. Единственной его целью является продемонстрировать свое знание рынка и умение его прогнозировать. Брокер советует понаблюдать за отдельными акциями или товарами, и можете нисколько не сомневаться — их цены вскоре пойдут вверх в полном соответствии с его предсказаниями. Вскоре к жертве поступает еще одно сообщение от того же брокера, в котором он предлагает другой прогноз, предсказывающий падение курса некоторых акций или товаров, и действительно — все происходит именно так, как он и говорил. Наконец, он присылает третье сообщение со своим прогнозом, однако на этот раз в нем уже содержится инвестиционное предложение. Поскольку два предыдущих прогноза брокера оказались точными, большинство людей ухватятся за этот шанс как за "верняк", во многих случаях отдавая брокеру все деньги, которые у них есть. В этот момент брокер забирает деньги и исчезает. В действительности происходит следующее: псевдоброкер направляет 100 писем разным людям. В половине из этих писем он предсказывает, что стоимость акций или товаров поднимется, а в другой половине — что упадет. Что бы ни случилось, по крайней мере 50 человек будут считать, что прогноз оказался безошибочным. Описанный процесс повторяется с оставшимися 50 людьми: 25 из них получают прогноз с повышением, а 25 — с понижением цен. И на этот раз по крайней мере 25 человек также смогут убедиться в безошибочности прогноза. Теперь мошенник знает, что 25 человек (из первоначальных 100) убеждены в его способности предсказывать поведение рынка. Эти оставшиеся 25 человек высылают брокеру свои деньги — и только они его и видели!
Глава 9. "Легкий" заработок в Internet
137
Аферы с одинокими людьми В аферах этого типа богатую жертву обирают под обещания любви и привязанности. В прежние годы мошенники должны были физически встречаться и разговаривать с потенциальными жертвами, но теперь сеть Internet предоставляет им возможность обирать жертву на расстоянии. Итак, мошенник связывается с потенциальной жертвой, представляясь представительницей прекрасного пола, которая в настоящее время проживает в другой стране, например, в России или на Филиппинах. Выслав вначале "свою" фотографию (на которой, как правило, он не изображен в компании других лиц), мошенник продолжает добиваться доверия жертвы с помощью почтовых, факсимильных или электронных сообщений. Когда мошенник сочтет, что предварительная задача решена, клиент получает от "женщины" письмо, в котором она открыто обращается к нему с просьбой выслать деньги на оплату визы, что позволит ей покинуть страну и обеспечит возможность их личной встречи. Конечно же, как только жертва вышлет мошеннику деньги, возникают неожиданные сложности, и теперь у жертвы просят деньги уже на взятки чиновникам или на оплату официальных дополнительных расходов. В некоторых случаях жертва начинает осознавать, что ее обманывают, и прекращает высылать деньги, но чаще всего человек искренне верит тому, что мошенник — это реальная женщина, пытающаяся вырваться из чужой страны, и продолжает слать деньги по указанному адресу в надежде на то, что наконец-то он встретится с прекрасной незнакомкой, которая так понравилась ему на фотографии. Чем дольше мошеннику удастся поддерживать эту иллюзию, тем больше денег он сможет "выкачать" из несчастной жертвы.
Сетевые анализаторы пакетов, Web-спуфинг, фишинг и регистрация клавиатурных нажатий Одни разновидности афер известны уже на протяжении многих лет, другие появились совершенно недавно в связи с развитием Internet. К числу основных видов мошенничества в Internet относится кража номеров кредитных карточек, что дает жулику возможность использовать карточки без ведома их владельцев. Для кражи номеров кредитных карточек мошенники могут использовать несколько способов: анализ пакетов, Web-спуфинг, фишинг и регистрацию клавиатурных нажатий.
Анализаторы пакетов Когда вы вводите какую-либо информацию для передачи через Internet (например, свое имя, номер телефона или номер кредитной карточки), эта информация попадает на Web-узел не сразу. Вместо этого она разбивается на так называемые "пакеты", которые пересылаются с одного компьютера на другой подобно тому, как при тушении пожара ведра с водой передаются друг другу людьми, выстроившимися в
138
Часть 2. Опасности, подстерегающие в Internet
цепочку. Лишь после совершения такого путешествия информация, в конечном счете, доходит до хоста, на котором размещен просматриваемый вами Web-узел. Анализаторы пакетов (packet sniffers) позволяют выяснять номера кредитных карточек путем перехвата пакетов информации. Как правило, анализаторы пакетов пытаются устанавливать на тех хостах, на которых развернуты Web-узлы сетевых магазинов. В этом случае большинство перехваченных пакетов будут содержать номера кредитных карточек и иную полезную для вора информацию, которую он сможет использовать в своих интересах. Техника перехвата информации в Internet, использующая анализаторы пакетов, напоминает ту, которую применяют воры, перехватывающие звонки с беспроводных и сотовых телефонов. При заказе вами какого-либо товара по такому телефону вор может перехватить звонок и подслушать номер вашей кредитной карточки, когда вы будете называть его тому, кто принимает заказ. Определив номер кредитной карточки, программа-перехватчик копирует его и отсылает далее по назначению. Следовательно, о том, что номер кредитной карточки похищен, вы не будете знать до тех пор, пока к вам не начнут приходить необычайно высокие счета. Чтобы анализаторы пакетов не могли похитить у вас эту информацию, никогда не пересылайте данные о кредитной карточке через Internet. Если же вы все-таки решаетесь делать покупки в сети, доверяйте только тем Web-узлам, которые шифруют номера кредитных карточек (при подключении к безопасному сетевому магазину в нижней части экрана появляется крошечная пиктограмма замка). В то время как вероятность кражи номеров кредитных карточек с использованием анализаторов пакетов является довольно незначительной, реальная опасность этого связана с хранением данных о карточках в компьютерах торгующих компаний (организация защиты данных в которых, как правило, оставляет желать лучшего). Если хакер проникнет в компьютер компании, то в числе прочего он может похитить и хранящийся в нем номер вашей кредитной карточки, и в этой ситуации от вас ничего не будет зависеть.
Web-спуфинг Web-спуфынг (web spoofing), или Web-мистификация, весьма напоминает перехват пакетов, однако вместо скрытной установки на хосте программы-анализатора пакетов спуфинг подразумевает разворачивание ложного Web-узла, который воспринимается извне как самый обычный узел сетевого магазина или маскируется под один из существующих легальных Web-узлов (см. рис. 9.4). URL-адреса ложных Web-узлов часто выбираются похожими на URL-адреса реальных Web-узлов, которые они имитируют (например, http://www.micrsoft.com, где используется искаженное слово Microsoft), чтобы жертва считала, будто она на самом деле соединяется с легальным узлом. В подобных случаях, заказывая товар, вы можете думать, что отправляете номер кредитной карточки легальной компании, но в действительности передаете его вору. Чтобы противостоять попыткам спуфинга, следует тщательно контролировать адреса Web-узлов в своем браузере. Если вы полагаете, что связываетесь с Web-узлом фирмы Microsoft (http://www.micrsoft.com), но браузер сообщает вам, что в дей-
Глава 9. "Легкий" заработок в Internet
139
ствительности вы осуществляете доступ к Web-узлу с адресом, относящимся к другой стране, то, возможно, вы являетесь жертвой спуфинга. 4. Подмена содержимого страницы
www.fakesite.com 5. Пересылка пользователю подмененного содержимого страницы
\ 3. Пересылка содержимого реальной страницы
2. Запрос реального URL-адреса
Сущность спуфинга
www.realsite.com Рис. 9.4. При спуфинге вас пытаются обманом завлечь на ложный WeB-узел, маскирующийся под легальный
Фишинг Самый наглый способ получения номера чужой кредитной карточки — это просто спросить его у хозяина. Естественно, в большинстве случаев люди откажутся сообщить его без достаточных на то оснований, но мошенники — мастера придумывать всевозможные убедительные доводы. Сутью фитинга (phishing)1 является установление контакта с жертвой при помощи электронной почты или посредством сервера разговоров. Например, мошенник может сказать жертве, что состояние ее счета у Internet-провайдера или учетной записи в одной из онлайновых служб нуждается в обновлении, ввиду чего компания просит сообщить номер кредитной карточки, чтобы можно было произвести сверку данных (см. рис. 9.5). Фишинг особенно популярен в комнатах для бесед, предоставляемых службами America Online и CompuServe. Совершенно очевидно, что ни у одного легального предприятия нет никаких причин для того, чтобы интересоваться номером вашей кредитной карточки через сервер разговоров или по электронной почте. Чтобы защитить себя от подобных попыток мошенничества, никогда не сообщайте номера своих кредитных карточек незнакомцам, обращающимся к вам через Internet или одну из онлайновых служб. 'Искаженное fishing (англ.) — рыбная ловля. — Прим. науч. ред.
140
Часть 2. Опасности, подстерегающие в Internet
CPW
Постарайтесь установить, что собой представляет продавец, и проверьте его рейтинг. Узлы онлайновых аукционов, таких как eBay, позволяют покупателям и продавцам оставлять краткую информацию о себе. Просматривая эту информацию, вы сможете выяснить, не имел ли ранее кто-либо из покупателей печальный опыт общения с тем или иным продавцом. > Выясните, не предлагает ли аукцион возможность страхования риска. EBay возмещает Покупателям убытки в размере до 200 долларов за вычетом сбора в сумме 25 долларов. > Убедитесь, что вам ясен предмет торга, его сравнительная стоимость, а также все условия и обстоятельства продажи, такие как стратегия продавца или обязательства сторон по оплате доставки товара. > Рассмотрите вариант использования службы условного депонирования, в распоряжении которой ваша сумма будет находиться до тех пор, пока купленный вами товар не будет благополучно доставлен по месту назначения. > Никогда не покупайте товары, реклама которых попала к вам вместе с прочим спамом (spam), т.е. "макулатурной" почтой, рассылаемой одновременно многим абонентам. Мошенники часто используют спам, поскольку знают, что чем больше предложений будет разослано, тем больше вероятность того, что среди получателей найдется доверчивая жертва, которая вышлет деньги. Тот же, кто продает действительный товар, будет, скорее всего, действовать через Web-узел онлайнового аукциона. На Web-узле ScamBusters (http://www.scambusters.org/Scambusters31.html) приводятся другие мудрые советы: > Не заключайте сделок с анонимными пользователями. Узнайте настоящее имя физического лица (или же название юридического лица), его адрес, номер телефона и проверьте эти данные, прежде чем совершать покупку. Никогда не высылайте деньги, если в качестве адреса получателя указан почтовый ящик. > Проявляйте повышенную осторожность, если продавец пользуется услугами бесплатной электронной почты, например, Hotmail, Yahoo и т.п. Конечно, большинство тех, кто пользуется услугами этих служб, — честные люди, но многие проблемы возникают именно тогда, когда продавец использует бесплатную службу, поскольку в этом случае ему легче скрыть свое настоящее имя. > Совершая онлайновые покупки, используйте кредитные карточки, поскольку в случае любых спорных вопросов кредитная компания сможет приостановить снятие денег с вашего счета или, если это необходимо, поможет "отвоевать" купленный товар. > Сохраняйте копии всех сообщений электронной почты и других документов, имеющих отношение к сделке.
Глава 9. "Легкий" заработок в Internet
143
Обманчивость торговых пассажей Internet Вы можете получить электронную почту (в том числе "макулатурную"), в которой вам настоятельно рекомендуют начать собственный бизнес, продавая товары и услуги через один из торговых центров Internet (Internet Mall). Вас будут убеждать, что в этом случае вы сможете реализовать все преимущества обычного торгового центра в сочетании с удобствами Internet. И хотя стоимость предлагаемого вам развертывания собственной "витрины" в электронном торговом центре никогда не будет особенно высокой, скрытый обман заключается в том, что Internet Mall просто не в состоянии обеспечить те же преимущества, что и реальный торговый центр. В настоящих торговых центрах витрины магазинов всегда на виду у прохожих. В случае же Internet Mall клиент сможет "заглянуть в магазин" лишь после того, как сделает щелчок мышью. Поэтому, хотя ваш магазин и будет находиться от клиента "на расстоянии одного щелчка мыши", шансы того, что он туда заглянет, довольно мизерны. Если уж вам придется выбирать между развертыванием собственного Web-узла и оплатой чьих-то услуг за развертывание для вас витрины в Internet Mall, не колеблясь выбирайте первый вариант. В долгосрочной перспективе он не только окажется для вас более дешевым, но и позволит самостоятельно выбрать для своего узла легко запоминающееся имя. В целом, электронные торговые центры способны обогатить лишь тех, кто продает эту идею ничего не подозревающим "коммерсантам".
Городские легенды Городскими легендами (urban legend) называют ходящие по городу слухи, относительно которых каждый будет божиться, что "это истинная правда", но вам вряд ли удастся услышать хоть какие-нибудь убедительные доводы в пользу того, что то, о чем говорится, было на самом деле. К числу обычных городских легенд относятся слухи о бесплатных (но в действительности не существующих) рекламных предложениях со стороны крупных компаний наподобие Microsoft или Hewlett-Packard, "страшные" рассказы о том, как в пище, подаваемой в одном из известных ресторанов быстрого обслуживания, находили останки насекомых или другие малосъедобные вещи, а также сообщения о новых случаях массовой гибели или увечья людей в той или иной стране. Городские легенды крайне раздражают тем, что правда в них зачастую смешана с вымыслом и они носят пасквильный характер. Если вы повторите кому-либо из своих знакомых одну из этих историй в своей электронной почте, то это может вызвать у них такую же отрицательную реакцию, как и непрошеные сообщения электронной почты (спам), содержащие рекламу. Более подробную информацию о городских легендах прошлого и настоящего вы сможете найти на следующих Web-узлах: About Scam Busters Urban Legends Reference Pages
http://urbanlegends.about.com/science/urbanlegends http://www.scambusters.org/iegends.html http://www.snopes.com
144
Часть 2. Опасности, подстерегающие в Internet
Жульничество с кредитными карточками Хотя вопрос о том, можно ли считать пересылку номеров кредитных карточек через Internet достаточно безопасной, волнует многих, случаи кражи подобной информации из Сети в действительности довольно редки. Потенциальный вор не только должен быть подключенным к вашей учетной записи в Internet в момент пересылки номера карточки на Web-узел, но ему придется также взломать схему шифрования, поскольку многие Web-узлы для защиты конфиденциальной информации, пересылаемой в интерактивном режиме, предпринимают специальные меры. Если кто-то и собирается похитить номер чьей-либо кредитной карточки, то проще всего это сделать, взломав компьютер одной из крупных организаций, таких, например, KaKAmazon.com или CD Universe, и считав информацию, хранящуюся в их базах данных. Кроме того, в крупной финансовой компании всегда может найтись нечистоплотный сотрудник с правами доступа к номерам кредитных карточек клиентов, которому для кражи любого номера достаточно переписать его с экрана компьютера. На самом деле больше всего неприятностей мошенники, использующие номера чужих кредитных карточек, доставляют продавцам, так как именно на них лежит ответственность за проверку достоверности информации о платежеспособности покупателя при оформлении заказа. Если вор украдет чью-то кредитную карточку и закажет под нее товар на сумму в несколько тысяч долларов, то оплачивать потери будет не владелец украденной карточки, а тот, кто продал товар. Поэтому, если вы торгуете каким-либо товаром, очень осторожно принимайте заказы, оплата которых осуществляется по кредитным карточкам. Чтобы обезопасить свой бизнес, руководствуйтесь следующими рекомендациями: > Проверяйте подлинность имен, адресов и номеров телефонов, указываемых в каждом из заказов. Будьте особенно бдительны в случае заказов, в которых выставление счета и доставка товара осуществляются по разным адресам. > Будьте внимательны при обслуживании заказов, поступающих с использованием служб бесплатной электронной почты (hotmail.com, juno.com, usa.net и др.). Учетную запись бесплатной электронной почты легко открыть на вымышленное имя, а это означает, что в ответ на просьбу предоставить адрес электронной почты большинство похитителей кредитных карточек будут указывать именно бесплатную учетную запись. Прежде чем обрабатывать подобные заказы, требуйте, чтобы при их приеме вам предоставили такую дополнительную информацию, как, например, адрес платной электронной почты, название и телефон банка, выдавшего кредитную карточку, точное наименование кредитной карточки, а также точный адрес, по которому должен быть выставлен счет. В большинстве случаев похитители кредитных карточек уходят от ответов на подобные вопросы и ищут других, более доверчивых продавцов, которых можно обмануть. > Особую осторожность следует проявлять по отношению к заказам на большие суммы, когда от вас добиваются, чтобы товар был доставлен в течение суток.
Глава 9. "Легкий" заработок в Internet
145
Обычно воры требуют, чтобы продавцы отправляли товар как можно быстрее, ибо тогда у них будет меньше времени на раскрытие обмана. > Точно так же будьте бдительны, когда заказанный товар требуют доставить в другую страну. В этом случае нельзя жалеть времени на то, чтобы с помощью электронной почты и телефона перепроверить как можно больший объем сведений о покупателе. Более подробную информацию относительно методов защиты от тех, кто использует ворованные кредитные карточки, а также от других видов онлайнового мошенничества вы найдете на Web-узле AntiFraud по адресу: http://www.antifraud.com.
Рекомендации по защите от мошенничества в Internet Чтобы не стать жертвой обмана в Internet, внимательно изучите приведенный ниже перечень тактических приемов, которые чаще всего используют мошенники: > Обещание больших денежных сумм, для получения которых от вас почти ничего не требуется. > Требование осуществить предоплату еще до того, как у вас будет какая-либо возможность проверить наличие товара или разобраться в сути сделки. > "Стопроцентные" гарантии того, что вы ни в коем случае не потеряете свои деньги. > Уверения наподобие: "Это не обман!", сопровождаемые ссылками на статьи законодательства, подтверждающие полную легитимность сделанного вам предложения. Ну скажите, давно ли с вами было такое, чтобы вы зашли, например, в ресторан "Мак-Дональде", а его владелец бросился к вам и сразу же начал уверять, что здесь вас никто не обманет? > Со здравым скептицизмом относитесь к изобилующим ЗАГЛАВНЫМИ БУКВАМИ или знаками пунктуации!!!!! объявлениям примерно такого содержания: "ВОЛШЕБНОЕ ЛЕКАРСТВО!!!", "ПРЕКРАСНАЯ ВОЗМОЖНОСТЬ БЫСТРОГО $$$$$ ЗАРАБОТКА!!!!" и т.п. > Скрытые расходы. Многие мошенники сначала предоставляют вам бесплатную информацию, а затем постепенно требуют заплатить "вступительный взнос", оплатить "накладные расходы" и т.п. > Любые инвестиционные предложения, которые оказываются в вашем электронном почтовом ящике среди прочего "хлама". Нельзя забывать одну истину: в этом мире ничто не достанется вам "просто так" (если только вы не мошенник, обманывающий других). Для получения более подробной информации о различных видах мошенничества (то ли для того, чтобы защитить себя от него, то ли для того, чтобы узнать, как обманывать других) воспользуйтесь своей любимой поисковой системой и проведите поиск по следующим ключевым словам: scam, fraud, pyramid schema, Ponzi и packet
146
Часть 2. Опасности, подстерегающие в Internet
sniffer. С этой же целью вы можете посетить также Web-узлы следующих организаций: Cagey Consumer. Предлагает свежую информацию о самых последних деловых предложениях и случаях мошенничества (http://cageyconsumer.com). Council of Better Business Bureaus. Здесь вы всегда сможете проверить, не было ли какое-либо предприятие, зарегистрированное в США, ранее уличено в мошенничестве или нечестных действиях, и не поступали ли на него жалобы со стороны клиентов (http://www.bbb.org). Federal TVade Commission. Содержит правила и рекомендации, касающиеся охраны прав потребителя, которых должны придерживаться все предприятия в США; кроме того, здесь рассказывается о самых последних случаях мошенничества (http://www.ftc.gov). Fraud Bureau. Бесплатная служба, учрежденная с целью привлечения внимания онлайновых покупателей и инвесторов к случаям жалоб на онлайновых поставщиков, включая продавцов на онлайновых аукционах, а также для предоставления потребителям, инвесторам и пользователям информации и новостей, касающихся вопросов безопасности при работе в Сети или при осуществлении онлайновых покупок и инвестиций (http://www.fraudbureau.com). International Web Police. Узел Международной полиции WEB (International Web Police), предоставляющий пользователям Internet услуги в тех случаях, когда требуется прибегать к мерам принудительно-правового характера. Многие чиновники полиции WEB одновременно являются и чиновниками органов правового принуждения, так что в случае необходимости они смогут оказать вам эффективную помощь в пресечении любой попытки совершения преступления в Internet (http://www.web-police.org). National Fraud Information Center. Регулярно публикует новости о самых последних случаях мошенничества, а также о результатах текущих и законченных расследований. Узел предоставляет пользователям возможность поместить жалобу на то или иное предприятие и прочитать информацию, знакомство с которой позволит не стать жертвой мошенничества. ScamBusters. Предоставляет информацию о всех видах опасностей, подстерегающих пользователя Internet, начиная от вирусов и вирусоподобных электронных сообщений и заканчивая мошенничеством и похищением номеров кредитных карточек. Регулярно посещая этот Web-узел, вы сможете быть уверенным в том, что никогда не станете жертвой неизвестного вам вида мошенничеств (http://www.scambusters.org). Scams on the Net. Предоставляет множество ссылок на источники информации о самых различных аферах, блуждающих по Internet. Получив какое-либо предложение, проверьте с помощью этого узла, не попадает ли оно в одну из категорий мошенничества, которые уже были использовацы для того, чтобы одурачить когото другого (http://www.advocacy-net.com/scammks.htm).
Глава 9. "Легкий" заработок в Internet
147
ScamWatch. Этот узел оказывает помощь тем, кто стал жертвой обмана или мошенничества в Internet. Здесь каждый может поделиться своими сомнениями относительно предлагаемых ему сделок и прочитать ответные комментарии и рекомендации других пользователей Сети. Если ScamWatch решает, что факт мошенничества налицо, он активно включается в разрешение возникших проблем (http://www.scamwatch.com). Securities and Exchange Commission. На этом узле Комиссия по ценным бумагам США (Securities and Exchange Commission) публикует нормативные материалы, регулирующие безопасную деятельность рынка, а также дает советы по вопросам инвестиций, предоставляет информацию о выставленных на публичные торги предприятиях, предупреждает о возможных видах мошенничества, связанных с инвестициями, оказывает помощь инвесторам, которые, по их мнению, стали жертвами мошенничества, а также предоставляет ссылки на Web-узлы других органов правового принуждения как федерального уровня, так и уровня штата. Если вы один из спекулянтов, ворочающих деньгами на бирже, непременно посетите этот узел (http://www.sec.gov).
Глава10 "Охота" в Сети
Я всегда был убежден в том, что установление истинного равноправия в обществе неизбежно должно сопровождаться попытками учинения беспорядков. — Пауль Красснер (Paul Krassner)
ВСЯКИЙ РАЗ, КОГДА ВЫ ИСПОЛЬЗУЕТЕ КРЕДИТНУЮ КАРТОЧКУ, ЗАПОЛНЯЕТЕ ЗАЯВЛЕНИЕ О ПРИЕМЕ НА РАБОТУ ИЛИ АНКЕТУ, ВЫ РАСКРЫВАЕТЕ ПЕРЕД ДРУГИМИ КОНФИДЕНЦИАЛЬНУЮ ИНФОРМАЦИЮ О СЕБЕ. Ситуацию усугубляет то, что предоставленная вами информация обычно заносится в компьютер, где она будет оставаться доступной для государственных чиновников, а также компаний и частных лиц в течение 24 часов в сутки семь дней в неделю. Если вас беспокоит тот факт, что посторонние могут при желании получать о вас информацию, то ваши опасения небезосновательны. Разумеется, информация — обоюдоострое оружие. В то время как другие люди имеют возможность извлечения данных о вас, точно такими же возможностями получения данных о них располагаете и вы. Вы можете разыскать старого школьного товарища или родственника, которого никогда до этого не видели, и даже выследить того, кто шлет в ваш адрес анонимные угрозы. С помощью Internet и материала этой главы вы сможете находить имена, адреса и номера телефонов тех, кто вам нужен, и при этом уменьшить вероятность попадания информации о себе к другим людям. Если вы полагаете, что ваша личная жизнь настолько защищена, что может считаться действительно личной, посетите любой из Web-узлов, перечисленных в этой главе, и произведите поиск, используя собственное имя в качестве ключа. Возможно, вы удивитесь тому обилию информации о себе, которую сможете отыскать на этих узлах, а ведь эта информация доступна любому человеку в любое время!
Глава 10. "Охота" в Сети
149
Поиск телефонных номеров, почтовых адресов и адресов электронной почты Люди могут пополнять ряды "пропавших без вести" по многим причинам. Некоторые могут попасть в эту категорию, поскольку меняют свои адреса и номера телефонов настолько часто, что, в конце концов, теряются из виду. Другие могут намеренно заметать свои следы, взяв себе другое имя или изменив внешность. Есть и такие, которые, казалось бы, попросту пропадают. Однако каким бы способом люди ни умудрялись исчезать из поля зрения, после них почти всегда остаются какие-нибудь "бумажные следы", которые можно использовать для их розыска, — телефонные справочники, записи в налоговой инспекции, счета за коммунальные услуги. Даже если человек намеренно "исчезает", чтобы избежать ареста, судебного разбирательства или юридической ответственности иного рода, обычно всегда удается найти какой-нибудь ключик, который, по крайней мере, дает намек на то, где следует искать беглеца. Если вам необходимо кого-то разыскать, то первое, что вы должны сделать, — это собрать как можно больше подробных сведений об этом человеке, а именно: выяснить его (ее) полное имя, номер социальной страховки, дату рождения, возраст, адрес последнего места жительства и т.п. В этом отношении ценными источниками информации могут послужить сделанные в различных государственных организациях записи о вступлении в брак, пребывании в армии, участии в операциях по передаче недвижимости, а также медицинские карточки и регистрационные данные транспортных средств. Чем больше информации об объекте поиска вы соберете, тем быстрее вы сможете его найти.
Методы поиска людей Поскольку вам, вероятнее всего, известно хотя бы имя разыскиваемого человека, вы можете попытаться определить его последний адрес электронной почты или номер домашнего телефона, воспользовавшись услугами одного из Web-узлов, предназначенных для поиска людей (см. пример на рис. 10.1). Информация, предоставляемая на таких Web-узлах, собирается из общедоступных источников, например телефонных справочников, и хотя в некоторых случаях подобные услуги являются платными, в основном эта информация предоставляется совершенно бесплатно. Приведенный ниже список Web-узлов вы можете использовать не только для сбора сведений об интересующем вас человеке, но и для поиска его родственников, друзей или бывших соседей. Хотя кто-то и может постараться уничтожить ведущие к нему документальные следы, в высшей степени маловероятно, чтобы точно так же поступили одновременно все его бывшие друзья или соседи. 555-1212сот. Предоставляются "желтые страницы", с помощью которых можно находить нужные предприятия и организации. Для поиска физических лиц предоставляются "белые страницы", а также средства обратного поиска, позволяющие найти человека по известному номеру телефона, адресу электронной почты или почтовому адресу (http://www.555-1212.com).
150
Часть 2. Опасности, подстерегающие в Internet
Fe li Edti Veiw Favorties Toosl Hep l
;;, [т^
Address ijgjj htp://peopel.yahoo.com/
иg
:|i 0Go Ln iks
Yahoo! • Emali - Address Boqk - Hep l c Public Rg»rds SM 'First Name [ "] Last Name f
"1 | Search ]
Click Here, or Call 1-800-US-SEARCH
Create My Listing - Sign In
Welcome, Guest User
Ptook L<x*Jt Bicknquad Chtch Merchant Spotlight
Telephone Search First Name
Last Name(required)
City/Town jRedmond
[ ^ E : : : : : : : : : : ] State [WA 1 1 Search J | Reset
Email Search GETINSTANTACCESS CLICK
HERE
• Yellow Pages • Yahoo! Advice
First Name
с::::::::: Can't Find Them ОП YahOO!?
powered by USSEARCH.com
Search lQOO's of Public Databases with one click! Find Addresses. Property. Licenses. Court
Рис. 10.1. Поисковая служба Yahoo! может оказать вам помощь при поиске номера телефона интересующего вас человека, а также города, в котором он проживает
Freeality. Поиск людей по имени, городу или штату с использованием целого ряда наиболее популярных служб поиска людей, включая Switchboard, WorldPages и Fourl I (http://www.freeality.com/find.htm). InfoSpace. Поиск предприятий по названию, категории или городу, а также людей по имени или городу (http://www.infospace.com). Switchboard. Поиск предприятий и людей по названию, имени, городу или штату (http://www.switchboard.com). Telephone Directories on the Web. Поиск предприятий и людей на основе информации, содержащейся в опубликованных телефонных справочниках различных стран мира, включая страны Северной Америки, Европы, Азии Африки. Кроме того, на этом Web-узле продаются компакт-диски с названиями и адресами предприятий, размещенных на всей европейской территории (http://www.ussearch.com). USSearch.com. Платная служба поиска, использующая в качестве поисковой базы самую разнообразную информацию, от почтовых адресов и телефонных номеров до данных о собственности, друзьях, родственниках, включая данные о вступлении в брак или разводе (http://www.ussearch.com). WhoWhere. Поиск людей по имени с целью определения их адресов электронной почты или номеров телефонов, а также Web-страниц, содержащих их имена (http://www.whowhere.lycos.com). (
Глава 10. "Охота" в Сети
151
Yahoo! People Search. Поиск людей по имени, городу, штату или адресу электронной почты (http://www.people.yahoo.com). Если в поисках чьего-либо имени у вас нет желания "рыться" в Internet, то вместо этого вы можете воспользоваться компакт-диском, содержащим информацию из "белых страниц" телефонных справочников, охватывающих всю страну. (Необходимо, однако, иметь в виду, что за то время, пока компания соберет информацию и сохранит имена и адреса на компакт-диске, упакует все это в красивую коробочку и доставит в магазин, данные могут порядком устареть.) Чтобы найти информацию о компакт-дисках с базами данных, содержащими имена, посетите Web-узел InfoUSA (http://www.phonedisc.com). Если предпринятые меры не приведут к желаемому результату, посетите местную публичную библиотеку. Во многих библиотеках хранятся старые телефонные и перекрестные справочники (основанные на данных городской переписи населения), проиндексированные по годам. Старые телефонные справочники помогут вам уточнить написание имени и фамилии разыскиваемого лица и его предыдущий адрес. В данных городской переписи населения часто содержатся уже нигде не числящиеся телефонные номера, имена супругов и детей опрошенных лиц, а также сведения о месте работы граждан и их почтовые адреса. Если в вашей городской библиотеке данные переписи отсутствуют, попытайтесь найти эту информацию в Торговой Палате или бюро трудоустройства того города, в котором, по вашему мнению, в данный момент может проживать разыскиваемый человек. Кроме того, вы можете запросить нужную информацию в публичных библиотеках других городов, воспользовавшись для этого телефоном или услугами почты, если ваша личная поездка затруднительна.
Обратный поиск Телефонные номера •— это замечательная зацепка, используя которую вы можете напасть на след того, кто вас интересует. Если вы обнаружили у себя нацарапанный на конверте или салфетке телефонный номер, но не можете вспомнить, кому он принадлежит, используйте обратный поиск по телефонным номерам. В данном случае областью поиска являются общедоступные телефонные справочники, а объектами поиска — имена и адреса, соответствующие данному телефонному номеру. Вы должны понимать, что возможности такого поиска ограничены информацией, содержащейся в телефонных справочниках, так что если чей-то телефонный номер в справочники не занесен, то обратный поиск вам ничего не даст. Некоторые системы обратного поиска в состоянии работать также с почтовыми адресами или адресами электронной почты. Для проведения обратного поиска попробуйте воспользоваться следующими Web-узлами: AnyWho InfoUSA InfoSpace WhitePages.com
http://www.anywho.com http://adp.infousa.com http://www.infospace.com/info/reverse.htm http://whitepages.com
152
Часть 2. Опасности, подстерегающие в Internet
Поиск людей по номерам социальной страховки Самый быстрый способ разыскать кого-либо в Америке — это использовать номер его социальной страховки. Поскольку этот номер всегда требуют работодатели, Внутренняя налоговая служба США и банки, то по нему можно быстрее всего точно определить, где именно проживает или работает разыскиваемый вами человек. Выяснение номера социальной страховки может оказаться нелегкой задачей, если только данное лицо не подавало документы в связи с поступлением на работу в вашу фирму или не является вашим супругом (супругой); в последних двух случаях определение указанного номера не составит особого труда. Например, если вы пытаетесь отыскать следы вашей бывшей супруги, то номер ее социальной страховки вам несложно будет найти в любой из прошлых совместных налоговых деклараций. Если же вам необходимо разыскать своего бывшего работника, можете воспользоваться его заявлением о приеме на работу или налоговыми ведомостями предприятия. Получив в свое распоряжение искомый номер страховки, вы можете обратиться на один из Web-узлов, которые за небольшую плату окажут вам помощь в проведении поиска. Частичный перечень таких узлов приводится ниже:
Computrace Fast-Track USSearch Find A Friend
http://www.amerifind.com http://www.usatrace.com http://www.ussearch.com http://findafriend.com
Найти человека вам помогут и местные отделения Службы социального обеспечения, если вы предоставите им номер социальной страховки искомого лица. Хотя адреса этого человека вам могут и не дать, зато вышлют ему ваше письмо, на которое он, если захочет, ответит. Шансы получения ответа увеличатся, если вы немного приврете в письме, сообщив об ожидающей человека премии, наследстве и т.п. или придумав любой другой удобный предлог, который заставит разыскиваемого ответить вам и тем самым раскрыть свой нынешний адрес. Чтобы направить письмо через Службу социального обеспечения, укажите на нем следующий адрес: Social Securities Location Services 6401 Security Blvd. Baltimore, MD 21235 По номеру социальной страховки можно быстрее и точнее всего определить местопребывание того или иного лица. Если этот человек еще жив, номер его карточки поможет вам определить его настоящий домашний или рабочий адрес. Если же он умер, то об этом вы также сможете узнать.
Поиск военнослужащих Вооруженные силы поддерживают обширную базу данных, в которой содержится информация обо всех, кто проходил воинскую службу. Если человек, которого вы
Глава 10. "Охота" в Сети
153
ищете, в настоящее время служит в армии, то военные будут в состоянии помочь вам найти его независимо от того, в какой точке земного* шара располагается его часть. Чтобы найти того, кто проходит воинскую службу в настоящее время, сделайте звонок по телефону или напишите по одному из приведенных ниже адресов, сообщив как можно больше подробных данных об этом человеке, а именно: > Имя > Личный номер военнослужащего > Последний известный адрес > Дата рождения > Номер социальной страховки За проведение такого поиска вам придется заплатить. Контактная информация по отдельным видам вооруженных сил приводится ниже: Военно-воздушные силы: Department of the Air Force Attn: Military Personnel Records Division Randolph AFB, TX 78148 (210) 565-2660 Справочник по глобальному базированию личного состава: (703) 325-3732 Береговая охрана U.S. Coast Guard 1300 East St.NW Washington, DC 20591 Корпус морской пехоты: Commandant of the Marine Corps Attn: MSRB-10 Washington, DC 20591 (703) 784-3942 . Военно-морской флот Department of the Navy Washington, DC 20270 (901) 874-3070 Если тот, кого вы ищете, уже не служит в армии (например, это ваш давний армейский приятель), попробуйте поискать его через Web-узел Министерства по делам ветеранов (http://www.va.gov) или через Web-узел "Джи-Ай" (http://www.gisearch.com).
154
Часть 2. Опасности, подстерегающие в Internet
Поиск с использованием архивных данных Еще одним неплохим источником имен и адресов являются архивные материалы. Если вам хотя бы приблизительно известно последнее место проживания разыскиваемого лица, обратитесь к компаниям, оказывающим населению данного района коммунальные и иные услуги (уборка мусора, кабельное телевидение и т.п.). Кроме того, наведите справки в управлении регистрации транспортных средств штата и попытайтесь найти нужную информацию среди регистрационных данных избирателей. Записи актов гражданского состояния оказываются особенно полезными для нахождения фамилии женщины, принятой ею после замужества, поскольку в них указана и ее девичья фамилия, не говоря уже о фамилиях родителей и свидетелей. Постарайтесь ознакомиться также с заявлением на регистрацию брака, поскольку в нем могут быть указаны номера социальных страховок каждого из будущих супругов. Ниже приведены некоторые другие советы по этому поводу: > Дополнительным ключом к определению места постоянного проживания человека могут служить налоговые документы. Каждый домовладелец обязан платить налог на недвижимость, о чем государственными организациями ведутся соответствующие записи. В этих записях указывается имя и настоящий, а иногда и будущий адрес налогоплательщика. > Во многих штатах деятельность представителей некоторых профессий, например врачей, адвокатов, агентов по недвижимости или страховых агентов регулируется разрешительными и сертифицирующими органами. Если человеку, которого вы ищете, для осуществления своей деятельности необходимо получить разрешение, то в соответствующем органе штата вам могут предоставить адрес и номер телефона предприятия, на котором он работает. > Попытайтесь навести справки в органах, выдающих разрешения на охоту и рыбную ловлю. В заявлениях на получение таких разрешений обычно указываются полное имя, дата рождения и адрес заявителя. > Другими источниками информации могут служить разрешения на содержание собак, разрешения на строительство, регистрационные документы на личную яхту, автомобиль, самолет. Сведениями относительно регистрации самолетов и выдачи удостоверений пилота располагает Федеральное авиационное агентство, поэтому свяжитесь с Отделом регистрации авиатранспортных средств этого агентства (адрес электронной почты: http://www.faa.gov) и Отделом выдачи удостоверений пилота (405-954-3205). > Федеральное авиационное агентство может предоставить вам нужную копию удостоверения пилота, в котором указывается также и адрес. Для получения этой информации необходимо располагать именем и датой рождения искомого человека или номером его социальной страховки. Чтобы воспользоваться этой услугой, обратитесь по адресу:
Глава 10. "Охота" в Сети
155
FAA Airman Certification Branch VN-460 P.O. Box 25082 Oklahoma City, OK 73125 > Поскольку каждого из нас время от времени штрафуют за нарушение правил дорожного движения, постарайтесь поискать нужную информацию в протоколах окружного суда. В талонах на уплату штрафа указываются имя и адрес нарушителя, а также дата его рождения и номер водительского удостоверения. > Если тот, кого вы пытаетесь найти, работал на федеральное правительство, то вы сможете получить некоторые данные, сославшись на поправку о свободном распространении информации. В эту информацию домашний адрес разыскиваемого вами лица не будет включен, однако в ней будут перечислены занимаемые им, как в прошлом, так и в настоящее время, должности (с возможным указанием местонахождения соответствующих учреждений). Для получения более подробной информации обратитесь с письменным запросом по адресу: National Personnel Records Center 111 Winnebago Street St. Louis, MO 63118 > Если для получения дополнительной информации о разыскиваемом вами человеке вы хотите воспользоваться архивными материалами, касающимися водительских удостоверений, кредитных историй, регистрационных документов избирателей, судебных протоколов или свидетельств о рождении и смерти, приготовьте свою кредитную карточку для оплаты необходимых расходов и отправляйтесь на узел Национальной кредитной информационной сети (http:// www.wdia.com). > Если тот, кого вы ищете, совершил серьезное преступление, посетите Web-узел The World's Most Wanted (http://www.mostwanted.org). Кто знает? Если вы разыщете преступника раньше полиции, то даже сможете заработать вознаграждение (см. рис. 10.2).
Поиск людей по водительским удостоверениям и регистрационным документам на автотранспорт Если у человека, которого вы ищете, есть автомобиль, попытайтесь использовать архивные материалы регистрации автотранспорта. Для проведения такого поиска вы должны располагать полным именем искомого человека и (в случае, если у него есть однофамильцы) датой его рождения. Из регистрационных данных на автомобиль вы сможете узнать последний адрес нужного вам человека. Если этот человек продал автомобиль, вы можете использовать указанные записи для нахождения адреса покупателя, который, возможно, будет в состоянии предоставить какую-то информацию, с помощью которой будет легче найти того, кого вы ищете.
156
Часть 2. Опасности, подстерегающие в Internet
ш
€JBack ' О ' Й Й © •>) Search. ^Favorites hl:t: тГ|;tw5n(:ed or ' ' - -fei P' /w'ww • 9
; !df
J
a
The World's Most Wanted Osama Bin Laden September 11, 2001 We will not forget
Coming soon! Child kidnapping alerts. Amber Alerts online. For more infomation email: Tips@MostWanted. org
The World's Most Wanted Terrorists!
Listings What's New? How to Post How to Help About Us Contact Us FAQ
Fugitives & Unsolved Crimes e tiki The Original! Since 1995. It's not pretty. "Just the facts...". No sensationalism, this is die real thing! Brought to you by The World's Most Wanted, Inc. : Ф Internet
Рис. 10.2. Проверьте, не фигурирует ли имя вашего друга, любимого человека или врага на Web-узле The World's Most Wanted
Вы также можете обратиться в управление штата по учету автотранспортных средств с просьбой, чтобы вам предоставили данные водительского удостоверения искомого лица. Эти данные содержат очень много информации о владельце удостоверения, включая его настоящий или последний известный адрес, рост, вес, цвет глаз и волос, предыдущие фамилии (если таковые были), а также номера и марки автомобилей, которые ему принадлежат в настоящее время. Если разыскиваемый вами человек сменил место жительства, вы найдете среди этих данных также название штата, в котором по состоянию на данный момент зарегистрировано его удостоверение. Даже если человек пользуется вымышленными именами, вы можете выследить его по прозвищам. Для ознакомления с полным перечнем бюро регистрации водительских удостоверений в каждом из штатов посетите Web-узел Всеамериканской организации содействия обмену информацией (Foundation for American Communications — FACS) (http://www.facsnet.org). Эта организация предлагает наводящие данные и ресурсы, помогающие журналистам отслеживать информацию, имеющую отношение к репортажам, которые они готовят.
Использование официальных актов о смерти для поиска людей Если ни один из описанных выше методов не позволил получить желаемого результата, попытайтесь поискать информацию среди актов о смерти родственников
Глава 10. "Охота" в Сети
157
разыскиваемого лица. В этих актах часто указываются имена и адреса родственников и наследников умершего. В каждом штате есть бюро, в которых фиксируются все сведения, касающиеся рождения, смерти и бракосочетания проживающих на его территории граждан. Чтобы найти ближайшее бюро, посетите Web узел FACS. Если в картотеках штата вам не удалось найти нужные сведения, попытайтесь поискать их в Главном архиве документов регистрации смерти граждан Управления социального обеспечения (Social Security Administration's Master Death Files). В этом архиве содержится более 43 миллионов имен и подробных данных обо всех, кто умер в Соединенных Штатах, начиная с 1962 года, когда в системе был введен автоматизированный учет. В Главном архиве предоставляется следующая информация об умерших: > Номер социальной страховки > Имя и фамилия > Дата рождения > Дата смерти > Почтовый индекс населенного пункта, на территории которого наступила смерть > Почтовый индекс населенного пункта, в котором была произведена выплата единовременного пособия родственникам умершего Для получения данных из Главного архива документов регистрации смерти граждан свяжитесь с Управлением социального обеспечения. Возможно, вам удастся ускорить поиск, если вы посетите библиотеку в каком-нибудь крупном городе, а еще лучше — федеральное книгохранилище, где вам, скорее всего, смогут предоставить компакт-диск с нужными сведениями, которые вы сможете бесплатно просмотреть. При проведении поиска с помощью Главного архива документов регистрации смерти граждан, следуйте приведенным ниже рекомендациям: 1. Поищите в архиве имена родителей исчезнувшего человека. Если хотя бы один из них умер, то вы узнаете почтовый индекс населенного пункта, в котором это произошло. 2. По найденному индексу определите город и запросите в местной окружной администрации или департаменте здравоохранения данные свидетельства о смерти. В этом свидетельстве указывается похоронное бюро, которое оказало ритуальные услуги. 3. Свяжитесь с похоронным бюро и проверьте, не располагают ли они данными, которые помогли бы вам определить имена, а возможно, даже адреса или телефоны ближайших родственников умершего.
Поиск родственников Разыскивая человека, всегда просматривайте архивы окружного суда или другого государственного учреждения штата. При поиске родственников этот путь будет не очень сложным, поскольку, скорее всего, либо вы сами, либо другие члены ва-
158
Часть 2. Опасности, подстерегающие в Internet
шей семьи располагаете конкретными сведениями о пропавшем человеке, например, знаете его имя, а также дату и место рождения. Если вам надо найти чьих-то настоящих родителей, начните поиск с регистра документов о рождении (Birth Index Records) — сводной картотеки, в которой хранятся данные обо всех, кто родился в данном штате, проиндексированные по именам и датам. Как правило, содержащиеся в этом регистре данные являются общедоступными и вам всегда их предоставят, чего нельзя сказать относительно свидетельств о рождении. Если вам известен день рождения человека, родителей которого необходимо разыскать, найдите в регистре список тех, кто родился в этот день. Затем удалите из этого списка детей другого пола. Наконец, для сужения области поиска до нескольких имен удалите из списка тех, место рождения которых отличается от известного вам. Просмотрев оставшуюся часть списка, вы сможете определить имена родителей известного вам человека. Поиск следов чьих-либо братьев или сестер начинайте со школьных архивных документов. В средних школах практикуются регулярные сборы одноклассников, так что обратившись в школьный комитет, занимающийся организацией таких сборов, вы, вероятнее всего, сможете получить всю необходимую информацию. В колледжах также хранят информацию о своих выпускниках и часто обращаются к своим бывшим воспитанникам с просьбами об оказании "шефской" помощи. Даже если адреса уже устарели, вы сможете использовать их в качестве отправной точки. Если вы — приемный ребенок и хотели бы разыскать своих настоящих родителей, или если вы отдали в усыновление своего ребенка и теперь хотите узнать, где он (или она) находятся в настоящее время, посетите один из следующих Web-узлов, оказывающих содействие в воссоединении детей и родителей: AdopHonRegistry.com Find-Me International Soundex Reunion Registry Reunion Registry Seekers of the Lost WhereAbouts, Inc.
http://www.adoption.com/reunion http://www.findme-registry.com http://www.plumsite.com/isrr http://www.reunionregistry.com http://www.seeklost.com http://www.whereabouts.org
Кроме того, в архивах окружного гражданского суда можно найти материалы судебных исков, дел о разводах, изменении фамилии, усыновлении и другие судебные документы. Особый интерес представляют дела о разводах, поскольку в них речь идет о разделе имущества (откуда следует, что в них перечислены принадлежавшие бывшим супругам автомобили, дома, яхты, недвижимое имущество, банковские счета и т.п.), а также дела об установлении опеки над детьми, поскольку в них содержится подробная информация о детях: их имена, возраст и номера социальных страховок.
Нахождение адресов электронной почты Поскольку в Internet "толчется" очень много людей, существует большая вероятность того, что у человека, которого вы ищете, есть собственный адрес электронной
Глава 10. "Охота" в Сети
159
почты. Чтобы найти этот адрес, необходимо знать имя человека, а еще лучше — и его местожительство (город, штат, округ). Начать свой поиск вы можете с таких Webузлов: EmailChange.com. Поиск адреса электронной почты по имени человека и последнему известному адресу его электронной почты (http://www.emailchange.com). MESA. Позволяет осуществить поиск адреса электронной почты человека по его имени с одновременным использованием нескольких поисковых систем (http://mesa.rrzn.uni-hannover.de). NedSite. Поиск адреса электронной почты по имени владельца, номеру его телефона или факса, почтовому адресу, названию законченного им колледжа, именам его родителей, а также армейскому послужному списку (http://www.nedsite.nl/ search/people.html#top). Если местонахождение человека вам неизвестно или же предшествующий поиск не дал результатов, попробуйте обратиться на Web-узел Google Groups (http:// groups.google.com/, см. рис. 10.3). Вполне могло быть, что разыскиваемый человек недавно послал сообщение в группу новостей, в связи с чем имеет смысл провести в Google Groups поиск по имени, чтобы попытаться найти такое сообщение, а вместе с ним и искомый адрес электронной почты. Back • J
Э й -ЙЬ Р Search S^Favorfces <jg*Me ^
\ ,
J Q .&
Go ode
-O o rupiH p«l Gp e g ^i oe fsr com ep tl 2Q y$ -arUsenetAc rvh ei w h ti <mr7V m I ages
Groups
Directory л.
\ • Advanced Ofoup< S«arch
ЭЙ» Any conceivable topic.
news. Info about Usenet News...
Ы& Business products, services, reviews..
ia£» Games, hobbies, sports...
comp ; Hardware, software, consumer info...
acL Applied science, social science...
hurpanitjes. Fine art, literature, philosophy...
SSHL Social issues, culture...
mi§£* Employment, health, and much more...
talk. Current issues and debates... Browse complete list of groups .
Advertise with \}$ - Search Solutions - News and Resources - Services & Tools - Jobs. Press. Cool Stuff..,
S I
Ф2ОО2 Google • Searching 700,000.000 messages
РИС. 10.3. С помощью Web-узла Google Groups вы сможете найти сообщения, присланные с определенного адреса электронной почты
160
Часть 2. Опасности, подстерегающие в Internet
Защита собственных идентификационных данных Теперь, когда вы знаете, как разыскивать других людей, вам уже известно и то, как другие люди могут разыскивать вас, а это позволяет вам заблаговременно позаботиться о том, чтобы вас было трудно найти. Если вы не хотите, чтобы ваше имя или домашний адрес появлялись где попало в Сети, старайтесь следовать приведенным ниже правилам: > При получении номера телефона попросите, чтобы его не включали в справочники. Благодаря этой мере большинство узлов, предназначенных для поиска людей, не смогут отыскать ваше имя, адрес или номер телефона (поскольку в телефонных справочниках ваше имя будет отсутствовать). > Используйте вымышленные имена или имена с измененным написанием. Телефонной компании безразлично, как вы написали свое имя, лишь бы все телефонные счета своевременно оплачивались. Использование вымышленных имен затруднит получение более подробной информации для большинства специализированных поисковых Web-узлов, даже если кому-то и известен ваши настоящий номер телефона. > Старайтесь не указывать свой почтовый адрес. Благодаря этому, даже если ктото и найдет номер вашего телефона в справочнике, он не сможет по нему определить, где именно вы проживаете. Напрямую свяжитесь с Web-узлами, специализирующимися на поиске людей, и потребуйте, чтобы ваше имя было исключено из всех списков. К сожалению, в последнее время они настолько расплодилось, что вам придется связаться не менее чем с десятком таких узлов, но даже и эта мера не может гарантировать, что на вновь появившемся узле не появится информация о вас. Если вы не хотите, чтобы адрес вашей электронной почты попал к тому, кто может вас разыскивать, старайтесь придерживаться следующих рекомендаций: > Для отправления сообщений в группы новостей используйте адреса анонимной пересылки. Кроме всего прочего, этот метод не даст вашему адресу попасть в списки адресов для рассылки спама. > Почаще меняйте адреса электронной почты. Если получение сообщений электронной почты для вас не является критичным, пользуйтесь несколькими учетными записями и периодически закрывайте их. Если в каждое из отправляемых электронных сообщений вы включаете файл цифровой подписи, проследите за тем, чтобы в этом файле отсутствовали ваши идентификационные данные или иная важная информация, например, номер домашнего телефона или адрес Wfeb-узла, на котором может содержаться дополнительная информация о вас. > Если у вас есть серьезные основания скрываться от кого-то, старайтесь не оставлять даже малейших "бумажных" следов. Не абонируйте телефонный номер (а если это очень необходимо, то используйте вымышленное имя), не за-
Глава 10. "Охота" в Сети
161
водите кредитных карточек и рассчитывайтесь за все наличными, избегайте подписки на журналы с использованием своего настоящего имени. Соблюдение всех этих мер предосторожности может оказаться не очень легким делом, но оно себя оправдывает, если вы скрываетесь от действительно грозного преследователя (такого, например, как налоговая служба Internet (Internet Revenue Service)). Несмотря на все ваши старания, вы все равно можете оказаться в роли жертвы чьей-нибудь "охоты" в Сети. Как только кто-то начнет донимать вас, используя для этого электронную почту или службу немедленных сообщений, безотлагательно вьншгате в ответ одно-единственное сообщение с просьбой оставить вас в покое. Во многих случаях краткого твердого ответа будет вполне достаточно, чтобы остановить того, кто, возможно, просто рассердился на вас за какое-то открыто высказанное мнение. Ваше сообщение может выглядеть, например, так: "Я сожалею, что вы восприняли все именно таким образом, но мне кажется, что вы переступаете определенную черту, и я предпочел бы, чтобы наше общение на этом закончилось". Некоторым "охотникам" просто нравится дразнить людей, и поэтому стоит вам не ответить на их следующее письмо, как они отстанут от вас и начнут искать более легкую добычу. Наибольшую опасность могут представлять те, кто целенаправленно избрал вас в качестве мишени, то ли просто потому, что знает вас, то ли из-за какого-либо вашего высказывания на сервере разговоров. В случае если такие письма продолжают поступать, отыщите провайдера, обслуживающего автора писем, который доставляет вам беспокойство, и обратитесь к ним за помощью. Многие провайдеры в подобных случаях вышлют письмо возмутителю вашего спокойствия, на чем все дело и закончится. Если же провайдер не ответит вам, а письма будут продолжать приходить, сохраните их в качестве вещественного доказательства. Если кто-то пытается напрямую угрожать вам или вашей семье, указывая при этом, например, номер школы, в которую ходят ваши дети, или цвет вашего автомобиля, немедленно обратитесь в полицию и предоставьте им все имеющиеся доказательства (копии писем, в которых вам угрожают). Иногда таким "охотникам" просто нравится наводить страх на жертву, находясь от нее на расстоянии, и они не собираются причинять вам никаких реальных неприятностей. Однако полной уверенности в этом никогда быть не может, и поэтому лучше позаботиться о собственной безопасности и попытаться себя защитить. Точно так же как вы никогда не позволяете себе беспечно прогуливаться в опасном районе, не следует "бродить" и по Internet, не предприняв предварительно определенных мер предосторожности. Более подробную информацию о том, как защитить себя от киберсталкеров, вы сможете получить на следующих узлах:
Antistaiking Web Site CyberAngels Online Harassment SafetyEd International Who®
http://www.antistalking.com/ http://www.cyberangels.org/stalking http://www.onlineharassment.com http://www.safetyed.org http://www.haltabuse.org
Часть 3
Способы взлома и проникновения в компьютеры
Глава 11 Разведка объектов атаки
Одна лишь настойчивость не гарантирует успеха. Сколько ни рыскай в поле, где дичи нет, охоты не получится. — Чинг
ИНОГДА ХАКЕРЫ ЦЕЛЕНАПРАВЛЕННО АТАКУЮТ ВПОЛНЕ О П Р Е Д Е Л Е Н Н Ы Е К О М П Ь Ю Т Е Р Ы , НО ЧАЩЕ ВСЕГО ОНИ ПРОСТО СТАРАЮТСЯ НАЙТИ КОМПЬЮТЕР, КОТОРЫЙ ЛЕГЧЕ ДРУГИХ ПОДДАЕТСЯ ВЗЛОМУ. Проникнув в компьютер, хакер может воспользоваться им для хранения своих файлов, которые, будучи обнаруженными у хакера, послужили бы уликами против него. Бывает и так, что хакер использует чужой компьютер в качестве стартовой площадки для атак на другие компьютеры, в которых хранятся секретные данные, например на компьютеры правительственных учреждений. Поэтому любые попытки "вычислить" хакера будут приводить не к его компьютеру, а к тому, который был использован для атаки. Конечно, если ваш компьютер никто не сможет найти, то и атаковать его будет невозможно. Если вы отключите компьютер от телефонных линий и Internet и перекроете все пути физического доступа к нему, так что никто, кроме вас, не сможет им воспользоваться, то это будет гарантией того, что ни один хакер его не взломает. К сожалению, в большинстве случаев пользователи заинтересованы в подключении своих компьютеров к Internet или локальным сетям, а это означает, что любой компьютер, в том числе и ваш, может стать мишенью для хакера. Перед наступлением военные высылают разведчиков во вражеский стан для получения сведений о противнике. Точно так же и хакер, решив взломать чей-либо компьютер, сначала разведывает возможные мишени, чтобы определить, какую из них атаковать. Чаще всего для сбора предварительных сведений об объектах атаки исполь-
Глава 11. Разведка объектов атаки
165
зуются автоматическое сканирование телефонных линий (war-dialing), сканирование портов (port scanning) и мобильная локация (war-driving).
Автоматическое сканирование телефонных линий Доступ к чужому компьютеру чаще всего осуществляется через Internet, но одного только отключения кабеля, соединяющего компьютер с Internet, еще не достаточно для того, чтобы преградить путь хакеру. Даже установив брандмауэр и защитив компьютерную локальную сеть от проникновения извне, многие компании фактически сами предоставляют возможности обхода защитной системы, разрешая своим сотрудникам подключение компьютеров через модемы к внешним телефонным линиям, чтобы торговые агенты и персонал, работающий на удалении, могли беспрепятственно получать доступ к корпоративной информации из любой точки земного шара. Компьютеры, находящиеся в индивидуальном пользовании, также могут быть уязвимыми, если на них выполняются такие программы удаленного доступа, как pcAnywhere. Всякий раз, когда вы подключаете компьютер к модему, соединенному с внешней телефонной линией, вы словно распахиваете настежь двери, ведущие к вашему компьютеру. Чтобы исключить возможность доступа к компьютерам людей, не имеющих на то полномочий, организации и индивидуальные пользователи держат соответствующие телефонные номера в секрете и требуют не включать их в справочники. В то же время, если это и способно остановить значительную часть тех, кто пытается осуществить несанкционированный доступ к компьютеру, то только не хакеров. Определение телефонного номера, ведущего к компьютеру, хакеры начинают с продуманного сужения области поиска. Если для атаки намечена конкретная цель, то сначала выясняется, какие вообще телефонные номера могут принадлежать данной компании. Например, если хакер хочет определить телефонный номер, к которому подключен компьютер, принадлежащий местному офису предприятия, ему достаточно просмотреть телефонный справочник и найти в нем все телефонные номера, относящиеся к данному зданию. Как правило, все номера, выделяемые телефонной компанией предприятию, имеют общий префикс, например: 234-1090, 2343582. Следовательно, если в интересующей хакера компании имеется компьютер с модемом, то существует почти стопроцентная вероятность того, что телефонный номер, набор которого приведет к соединению с таким компьютером, также начинается с префикса "234м. Однако вместо того, чтобы тратить всю ночь на слепой перебор различных цифровых комбинаций для определения номера, обеспечивающего необходимое соединение, хакеры поручают выполнение этой утомительной работы своим компьютерам, запуская специальные программы автоматического сканирования телефонных линий (war-dialers), называемые также демонами набора телефонных номеров, или демонами дозвона (demon dialers) (рис. 11.1). Если, например, хакер предварительно установил, что все телефонные номера компании начинаются с префикса "234", то демону дозвона будет поручено перебрать все номера в диапазоне от 234-0000 до 234-9999. Всякий раз, когда демон дозвона
166
Часть 3. Способы взлома и проникновения в компьютеры
обнаруживает, что к линии данного телефонного номера (например, 234-3402) подключен компьютерный модем, он запоминает этот номер, чтобы впоследствии хакер мог воспользоваться им для своих целей. Отсюда следует, что если существует телефонный номер, используя который можно получить доступ к компьютеру, то, рано или поздно, хакер его определит.
MildDialer Uersion 2.0
number Dialed: 619-573-1257 Modem Status : Dialing Number, of Carriers: 0 Search started at: 20:16:02 Last call at : 20:16:20| Hit 'Й* to abort search» >space< to cycle to nest number.
firea Code : 619 Start Hwiber: 573-1000 End Hunber : 573-2000 Sauing to: NUMBERS.TXT
Pulse/Dial: Tone Delay: 20 seconds
Port: COM2
Wild Dialer U2.00 (C)opyright 1988 by Pica Man
Рис. 1 1 . 1 . Демон набора телефонных номеров осуществляет автоматический набор номеров, принадлежащих определенному диапазону, и отслеживает те из них, которые ведут к компьютерам
После того как демон набора определит все телефонные номера, ведущие к компьютерам, хакер может заняться проверкой каждого из них по отдельности. Обычно, прежде чем разрешить подключение к телефонной линии, компьютер запрашивает пароль. Все, что на данном этапе требуется от хакера,— это разгадать пароль, после чего ворота компьютера будут распахнуты перед ним. Один из простейших способов борьбы с демонами набора телефонных номеров состоит в использовании процедуры обратного вызова (call back). Когда кто-то (легальный пользователь или злоумышленник) пытается дозвониться до компьютера, устройство обратного вызова "поднимает" трубку и делает звонки по предварительно заданным телефонным номерам, заведомо принадлежащим легальным пользователям. Разумеется, решительно настроенный хакер в состоянии определить, по каким номерам дозванивается устройство обратного вызова, а затем перенаправить эти звонки на свой телефонный номер.
Сканирование портов Хотя к некоторым компьютерам и можно получить доступ по телефонным линиям, в большинстве случаев компьютеры подключаются к Internet напрямую. Вместо уникальных телефонных номеров, идентифицирующих компьютеры в телефонной сети, компьютеры, подключенные к Internet, снабжаются уникальными IP-адреса-
Глава 11. Разведка объектов атаки
167
MPi, однозначно идентифицирующими их во всей сети Internet. Поэтому для нахождения компьютеров в Internet хакеры используют не демоны набора телефонных номеров, а специально предназначенные для этой цели хакерские инструментальные средства (см. рис. 11.2), называемые сканерами (scanners) (а также сканерами портов (port scanners) или сетевыми сканерами (network scanners)).
s Recycel Bn i
Maker 13
¥ Рис. 11.2. Сканеры портов используются хакерами для выяснения IP-адресов компьютеров, входящих в локальную сеть, перед тем как ее атаковать
К наиболее популярным сканерам портов относятся NetScanTools (http:// www.nwpsw.com), Nessus (http://www.nessus.org), iNetTools (http://www.widpackets.com), SAINT (http://www.wwdsi.com/products/daint_engine.html), SARA (http://www-arc.com/ sara), SATAN (http://www.fish.com/satan) и Nmap (http://www.insecure.org/nmap). Сканирование во многом напоминает перебор телефонных номеров с помощью демонов дозвона, отличаясь лишь тем, что в данном случае для выяснения путей доступа к компьютеру исследуется некоторый диапазон IP-адресов. Определив IPадрес какого-либо компьютера, сканер исследует далее порты этого компьютера, чтобы выяснить, какие из них удастся использовать. Порт — это не физический кабель или разъем в вашем компьютере, а коммуникационный канал, через который компьютер соединяется с Internet. При подключении компьютера к Internet он должен уметь различать, когда приходит электронная почта, а когда — Web-страница. Поскольку информация из Internet поступает в компьютер по одному и тому же физическому соединению (телефонная линия или Internet-кабель), в компьютерах создаются отдельные каналы, или порты, каждый из которых предназначен для получения данных определенного типа. Благодаря этому, всякий раз, когда информация поступает через определенный порт, компьютеру известно, как ее обрабатывать.
168
Часть 3. Способы взлома и проникновения в компьютеры
Чтобы порты можно было отличать друг от друга, каждому из них присваивается определенный номер. Так, если компьютеру необходимо получить доступ к Web-странице, хранящейся на другом компьютере, то он запрашивает эту информацию через порт номер 80. Компьютеры, которые отображают Web-страницы (их называют также Web-хостами (web hosting computers)), поддерживают свой порт 80 в открытом состоянии, выжидая, когда другой компьютер запросит у них Web-страницу через этот порт. Порты используются в каждом компьютере, подключенном к Internet, а это означает, что любой из них всегда может послужить точкой доступа к компьютеру для хакера. В таблице 11.1 перечислены наиболее часто используемые порты, однако следует иметь в виду, что любой компьютер имеет сотни портов, каждый из которых может быть открыт. Таблица 11.1 Порты, которые обычно всегда доступны в компьютерах, подключенных к Internet Служба
Порт
File Transfer Protocol (FTP)
21
Telnet
23
Simple Mail Transfer Protocol (SMTP)
25
Gopher
70
Finger
79
Hypertext Transfer Protocol (HTTP)
80
Post Office Protocol, version 3 (POP3)
110
Когда одному компьютеру необходимо связаться через порт с другим компьютером, он посылает ему пакет с установленным битом SYN (синхронизация), что означает: "Я готов подключиться к твоему порту". Получив это сообщение, целевой компьютер отвечает посылкой пакета SYN/ACK (синхронизация/уведомление), подтверждающего успешное получение им первого пакета и означающее: "Я готов к установлению соединения". Когда первый компьютер получает пакет SYN/ACK, он возвращает целевому компьютеру свой ответный пакет АСК (уведомление). В результате описанного обмена сообщениями первый компьютер узнает о том, что порт открыт и что второй компьютер готов к обмену данными через этот порт. Описанную последовательность событий сетевые сканеры и используют для нахождения открытых портов и проверки их уязвимости.
Эхо-тестирование адресатов Эхо-тестирование (ping sweeping) используется для проверки возможности обмена пакетами с компьютером, имеющим заданный IP-адрес, путем посылки на него сообщений. Если компьютер отвечает обратной посылкой полученных данных, то это означает, что он включен и функционирует нормально. Если же сканер не получает ответного сообщения, то можно сделать вывод, что либо компьютер по указанному IP-адресу отсутствует, либо он подключен, но работает в автономном режиме.
Глава 11. Разведка объектов атаки
169
При обычном эхо-тестировании используется протокол ICMP (Internet Control Message Protocol — протокол управляющих сообщений в сети Internet), определяющий способ передачи сообщений между двумя компьютерами. Эхо-запросы ICMP абсолютно безопасны и вовсе не обязательно означают нападение на компьютер, хотя, если они адресованы определенным портам, некоторые брандмауэры и могут предпринимать их блокировку в качестве меры защиты от синхронной атаки (ping flooding — один из самых ранних и простейших методов атаки серверов с целью вызова ситуации отказа в обслуживании (denial of service), называемой также "убийственным запросом" (Ping of Death), когда количество запросов, посылаемых атакующим компьютером, значительно превышает то, которое в состоянии обработать получающий их компьютер). В тех случаях, когда ICMP-запросы не доходят до компьютера, который по имеющимся у хакера сведениям должен быть подключен к Internet и нормально функционировать, часто пытаются использовать сканеры портов, такие как Nmap (см. рис. 11.3), которые посылают на целевой компьютер сообщения (эхо-запросы) с установленным битом АСК. Иногда таким способом действительно удается обмануть брандмауэр, поскольку компьютер-мишень принимает получаемые сообщения за уведомления об успешном приеме первым компьютером предыдущего сообщения, которое подтверждало готовность компьютера-мишени к установлению соединения. Поскольку брандмауэр полагает, что установление соединения инициировано самим компьютером-мишенью, он пропускает эти сообщения (АСК), что позволяет таким сканерам, как Nmap, определить доступность целевого компьютера, в то время как с помощью обычного ICMP-запроса выяснить это было бы невозможно. b*NMapWn i v.1.3.0 w l ww.ssh.coml Scan | Dsicover ] Opo tins | Tm in ig j Fe li s | Servc ie j Wn i32 j -;Mode i : Scan Opo tins I
С Connect
Г ftull Scan
С ДСР Scan I I ^ M Г Port Range
| |
•• ;•«!; Re olad fi •••;•>
of mass unsolicited, commercial advertising or solicitations via
America Online, Inc. reserves the right to modify these terms at any time. By accessing and using our VHOIS service, you agree to these terms. Domain Name: AOL.СОН Registrant: America Online, Inc. 22000 AOL Vay Dulles, VA 20166 US Created on : Jun 22 1995 12 :OOAH Expires on : Kov 23 2002 7:02AH Record Last Updated on..: Jul 8 2002 8:45PM Registrar, : America Online, Inc. http://whois.registrar.aol.com/whois/
Transfer Your { Domain TODAY \rrSEASY!; Register Domain Names 1 Y E A R FREE!
I
f
Included m a i year пфягдюпЩ
Administrative, Techn AOL Domain Adraini: 22000 AOL Way Dulles, VA 20166 US Email: domainsSao DNS-01.NS. AOL,.COH 152.163. 1591.232 DN5-02.NS. AOL,.COM 205.188. DNS-06.NS. AOL DNS-07.NS. AOL 64.12.51.132 \£- Ш : Document: Done (2.404 sees)
Рис. 11.4, При выяснении IP-адресов Web-узлов может пригодиться команда Whois
К числу наиболее часто применяемых методов сканирования портов относятся следующие: Сканирование путем установления TCP-соединения. Сканер связывается с портом
путем посылки пакета синхронизации (SYN), ждет прихода ответного пакета, под-
Глава 11. Разведка объектов атаки
171
тверждающего получение предыдущего пакета (SYN/ACK), после чего посылает уже свой пакет подтверждения (АСК), что завершает установление соединения. Сканирование этого типа легко распознается и во многих случаях регистрируется компьютерами-мишенями как возможное начало хакерской атаки, о чем выводится соответствующее предупреждение. Сканирование путем посылки пакетов TCP SYN. Сканер связывается с портом пу-
тем посылки пакета SYN и ждет прихода ответного пакета SYN/ACK, указывающего на то, что порт находится в состоянии ожидания (прослушивания). По сравнению со сканированием с образованием TCP-соединения применение этой методики, называемой полусканированием (half-scanning), мишеням труднее обнаружить и зарегистрировать, поскольку в данном случае подтверждающий пакет (АСК) сканирующим компьютером не посылается. Сканирование путем посылки пакетов TCP FIN. Сканер связывается с портом пу-
тем посылки сообщения "Больше нет данных" ("No more data from sender") (пакет FIN). Закрытый порт отвечает на него сообщением Reset (RST), тогда как открытый порт просто игнорирует его и тем самым обнаруживает себя. Фрагментарное сканирование. Чтобы скрыть от фильтра пакетов или брандмауэра свои истинные намерения, сканер разбивает исходный пакет SYN на более мелкие части. Этот метод используется в сочетании с другими методами сканирования, такими как сканирование с установлением TCP-соединения или сканирование путем посылки пакетов TCP SYN и TCP FIN. Рикошетная атака FTP-сервера. Сканер запрашивает у FTP-сервера файл. Поскольку в запросе указывается IP-адрес и номер порта компьютера-мишени, при рикошетной атаке удается замаскировать источник атаки и обойти любой брандмауэр или иную систему защиты, предназначенную для блокирования доступа "чужаков" (но не других компьютеров той же сети) к целевому компьютеру. Успешная передача файла говорит о том, что порт открыт. Сканирование с использованием протокола UDP (User Datagram Protocol). При
передаче сообщений вместо протокола TCP используется протокол UDP. При получении эхо-запроса закрытые порты отвечают сообщением об ошибке ICMP_PORT_UNREACH. Порты, не ответившие таким сообщением, являются открытыми.
Получение "отпечатков пальцев" операционной системы Успешный поиск открытого порта и определение его номера открывают возможность доступа к компьютеру, но одного только определения открытого порта для этого не достаточно. Хакер должен также определить, под управлением какой операционной системы работает данный компьютер, после чего он будет знать, какие команды следует применять и какими известными брешами в программном обеспечении можно воспользоваться, чтобы не пришлось разгадывать пароль доступа. Большинство Web-серверов используют разновидности системы Unix (например, Linux, DigitalUNIX или Solaris), хотя на многих серверах выполняется одна из вер-
172
Часть 3. Способы взлома и проникновения в компьютеры
сий Microsoft Windows. Найдется также значительное количество серверов, использующих OS/2 или Mac OS. Определение операционной системы осуществляется путем посылки данных на различные порты. Поскольку различные операционные системы реагируют на получаемые данные по-разному в зависимости от того, какие данные поступают на тот или иной порт, это позволяет хакерам судить о типе операционной системы, развернутой на компьютере-мишени. Некоторые примеры распространенных методов определения удаленных операционных систем приведены ниже: Зондирование путем посылки пакетов FIN. Зондирующий компьютер посылает порту сообщение "Больше нет данных" ("No more data from sender") (пакет FIN) и ждет ответа. Windows отвечает на пакеты FIN сообщениями Reset (RST), в связи с чем, если в ответ на зондирующий пакет FIN получено сообщение RST, можно сделать вывод, что компьютер-мишень работает под управлением системы Windows. Зондирование путем посылки пакетов FIN/SYN. Зондирующий компьютер посылает порту пакет FIN/SYN и ждет ответа. Системы Linux отвечают посылкой пакета FIN/SYN/ACK. Проверка начального окна TCP. Проверяется размер окна пакетов, возвращаемых компьютером-мишенью. В случае системы AIX размер окна составляет 0x3F25, a в случае систем OpenBSD и FreeBSD — 0х402Е. Анализ ICMP-сообщения. Зондирующий компьютер посылает данные на закрытый порт и ожидает получения сообщения об ошибке. Любой компьютер, кроме тех, которые работают под управлением операционных систем Solaris и Linux, должен выслать обратно начальный IP-заголовок с присоединенными к нему дополнительными восемью байтами. В случае указанного выше исключения возвращается более' восьми байтов. Кроме того, сканирование компьютеров с помощью таких программ, как Nmap, позволяет хакерам уточнять версию операционной системы, установленной на компьютере-мишени, и в некоторых случаях даже определять номер ее версии. От подобного зондирования трудно защититься, поскольку его очень трудно отличить от обычного процесса установления связи с другим компьютером. Попытки такого зондирования выглядят настолько безобидными, что во многих случаях брандмауэры и системные администраторы их просто могут не заметить. Определив IPадрес, доступные открытые порты и операционную систему целевого компьютера, хакер может приступить к планированию стратегии проникновения в компьютер, как это делает и обычный взломщик, предварительно изучающий дом, прежде чем пытаться в него проникнуть.
Мобильная локация Вместо того чтобы физически соединять компьютеры в сеть с помощью кабелей, многие компании и частные лица переходят к стандарту беспроводных (мобильных) систем, известному под названиями 802Л1Ь или Wi-Fi (wireless fidelity). Все выглядит очень просто. Вы подключаете устройство, называемое точкой доступа (access
Глава 11. Разведка объектов атаки
173
point), как элемент своей сети, и через эту точку доступа сигналы из сети передаются на любой компьютер с мобильным сетевым адаптером, или картой (NIC — network interface card), обеспечивая доступ этого компьютера к сети, как если бы он был физически соединен с ней кабелем. Если вы пользуетесь компьютером Macintosh, оборудованным адаптером AirPort, то вы используете протокол 802.11Ь. Доступ к беспроводной сети может получить каждый компьютер, оборудованный мобильным сетевым адаптером. К сожалению, это означает, что хакер, расположившийся на другой стороне улицы со своим портативным компьютером, к которому подключен мобильный сетевой адаптер, также может получить доступ к той же сети. По сути дела, беспроводная сеть — это та же кабельная сеть, но только кабели в этой сети выходят из каждого окна здания, и любой посторонний человек всегда может подключиться к ней таким образом, что вы об этом не будете знать. Для предотвращения несанкционированного доступа в большинстве беспроводных сетей используют механизм шифрования (получивший название WEP от wired equivalent privacy — защищенность на уровне кабельных сетей) и аутентификации. WEP-шифрование позволяет скрывать данные, передаваемые беспроводным способом, а аутентификация обеспечивает предоставление лишь заранее предусмотренных возможностей компьютерного доступа к беспроводной сети. Как и в случае большинства других защитных мер, применение двух этих методов способно остановить далеко не любого хакера. WEP-шифрование обладает слабыми возможностями защиты и легко взламывается. Разрешение доступа лишь заранее определенным компьютерам действительно является эффективным средством защиты в беспроводных сетях, но многие просто не утруждают себя использованием этой возможности. Даже если это средство и активизируется, хакеры знают, как обмануть компьютер и заставить его считать, что у них действительно есть полномочия на использование сети. Хакеры могут сканировать беспроводные сети, разъезжая в автомобиле с портативным компьютером, мобильным сетевым адаптером, антенной для приема сигналов, передаваемых в сети, и программой сканирования, позволяющей обнаруживать беспроводные сети (см. рис. 11.5). Некоторые хакеры для этой цели даже вооружаются глобальной системой рекогносцировки (global positioning system — GPS), с помощью которой они могут составлять точные карты беспроводных сетей. Процесс объезда некоторой территории на автомобиле с целью обнаружения беспроводных сетей называют "мобильнойлокацией"(war-driving), а поскольку все больше и больше организаций и частных лиц переходят к эксплуатации беспроводных сетей, то найти такую сеть довольно легко. (Подобную локацию можно осуществлять и при пешем обходе территории (war-strolling), а также с борта самолета (war-flying) или судна (war-boating), но во всех этих случаях основная идея остается одной и той же: обнаружение беспроводных сетей, развернутых на некоторой территории, путем ее обхода.) Чтобы больше узнать о методах мобильной локации и используемом при этом аппаратном и программном обеспечении, а также для ознакомления с последними новостями в этой области, посетите Web-узел WarDriving.com (http:// www.wardriving.com). Посетив узел http://www.kraix.com/downloads/TDGTWWarXing.txt, вы сможете загрузить руководство "The Definitive Guide To Wireless WarX'ing" ("Полное методическое руководство по локации беспроводных сетей"). Для
174
Часть 3. С п о с о б ы взлома и проникновения в к о м п ь ю т е р ы
получения более подробной информации о сетях Wi-Fi обзаведитесь книгой Джона Росса (John Ross) "The Book of Wi-Fi", опубликованной издательством No Starch Press.
^Bookmarks ^The Moza li Organziato i n ^Latest Bud li s
Рис. 11.5. Карта Северной Америки, на которой отображены известные беспроводные сети, которые удалось обнаружить с помощью программы NetStumbier
Ключевая роль при поиске беспроводных сетей принадлежит специализированным анализаторам пакетов, результаты работы одного из которых представлены на рис. 11.6. К числу наиболее популярных программ этого типа относятся NetStumbier (http://www.stumbler.net) (для Windows), MiniStumbler (http://www.netstumbler.com) (для Pocket PC), Kismet (http://www.kismetwireless.net) (для Linux) и MacStumbler (http://www.macsturnbler.com) (для Mac OS). Чтобы облегчить друг другу обнаружение беспроводных сетей, хакеры приспособили для этой цели приемы странников, которые выцарапывали или наносили мелом на деревьях или домах различного рода метки, предупреждающие других странников, например, о том, что такой-то город негостеприимен, а такое-то селение, наоборот, очень радушно встречает незнакомцев, или же что проходящие поезда в данном месте притормаживают, так что здесь на них легко запрыгнуть. Применяя аналогичную методику расстановки опознавательных знаков (war-chalking) (http:// www.warchalking.org), хакеры имеют возможность сообщить друг другу о местонахождении и характеристиках тех или иных беспроводных сетей, как показано на рис. 11.7.
Глава 11. Разведка объектов атаки 175
1 «•jg a . •
Ж *$*3 S "'§' 4
•
;v~ * £ * В
4С>Р63^А06{
#с
! -jr-M
|v*r.dor
A7Z^T
Mu^nn) Kfi-.f Siuimn
—
v
г 1$ 5 -I
N37.412748
y
i
W
l
W
l
W
J
l
W
l
W
l
W
l
4
в сю0?2l>0rOIOt • со • 91
г*' й-
#00 i Дкт2 4> alpha
к»
irt Aft^wrf A : t *Г m«nt * ^ AppV
•JyLv
'.-',
и
-
'•'•
1J •
-90 i f f \\П\"ГН -too uw V,,/^i ' Wu gt/ ' .V--'/'Ul CV-p/'gov;w/ui ]K>:0-.m-,. .Г.:ГСн20, 09 24 31S4O 1>Ь( ? !'.*?>! to • !5v6.; ?< UP£ ••••:. • t
Рис. 1 1 . 6 . Обнаружение ближайших беспроводных сетей с помощью специализированного анализатора пакетов
Стоит одному хакеру обнаружить какую-либо беспроводную сеть, как на нее тут же набрасываются другие хакеры. При наличии столь большого количества желающих получения несанкционированного доступа к сети весьма вероятно, что кто-то из них сможет случайно или преднамеренно разрушить, удалить или изменить ценные файлы легальных пользователей. let's warchalk.J KEY SYMBOL OPEN ssid NODE CLOSED NODE
X bandwidth ssid
О
««а (w) blackbeltjones.cob m an /w daw rcd ihthalking
WEP NODE
k
A
Рис. 1 1 . 7 . Опознавательные знаки, используемые для указания местоположения и статуса беспроводных сетей
176
Часть 3. Способы взлома и проникновения в компьютеры
Что происходит после того, как хакер изучил подступы к компьютеру Используя автоматическое сканирование телефонных линий, сканирование портов и автомобильную локацию, хакеры могут определить местонахождение почти любого компьютера, который обменивается сообщениями с другими компьютерами через локальную сеть, телефонную линию или Internet. К сожалению, изучив подступы к компьютеру, хакер не может удержаться от соблазна изучить ситуацию далее и попытаться взломать компьютер; а уж если это ему удается, то далее от него можно ожидать чего угодно — от простого просмотра файлов до перегрузки системы и разрушения любых программных объектов, попадающихся ему под руку.
Глава12 Методы компьютерного взлома
По-видимому, успех чаще всего приходит к тем, кто настойчиво стремится к цели, от которой другие уже
отказались. — Уильям Фезер (William Feather)
ПОИСК КОМПЬЮТЕРА, КОТОРЫЙ МОЖНО АТАКОВАТЬ,- ЭТО ЛИШЬ ПЕРВЫЙ ШАГ ХАКЕРА. СЛЕДУЮЩИМ ЕГО ШАГОМ ЯВЛЯЕТСЯ ПРОНИКНОВЕНИЕ В КОМПЬЮТЕР, ИЛИ, КАК ГОВОРЯТ, ЕГО ВЗЛОМ. Обычно хакеры добиваются успеха не в силу каких-то особых, присущих только им качеств. В большинстве случаев работу взломщикам облегчают беззаботность, невежество или откровенная лень тех, кто эксплуатирует или обслуживает компьютеры. Если компьютер связан с внешним миром через телефонную линию, Internet или беспроводную сеть, то в качестве первой линии защиты от хакеров обычно используют пароли.
Просите - и воздастся вам: искусство социотехники Простейший способ пробраться в чужой компьютер — это попросить кого-то предоставить вам права доступа к нему. Само собой разумеется, что системные администраторы не предоставят права доступа к компьютеру кому попало, и поэтому с подобной просьбой хакеры обращаются не к ним, а к тем, кто имеет обычные права доступа и при этом мало задумывается о вопросах безопасности компьютера. Иными словами, хакеры выбирают своей мишенью рядового пользователя.
178
Часть 3. Способы взлома и проникновения в компьютеры
Анонимная "разработка" жертвы по телефону Многие люди привыкли считать компьютер постоянным источником различных неприятностей, и поэтому, когда кто-то звонит им по телефону и сетует на возникшие в связи с плохой работой компьютера проблемы, ему начинают сочувствовать. Если тот, кто звонит по телефону, жалуется, что из-за неполадок с компьютером у него "горит" проект, крайний срок окончания которого уже брезжит на горизонте, всем сразу становится понятно, отчего этот абонент так расстроен. А если неизвестный телефонный собеседник изъясняется на принятом в данной компании жаргоне и упоминает в разговоре имена ее руководителей или названия разрабатываемых проектов так, словно он проработал в ней уже не один год, то большинство людей сразу же начинают воспринимать его как "своего". И если такой собеседник попросит выручить его, подсказав номер телефона, к которому подключен компьютер, или даже пароль доступа к нему, большинство людей охотно помогут тому, кто, по всей видимости, является их сослуживцем. Беда в том, что в действительности он может быть хакером, который с помощью приемов социотехники (social engineering) пытается заставить вас добровольно выдать ему ценную информацию, необходимую для взлома компьютера и получения доступа к нему. Вся прелесть социотехники заключается в том, что люди, помогающие хакеру, могут так никогда и не узнать о его истинных намерениях. Более того, чтобы получить информацию, хакеру достаточно всего лишь поднять телефонную трубку Если у собеседника, находящегося на другом конце линии, нужную информацию получить не удалось, хакеру достаточно набрать другой номер телефона и вновь попытать счастья, пока не будут добыты нужные сведения. Иногда хакеры пользуются методами обратной социотехники (reverse social engineering). Вместо того чтобы делать телефонные звонки, пытаясь найти человека, из которого можно выудить нужную информацию, хакер стремится сделать так, чтобы люди сами звонили ему и выкладывали информацию по собственной инициативе. Один из видов афер, в которых используются методы обратной социотехники, основан на том, что хакер вызывает хотя и незначительные, но достаточно заметные для того, чтобы мешать пользователям, нарушения нормальной работы сети. Далее он оставляет возле каждого компьютера свои данные (номер телефона и имя, обычно вымышленное), чтобы пользователи легко их заметили. Можно не сомневаться, что кто-нибудь из пользователей обязательно прозвонит по этому номеру, считая, что он связывается с администратором сети, хотя на самом деле этот номер принадлежит хакеру. Получив такой звонок, хакер затребует определенную информацию, например, имя или учетную запись пользователя и соответствующий пароль. Пользователь, который сделал звонок, скорее всего, не заподозрит, что его собеседник может быть кем угодно, но только не услужливым техническим специалистом, и добровольно предоставит ему все запрошенные данные. Получив необходимую информацию, хакер прежде всего устранит созданную им же самим неисправность. В результате этого пользователь почувствует себя осчастливленным, а в распоряжении хакера окажется вся информация, необходимая для взлома компьютера.
Глава 12. Методы компьютерного взлома
179
Чтобы их нельзя было распознать, некоторые хакеры прибегают к маскировке, имитируя, например, голос пожилого человека или молоденькой девушки. Значительно изменяя свой голос, хакер может неоднократно обращаться к одному и тому же человеку за уточнением информации, не возбуждая у него никаких подозрений. Поскольку удобные случаи для взлома компьютеров хакерам предоставляются не так уж часто, они умеют проявлять терпение. Хакеры могут днями, неделями, а иногда даже и месяцами собирать информацию о намеченной мишени из различных источников, и поэтому в разговорах, имеющих отношение к компании или компьютерам, держатся с видом бывалого сотрудника, который проработал здесь уже не один год.
Использование методов социотехники при личном общении Разговор по телефону обладает тем преимуществом, что позволяет хакеру скрыть от собеседника свою внешность. Ведь если бы только люди увидели, что тот, кто разговаривает с ними тоном босса, на самом деле — совершенно незнакомый им молодой двадцатилетний человек, то вряд ли бы они вообще предоставили ему какую-либо информацию. Вместе с тем, применению методов социотехники по телефону свойственны свои ограничения. Например, уже на стадии получения предварительной информации для хакера может оказаться желательным непосредственный доступ к компьютеру, а это означает, что ему не избежать личного контакта с хозяином компьютера. Разумеется, только достаточно самоуверенный человек способен лгать, не моргнув и глазом. Однако большинство людей даже и мысли не допустят, что все сказанное стоящим прямо перед ними человеком относительно того, кто он такой и чем занимается, является наглой ложью, и они помогут ему без лишних расспросов о том, зачем это надо. Используя методы социотехники при личном контакте, хакеры часто выдают себя за консультантов или временных работников, поскольку это, прежде всего, естественным образом объясняет их присутствие в офисе, а вместе с тем и их незнакомство с расположением в нем различных служб. Оказавшись на месте, хакер может ограничиться разведкой обстановки и получением дополнительной информации относительно самой компании и того, как организована в ней эксплуатация компьютеров. Если представится удобный случай, хакер может и непосредственно воспользоваться компьютером, выдав себя за консультанта или специалиста, отвечающего за вопросы безопасности. Прикрываясь необходимостью ремонта или профилактического обслуживания компьютера, хакер может незаметно установить лазейку в его защите, которой он сможет воспользоваться уже после того, как покинет офис. Расхаживая по помещениям, хакер может выискивать приклеенные к мониторам листки с записанными паролями или же пытаться подглядеть из-за спины работающего за компьютером сотрудника, как тот набирает на клавиатуре свой пароль. Вместо того чтобы маскироваться под кого-то, хакер может просто устроиться на работу, например, ночным дежурным. Благодаря этому он сможет получить свободный доступ к офисным компьютерам, не прибегая к чьей-либо помощи.
180
Часть 3. Способы взлома и проникновения в компьютеры
Независимо от того, какие методы социотехники применяет хакер — разговор по телефону или личный контакт с людьми,— его задача всегда остается одной и той же: обеспечить себе возможность проникновения в компьютер. Для этого ему достаточно либо получить пароль от ничего не подозревающего сотрудника компании, либо иметь физический доступ к месту установки компьютера, где у него появится возможность подглядеть пароль, когда кто-то будет вводить его с клавиатуры, обнаружить его на клочке бумаги, приклеенном к монитору, или же самостоятельно перепробовать различные пароли.
Взлом парольной защиты Во многих случаях первая линия обороны компьютеров основывается на паролях. Несмотря на то что пароли ограничивают доступ к компьютеру, они являются самым слабым звеном в любой системе безопасности. Наиболее надежны длинные пароли, состоящие из случайно подобранных символов, однако большинство людей, как правило, выбирают простые, легко запоминающиеся пароли, которые, к тому же, используются ими одновременно в нескольких системах (например, для доступа к рабочему компьютеру и учетной записи в America Online, а также для хранителя экрана в своей системе Windows). Поэтому довольно часто хакеру достаточно раскрыть пароль в одной из систем, чтобы автоматически получить ключи доступа ко всем остальным учетным записям данного пользователя. Если компьютер запрашивает пароль, а хакер не имеет об этом ни малейшего понятия, то у него есть несколько возможностей: > Украсть действующий пароль > Угадать пароль > Раскрыть пароль, атаковав компьютер
Кража паролей Если у хакера есть возможность физически оказаться рядом с компьютером, то проще всего ему будет украсть пароль, подглядев из-за спины пользователя, как тот вводит его с клавиатуры. Если такая возможность отсутствует, хакер может осмотреть рабочий стол хозяина компьютера. Большинству людей трудно запомнить пароли, и поэтому они часто записывают их на клочках бумаги и хранят в легкодоступном месте, например, приклеив их сбоку монитора или положив в ящик письменного стола. Если в результате описанных действий раскрыть пароль хакеру все же не удалось, он может применить следующие средства: > Регистратор клавиатурных нажатий > Мониторинговую программу > Программу удаленного мониторинга компьютера > Программу восстановления паролей
Глава 12. Методы компьютерного взлома
181
ПРИМЕЧАНИЕ Использование каждой из указанных категорий программ предполагает наличие у хакера физического доступа к компьютеру жертвы, обеспечивающего возможность установки или запуска программы без ведома пользователя.
Использование регистрации клавиатурных нажатий Специальные программы, называемые регистраторами клавиатурных нажатий (keystroke recorder, keystroke logger), записывают все, что вводится в компьютер с клавиатуры, и либо выводят эту информацию на экран монитора, либо сохраняют в файле. Простейшие из таких программ записывают любую информацию, вводимую пользователем в компьютер (см. рис. 12.1), в том числе и возможные компрометирующие его тексты сообщений электронной почты, номера кредитных карточек и пароли. Когда пользователь покинет место за компьютером, хакер может удалить программу регистрации клавиатурных нажатий и извлечь созданный в процессе ее работы файл журнала записей, содержащий пароли и любую другую информацию, введенную пользователем (см. рис. 12.2). Более совершенные программы-регистраторы могут даже переслать этот файл электронной почтой хакеру, который при этом получает возможность наблюдать за деятельностью пользователя, находясь в другом месте.
SpyBuddy Central Control Panel ;olenctio trn i"S gtarltistSpth tuytoounwb oe uo d iagol tghs ifrom PC, cthc ilekfoo tlhewn y"ab llwlike 0 Cp ilboard te Ims Recorded 0 Wnidows Recorded. 0 Documenst Recorded. Г™| О Applications Recorded 0 Keystrokes Recorded. Щ
0 Screen Shots Captured
[ЛУГ] О Disk Changes Recorded. Vi«w Loec By Date? Ye*< No.
General ] в WebWatch \ M Misc Logging Settings j Scieen Shot Surveillance Ш Logging | g v/eb Content Fiftenng j PC Surveillance Select which areas of this machine you wish to have SpyBuddy discretely monitor... 0 0
Record all AOl/AIM/ICQ/MSN/Yahoo Chats All c».*t conversations will be receded. Record all Website Activity
0
Record all Clipboard Activity
0 Record all Windows Record ail windows opened and interacted wi 0 Record all Keystrokes
0
rd all Executed Applications ord all application* launched, rd all Print Acitivty ord *H documents printed. Record all Disk Changes and Activity
Manitorinf - Advanced Screen Shot Surveillance WebWatch Keyword Monitoring
Рис. 12.1. Характер информации, подлежащей перехвату программой-регистратором, можно уточнить путем настройки конфигурационного файла
j
182
gg Fe li Hep l 56 57 58
«г
о
68 69 70 71 72 73 74 75 76
Ь/24/2003^ 6:38:32 !PM >3/24/2003! 6:38:34 3/24/20036:38:34 3/24/200316:38:34
1 Raw _t|
о о
Ж. 67
Pciture
• М Н Н И tornЯ М И Н /2a0te036!:3M 8:17Start 1 : {,3/24D C .o a itnenr 0K ,evsi Fom r ae td :00 M ac io sm o W tfen o d rD cp uo m 00 00 00 0 :0 5 D o u t 1 M a i o s o t f c i e W o d r оO if 3/24/2003P!!PM 6:38:17:; 0 2 0L0 3BO B e a tD C JP A R T e sena redh ttoecom sec re 53/24/2003P::6M :38:22 o c u m e n s t y:h o u ee e p e e lttash te 000 :000d d e s g i n o f h t e w a p o n o f m d e s r t u c o i t n y o u r e ' d e s g i n i g n i y o u r g aa a rg eofuts nig u lIte,sho sa nldpa p r,pa nw deru b lg w nie .ug u d b eep o fa lhen you e n o u h t o h r t a o l t o f e o p e l w s e t i t o f 000 :00 :7we n iekh te m did el of h te sc2hoo y[elard next I^3/24/2!0P M '8; 29000 c : 0 0 . 0 S t a r t M e n u 0 3 ^ 6 : 3 о 1 ^!3/234//2240/0230:60:33!8:263:38:290 0 0 0 0 . 0 s t a r t 0 00 00 0 00 .:3 S tasrtotfM enu ! 3/24/200P3M ! 6:38:320 ::0 0 0 !M ciro W od r Document 00 000 :00 :2200D ocuB m r 3 e a tenit• Mcirosotf Ocfie Wod 0 0 0 : 0 0 : 0 F o W e V r w i 0 .:0 Po rg a 00 00 0 00 00 0W d irm th: Manager i 000 :00 :0 ; W nW i KW alhee rn Ivesg tiatorооSeu tp i 000 :000 Start wth iW nd iows о j 000 :003 ! WhWha W ther n Ivesg tiator Seu tp i 000 :001 Fe li Acvtiy i 0 j 0 | 000 :00 :0 C pib loard 000 .00 :4 Web Fo m r Daa t оо |; 000 :007 Daa tbase Name о 1 ! 000 .00 :1 Save 000 .00 :1 nvesg itao tr Ended 0 : о
59 6P 61 82 63 64 65
Часть 3. С п о с о б ы взлома и проникновения в компьютеры
! 3/24/20036:38:34 iPM 3/24/2003:6:38:34 PM ; 3/24/2003 6:38:35
! 3/24/2003^6:38:38 iPM i 3/24/2003! 6:38:39 PM 5 3/24/2003 6:38:39 !PM
13/24/2003; 6:38:43 • PM i 3/24/2003! 6:38:50 PM 3/24/2003! 6:38:51
Un sig (
гяммоомт
„ Records: 70 ;.
Рис. 12.2. Программа-регистратор записывает информацию обо всех нажатиях клавиш, сделанных пользователем, что позволяет хакеру точно знать, какие клавиши пользователь нажимал и какими программами он пользовался
Чтобы избежать обнаружения, программы-регистраторы клавиатурных нажатий выполняются в невидимом режиме (stealth mode), т.е. скрывают свое присутствие от пользователя, хотя их все еще можно обнаружить, если только знать, что и где следует искать. Если только кто-либо не заметит, что в компьютере установлена программа-регистратор, то очень маловероятно, чтобы программу, действия которой сводятся к записи нажатий клавиш в невидимом режиме скрытно от пользователей, кто-нибудь искал, не говоря уже о том, чтобы ему удалось ее найти. Чтобы их нельзя было обнаружить, некоторые регистраторы клавиатурных нажатий выпускаются в виде устройств, подключаемых между компьютером и клавиатурой; такие устройства можно увидеть, если заглянуть за компьютер, но для любой программы, выполняющейся на компьютере, они остаются совершенно невидимыми. Более того, в отличие от своих программных аналогов, которые могут работать лишь под управлением определенных операционных систем, аппаратные устройства регистрации клавиатурных нажатий совместимы с любой системой, например, FreeBSD, Linux, Windows XP или OS/2. К числу популярных аппаратных регистраторов клавиатурных нажатий относятся KeyGhost (http://www.keyghost.com), Hardware KeyLogger (http://www.amecisco.com) и KEYKatcher (http://www.tbotech.com/key-katcher.htm). Для получения более подроб-
Глава 12. Методы компьютерного взлома
183
ных сведений о программах-регистраторах посетите Web-узел Keylogger.org (http:// www.keylogger.org), на котором приводятся оценки технических и эксплуатационных возможностей таких программ.
Тайное наблюдение за активностью компьютера с помощью мониторинговых программ Более широкие по сравнению с регистрацией клавиатурных нажатий возможности предлагает оперативный контроль активности компьютеров, осуществляемый с помощью так называемых мониторинговых программ (desktop-monitoring programs). Действуя подобно камерам слежения, такие программы, наряду с сохранением информации о нажимаемых клавишах, ведут закулисный учет запусков и времени выполнения программ на компьютере, а также данные о посещенных Web-узлах. С целью обеспечения определенного визуального контроля за действиями пользователя в некоторых мониторинговых программах предусмотрено периодическое получение снимков экрана и незаметное включение Web-камеры, позволяющее при необходимости выяснить, кто именно работал за компьютером. Многие из программ этой категории сохраняют информацию, записанную на протяжении нескольких дней, тогда как другие можно настраивать для осуществления записи лишь в течение заранее установленных промежутков времени, при запуске определенных приложений или же при подключении пользователя к Internet (рис. 12.3).
0 £ Scheduling |с»~1 j*M:
General Startup Setti ngs and Confi g
|j Logging I Configure Logging Options Email Delivery % Configure Email Delivery
flf Logging
WrnJcws V i e w e d
Ш
Internet Connections 7ConriMtiori>U>eg«tf IP-адрес машины, которая выполнила некоторое действие или запрос на компьютере-мишени. > Имя пользователя, которое лишь идентифицирует используемую учетную запись. Под именем вполне легитимного пользователя может скрываться хакер, которому удалось завладеть данными учетной записи. > Дату и время выполнения пользователем отдельных операций. > Полный перечень команд и запросов, направленных компьютеру пользователем. > Код HTTP-состояния, возвращенный компьютером пользователю. Код состояния показывает, какие действия были выполнены компьютером в ответ на команды или запросы пользователя. > Количество байтов, переданных пользователю. Во многих случаях хакеру для скрытия следов своей деятельности вполне достаточно отредактировать системный журнал, однако в распоряжении системных администраторов имеются специальные методы проверки целостности журнальных
Глава 13. Внедрение в компьютер
195
файлов. Одним из наиболее простых методов является вывод журнала на печать по мере его генерации. При таком подходе, даже если хакер удалит или модифицирует журнал, ему никогда не удастся уничтожить или изменить его печатную копию. Если у системного администратора возникнут какие-либо подозрения, он может сравнить содержимое системного журнала, хранящегося на жестком диске, с информацией, выведенной на печать. Хотя такая процедура и кажется довольно утомительной, она может служить реальной гарантией того, что хакеру не удастся скрыть следы своей деятельности одним лишь изменением содержимого системных журналов. Другим способом сохранения информации, содержащейся в системных журналах, является ее дублирование. Исходный системный журнал размещается там, где его и рассчитывает найти хакер, но дубликаты того же файла сохраняются на совершенно другом компьютере, желательно таком, на котором никому (даже тому, кто зарегистрировался в системе с правами администратора) не будет позволено модифицировать или удалить их. В распоряжении системных администраторов имеются специальные программы анализа системных журналов (log-file analysis programs), которые могут сравнивать две версии журнала и уведомлять системного администратора о любых расхождениях между ними, указывающих на возможное вмешательство хакера. Для получения более полного представления о возможностях программ анализа содержимого системных журналов вы можете посетить узлы, перечень которых приводится ниже:
Analog WebTrends
http://www.analog.cx http://www.neHq.com
Sawmill
http://www.sawmill.net
NetTracker Webalizer
http://www.sane.com http://www.mrunix.net/webalizer
Нейтрализация мониторинговых программ Путем изменения содержимого системных журналов хакеры могут скрывать следы совершенных ими деяний, но при этом они все еще нуждаются в средствах, позволяющих им скрывать свое присутствие во время работы в системе. Поэтому вслед за системными журналами очередными мишенями хакеров являются программы, с помощью которых системные администраторы отслеживают изменения в системе. В мире Unix и Linux хакеры чаще всего пытаются изменить следующие команды: > find — Осуществляет поиск групп файлов > Is — Выводит содержимое текущего каталога > netstat — Отображает состояние сети, в том числе информацию об открытых портах > ps — Отображает текущие процессы, находящиеся в состоянии выполнения > who — Отображает имена пользователей, работающих в данный момент в системе
196
Часть 3. Способы взлома и проникновения в компьютеры
> w — Выводит информацию об использовании системных ресурсов, а также о работающих в данный момент пользователях и выполняемых ими действиях
Внедрение троянских программ При внедрении своих программ в чужие компьютеры хакеры заменяют оригинальные программы или двоичные файлы их подмененными или троянскими версиями. Если ничего не подозревающий системный администратор использует хакерские версии программ, то внешне все команды будут выполняться нормально, но в действительности они будут выводить действия хакера из поля зрения администратора. Чем больше времени потребуется системному администратору для обнаружения следов хакера, тем больше времени будет иметь последний для того, чтобы нанести системе урон или подготовить дополнительные люки, которыми он впоследствии сможет воспользоваться. Конечно, заменяя оригинальные программы или двоичные файлы их поддельными версиями, хакер рискует "засветиться". Дело в том, что каждый файл обладает двумя уникальными свойствами: временем создания и размером файла. Если системный администратор заметит, что в качестве даты создания программного файла фигурирует вчерашняя дата, то он может с уверенностью сделать вывод о том, что файл был подвергнут изменению. Для защиты файлов от несанкционированного изменения системные администраторы используют программы проверки целостности файлов (file integrity programs), вычисляющие показатель, называемый контрольной суммой, величина которого зависит от размера файла. Любые, даже самые незначительные изменения размера файла приводят к изменению его контрольной суммы. Чтобы избежать обнаружения, опытный хакер может самостоятельно запустить программу проверки целостности файлов и заново пересчитать контрольные суммы для всех файлов, включая и те, которые он модифицировал. Теперь, если только системный администратор не организовал отслеживание предыдущих значений контрольных сумм, программа проверки не сможет выявить никаких изменений. Приложив определенные усилия, хакеры могут добиться того, чтобы размеры измененных версий программ совпадали с исходными размерами файлов, которые они замещают. Отсюда следует, что если хакер позаботится еще и о том, чтобы дата создания и размер измененных файлов совпадали с соответствующими характеристиками реальных файлов, то никакая программа сравнения контрольных сумм не сможет заметить подмены. Системный администратор, использующий программу проверки целостности файлов, должен запускать ее сразу же после настройки компьютера. Чем дольше он будет затягивать с выполнением этой процедуры, тем больше времени будет у хакера для того, чтобы заменить файлы, в результате чего программа проверки воспримет подмененные файлы как действительные. Весьма эффективным средством системных администраторов является расчет криптографических контрольных сумм с помощью таких алгоритмов, как MD5. В отличие от своих обычных аналогов криптографические контрольные суммы прак-
Глава 13. Внедрение в компьютер
197
тически невозможно сфальсифицировать, откуда следует, что хакеры не в состоянии скорректировать их для измененных файлов. Для получения более подробных сведений относительно различных программ проверки целостности файлов, используемых системными администраторами, посетите следующие узлы:
Samhain Tripwire GFI LANguard AIDE (Advanced Intrusion Detection Environment)
http://www.la-samhna.de http://www.tripwiresecurily.com http://www.gfi.com
http://www.cs.tut.fi/~rammer/aide.html
Хакерские инструментальные средства в виде загружаемых модулей ядра Самое простое, что системный администратор может предпринять для обезвреживания любой подмененной или троянской программы,- это хранить резервные копии всех программ, которые обычно пытаются подменять хакеры, и при необходимости восстанавливать исходные файлы их обратным копированием в компьютер. С помощью таких чистых копий мониторинговых программ системный администратор сможет обследовать компьютер и обнаружить новые следы хакерской деятельности, которые были скрыты троянскими программами из поля зрения. Чтобы справиться с этой проблемой, хакеры начали использовать инструментальные средства для взлома загружаемых модулей ядра (LKM — Loadable Kernel Modules), которые обычно используются в UNIX-подобных системах, таких как Linux. В прежние времена, если в Linux необходимо было включить какое-либо дополнительное средство, приходилось модифицировать и перекомпилировать весь исходный код операционной системы. Загружаемые модули ядра устраняют эту проблему, позволяя дополнять ядро Linux (составляющее сердцевину операционной системы) новыми командами. Это позволяет избавиться от повторного компилирования всего ядра при каждом изменении системы, а заодно исключает вероятность того, что в результате внесения некорректных изменений в исходный код Linux операционная система вообще не сможет загрузиться. Если вы модифицируете код LKM, то ядро Linux нормально загрузится в любом случае, так что даже наличие в коде LKM ошибок не приведет к краху всей операционной системы. Хакеры также могут использовать все преимущества, предоставляемые LKM. Вместо того чтобы подменять существующие программы с риском быть обнаруженными, они могут воспользоваться возможностями LKM для загрузки своих программ в память компьютера. В этом случае системный администратор, проведя проверку целостности файлов своих средств текущего контроля, придет к выводу, что никакие хакерские действия этих файлов не коснулись (что, по существу, будет соответствовать действительности). Однако если администратор попытается запускать эти, казалось бы, вполне нормальные программы, модуль LKM будет перехватывать соответствующие команды и запускать собственные варианты команд, маскируя вмешательство хакера. С точки зрения системного администратора режим работы мо-
198
Часть 3. Способы взлома и проникновения в компьютеры
ниторинговых программ будет оставаться неизменным и внешне они будут функционировать совершенно нормально. Некоторые популярные хакерские инструментальные LKM-средства имеют довольно необычные названия, например: SuckIT, Knark, Rial, Adore, Tuxkit. Для более подробного ознакомления с различными инструментальными средствами, используемыми для создания хакерского инструментария, посетите Web-узел Rootkit (http://www.rootkit.com) (рис. 13.1).
Создание люков Самым распространенным способом создания люков (back doors) для проникновения в компьютер является открытие порта, как правило, неприметного и вряд ли до этого используемого (если только другой хакер не добрался до него раньше). Хакерские программы часто встраивают свои пароли по умолчанию, например "password", так что при следующем соединении с данным портом для проникновения в компьютер хакеру достаточно будет лишь ввести этот пароль.
-==||KQQK i J.i4.QM:wec iorne||==-~ v. Back Fo:v«r<J ЩЩ
ip
Refresh
Home
:
AutoFil
Print
Mali
http://www.rootkit.corn/
Hv ie Home Page # Appe l ® (Toosl ® Appel Support ® Appel Store ® Mcirosoft MacTopai ® MSN (§) Ofcie for Macnitosh «•!
—w
Lo g ni S vS a iLserS S L » N e w U v a i » I Seac rh Open Leter to Secuy t r i C o m m y u t n i Requ e ri Al Thehogiund 2002-Oct e rcent arest of h te Tornkti auh tor has spak red Hosted PROJECTS Root Kit Trojan Kit Patch Kit buffer Kit Discussion
debate over the legality of authoring г we have to respond to this. The respc..~ open letter to the community[ http://www.rootkit.com/ openletter.txt ] Here is the original article posted by Kevin Poulson[ http://online.securityfocus.com/news/813 ] Wired article on tornkit authors arrest[ http:'//www,wired.com/new technology/ОД282,55515,00.html ]
Under new management allegro - 2002-Oct-06 16:46 - Qina Trojan Fear not! The Gina Trojan project is under new management and an alpha code release (after so long) is on its way.
Рис. 1 3 . 1 . Web-узел Rootkit.com предоставляет исходные коды различных хакерских инструментальных средств, включая коды "троянских коней" и пакеты исправлений к программным продуктам, позволяющие хакерам скрывать следы своей деятельности
Глава 13. Внедрение в компьютер
199
Если у хакера было достаточно времени, чтобы установить троянские версии программ текущего контроля (мониторинговых программ), то эти программы будут игнорировать как открытие порта (сообщая о нем как о закрытом, хотя на самом деле он будет открыт), так и любую связанную с ним активность. Порт, открытый хакером в качестве люка, системный администратор может заметить при обычном сканировании портов системы. Для маскировки следов своего присутствия хакеры могут создавать специальные лазейки типа "сезам, откройся", которые остаются закрытыми до тех пор, пока хакер не пошлет на компьютер определенную команду. При получении компьютером этой внешне безобидной команды порт откроется и хакер благополучно проникнет в компьютер.
Раскрытие дополнительных паролей В качестве дополнительных компонентов хакерского набора инструментальных средств расширения полномочий могут использоваться анализаторы пакетов или регистраторы клавиатурных нажатий, внедряемые хакерами в систему для отслеживания паролей, номеров кредитных карточек и любой другой ценной информации, передаваемой по сети. Хакер может установить регистраторы клавиатурных нажатий на нескольких компьютерах, хотя при этом вероятность обнаружения таких программ повышается. Заметить анализатор сетевых пакетов труднее, поскольку хакеру достаточно установить его только на одном компьютере, одновременно задав для сетевого адаптера (network interface card — NIC) беспорядочный режш работы (promiscuous mode). Обычно каждый из компьютеров, включенных в сеть, отбирает лишь трафик, который адресован ему, но при работе в беспорядочном режиме адаптер считывает все проходящие через него данные. Как только сетевой анализатор извлечет один или несколько паролей, хакер может использовать эти пароли для захвата учетных записей других пользователей. После этого хакер сможет войти в систему под видом легального пользователя, сделав это, скажем, в ночное время в середине недели, когда вероятность работы других пользователей за компьютерами очень мала. Зарегистрировавшись в системе как легальный пользователь, хакер может не спеша исследовать содержимое жестких дисков компьютера, чтобы детально ознакомиться с установленным на нем программным обеспечением и конфигурацией сети. Если с помощью сетевого анализатора пакетов удается получить пароль системного администратора, хакер использует его учетную запись для доступа к компьютеру на правах привилегированного пользователя (суперпользователя). Располагая этими правами, хакер может создавать дополнительные учетные записи, в том числе и такие, которые предоставляют привилегии администратора системы, что обеспечивает хакеру возможность последующего проникновения в компьютер под прикрытием внешне легитимных учетных записей. Чтобы узнать больше о возможностях сетевых анализаторов пакетов, ознакомьтесь со следующими программами:
200
Часть 3. Способы взлома и проникновения в компьютеры http://windump.polito.it http://www.ethereai.com http://www.sniffer.com http://www.wildpackets.com http://analyzer.polito.it http://www.tcpdump.org http://reptile.rug.ac.be/~coder/sniffit/sniffit.html
WinDump Ethereal Sniffer EtherPeek Analyzer tcpdump Sniffit
Сетевые анализаторы пакетов используются и легальными пользователями для анализа состояния сетей и устранения неполадок. Однако вряд ли кому-либо понравится, если анализатор будет запускать в сети совершенно посторонний человек. Вместо проверки того, не установлен ли для сетевого адаптера компьютера беспорядочный режим, системный администратор может прибегнуть к помощи целого ряда специализированных инструментальных средств (например, программы AntiSniff, представленной на рис. 13.2), предназначенных для обнаружения активности нештатных сетевых анализаторов в своей сети. Некоторые из таких средств перечислены ниже: http://packetstorm.decepticons.org/sniffers/antisniff http://ntsecurity.nu http://www.securityfriday.com http://www.packetfactory.net/Projects/sentinel
AntiSniff PromiscDetecr PromiScan The sentinel project File View Tools Help j ' D Network Configuration j j :
ИШ Scan Progress j Щ Reports
Detection Tests
Schedule
9
DNS Те t
(* Now
F
ARP Test
F
Ether Ping Test
Г Hourly
F
I CMP Time Delta Test
С Daily
Continuously Wait I 7:42:37 PM--
Г Weekly fc
Number Of Packets: Г~ Echo Test NumBer Or Packets; F
Г
Log Test Text Outpul
Ping Drop Test Number Of Packets:
! ~">UM Г
"A
Рис. 13.2. Интерфейс программы AntiSniff, позволяющей обнаруживать присутствие скрытых сетевых анализаторов
Глава 13. Внедрение в компьютер
201
Нейтрализация хакерских инструментальных средств расширения полномочий Полностью исключить возможность проникновения хакеров в компьютер практически невозможно. Системный администратор может старательно удалить все выявленные им хакерские средства расширения полномочий и перекрыть все лазейки, подготовленные хакером, но он никогда не может быть уверенным в том, что ничего не пропустил. Даже если остался всего лишь один "потайной ход", хакер вновь сможет воспользоваться им, установить дополнительные средства и подготовить себе другие лазейки. Единственным стопроцентно надежным способом очистки компьютера от каких бы то ни было следов хакерской деятельности является полное уничтожение всей хранящейся в нем информации и установка всего программного обеспечения "с нуля". Поскольку полная очистка системы является чрезвычайно радикальным средством, большинство системных администраторов вынуждены постоянно поддерживать систему в работоспособном состоянии и одновременно пытаться не допустить в нее хакеров. Однако ни один системный администратор не в состоянии работать без огрехов, тогда как хакеру, чтобы проскользнуть в компьютер незамеченным, достаточно воспользоваться всего лишь одним удобным шансом. Для изменения баланса сил в пользу системных администраторов было создано много программ, специально предназначенных для обнаружения присутствия в системе хакерских средств расширения полномочий. Сканируя компьютер, такие программы осуществляют поиск определенных признаков, указывающих на наличие установленных хакерских инструментальных средств. В частности, таким признаком может служить наличие определенных файлов, о которых заведомо известно, что они входят в состав хакерских программ. Двумя наиболее популярными программами, позволяющими обнаруживать присутствие компонентов хакерского инструментария в компьютере, являются Chkrootkit (http://www.chkrootkit.org) и Carbonite (http:// www.foundstone.com), которые могут осуществлять также поиск хакерских LKMсредств. Кроме периодического запуска программ обнаружения хакерских инструментальных средств расширения полномочий, системные администраторы должны также регулярно контролировать состояние портов компьютера. Наличие открытого без надобности порта может свидетельствовать либо о нерадивости администратора, либо о создании хакером люка. При первоначальной подготовке компьютера к работе системный администратор должен создать криптографические контрольные суммы для всех важных файлов и сохранить их в отдельном месте, например на компакт-диске, допускающем только однократную запись информации. Одновременно на компакт-диске следует сохранить также резервные копии всех ключевых служебных программ. Даже если хакеру и удастся взломать компьютер, системный администратор будет уверен в том, что, по крайней мере, тем файлам, которые были сохранены на компакт-дисках, можно доверять.
202
Часть 3. Способы взлома и проникновения в компьютеры
Наконец, системные администраторы должны следить за всеми сообщениями о новых обнаруженных брешах и уязвимостях защитных систем, чтобы своевременно предпринимать необходимые меры по их устранению или, по крайней мере, знать предположительный характер действий, которых можно ожидать от хакеров в ближайшее время. И все же, какие бы меры не предпринимались системным администратором, всегда существует вероятность того, что, воспользовавшись удобным случаем, хакер всетаки сможет незаметно проникнуть в компьютер. Некоторые системные администраторы не принимают хакеров в расчет до тех пор, пока те не уничтожат их файлы с важными данными, но большинству администраторов приходится непрестанно прилагать усилия к тому, чтобы очистить систему от хакеров, тогда как те не прекращают своих попыток нападения на компьютеры, используя для этого каждый раз все новые и новые методы, инструментальные средства и идеи.
Часть 4
Защита самого себя
Глава 14 Как уменьшить затраты при покупке компьютера Если иметь в виду только финансовую сторону вопроса, то богатство лучше бедности. — Вуди Аллен
ОДНО ИЗ САМЫХ СЕРЬЕЗНЫХ ПРЕПЯТСТВИЙ НА ПУТИ К ПОКУПКЕ КОМПЬЮТЕРА - ЭТО БИРКА С ЦЕНОЙ. Производителям компьютеров были бы очень рады, если бы вы считали, будто вам необходим только компьютер самой последней модели, которая, как это обычно бывает, всегда стоит дороже, чем вы хотели бы на это потратить. Главное при покупке компьютера — это знать, что самая современная модель компьютера в действительности нужна лишь немногим, тогда как цены на новые компьютеры растут быстрее, чем цены на новые автомобили. Чтобы снизить расходы, проведите небольшое исследование, и тогда при покупке очередного компьютера вы сможете сэкономить несколько сотен долларов, а если подойдете к делу творчески, то сможете загрузить компьютер программным обеспечением бесплатно или же за совсем небольшие деньги.
Планирование покупки компьютера Если вам нужен компьютер, никогда не покупайте новый. Лучше сэкономьте деньги и купите подержанный или подновленный компьютер. Поскольку цена любой модели снижается с каждым днем, даже новейший компьютер через несколько недель успеет морально устареть и упасть в цене. Затратив немного времени на поиски, можно купить по сниженной цене даже компьютер самой последней модели, но для этого надо знать, где искать.
Глава 14. Как уменьшить затраты при покупке компьютера
205
Подновленные компьютеры Подновленными (refurbished) называются компьютеры, которые были куплены, но затем возвращены, то ли потому, что проявились какие-либо дефекты, то ли просто потому, что покупателю компьютер разонравился, хотя и функционировал совершенно нормально. Получив компьютер обратно, производитель разбирает его, тестирует все компоненты, а затем вновь собирает из них компьютер, который, в общемто, можно было бы считать новым, если бы не одно обстоятельство: закон запрещает производителям продавать возвращенные компьютеры как новые, и поэтому их можно продавать только как подновленные. Поскольку, принимая такие компьютеры обратно, производители уже теряют деньги, они часто продают их со значительной скидкой, чтобы поскорее от них избавиться. Если компьютер подведет и во второй раз, так что и очередной покупатель будет вынужден вернуть его, то убытки производителя еще более увеличатся. Ввиду этого компьютеры, получаемые при первом возврате, проверяются гораздо придирчивее, чем вновь произведенные, поскольку производители хотят быть уверенными в том, что клиенты не вернут компьютер вновь по причине его технической неисправности. Подновленные компьютеры поступают в продажу с тем же уровнем технической поддержки и теми же гарантиями, что и идентичные им новые модели, но по гораздо меньшей цене. Пожалуй, единственным серьезным недостатком подновленных компьютеров является то, что иногда может потребоваться их дополнительная комплектация, обеспечивающая необходимые вам возможности. Покупая подновленный компьютер, вы можете приобрести лишь то, что у производителя в этот день имеется в наличии. Поэтому, если вам нужен компьютер, укомплектованный жестким диском объемом 120 Гбайт, но у производителя в данный момент имеется лишь подновленный компьютер с жестким диском объемом 80 Гбайт, то вы должны либо дождаться, пока появится компьютер с жестким диском 120 Гбайт, либо купить тот компьютер, который есть в наличии, а впоследствии осуществить замену жесткого диска (или же установить дополнительный диск). Опять-таки, если у вас нет никаких возражений против приобретения компьютера, который кем-то уже вскрывался или был в употреблении, то покупка подновленного компьютера — это прекрасная возможность получить сногсшибательную машину за вполне скромные деньги. Вместе с тем, выставленных на продажу подновленных компьютеров в своем любимом магазине вы не увидите, поскольку большинство производителей продают такие компьютеры только через Web-узлы. Amazon.com. Более известный продажей книг, Web-узел Amazon.com продает также новые и подновленные компьютерные системы и аксессуары (http://www.amazon.com; 800-800-8300). Astak. Продает компьютерные системы и комплектующие известных производителей, причем многие комплектующие для сборки и ремонта компьютеров дилеры обычно закупают у производителей категории OEM (Original Equipment Manufacturer — производитель комплектного оборудования), в связи с чем соответствующие руководства могут отсутствовать или вообще не существовать, а сами
206
Часть 4. Защита самого себя
продукты поступают в обычных картонных коробках (http://www.astak.com; 408-519-0401). HP Shopping. Онлайновый компьютерный магазин фирмы Hewlett-Packard, который имеет также специальную секцию сбыта снятых с производства и подновленных настольных и портативных компьютеров. Кроме компьютеров, здесь также можно купить подновленные принтеры, мониторы и карманные компьютеры (http://ww.shopping.hp.coni; 888-999-4747). Dell Computer. Другим компьютерным гигантом, осуществляющим торговлю по почте, является компания Dell Computer, которая имеет свою долю рынка подновленных изделий, продаваемых ею со скидкой (http://www.dell.com/factoryoutlet; 877-471-DELL). Gateway. Компания Gateway продает подновленные настольные и портативные компьютеры, а также серверы (http://www.gateway.com; 1-800-846-3614). Opportunity Distributing. Компания Opportunity Distributing связывается с компаниями, которые занимаются модернизацией выпущенных ими же компьютеров, и продает их устаревшее оборудование широкому кругу покупателей (http://www.opportunitydistribute.com; 952-936-0221). Overstock.com. Кроме подновленных и снятых с производства изделий различных производителей, включая Gateway, Sony, Dell и Toshiba, компания Overstockxom продает по сниженным ценам также программное обеспечение, ориентированное на индивидуальных потребителей, например, игры и обучающие программы для детей (http://www.overstock.com; 800-989-0135). PC Factory Outlet. Здесь продаются возвращенные и снятые с производства компьютеры компаний Packard Bell, eMachines и NEC (http://www.pcfactoryoutlet.com; 800-733-5858). PCnomad. Специализируется на продаже подновленных портативных компьютеров, в том числе выпущенных такими производителями, как IBM, Toshiba, Dell и Compaq (http://www.pcnomad.com; 800-278-4009). PCRetro. Закупает компьютеры и офисное оборудование потерпевших неудачу или обанкротившихся компаний и восстанавливает их для продажи широкому кругу покупателей (http://www.pcretro.com; 877-277-3872). TigerDirect. Продает новые и подновленные компьютеры и комплектующие, из которых вы можете при желании самостоятельно собрать собственный компьютер (http://www.tigerdirect.com; 800-800-8300). UsedComputer.com. Служит своеобразным расчетным центром для самых различных дилеров, специализирующихся на продаже подновленных и бывших в употреблении компьютеров и офисного оборудования по ценам намного ниже розничных (http://www.usedcomputer.com/classifieds/XcClassPro.asp; 877-277-3872).
Образцы и возвращенные компьютеры В любом компьютерном магазине всегда выставлены модели, с которыми заглянувший сюда посетитель может поработать в порядке тестирования. Если вам ни-
Глава 14. Как уменьшить затраты при покупке компьютера
207
как не обойтись без компьютера, представляющего собой последнее слово техники, не исключайте возможность покупки одного из таких выставленных в магазинах образцов. В большинстве магазинов будут только рады немного снизить цену на подобный, компьютер, лишь бы вы его купили. Точно так же, рассмотрите возможность покупки возвращенного или "распечатанного" компьютера. Во многих крупных магазинах разрешается возвращать компьютеры в течение определенного периода времени после их покупки. Обычно в магазинах всегда можно найти одну-две модели, которые находятся в идеальном состоянии, но хранятся без оригинальной упаковки или же их упаковка вскрыта, так что магазин охотно продаст вам такой компьютер по сниженной цене.
Онлайновые аукционы Если компьютеры, возвращенные покупателями, или компьютеры, упаковка которых вскрыта, в вашем местном магазине не продаются, посетите онлайновый аукцион или распродажу. Онлайновые аукционы — великолепное место для покупки недорогих компьютеров и компьютерных комплектующих. Компьютеры, комплектующие и даже компьютерный "антиквариат" продаются здесь как индивидуальными пользователями, решившими избавиться от старого оборудования, так и ликвидаторами имущества разорившихся компаний и известными оптовыми поставщиками (такими как Dell Computer), которым необходимо поскорее продать накопившиеся на складе излишки или оборудование не самых последних моделей. Проявив достаточную настойчивость, вы не только сможете найти на аукционах ту редкую деталь, без которой ваш вышедший из строя компьютер не будет работать, но и с выгодой для себя приобретете ее по очень низкой цене. Учитывая то разнообразие компьютеров и комплектующих, которые предлагаются на онлайновых аукционах, прежде чем заглядывать туда, вы должны точно определиться в том, что именно вам необходимо. Проведя небольшое исследование и запасшись терпением, вы сможете купить нужное вам новое или подержанное оборудование или программное обеспечение по таким ценам, о которых в случае заказа по почте или покупки в розничной торговле остается только мечтать. Следите лишь за тем, чтобы, горя желанием приобрести нужную вам вещь, вы не "завелись" и не предложили за нее больше обычной розничной цены. Для поиска компьютерного оборудования, продающегося через онлайновые аукционы, посетите следующие Web-узлы:
CNET Auctions eBay Dell Auction CompUSA Auctions uBid
http://auctions.cnet.com http://www.ebay.com http://www.dellauction.com http://www.compusaauctions.com http://www.ubid.com
Государственные аукционы Каждый год полиция по всей стране конфискует имущество, принадлежащее преступным элементам. Оставив изрядную его часть для себя, полиция организует аукционы, чтобы избавиться от остатков и заработать дополнительные деньги.
208
Часть 4. Защита самого себя
На проводимых полицией аукционах (обычно это происходит ежемесячно, в зависимости от местности) продается все что угодно, — от автомобилей и яхт до жилых домов и офисной мебели и оборудования, включая, разумеется, компьютеры. (Не поленитесь сделать телефонный звонок в местное отделение полиции и узнайте, когда будет проводиться следующий аукцион.) До начала аукциона постарайтесь убедиться в том, что нужное вам оборудование работает нормально. (Это не всегда удается сделать.) Поступающие на такие аукционы компьютеры продаются без гарантии, поэтому либо заранее настройтесь на то, что купленный вами компьютер не будет работать и его придется разобрать на запчасти, либо надейтесь на лучшее.
Отреставрированные компьютеры В последнее время появилось много компаний, которые скупают старые компьютеры у корпораций, подновляют их, а затем продают. Хотя среди такого бывшего в употреблении и отреставрированного (recycled) оборудования компьютеров самых последних моделей вы не найдете, зато сможете получить вполне приличную машину с гарантией того, что она запустится. Необходимо лишь убедиться в том, что отреставрированный компьютер обойдется вам действительно дешевле, чем если бы вы купили подновленный или ранее распакованный компьютер в магазине или на аукционе. Перечень некоторых Web-узлов, на которых продаются отреставрированные компьютеры, приводится ниже: Comp-Recycle.com RE-PC RecommIT Used-PCs.com
http://www.comp-recycle.com http://www.repc.com http://www.recommit.co.uk http://www.used-pcs.com
Соберите компьютер сами При наличии определенных навыков вы можете собрать компьютер самостоятельно. В зависимости от того, какие комплектующие вы купите, вы можете либо сэкономить кучу денег, собрав компьютер без всяких "наворотов", либо собрать мощнейший компьютер за ту же цену, за которую в магазине вы могли бы купить лишь обычный неплохой компьютер известного производителя. Однако самое главное — это то, что вы приобретете опыт сборки собственной машины, который пригодится вам в дальнейшем при ее ремонте и обновлении. Загляните в сеть или в любой из выпусков журналов PC Magazine, PC World или Computer Shopper, и вы обнаружите тысячи предложений относительно продажи компьютерных комплектующих, или же найдете адрес ближайшего магазина (как правило, не имеющего громкого имени), в котором сможете купить все, что вам надо. Если вы нуждаетесь в помощи, купите книгу по компьютерам из серии "Сделай сам", в которой объясняется, как собрать собственный ПК (хотя лучше всего научиться этому, наблюдая, как это делает кто-то другой), или произведите соответствующий поиск в Internet, где вы найдете множество руководств и обзоров по различным ви-
Глава 14. Как уменьшить затраты при покупке компьютера
209
дам аппаратного компьютерного обеспечения (для начала вы можете заглянуть на такие Web-узлы: http://www.pcguide.com, http://www.storagereview.com, http:// www.tomshardware.com или http://www.anandtech.com). Собирать компьютеры сравнительно несложно, поскольку они состоят из легкодоступных съемных компонентов, которые необходимо только соединить друг с другом с помощью креплений и винтов. Если вы в состоянии построить игрушечный домик из деталей конструктора Lego, то никаких проблем при сборке собственного компьютера у вас возникнуть не должно. Немного повозиться придется лишь с тем, чтобы все заработало. При сборке компьютера собственными силами наибольшая трудность заключается в том, чтобы правильно подобрать комплектующие и добиться, чтобы они правильно функционировали, будучи собранными вместе. Даже новые компьютеры иногда оказываются совершенно неработоспособными, поэтому не думайте, что собранный вами компьютер будет в этом отношении чем-то от них отличаться.
Купите новый компьютер В некоторых случаях вам может потребоваться компьютер только самой последней из имеющихся моделей. И хотя возможным выходом было бы подождать несколько месяцев, пока люди не начнут возвращать эти модели в магазины, обстоятельства могут складываться так, что вы не можете позволить себе терять время и должны немедленно приобрести новинку. Тем, у кого нет времени выжидать, остается лишь посоветовать, чтобы они постарались не потратить больше денег, чем это необходимо. Приобрести новые компьютеры по самым низким ценам вам помогут Web-узлы, перечень которых приводится ниже: StreetPrices.com PriceWatch iBuyernet.com Shopper.com BizRate.com PriceSCAN.com
http://www.streetprice:>.com http://www.pricewatch.com/ http://www.ibuyer.net http://shopper.cnet.com http://www.bizrate.com http://www.pricescan.com
На этих Web-узлах вы сможете подобрать наиболее выгодные варианты цен из тех, которые предлагаются разными онлайновыми продавцами за одно и то же оборудование. Найдя вариант с наиболее низкой ценой, вы сможете купить себе новый компьютер, будучи уверенным в том, что совершили покупку по наиболее выгодной в настоящее время цене. Исследуя рынок новых компьютеров, не исключайте возможности покупки машины, которая оборудована процессором, отличным от Intel. Поскольку фирма Intel является лидером на рынке процессоров, ее цены, как правило, выше цен, предлагаемых ее соперниками, такими как Advanced Micro Devices (AMD). Часто процессоры AMD обеспечивают то же (а иногда и более высокое) быстродействие, что и процессоры Intel, с которыми они конкурируют, но их стоимость при этом почти всегда оказывается более низкой.
210
Часть 4. Защита самого себя
Оживите свой старый компьютер Многие хотят сменить свой компьютер лишь потому, что он работает слишком медленно. Однако людям, стесненным в средствах, вместо покупки нового компьютера следовало бы сначала подумать о том, а не стоит ли просто вытащить старый процессор и заменить его новым, отличающимся более высоким быстродействием. Если новый процессор несовместим со старым компьютером, во многих случаях можно демонтировать материнскую плату целиком и заменить ее другой, совместимой с новым процессором. Приобретение нового процессора и материнской платы почти всегда обойдется вам дешевле, чем покупка нового компьютера. В качестве еще более дешевого способа повышения быстродействия своего компьютера вы можете попытаться "разогнать" его. По существу, под термином разгон (overclocking) подразумевается тонкая настройка аппаратной части компьютера (как правило, главного процессора, но иногда и видеокарты) для работы при более высокой тактовой частоте, чем та, которая предполагается изготовителем. Применение разгона лишает вас возможности потребовать от изготовителя выполнения им своих гарантийных обязательств в соответствующих случаях и может привести даже к перегреву оборудования и выходу его из строя, если не проявить достаточной осторожности. Однако при благоразумном подходе быстродействие вашего обычного компьютера может быть доведено до быстродействия мощнейшей машины с использованием лишь уже имеющейся аппаратной базы. Для получения более подробной информации относительно разгона компьютеров посетите Web-узлы ClubOC (http://www.cluboverclocker.com) и Extreme Overclocking.com (http://www.extremeoverclocking.com), приобретите экземпляр книги Скотта Вайнера (Scott Wainner) и Роберта Ричмонда (Robert Richmond) The Book of Overclocking, выпущенной издательством No Srarch Press.
Экономьте на расходных материалах для принтеров Покупая компьютер, вы, вероятно, захотите заодно взять и принтер. Для обычной черно-белой печати хорошо подойдет лазерный принтер. Хотя по сравнению со струйными принтерами первоначальная стоимость лазерных принтеров выше, эксплуатационные расходы на печать при использовании таких принтеров оказываются более низкими. В то же время, если вам нужна цветная печать, у вас не будет другого выхода, кроме как купить недорогой струйный принтер (иначе вам придется купить цветной лазерный принтер по гораздо более высокой цене). При этом следует проявлять осмотрительность. Многие производители принтеров соблазняют покупателей низкими ценами на струйные принтеры, однако при покупке сменного чернильного картриджа вы обнаружите, что стоимость двух или трех картриджей равна исходной цене самого струйного принтера. Более того, струйные принтеры настолько быстро расходуют чернила, что на протяжении срока службы принтера вам придется потратить на сменные картриджи сумму, которая в несколько раз превзойдет первоначальную стоимость принтера.
Глава 14. Как уменьшить затраты при покупке компьютера
211
Для снижения затрат на чернила попробуйте использовать программу под названием InkSaver (http://www.strydent.com), относительно которой утверждается, что с ее помощью можно уменьшить расход чернил без заметного ухудшения качества печати. Программа InkSaver может работать с большинством принтеров Epson, Canon и Hewlett-Packard, но вы можете сначала загрузить пробную версию InkSaver, чтобы убедиться в том, что эта программа подходит для конкретной модели струйного принтера используемой вами. Независимо от того, какую экономию чернил способны обеспечивать такие программы, как InkSaver, так или иначе вам придется покупать сменные картриджи. Вместо покупки новых картриджей, выпускаемых производителем вашего принтера, вы можете попробовать заправлять картриджи красителями с помощью специальных наборов или использовать аналогичные картриджи от Amazon Imaging (http:// www.amazonimaging.com) или Rhinotek (http://www.buyrhinotek.com). Для поиска в сети других продавцов, торгующих чернильными картриджами, посетите Web-узел Buy Ink Cartridges (http://www.buyinkcartridges.com). Указанные сторонние компании, предлагающие чернильные картриджи, продают наборы для заправки и сменные картриджи для большинства струйных принтеров по цене, которая примерно вдвое ниже цены оригинальных картриджей. Посетите их Web-узлы и проверьте, не торгуют ли они сменными картриджами, которые подходят для вашего струйного принтера. Если вы заинтересованы в покупке струйного принтера, сравните цены на сменные чернильные картриджи, предлагаемые на сайтах Amazon Imaging и Rhinotek. Может оказаться, что струйный принтер, который кажется вам таким привлекательным с точки зрения его сегодняшней цены, повлечет впоследствии расходы в несколько сотен долларов на одни только чернильные картриджи. Поэтому сначала посмотрите, какие картриджи являются самыми дешевыми, и уже затем подберите подходящий принтер, который сможет работать с ними. Чтобы помешать конкурентной деятельности компаний (таких как Amazon Imaging и Rhinotek), изготовляющих сменные чернильные картриджи, производители принтеров применяют разнообразную тактику, целью которой является заставить потребителей покупать лишь картриджи оригинального изготовления. И Hewlett-Packard, и Epson планируют применение специальных микросхем, препятствующих повторной заправке чернильных картриджей. Как только в картридже вырабатываются все чернила, внедренная в картридж микросхема не даст вам повторно использовать этот картридж, сколько бы вы ни пытались заправить его чернилами. Такая микросхема предположительно уже используется в чернильных картриджах к принтерам Deskjet 2000 фирмы Hewlett-Packard. Фирмы Lexmark и Hewlett-Packard даже запатентовали печатающие головки, используемые в некоторых чернильных картриджах, чтобы воспрепятствовать независимому изготовлению сменных картриджей. Поэтому если вам нигде не удастся найти нужные вам сменные чернильные картриджи, изготовленные независимыми производителями, вы будете знать, почему это так. Если у вас лазерный принтер, не выбрасывайте картриджи с израсходованным тонером. Просмотрите в местных Желтых страницах раздел, связанный с компьютерами (или свяжитесь с Amazon Imaging), и попытайтесь найти адреса магазинов,
212
Часть 4. Защита самого себя
которые заправляют либо продают бывшие в употреблении картриджи, совместимые с моделью вашего лазерного принтера.
Почти бесплатное программное обеспечение Приобретя, наконец, компьютер, вы должны установить на нем операционную систему и программное обеспечение. Многие компьютеры поставляются уже с установленной операционной системой (например, Windows XP или Linux), но если вы самостоятельно собрали свой компьютер или же купили компьютер, бывший в употреблении, установка операционной системы для вас будет все еще актуальной. Поскольку операционные системы Microsoft Windows по-прежнему остаются столь популярными, у вас может возникнуть соблазн купить новенький "с иголочки" экземпляр Windows XP. Но если вы найдете старый экземпляр Windows 9Ч8 или Windows Millennium Edition (ME), то вместо покупки полного пакета Windows XP вы сможете купить пакет обновления, сэкономив на этом деньги. В этом случае вам достаточно будет загрузить на своем компьютере Windows 98/ME и, прежде чем устанавливать какое бы то ни было другое программное обеспечение, загрузить пакет обновления до Windows XP При этом следует быть внимательным. Если на вашем компьютере уже установлена Windows 2000, то вы должны обновлять ее только до Windows XP Professional Edition, а не до Home Edition. Вполне естественно, что Professional Edition стоит дороже, поэтому может оказаться, что проще сначала установить Windows 98/Me, a затем обновить ее до версии Home Edition системы Windows XP. Если вы планируете использовать Linux, то можете загрузить бесплатную копию этой операционной системы, К числу популярных поставщиков Linux, предлагающих бесплатные версии, относятся компании Red Hat (http://www.redhat.com), Mandrake Linux (http://www.linux-mandrake.com) и Debian (http://www.debian.org). Если для загрузки копии Linux у вас не хватает времени или терпения и вы не хотите покупать ее розничный вариант в магазине, закажите компакт-диск с Linux в компании CheapBytes (http://www.cheapbytes.com). Что касается истинных компьютерных ренегатов, то они могут игнорировать Windows XP и Linux и перейти в чистую среду Unix, представленную в виде FreeBSD (http://www.freebsd.org) или OpenBSD (http://www.openbsd.org).
Условно бесплатное и бесплатное программное обеспечение Условно бесплатные программы (shareware) могут бесплатно использоваться на протяжении некоторого испытательного периода (длительность которого, как правило, составляет примерно 30 дней), после чего обычно выводится сообщение, в котором вам предлагается заплатить определенную незначительную сумму, если вы хотите иметь возможность использовать их и далее. Бесплатно условные версии программ чаето ничем не хуже (а иногда даже и лучше) аналогичных им программ известных
Глава 14. Как уменьшить затраты при покупке компьютера
213
производителей, которые стоят намного дороже. Независимо оттого, какая программа вам нужна (антивирусная программа, тестовый процессор, графическая программа и т.п.), вы почти всегда сможете найти ее условно бесплатную версию, которая по своим возможностям сравнима с аналогичной коммерческой программой. Бесплатные программы (freeware) раздаются свободно — вы можете на законных основаниях использовать их и распоряжаться ими без какой бы то ни было оплаты с вашей стороны. Бесплатным может быть программное обеспечение, использование которого компания-разработчик не собирается контролировать, или же ограниченная версия программы, выпущенная в маркетинговых целях для продвижения полнофункциональной версии данного продукта. (Идея заключается в том, что если вам понравится условно бесплатная версия, то вполне вероятно, что позже вы захотите обновить ее, чтобы воспользоваться всеми возможностями программы.) Прекрасные подборки условно бесплатного и бесплатного программного обеспечения цы можете найти на следующих Web-узлах: Download.com Simtel.Net Jumbo Tucows
http://download.cnet.com http://www.simtel.net http://www.jumbo.com http://www.tucows.com
Покупка программного обеспечения с академической скидкой Обычно в книжных магазинах колледжей и университетов со значительной скидкой продаются академические версии почти любого основного программного обеспечения -~ именно так компании-производители пытаются сделать свои программные продукты более привлекательными для студентов по сравнению с программными продуктами конкурентов. Поэтому, например, программу, обычная цена которой составляет 495 долларов, в университетском книжном магазине можно купить всего за 100 долларов. Разумеется, чтобы воспользоваться такой возможностью надо иметь студенческий билет. Если у вас есть знакомый, который учится в колледже, попросите его, чтобы он купил для вас нужное программное обеспечение (а взамен вы угостите его пивом). Другая возможность заключается в том, чтобы записаться на какой-либо курс в колледже для того, чтобы самому получить студенческий билет, а затем перестать посещать занятия, сославшись на занятость играми в составе футбольной команды. Теперь уже ничто не помешает вам приобрести любое необходимое программное обеспечение с академической скидкой, воспользовавшись своим студенческим билетом.
Предложения по обновлению программного обеспечения В попытках захватить как можно большую часть рынка почти каждая компания, выпускающая программное обеспечение, предлагает свои продукты по двум различ-
214
Часть 4. Защита самого себя
ным ценам: обычной розничной цене и сниженной цене за пакет обновления для владельцев предыдущих версий данной программы (а иногда даже и конкурирующей программы). Если только денег у вас не больше, чем здравого смысла, то при покупке любого программного обеспечения никогда не спешите выкладывать деньги за его полную версию. Чтобы приобрести программный продукт по цене обновления, вы должны либо подтвердить, что владеете предыдущей версией программы или конкурирующей программой, либо иметь фактическую копию одной из указанных программ на своем жестком диске. Как правило, продаваемые фирмой Microsoft специальные версии обновления программного обеспечения предварительно проверяют жесткий диск на предмет наличия предыдущей версии программы или ее аналога-конкурента. При отсутствии и того, и другого, обновленная версия устанавливаться не будет. Вот тут-то вы и можете проявить свою творческую смекалку. Если вы покупаете программное обеспечение непосредственно у его издателя, от вас могут потребовать подтверждения того факта, что вы являетесь владельцем предыдущей версии программы или ее конкурирующего аналога, путем, например, посылки по факсу или почте первой странички соответствующего руководства. Таким образом, если вы хотите обновить свою версию Microsoft Excel, вам достаточно доказать, что у вас имеется конкурирующая программа электронных таблиц, например, Lotus 1-2-3 или Quattro Pro. Простейший способ решения этой задачи состоит в том, чтобы найти знакомого, у которого есть нужная вам программа (например, Lotus 1-2-3), и отправить по факсу ксерокопию первой странички руководства. Если такого человека вам найти не удалось, попробуйте поискать раннюю версию программы либо в Internet, либо в местном компьютерном магазине. Купив устаревшую версию (которую затем вы всегда сможете продать через eBay), вы получите право на обновление программы за небольшие деньги. Совокупная стоимость покупки устаревшей версии программы в магазине и ее обновления почти всегда окажется ниже полной розничной стоимости новой версии. А возможно, вы даже придете к выводу, что вас вполне устраивает и прежняя версия программы — в конце концов, во многих ли случаях так уж необходима именно самая последняя версия? Устаревшие версии программного обеспечения можно найти на следующих Webузлах: Ellen's Software Collection Oldsoftware.com Surplus Computers ComputerCost
http://www.ellens.com http://www.oldsoftware.com http://www.softwareandstuff.com http://www.computercost.com
Недорогие альтернативы Microsoft Office У неискушенного пользователя могло бы сложиться впечатление, что каталоги компьютерных магазинов и организаций, выполняющих заказы по почте, содержат весь перечень доступных программных продуктов. Однако это далеко не так, по-
Глава 14. Как уменьшить затраты при покупке компьютера
215
скольку в большинстве магазинов предлагается лишь самое популярное программное обеспечение. Поэтому, вместо того чтобы выкладывать сотни долларов за коммерческие варианты программ, воспользуйтесь Internet и постарайтесь подыскать альтернативные варианты. Если вы участвуете в коллективной работе, то, вероятнее всего, привязаны к Microsoft Office. Совершенно естественно, что при стоимости, исчисляемой сотнями долларов, Microsoft Office предлагает и сотни различных возможностей, которыми, однако, большинство людей никогда не пользуется. В подобных случаях лучше не мучить себя изучением Microsoft Office и попробовать использовать один из перечисленных ниже альтернативных вариантов аналогичного программного обеспечения: EasyOffice OpenOffice РС602 Pro PC Suite SOT Office 2002 ThinkFree Office
http://www.e-press.com http://www.openoffice.org http://www.software602.com http://www.sot.com/en/linux/soto http://www.thinkfree.com
Пиратское программное обеспечение Иногда даже самые лучшие бесплатные или условно бесплатные программы не предлагают и малой доли тех возможностей, которые обеспечиваются их коммерческими версиями. Однако вместо того чтобы покупать программное обеспечение, многие люди просто пользуются нелегальными, или пиратскими, копиями. С юридической точки зрения всякий раз, когда вы устанавливаете одну и ту же программу на двух и более компьютерах, вы совершаете акт компьютерного пиратства, причем это относится даже к тем случаям, когда все эти компьютеры принадлежат вам, а вы являетесь их единственным пользователем. Поскольку некоторые положения законодательства о компьютерном пиратстве кажутся просто нелепыми, многие не видят ничего зазорного в том, чтобы копировать и использовать программное обеспечение, которое они не покупали. "Одолжив" у приятеля программу для копирования, вы, скорее всего, обнаружите, что в процессе ее установки требуется указать ключ к компакт-диску или регистрационный номер программы. В случае оригинальных компакт-дисков соответствующий ключ обычно отпечатан на полоске бумаги, приклеенной к тыльной стороне коробки. Если же ключ отсутствует или вы его не знаете, у вас есть два выхода: > Посетить один из хакерских Web-узлов, на которых содержатся перечни действительных ключей для различных программ, и выбрать нужный ключ (осуществляйте поиск по имени продукта, для которого вы ищете ключ, в сочетании с терминами "serial", "crack" или "appz"). > С помощью специальной программы генерации ключей (при необходимости используя компьютер приятеля, если ваш собственный пока еще не работает) создайте ключ для вашей программы, который и используйте для установки программного обеспечения (рис. 14.1).
216
Часть 4. Защита самого себя
Software: JW N IDOWS XP HOME zl Mode: j FN I D KEY 3 Num. of Searches: | 1OO-rj Max. Keys to find | ?j-]
I Status i Tm i e Ealpsed: I Keys Processed 78 j Invald i Keys: 2 I Vad il Keys: VALD! ; Last Key: F Save found Keys in Log Fe li
Results of last Keysearch: Software:
WiHDOtfS XP HOME
Max. Searches: Кеуз processed: Mua. Keys to find: Valid Keys found:
100 80 2 2
Operation completed successfully ! Found Keys: QKT8M-4TFDG-4YXHY-GX6KV-27Kh7 erJTJ-7CJ16-CPRTP-P66?6-Q8mf^ (End Log Info)
Рис. 14.1. Сообщение программы XPKeyGen о том, что ей удалось создать ключи, необходимые для активизации нелегальных копий Windows XP
Если вы не хотите одалживать компакт-диск (или если не удалось найти того, кто мог бы вам его одолжить), попробуйте использовать для установки нужного программного обеспечения другой простой способ -— найдите и загрузите программу из Internet. На многих хакерских Web-узлах предлагаются полностью пиратские версии программ (называемые warez или appz), в которых путем взлома оригинальных программ нейтрализованы столь раздражающие нас схемы защиты от копирования. Достаточно посетить один из таких узлов, и вы сможете загрузить все программное обеспечение, которое вам необходимо. ПРИМЕЧАНИЕ Большинство пиратских программ, предлагаемых на Web-узлах, являются играми, однако если достаточно хорошо покопаться, то можно найти пиратские программы любой разновидности.
Вряд ли следует удивляться тому, что Web-узлы, предлагающие серийные номера программных продуктов, генераторы ключей к компакт-дискам и пиратское программное обеспечение, вынуждены часто менять свое расположение. Чтобы найти такие узлы (см. рис. 14.2), используйте при поиске в качестве ключевых слов "serial number", "pirated software", "warez", "cracks", "serials" или "CD key generator".
Глава 14. Как уменьшить затраты при покупке компьютера
217
й CrackPortel.com -100000 с
Fe li Edti V eiw go Bookmak rs Toosl
ьokma:k ^Bo rss^Thei Moazl Organ za ioitn ^Latest Bd u ls i Microsoft Golf 98 Microsoft Golf V2.0 Microsoft Great greetings vl.O for Win Microsoft Great Greetings vl.O for Windows Microsoft Hell Bender for Windows 95 Microsoft IntelliPoint v 1.10 for Win95 Microsoft IntelliPoint vl.10 for Windows(95) Microsoft IntelliPoint vl.10 Win95 Microsoft Internet Cache Explorer vl.29 Microsoft MapPoint Europe 2002 Trial french by NaG-SCRiM Microsoft money 2000 standard Microsoft Money 2001 French Microsoft Money 2002 fran3aise Microsoft Money 2002 French by SuperGege Microsoft Money 2003 French by SuperGege Microsoft Music Producer vl.O Microsoft Office 11 Betal CD1 Microsoft Office 11 Betal CD2 & CD3 Microsoft Office 2000 Microsoft office 2000 Edition PME Microsoft Office 2000 Lithuanian Speller Fix by Dee Microsoft Office 2000 Premium Microsoft Office 2000 Professional Microsoft Office 2000 Professional Microsoft Office 2000 Professional by 3Reis007 Microsoft Office 2000 Professional D7H88 JBH7K 2В66И F4QQH 7RRRT JKCVR-TJQ3V-6CKD9-XHYV7-JKHPD H4RFW HYHF3 78WBD F2P92 СКШТ
Direct Download
Links
Т-Ф-аГ
Рис. 14.2. На многих Web-узлах вы сможете найти перечни действительных ключей для самых различных программ
Однако не забывайте о некотором риске, который сопутствует попыткам использования программ типа warez. Иногда эти программы оказываются неполными, в результате чего, затратив время на загрузку программы, вы можете обнаружить, что она не работает. Более того, многие хакеры, чтобы "наказать" тех, кто пытается использовать программное обеспечение "на дармовщину", любят инфицировать такие "проги" вирусами или троянскими конями.
Взлом программного обеспечения Но зачем поручать делать всю работу кому-то другому — почему бы не попытаться взломать программное обеспечение самому? Взлом программ заключается во внесении в них изменений, которые либо превращают пробную версию в полностью функциональную программу, либо убирают из условно бесплатной программы надоедливый экран, постоянно напоминающий вам о необходимости регистрации. По существу, цель взлома состоит в том, чтобы заставить программу думать, будто вы действительно являетесь зарегистрированным пользователем, хотя на самом деле это не так. Для взлома программного обеспечения Windows вам потребуется несколько различных инструментальных средств:
218
Часть 4. Защита самого себя > Дизассемблер (обратный ассемблер) для получения исходного программного кода на языке ассемблера, который позволит вам разобраться в устройстве программы — например, IDA Pro (http://www.datarescue.com/database). > Отладчик для проверки работы программы, с помощью которого вы сможете перейти в ту часть программы, которую вы хотите изменить (обычно вас будет интересовать часть программы, запрашивающая регистрационный номер) — например, MULTI Source-Level Debugger (http://www.ghs.com/products/ MULTI_debugger.html). > Редактор шестнадцатиричных кодов для внесения изменений в исполняемую версию программы — например, UltraEdit (http://www.ultraedit.com) или Hex Workshop (http://www.hexworkshop.com). > Программа просмотра и редактирования реестра Windows для внесения в записи реестра изменений, обеспечивающих нормальную работу взломанной программы — например, Registry Crawler (http://www.4developers.com/regc) или Registry Toolkit (http://www.funduc.com/registry__toolkit.htm).
Помните, что для взлома программного обеспечения требуется хорошее знание языка ассемблера, поэтому такая работа — не для новичков. Чтобы узнать о том, с помощью каких приемов взламывают программы другие люди, или как самому стать опытным взломщиком программного обеспечения (крекером), произведите поиск нужных вам программ и руководств с помощью поисковых систем Astalavista (http:// www.astalavista.com) и CyberArmy (http://www.cyberarmy.com). Более подробную информацию относительно взлома программного обеспечения и используемых программистами методов защиты программ от взлома вы найдете в книге Павола Червена (Pavol Cerven) Crackproof Your Software, выпущенной издательством No Starch Press.
Бесплатная музыка Почти все современные модели компьютеров оборудованы дисководами для компакт-дисков, звуковыми картами и громкоговорителями, с помощью которых любой компьютер можно превратить в обычный аудиопроигрыватель. Вы можете воспроизводить на своем компьютере и обычные аудиодиски, но гораздо интереснее поискать в Internet бесплатную музыку, которую можно будет записать на жесткий диск или перезаписываемый компакт-диск (CD-R — CD recordable) для последующего прослушивания. Одна из причин, по которым в Internet существует так много бесплатных музыкальных файлов, заключается в ограничительной природе индустрии звукозаписи. В прежние годы на массовую слушательскую аудиторию могли рассчитывать лишь те артисты, которым удавалось подписать контракт с одной из крупных звукозаписывающих студий. Без такого контракта шансов быть услышанным широкой публикой у артистов было мало. Чтобы обойти эту проблему, некоторые музыканты-ренегаты начали бесплатно предлагать свои музыкальные произведения через Internet. Но на ранних этапах циф-
Глава 14. Как уменьшить затраты при покупке компьютера
219
ровой звукозаписи (до прихода звукового формата МРЗ) размер высококачественной записи только одной песни мог достигать 30 Мбайт. Позже появился формат МРЗ — технология сжатия звука Moving Picture Experts Group Audio Layer-3. Формат МРЗ позволяет сжать целиком всю песню до файла сравнительно небольшого размера (порядка нескольких мегабайт) при сохранении качества звучания исходной записи. Развитие средств быстрого доступа к Internet (таких как кабельные или DSL-модемы) сделали быстрыми и удобными загрузку и обмен МРЗ-файлами. Многие предприимчивые музыкальные группы и отдельные исполнители регулярно выпускают свои песни в формате МРЗ, чтобы люди могли бесплатно загружать, копировать и наслаждаться ими, в надежде, что если им понравится какая-либо песня, то они охотнее купят и целый музыкальный альбом. Разумеется, это вполне законное, санкционированное использование МРЗ-технологии. Однако многие люди незаконно используют МРЗ-технологию, когда переписывают песни своих любимых исполнителей с компакт-дисков, сохраняют их в виде файлов в формате МРЗ, а затем продают другим через Internet, тем самым нарушая закон об охране авторских прав и лишая исполнителей положенного им авторского гонорара. Сохранив свои любимые песни в формате МРЗ, вы можете воспользоваться записывающим дисководом для создания собственных компакт-дисков. МРЗ-формат произвел в области распространения звукозаписей переворот, аналогичный перевороту, произошедшему после появления ленточных магнитофонов, когда люди получили возможность записывать и копировать музыкальные произведения своих любимых исполнителей на пустые пленки и обмениваться ими друг с другом, только во всемирном масштабе с использованием мощи Internet. Чтобы воспользоваться музыкальными файлами, записанными в формате МРЗ, вы должны иметь проигрыватель (обеспечивающий воспроизведение сохраненной в МРЗ-формате музыки), программу записи (позволяющую сохранить ваши МРЗфайлы на компакт-диске) и доступ к одному или нескольким Web-узлам, с которых вы могли бы загрузить музыкальные файлы.
Программы для воспроизведения МРЗ-файлов Ниже приводится список Web-узлов, с которых вы можете загрузить один из наиболее популярных МРЗ-проигрывателей: MuzicMan (для Windows)
http://www.muzicman.com
Sonique (для Windows)
http://sonique.lycos.com
Winamp (для Windows)
http://www.winamp.com
RadioDestiny (для Windows и Macintosh)
http://www.radiodestiny.com
M p g l 2 3 (для Unix)
http://www.mpgl23.de
Программы для записи МРЗ-файлов С помощью перечисленных ниже программ вы сможете сохранить свои МРЗ-файлы на компакт-диске для последующего воспроизведения:
220
Часть 4. Защита самого себя
AudioCatalyst (для Windows и Macintosh) http://www.xingtech.com/mp3/audiocatalyst Cdparanoia (для Unix) http://www.xiph.org/paranoia Play & Record (для Windows) http://www.hycd.com
Системы для поиска МРЗ-файлов в Internet Поиск МРЗ-файлов в Internet можно начать со следующих Web-узлов: MP3.com Lycos Music Musicseek Yahool Digital
http://www.mp3.com http://music.lycos.com/downloads/ http://www.musicseek.net http://launch.yahoo.com/downloads
Альтернативой специализированным системам поиска МРЗ-файлов является запуск программы обмена файлами между равноправными узлами (МРЗ peer-to-peer sharing program), которые предоставляют пользователям возможность связываться между собой и перебрасывать друг другу музыкальные файлы. Перечень некоторых популярных программ указанного типа приводится ниже: Blubster Gnutella Grokster Kazaa iNoize Madster Morpheus
http://www.blubster.com http://www.gnutella.com http://www.grokster.com http://www.kazaa.com http://www.inoize.com http://www.madster.com http://www.morpheus-mp3-music-download-ic.com
В то время как законопослушные граждане используют программы подобного рода для таких, например, целей, как обмен рецептами любимых блюд или советами, касающимися выигрышной тактики в той или иной компьютерной игре, другие могут использовать их для обмена материалами порнографического характера или материалами, охраняемыми законом об авторских правах, например, МРЗ-файлами или коммерческим программным обеспечением.
Бесплатный доступ к Internet Сетевое телевидение является бесплатным, поскольку стоимость показа передач покрывается рекламодателями в обмен на возможность представить свои продукты широкой аудитории. Точно так же многие поставщики услуг Internet предоставляют сейчас бесплатные учетные записи в обмен на право отображать рекламные объявления на экранах ваших компьютеров или возможность отслеживать в маркетинговых целях вашу активность в сети. Многие из таких бесплатных учетных записей в Internet подвержены действию всевозможных условий и ограничений, которые время от времени могут меняться, в связи с чем их владельцы должны внимательно читать соответствующие информационные сообщения. Для ознакомления с последними замечательными предложениями относительно предоставления бесплатных учетных записей в Internet посетите Web-узел Internet 4
Глава 14. Как уменьшить затраты при покупке компьютера
221
Free (http://www.internet4free.com) или же попытайтесь воспользоваться одним из перечисленных ниже Web-узлов: DotNow Juno NetZero
http://www.dotnow.com http://www.juno.com http://www.netzero.net
Вместо того чтобы заводить собственную учетную запись в Internet, достаточно посетить любую крупную публичную библиотеку, в которой установлены подключенные к Internet компьютеры. Библиотеки предлагают бесплатные учетные записи, хотя и могут налагать временные ограничения на их использование и взимать плату за вывод материалов на печать.
Бесплатная электронная почта Бесплатные учетные записи электронной почты вам очень пригодятся, если у вас возникает необходимость в отправке сообщений личного характера, так что когда ваш босс будет просматривать корпоративные почтовые учетные записи, он не увидит там никакой иной вашей переписки, кроме той, которая связана с работой. Во многих случаях предоставление бесплатных учетных записей электронной почты сопровождается предложениями относительно шифрования сообщений (для защиты вашей почты от любопытных посторонних глаз), возможности самоуничтожения сообщений (т.е. их удаления по истечении определенного периода времени), поддержки нескольких языков и анонимности (чтобы скрыть ваши персональные данные от остального человечества). Чтобы подписаться на услуги бесплатной электронной почты, воспользуйтесь своей излюбленной поисковой системой и произведите поиск по строке "free email". Для быстрого ознакомления с возможностями, предлагаемыми бесплатными службами электронной почты, посетите один из нижеперечисленных Web-узлов: MSN Hotmail Mail.com HushMail Yahool Mail
http://www.hotmail.com http://www.mail.com http://www.hushmail.com http://mail.yahoo.com
Службы бесплатной пересылки факс-сообщений Для того чтобы выслать кому-либо сообщение по факсу, вовсе не обязательно иметь факсовый аппарат или даже программное обеспечение, позволяющее пересылать факс-сообщения. Существует целый ряд бесплатных служб, которые позволяют послать бесплатное факс-сообщение в любую точку мира. Некоторые из таких служб могут даже получать факс-сообщения, присылаемые для вас другими людьми, и пересылать их на вашу учетную запись электронной почты в виде графических файлов, которые далее вы сможете просмотреть. Если вам это интересно, посетите следующие Web-узлы:
222
Часть 4. Защита самого себя eFax.com Free Fax Zip Fax
http://www.efax.com http://www.freefax.com.pk http://www.zipfax.com
Бесплатный Web-хостинг Многие сетевые службы или поставщики услуг Internet предоставляют на сервере пространство объемом в несколько мегабайт для размещения клиентами собственных Web-страниц. К сожалению, в подобных случаях объем предоставляемого дискового пространства может оказаться слишком мал, или же поставщик услуг Internet может подвергать цензуре размещаемую вами на подобном узле информацию. Например, такие сетевые службы, как America Online, неодобрительно относятся к использованию предоставляемых ими узлов для размещения любых материалов, выставляющих America Online в неприглядном свете. Если либо объем дискового пространства, предоставляемого для такого узла, либо действующие в отношении него правила, установленные вашим поставщиком услуг Internet, вас не удовлетворяют, попробуйте воспользоваться услугами одной из многочисленных компаний, предлагающих бесплатный Web-хостинг. Как правило, таким компаниям совершенно безразлично, какую информацию вы будете размещать на своем узле. Единственное, в чем они заинтересованы, — это в увеличении количества людей, посещающих их собственные Web-узлы, и связанного с этим роста доходов от рекламы. Чтобы найти компании, предлагающие бесплатные Web-узлы, произведите поиск с ключевыми словами "free web page" или "free web site" или же непосредственно воспользуйтесь услугами Web-узлов, которые перечислены ниже: GeoCiHes Netfirms Theglobe Free Website Hosting Free Web Hosting Tripod
http://geocities.yahoo.com http://www.netfirms.com http://www.theglobe.com http://www.freewebsitehosting.com http://www.freewebhosting.com http://www.tripod.lycos.com
Обзаведение компьютером посредствам Хотя стоимость компьютеров и может символизировать разрыв между имущими и неимущими, реальная картина в этом отношении вовсе не так плоха, как кажется. Проявив немного изобретательности и будучи достаточно настойчивым, каждый может получить доступ к Internet. Кто знает, возможно, именно это позволит вам в один прекрасный день посодействовать изменению политического курса, встретить новых друзей или просто расширить свой кругозор, исследуя окружающий мир в условиях домашнего уюта, — и все это без риска стать банкротом из-за покупки множества дорогостоящего компьютерного оборудования, в которсж, если на то пошло, нет никакой реальной необходимости.
Глава 15 Защита собственных данных и персональной информации Основной проблемой является неприкосновенность частной жизни. Почему решение женщины переспать с мужчиной, с которым она буквально минуту назад познакомилась в баре, считается ее личным делом, тогда как ее решение переспать с тем же мужчиной, но за 100 долларов, влечет за собой уголовную ответственность? — Анна Куиндлен (Anna Quindlen)
ХОТЯ НА СЛОВАХ ВСЕ ЯВЛЯЮТСЯ ПРИВЕРЖЕНЦАМИ ТАКИХ БЛАГОРОДНЫХ ПРИНЦИПОВ, КАК ПРАВА ЧЕЛОВЕКА И СВОБОДА ЛИЧНОСТИ, В БОЛЬШИНСТВЕ ГОСУДАРСТВ ЭТИ ПРИНЦИПЫ БЕССОВЕСТНО НАРУШАЮТСЯ, ЕСЛИ ОНИ ПРОТИВОРЕЧАТ ИНТЕРЕСАМ ПОЛИТИЧЕСКОЙ ЦЕЛЕСООБРАЗНОСТИ И КРАТКОСРОЧНОЙ ЭКОНОМИЧЕСКОЙ ВЫГОДЫ. Поскольку любое правительство заинтересовано в защите прав граждан меньше, чем в защите собственных прав, то единственным человеком, который больше всех заинтересован в защите ваших прав, являетесь вы сами.
Защита персональных данных Независимо от того, храните ли вы в своем компьютере секретную деловую информацию, личные заметки, электронную почту с разоблачительными материалами, финансовые документы или просто данные, которые вы не хотите раскрывать, вы имеете право хранить эту информацию втайне от других. Разумеется, одно дело — иметь право на неприкосновенность частной жизни, и совсем другое — иметь возможность воспользоваться этим правом на практике. Помимо блокирования физического доступа к своему компьютеру (см. главу 20), вы можете защитить свои данные паролями, зашифровать их или скрыть и полагаться на то, что никому не станет известно, где они находятся. Еще лучше, если вы используете сочетание этих методов,
224
Часть 4. Защита самого себя
что затруднит доступ посторонних к вашим данным настолько, насколько это возможно.
Защита паролем Пароли хороши лишь тогда, когда они достаточно длинны и сложны. В любом случае, при хорошем выборе пароля вы сможете перекрыть доступ к данным большинству потенциальных похитителей. Никогда не полагайтесь на слабую защиту паролями, которую обеспечивают хранители экрана, и используйте специально предназначенные для этой цели программы парольной защиты (password-protection programs). Такие программы способны не только блокировать нежелательный доступ к данным, но и помешать посторонним перезагрузить ваш компьютер, чтобы обойти парольную защиту. Пользователи Windows могут воспользоваться программой Workstation Lock фирмы Posum (http://posum.com), обеспечивающей парольную защиту компьютера, системой Password Protection System (http://www.necrocosm.com/ppsplus/index.html), обеспечивающей защиту отдельных файлов, таких как файлы данных и программ, или системой WinLock (http://www.crystaloffice.com), которая предоставляет доступ к определенным программам лишь тем, кто знает пароль.
Шифрование данных Хотя программы парольной защиты и могут ограничивать доступ к объектам, не рассчитывайте только на них, если речь идет об обеспечении безопасности данных. В качестве дополнительной защитной меры используйте шифрование (encryption), позволяющее перемешивать данные до неузнаваемости. Разумеется, шифрование хорошо лишь настолько, насколько хорош ваш пароль: если кто-то украдет ваш пароль, то от шифрования будет столько же проку, сколько от банковского сейфа без замка. Кроме выбора слабого пароля, дополнительные лазейки злоумышленникам может предоставить выбор слабого алгоритма шифрования. Алгоритмы шифрования (encryption algorythms) определяют способ перемешивания данных, и не все алгоритмы в этом отношении одинаково эффективны. Лицензированные алгоритмы шифрования часто оказываются наихудшими, поскольку скрытие того, как работает алгоритм (принцип, известный под названием "security by obscurity"— "безопасность за счет неясности"), никак не влияет на сам тот факт, что данные перемешиваются предсказуемым образом, и это может быть использовано для взлома зашифрованных данных. Те, кто пытается заставить вас поверить, будто их программа, использующая защищенный лицензией алгоритм шифрования, обеспечивает полную безопасность данных, вероятнее всего, сами ничего не смыслят в шифровании. Для алгоритмов, используемых в лучших программах шифрования, характерно, что до этого они широко публиковались и выжили, несмотря на самый скрупулезный многолетний анализ их устойчивости экспертами по вопросам безопасности. Отсюда вовсе не следует, что у них нет изъянов — речь идет лишь о том, что никаких слабых мест в них обнаружить пока никто не смог (если только этого не удалось до-
Глава 15. Защита собственных данных и персональной информации
225
биться Управлению национальной безопасности, и оно об этом молчит). (Изучение алгоритма шифрования может прояснить, каким образом шифруются данные, однако знание этого вовсе не обязательно приводит к пониманию того, каким образом можно взломать данный алгоритм.) К числу наиболее популярных алгоритмов шифрования относятся Data Encryption Standard (DES), International Data Encryption Algorythm (IDEA), Rivest Cipher #6 (RC6) (http://www.rsasecurity.com/labs.html) и Advanced Encryption Standard (AES) (http:// csrc.nist.gov/encryption/aes). Шифрование перемешивает ваши данные, а пароль защищает их. В мире шифрования родились два метода использования паролей: шифрование с индивидуальным (закрытым) ключом и шифрование с открытым ключом. При шифровании с индивидуальным ключом (private-key encryption) для шифрования и дешифрования данных используется один и тот же пароль, откуда следует, что если вы потеряете или забудете пароль, то не сможете извлечь данные, а тот, кто раскроет пароль, сможет дешифровать ваши файлы. Еще более неприятно то, что если вы захотите переслать кому-либо зашифрованный ф»айл, то должны будете сначала придумать безопасный способ передачи пароля, чтобы те, кто получит файл, смогли его дешифровать. Для преодоления недостатков шифрования с индивидуальным ключом ученыекомпьютерщики разработали метод шифрования с открытым ключом (public-key encryption), который предусматривает наличие двух паролей — индивидуального и открытого. Индивидуальный ключ известен только вам (по крайней мере, хотелось бы, чтобы это было так). Открытый ключ можно беспрепятственно передавать другим людям. С помощью своего индивидуального ключа вы можете зашифровать файл, в то время как человек, которому вы предоставляете открытый ключ, сможет дешифровать этот файл. Если кому-либо понадобится переслать вам данные, он может зашифровать их с помощью вашего открытого ключа. Зашифрованный таким образом файл впоследствии может быть дешифрован лишь с использованием вашего индивидуального ключа. Одной из наиболее популярных программ шифрования является программа Pretty Good Privacy (http://www.pgp.com и http://www.pgpi.com), которую написал Фил Циммерман (Phil Zimmermann), заслуживший всеобщее уважение тем, что сделал шифрование с открытым ключом доступным каждому путем распространения исходного кода своей программы Pretty Good Privacy (PGP) через Internet. Когда этот исходный код попал в другие страны, правительство США возбудило уголовное дело (безрезультатное расследование по которому длилось около пяти лет), пытаясь установить, не нарушил ли Фил каких-либо законодательных положений, согласно которым технологию шифрования можно было бы отнести к категории разработок, имеющих отношение к "интересам обороноспособности страны". В конечном счете, правительство убедилось в отсутствии состава преступления и сняло все свои обвинения, успев к этому времени настроить публичное мнение против себя. Аналогична PGP и ее бесплатная версия с открытым исходным кодом под названием GNU Privacy Guard (http://www.gnupg.org). Кроме PGP существует и другое программное обеспечение для шифрования данных:
226
Часть 4. Защита самого себя Kryptel PC-Encrypt Absolute Security Crypto Forge
http://inv.co.nz http://www.pc-encrypf.com http://www.pepsoft.com http://www.cryptoforge.com
Вопросам шифрования посвящен ежемесячный бесплатный информационный бюллетень Crypto-Gram Newsletter (http://www.counterpane.com/crypto-gram.html), выпускаемый Брюсом Шнайером (Bruce Schneier), автором книги Applied Cryptography. Если хотите принять участие в обсуждении проблем шифрования данных, посетите одну из следующих групп новостей: alt.security, alt.security.pgp, comp.security.misc и comp. security, pgp. discuss.
Взлом зашифрованных данных Простейший способ взлома зашифрованных данных — это кража пароля шифрования. Если этого сделать не удается, решить задачу пытаются, что называется, атакой "в лоб", илиметодом "грубой силы "(brute-force attack), фактически сводя ее к простому перебору всевозможных перестановок символов до тех пор, пока, в конце концов, не будет найдена правильная комбинация. Такой грубый метод способен "пробить" любой шифровальный алгоритм, но если алгоритм достаточно мощный, то число всевозможных комбинаций, которые необходимо перебрать, оказывается настолько большим, что для их исчерпывающего тестирования даже самому быстродействующему компьютеру потребовались бы миллионы лет, так что с практической точки зрения такое шифрование оказывается надежным. По мере роста быстродействия и вычислительной мощности компьютеров вскрытие слабых алгоритмов шифрования атаками "в лоб" будет все более упрощаться. 17 июня 1997 года группа студентов, принявшая участие в спонсированном организацией RSA Security конкурсе с призовым фондом 10000 долларов, применила атаку "в лоб" для взлома файла, зашифрованного с использованием DES-алгоритма. Их программа-взломщик, имеющая кодовое название DESCHALL (http:// www.interhack.net/projects/deschall), была распространена для загрузки через Internet, так что тысячи добровольцев смогли связать воедино свои компьютеры, которые одновременно решали одну эту задачу. Далее, если даже группе приятелей-студентов оказалось под силу взломать алгоритм уровня DES с помощью обычного компьютерного оборудования, то сами догадайтесь, что можно сказать о государстве с его гораздо более мощным бюджетом и специализированным оборудованием. Из этой истории следует сделать вывод, что если программа не предлагает ничего более сильного, чем шифрование на уровне алгоритмов стандарта DES, то следует поискать другую шифровальную программу. Более жестким по сравнению с DES является стандарт Triple-DES (производный от стандарта DES), хотя во многих программах шифрования все чаще используется стандарт AES.
Скрытие файлов на жестком диске Одна из проблем шифрования заключается в том, что сам факт его применения может привлечь внимание посторонних, которые начнут задумываться о том, что вы
Глава 15. Защита собственных данных и персональной информации
227
скрываете некую важную информацию. Поскольку ни один метод шифрования не обеспечивает стопроцентной надежности (всегда существует опасность того, что ктото сможет украсть у вас пароль или взломать алгоритм шифрования), вы могли бы попытаться использовать более хитрый метод: скрыть важные файлы. В конце концов, невозможно украсть то, чего не можешь найти! Для этого посетите Web-узел PC-Magic Software (http://www.pc-magic.com) и загрузите одну из программ Magic Folders или Encrypted Magic Folders. Обе программы позволяют сделать невидимыми целые папки (каталоги), так что вор даже не будет догадываться об их существовании. Программа Encrypted Magic Folders скрывает и зашифровывает файлы, в результате чего, даже если кому-то и удастся обнаружить папку, он не сможет заглянуть в ее содержимое или скопировать любой из находящихся в ней файлов, не зная пароля. Перечень других аналогичных программ, позволяющих скрывать и защищать шифрованием скрытые папки, приводится ниже: b Protected Hide Folders Win Defender
http://www.clasys.com http://www.fspro.net http://www.rtsecurity.com/producfs/windefender
Шифрование с помощью изображений Поскольку лишь немногие люди шифруют свои электронные сообщения, то те из них, кто применяет шифрование для этих целей, немедленно привлекают к себе внимание. Если вы все же хотите использовать шифрование, но так, чтобы это не было заметно, воспользуйтесь стеганографией (steganography), название которой происходит от двух греческих слов — стеганое (скрытный или тайный) и графил (написание или рисование) и дословно означает тайнопись. Стеганографией называют скрытие информации в объектах, которые на первый взгляд кажутся безобидными, например, в рисунках или звуковых файлах. Предположим, например, что "компетентные" государственные органы решили перехватывать все входящие и исходящие сообщения электронной почты некоторого Web-узла. В случае незашифрованных сообщений компьютеры, занятые такой слежкой, могут легко осуществлять поиск таких слов, как "ядерная", "ракета", "нервнопаралитический газ" или "бомба", и сохранять копии соответствующих сообщений для их последующего анализа. Если же электронная почта шифруется, то зашифрованные сообщения также можно легко перехватить и впоследствии взломать примененный в них шифр с помощью суперкомпьютеров. Однако при использовании стеганографии могут пересылаться на первый взгляд невинные графические файлы с изображениями известных картин, антикварных моделей автомобилей или красавиц в бикини, в действительности содержащие скрытые внутри них сообщения. В таких обычных файлах могут скрываться целые подпольные газеты, подлежащая цензуре информация или же просто текст, который не предназначен для посторонних глаз. Если кто-то перехватит вашу электронную почту, то он не увидит там ничего, кроме картинки. Если только сыщику не известно с достоверностью, что рисунок является тайным сообщением, то он его, вероятнее всего, проигнорирует.
228
Часть 4. Защита самого себя
Стеганографические программы разбивают исходные данные (обычный или зашифрованный текст) на отдельные части и скрывают их в недрах графического или звукового файла, например, файла в формате GIF или WAV. В процессе этого стеганографическая программа незначительно искажает графический или звуковой файл, причем чем больший объем информации скрывается внутри такого файла, тем больше степень его искажения. Чтобы не допустить полного искажения основной информации файла (ибо это сигнализировало бы о том, что звуковой или графический файл содержит скрытую информацию), вы можете использовать две методики. Во-первых, вместо файлов цветных изображений следует использовать файлы черно-белых изображений, поскольку в последнем случае искажения будут менее заметными по сравнению с первым. Во-вторых, вместо того чтобы втискивать всю информацию в один-единственный графический или звуковой файл, ее следует разделять на части и скрывать в нескольких файлах. Чтобы немного поупражняться с программами стеганографического шифрования и больше узнать об этой сравнительно малоизвестной области шифрования, посетите Web-узел StegoArchive, находящийся по адресу http://steganography.tripod.com/ stego.html, и поищите одну из популярных стеганографических программ, таких как S-Tools, Invisible Secrets или Hide and Seek. Возможно, вы также захотите посетить узел Stego Online (http://www.stego.com), загрузить бесплатный исходный код на Java и попрактиковаться с шифрованием текстовых файлов внутри GIF-файлов на собственном жестком диске. Если вас действительно серьезно интересуют вопросы шифрования своих данных таким образом, чтобы это нелегко было заметить, просмотрите посвященные стеганографии материалы группы новостей по адресу ait.steganography. Пытаясь помочь людям в свободном общении друг с другом вопреки противоположным устремлениям правительств их стран, группа хакеров, образующих общество Cult of Dead Cow, разработала стеганографический инструмент под названием Camera/Shy (http://hacktivismo.com/projects). Скрыв сообщение внутри GIF-изображения с помощью Camera/Shy, вы можете разместить его на Web-странице. Тогда любой пользователь, у которого есть копия программы Camera/Shy и который знает правильный пароль, сможет просмотреть вашу Web-страницу и отобразить сообщения, скрытые в GIF-изображениях (рис. 15.1). Несмотря на то что стеганография может показаться идеальным способом тайного общения, ее можно обнаруживать. Для сканирования графических, звуковых и видеофайлов с целью выявления скрытых сообщений можно использовать программы Stegdetect (http://www.outgess.org) и Stego Watch (http://www.wetstonetech.com). Хотя и не всякое сообщение, скрытое внутри графического файла, может быть прочтено с помощью этих программ, сам факт наличия подобных сообщений способны зарегистрировать обе программы. В зависимости от того, в какой стране мира вы проживаете, подобное раскрытие вашего зашифрованного сообщения может либо привлечь к вам более пристальное внимание властей, либо даже привести к вашему "внезапному" исчезновению одной глубокой ночью.
Глава 15. Защита собственных данных и персональной информации
229
Mties Ve i w securt * Hep l jhttp: //hacktivismo. com/
October 2, 2002, 4:40 pm EDT Bombs, Democracy, Hacktivismo More and Double Headlines news... Standards On the 4th of July [Geez, US government funds talk about a loaded date! P2P resereh - Editor] Hacktivismo announced it would Censorware funded by release Camera/Shy, a steganography application. Ever since we've been bombarded by journalists wanting to The EUCD, A shadow know, "Could this application be used by terrorists?" Last year the RfNJ: "Played" boogiemen were child pornographers. Next year Beiina is Anb'-Hac they might be extraterrestrials. Who Auzzie Cybercrime code knows?
We have a weapon of mass destruction that we j plan to unleash on the oceans of the world. It's called a supertanker controlled by a captain who gets drunk every night.
Content to Put in GIF; (Мах, яге; 661)
We know we're in the Э
ОГП/
E n c r y p t e d GIF I m a g e s in Vv'ebp*ge, Click t o L o a d
Рис. 1 5 . 1 . Программа Camera/Shy позволяет скрывать сообщения в GIF-изображениях таким образом, чтобы их могли прочесть те, для кого они предназначены
Чтобы больше узнать о методах шифрования, загляните на узел Cryptography A—Z (http://www.ssh.fi/tech/crypto), где вы найдете ссылки на соответствующее бесплатное программное обеспечение, списки компаний, продающих программные шифровальные пакеты, и университетов, предлагающих материалы учебных курсов по шифрованию, а также множество других сведений, относящихся к шифрованию, которые вам хотелось бы получить, при условии (разумеется), что к тому времени соответствующие государственные органы не успеют конфисковать ваш компьютер.
Тайное наблюдение за собственным компьютером Иногда наибольшая угроза исходит не от незнакомого вам человека, а от того, кого вы хорошо знаете, будь то коллега по работе, родственник или даже ваш собственный супруг или супруга. Если вы не находитесь вблизи своего компьютера, то не можете быть уверены в том, что никто из них не пользуется им во время вашего отсутствия. Если даже другим людям разрешается работать за вашим компьютером, то вам, скорее всего, захочется знать, каким именно образом они его в действительности используют.
230
Часть 4. Защита самого себя
В подобных случаях у вас может возникнуть желание организовать тайное наблюдение за собственным компьютером. Благодаря этому вы будете точно знать, кто и когда пользовался вашим компьютером, какие программы на нем запускались и даже какие клавиши нажимались. Возможно, ваши подчиненные выдают кому-то производственные секреты, дети просматривают порнографические узлы, а супруга пытается завязать контакты с посторонними мужчинами, используя серверы разговоров.
Слежение с помощью Web-камер С помощью соответствующего программного обеспечения любую Web-камеру можно превратить в видеокамеру наблюдения. Как только кто-то попадет в поле обзора камеры, программное обеспечение зарегистрирует движение и начнет записывать видеоматериал или делать снимки, что позволит вам точно знать, кто и в какое время работал за компьютером. Для большей надежности программа обслуживания Web-камеры может даже пересылать вам изображения по электронной почте или помещать их на Web-узел. Благодаря этим мерам, даже если непрошеный гость уничтожит файлы на вашем жестком диске, у вас будет фото- или видеоматериал, который позволит установить личность злоумышленника. Иногда может возникать необходимость в организации постоянного наблюдения за территорией, через которую регулярно проходят потоки людей, например, за торговым залом магазина. В этом случае достаточно указать программе время начала и конца осуществления видеозаписи, а также продолжительность хранения записанной информации до того, как ее можно будет уничтожать (см. рис. 15.2). Тогда, если случится нечто необычное, например, будет совершено нападение на кассира, Webкамера сохранит запись этого события в компьютере.
Рис. 15.2. Программа обслуживания Web-камеры может быть запрограммирована таким образом, чтобы записываемые в процессе наблюдения изображения пересылались вам по электронной почте
Глава 15. Защита собственных данных и персональной информации
231
Чтобы превратить свою Web-камеру в камеру наблюдения, загрузите бесплатно распространяемую фирмой Microsoft программу Webcam Timershot (http:// www.microsoft.com) или воспользуйтесь одной из следующих программ: http://www.icode.co.uk/icatcher http://www.honestech.com http://www.melioris.com
i-Catcher Video Security MelCam
Слежение с помощью программного обеспечения Web-камера в состоянии помочь вам узнать, кто и когда пользовался компьютером во время вашего отсутствия, но предоставляемой в этом случае информации не всегда достаточно для того, чтобы установить, какие именно операции злоумышленник выполнял за компьютером. Для получения этих сведений вы должны прибегнуть к помощи одной из мониторинговых программ (desktop-monitoring programs), осуществляющих текущий контроль действий, выполняемых на компьютере, что позволит вам узнать, какие именно программы запускались злоумышленником, какой текст набирался им дая отправки посредством сервера разговоров или службы немедленного обмена сообщениями и даже какие изображения вызывались на экран монитора (рис. 15.3). Setup and Activate Use this section to activate PC Spy. Upon activating, this program wii disappear, and screen logging wil begin dependn i g upon your setups just below. You can snap screen pictures of your computer, capturing and saving whatever is viewed on your screen at that time. Various options are listed below, and you can get derailed information by clicking tfie help button below. What tm i e do you want to start and stop logging sc|rePierc^ture compression: Select a srrjall number (or low image quality < small picture size. Select a high number for better image quality bu >: .-£>•. ? •. •• •:.. 1 Date: Fri, 01 Aug 1997 00:02:54 +0800 Message-ID:
Поскольку "макулатурная" почта весьма раздражает ее получателей, большинство ISP запрещают своим подписчикам осуществлять массовую рассылку сообщений. Поэтому, если к ним поступают жалобы, ISP нередко аннулируют учетные записи спамеров. Чтобы уведомить ISP о спамере, направьте свою жалобу электронной почтой по следующим адресам: [email protected], [email protected], [email protected] или [email protected], где "spammer.site" представляет узел спамера, используемый для рассылки "макулатурной" почты. ISP не в состоянии проконтролировать всех своих пользователей, но если к ним поступает поток жалоб на одного из их клиентов, то они могут предпринять по отношению к нему определенные меры и (возможно) не допустить повторения такого злоупотребления в будущем. К сожалению, всякий раз, когда дело касается денег, всегда найдутся те, кто хватается за любую возможность заработать, невзирая на последствия. В то время как одни ISP открыто запрещают рассылку спама, другие специализируются на этом, как, например, служба EmailSending.com (http://www.emailsending.com), которая про-
Глава 16. Борьба со спамом
253
дает свои услуги исключительно тем клиентам, которые занимаются подобного рода деятельностью. Один из таких ISP даже опубликовал следующее объявление: Ваш Web-узел прекращает работу из-за вашей агрессивной маркетинговой кампании с использованием электронной почты? Если это так, вы обязательно должны воспользоваться услугами службы Bulk Friendly Web Hosting, принадлежащей Bulk Email Superstore! Наши высокоскоростные серверы подключены к дружественным по отношению к массовой рассылке сообщений магистральным коммутаторам, специально предназначенным для поглощения избыточного трафика, которые обеспечат горячую линию связи для проведения ваших электронных маркетинговых кампаний.
Поэтому, если вы направите такому ISP жалобу на одного из его клиентов, то единственным результатом может быть лишь то, что ваш электронный адрес пополнит имеющийся у клиента список актуальных адресов электронной почты и будет продан в составе этого списка кому-то другому.
Обращение с жалобами на спамеров в Налоговое управление США Поскольку многие спамеры рекламируют схемы "как-быстро-стать-богатым", велика вероятность того, что они не всегда точны в ведении отчетности о доходах, подлежащих налогообложению, и поэтому один из способов взятия реванша за полученный спам состоит в том, чтобы связаться с Налоговым управлением США (или местной налоговой службой) и побудить их к проверке правильности указания спамером размера своих доходов. Американские граждане могут направлять образцы спама либо по адресу [email protected], чтобы обратить внимание властей на возможную мошенническую основу предлагаемой схемы быстрого обогащения (make-money-fast — MMF), либо по адресу [email protected], чтобы обратить внимание на возможное уклонение спамера от уплаты налогов. Сообщения о фальсификации налоговых деклараций следует направлять непосредственно в региональный центр Налогового управления США; в настоящее время не существует адреса электронной почты Internet, специально предназначенного для приема сообщений о злостных неплательщиках налогов.
Используйте фильтры электронной почты Почтовые программы, такие как Microsoft Outlook или Eudora Pro, и Web-ориентированные почтовые узлы, такие как Hotmail или Yahoo!, позволяют осуществлять фильтрацию поступающей электронной почты на основе адресов отправителей (поле FROM), темы письма или ключевых слов. Вы можете задать правила фильтрации таким образом, чтобы сообщения проверялись на предмет присутствия в них определенных почтовых адресов спамеров, ключевых слов или тем (например, "ВОЗМОЖНОСТЬ БЫСТРОГО ЗАРАБОТКА"), а также автоматическое удаление таких сообщений или помещение их в специальную папку. К числу наиболее распространенных слов, встречающихся в спаме, относятся, в частности, следующие: "to be removed", "not mlm", "serious inquiries only", "earn $2000-$5000 weekly", "sent in compliance", "at no cost to you", "spam", "work from home", "dear friend", "to be removed",
254
Часть 4. Защита самого себя
"not multi-level marketing", "xxx" и "call now", так что пробуйте использовать сначала их. Другая возможность состоит в том, чтобы подписаться на услуги, оказываемые службами фильтрации электронной почты, например SpamCop (http:// www.spamcop.net), которые могут защищать ваш почтовый ящик от спама и направлять сомнительные сообщения в специально отведенное место, где вы их сможете просмотреть и выбрать обычные сообщения попавшие туда по ошибке. Такие программы, предназначенные для борьбы со спамом, как Spam Buster (http:// www.contactplus.com), автоматически отфильтровывают сомнительную электронную почту, анализируют заголовки сообщений и отслеживают адреса ISP спамеров, сверяя полученные электронные сообщения с базой данных, содержащей электронные почтовые адреса известных спамеров или производя поиск заданных ключевых слов (см. рис. 16.3), При обнаружении программой близкого соответствия, она перемещает подозрительные электронные сообщения в специальную папку, где вы сможете впоследствии их просмотреть и при необходимости удалить.
i с
и,.
.• eciicl '"i
-n
l->п
* \
Рис. 16.3. Для отслеживания спамеров и определения их адресов можно использовать программу Spam Buster
Определение почтовых адресов спамеров Наиболее эффективным способом борьбы со спамом является, пожалуй, определение фактического адреса электронной почты, номера телефона или обычного
Глава 16. Борьба со спамом 255 почтового адреса спамера, которые вы далее сможете использовать для своих ответных действий. Если спамер при регистрации Web-узла указал определенный адрес, войдите в реестр Network Solutions (http://www.networksolutions.com/cgi-bin/whois/ whois), введите имя домена, который вы хотите найти, и база данных Network Solutions любезно предоставит вам почтовый адрес лица, зарегистрировавшего данное доменное имя, а также информацию о сервере, на котором в настоящее время размещены соответствующие Web-страницы. Если спамер не указал Web-адрес и предоставил вам лишь свой реальный адрес электронной почты, то для определения имени домена следует изъять идентификатор спамера. Например, если адрес задан в виде [email protected], то после удаления "spammer" у вас останется имя домена ISP спамера, каковым в данном случае является isp.com. Набрав это доменное имя в реестре Network Solutions, вы узнаете, как связаться с ISP по почте или телефону, или же, добавив "www" перед именем домена, что в данном примере даст вам адрес http://www.isp.com, получите возможность посетить Web-узел ISP, где должен быть указан электронный почтовый адрес, по которому вы сможете направить свою жалобу. К сожалению, спамеры прекрасно понимают, что их Web-узлы могуг стать мишенями атак, поэтому они часто скрывают их истинные адреса посредством стороннего сервера, принадлежащего, например, ISP, который оказывает услуги по массовой рассылке сообщений. В полученном вами спаме вы обнаружите адрес, непосредственно указывающий лишь на ISP, который перенаправляет браузеры потенциальных клиентов на действительный Web-узел спамера. Благодаря описанной маскировке адреса своего фактического Web-узла и перенаправления обращений клиентов, спамер может не беспокоиться о том, что его узел будет атаковандакерами или же что жалобы пользователей на спам достигнут его ISP. Один из ISP, оказывающих услуги в области массовой рассылки сообщений, даже осмелился опубликовать объявление следующего содержания: 1Р-туннелирование — это метод, при использовании которого адресат сообщения получает доступ к вашему Web-узлу через закодированную (и неотслеживаемую) двоичную ссылку, имеющую примерно следующий вид: {
unique, в i t e . n e t . со. f r |https.am2 00 2. opt. cam: 8096)
Когда получатель выполняет щелчок на сообщении, его браузер использует для обращения к нашим серверам закодированную двоичную информацию, содержащуюся в ссылке. Далее наши серверы (работающие в скрытном режиме) связываются с вашим Web-узлом, который может быть развернут либо на вашем сервере, либо на сервере независимой стороны. Эта технология обеспечивает нашим пользователям ПОЛНУЮ защиту и анонимность.
В силу описанных выше причин, вы можете просматривать Web-узел спамера, даже не зная истинный адрес его домена, а это означает, что определить фактический адрес и номер телефона спамера вам не удастся.
256
Часть 4. Защита самого себя
Как справиться с фиктивными адресами электронной почты Если спамер открывает временную учетную запись лишь для того, чтобы наводнять "макулатурой" Internet, то с этим мало что можно сделать — спамер будет постоянно открывать все новые и новые учетные записи и впоследствии закрывать их. В то же время, если спамер подделывает обратный электронный адрес, некоторая надежда все-таки остается. Фиктивные адреса в состоянии скрыть адрес электронной почты спамера, но само электронное сообщение может предоставить возможность определить ISP спамера, если только вы знаете, как расшифровываются загадочные заголовки, в которых содержится информация о проходимом сообщением маршруте. Большинство почтовых программ скрывают заголовки электронных писем, чтобы не обременять вас излишними техническими деталями маршрутизации электронной почты. Однако путем изучения этих заголовков вы можете проследить маршрут, по которому к вам прибыла "макулатурная" почта, и не исключено, что вам удастся идентифицировать спамера. Более подробную информацию относительно способов отображения заголовков электронных сообщений при использовании целого ряда почтовых программ, в том числе Outlook, AOL, Eudora, Pegasus, Netscape и WebTV, вы можете получить, посетив Web-узел SpamCop (http://spamcop.net). Рассмотрим заголовки некоторых сообщений, присланных с действительных учетных записей электронной почты, чтобы понять их смысл. Received: from db3y-int.prodigy.net [127.0.0.1] by wflda-db3y-int.prodigy.net; Sat, 9 Dec 2000 10:38:19 0500 Received: from yorktown.stratfor.com (yorktown. stratfor.com [207.8.81.2]) bydb3y-int.prodigy.net (8.8.5/8.8.5) with ESMTP id KAA45964 for ; Sat, 9 Dec 2000 10:36:04 -0500 Received: from verdun.stratfor.com (verdun. stratfor.com [207.8.81.26]) byyorktown.stratfor.com (8.8.7/8.8.5) with SMTP id JAA07105 for ; Sat, 9 Dec 2000 09:38:25 -0600 (CST) Received: by verdun.stratfor.com with Microsoft Mail id ; Sat, 9 Dec 2000 09:36:39 -0600
В приведенном выше сообщении заголовки Received указывают на то, откуда поступила электронная почта, а также содержат информацию относительно времени и даты отправки. Так, из нижнего заголовка Received можно видеть, что электронное сообщение поступило от домена с именем stratfor.com и было отправлено утром в субботу 9 декабря 2000 года в 9:36.
Глава 16. Борьба со спамом 257 Следующий (в направлении снизу вверх) заголовок Received показывает, что электронное сообщение было передано в пределах домена stratfor.com (от verdun.stratfor.com к yorktown.stratfor.com) в субботу 9 декабря 2000 года в 9:38 утра. Обратите внимание на то, что домен stratfor.com идентифицируется также своим числовым (IP) адресом, указанным в квадратных скобках, [207.8.81.26]. Очередной заголовок Received показывает, что домен stratfor.com отправил электронное сообщение домену prodigy.net в субботу 9 декабря 2000 года в 10:36 утра. Как следует из верхнего заголовка Received, электронное сообщение было переправлено в пределах домена prodigy.net в почтовый ящик получателя в субботу 9 декабря 2000 года в 10:38 утра. Заметьте, что домен prodigy.net также идентифицируется своим числовым адресом, указанным в квадратных скобках, [127.0.0.1]. Из этого примера видно, каким образом в каждом из заголовков Received записывается информация о передаче электронного сообщения от одного домена к другому. В сообщениях с поддельным адресом заголовки Received, показывающие пройденный сообщением маршрут, часто отсутствуют, а если и присутствуют, то в избыточном количестве, чтобы сбить вас с толку. Ниже приведен пример спама с бросающейся в глаза подделкой, поскольку заголовки Received не отражают маршрута прохождения сообщения от домена отправителя (Sender), каковым в данном случае является домен infosonic.com, к учетной записи получателя, в данном случае — учетной записи в CompuServ. Sender: [email protected] Received: fromBlaze.cscent.net ([206.98.109.9]) by arl-img-10.compuserve.com (8.8.6/8.8.6/2.9) with ESMTP id TAA09818; Sun, 3 Dec 2000 19:52:30 -0500 (EST) Date: Sun, 3 Dec 2000 19:52:30 -0500 (EST) From: [email protected] Message-Id: To: [email protected] Subject: "Earn Insane Profits At Home!"
Кроме отображения недостаточного количества заголовков Received, что должно затруднять отслеживание маршрута электронной почты, другим явным признаком того, что электронный адрес был подделан, служит тот факт, что в заголовке Received использована заглавная буква ("В"), присутствующая в адресе Blaze.csent.net. (В большинстве заголовков Received используются буквы либо только верхнего, либо только нижнего регистров, но не смешанный набор.) ПРИМЕЧАНИЕ У вас может сложиться впечатление, что для рассылки спама спамер использует либо адрес infosonic.com, либо адрес csent.net, но в обоих случаях доменные адреса могут быть поддельными. Если вы не уверены полностью в обратном, то от отправки своих жалоб по этим адресам лучше воздержаться, поскольку их владельцы могут не иметь никакого отношения к спаму.
258
Часть 4. Защита самого себя
Ниже приведен пример еще одного электронного сообщения с поддельным адресом: Return-Path: <[email protected] > Received: from relay27.mail.aol.com (relay27.mail.aol.com [172.31.109.27]) byair27.mail.aol.com (v36.0) with SMTP; Wed, 13 Dec 2000 14:09:15 -0500 Received: fromull.satlink.com (ull.satlink.com [200.0.224.2]) by relay27.mail.aol.com (8.8.5/8.8.5/AOL-4.0.0) with ESMTP id MAA21540; Tue, 12 Dec 2000 12:23:29 -0500 (EST) From: [email protected] Received: from 34lHT27yw (sdn~ts-003nynyorP15. dialsprint.net [206.133.34.66]) byull.satlink.com (8.8.8/8.8.8) with SMTP id OAA13401; Tue, 12 Dec 2000 14:23:04 -0300 (GMT-3) Received: From jldqu3plJ (sdn-ts-003nyorP04. dialsys33.net [306.203.08.10]) bycor.ibuyitnow22.net (8.8.5/8.7.3) with SMTP id JJA109; Tue, 12 Dec 2000 12:20:35 -400 (EDT)
Вы можете утверждать, что данное электронное сообщение — поддельное, поскольку нижний заголовок Received грешит тремя очевидными изъянами. Во-первых, он не дает возможности проследить цепочку маршрута от электронного почтового адреса получателя до адреса отправителя (в данном случае им является учетная запись в America Online). Три верхних заголовка Received показывают, что America Online получила сообщение с адреса ull.satlink.com, на который, в свою очередь, почта поступила от sdn-ts-003nynyorP15.dialsprint.net. Нижний заголовок Received — это просто "мусор", задача которого — сбить вас с толку, поскольку он не связан ни с одним сообщением, отправленным в адрес домена sdn-ts-003nynyorP15.dialsprint.net. Второй недостаток нижнего заголовка Received связан с доменом sdn-ts003nynyorP15.dialsprint.net, в качестве IP-адреса которого указан числовой адрес [306.203.08.10]. В числовых IP-адресах допускается лишь использование чисел, принадлежащих интервалу от 0 до 255, поэтому наличие любого числа, превышающего 255 (в данном случае — 306) сразу же выдает тот факт, что данный заголовок Received является поддельным. Третьим огрехом является то, что слово "From" начинается с заглавной буквы; в остальных заголовках Received вместо него используются слова "from". Поскольку нижний заголовок Received является откровенно поддельным, вы можете полностью игнорировать его. Изучая остальные заголовки Received, вы можете прийти к заключению, что электронная почта поступила с домена sdn-ts003nynyorP15.dialsprint.net. Для окончательной проверки того, что данное доменное имя является действительным, а не поддельным, взгляните на числовой адрес домена, содержащийся в квадратных скобках. В данном случае таковым является адрес [206.133.34.66].
Глава 16. Борьба со спамом 259
Программы просмотра DNS Установив имя и числовой адрес спамера в Internet, вы можете убедиться в существовании домена с помощью удобного онлайнового инструментального средства, которое называется Whois. Для запуска этого средства войдите в реестр Network Solutions (http://www.networksolutions.com/cgi~bin/whois/whois). Для запуска команды Whois вы также можете воспользоваться одной из программ просмотра DNS, частичный перечень которых приводится ниже: http://www.evolve.co.uk/dns http://www.nwpsw.com http://www.samspade.org
DNS Workshop NetScanTools Sam Spade
Для получения дополнительных сведений относительно методов выслеживания спамеров посетите Web-узел UXN Spam Combat (http://combat.uxn.com), где вы найдете список других средств, предназначенных для просмотра DNS, отслеживания маршрутов сообщений, тестирования DNS и т.п. (рис. 16.4). Fe li Edti Veiw Favoftes Toosl Hepl Q
васк -
,x| Z] U
/
ч
Search ^
Favorite
Конкретную Web-страницу, в которую был внедрен Web-''жучок" > Время и дату извлечения Web-''жучка" > Тип браузера, которым был получен Web-''жучок" Простейшие Web-''жучки" позволяют издателям рекламы оценивать количество людей, посетивших определенный Web-узел и просмотревших определенную страницу. Более коварные Web-''жучки" могут работать совместно с cookie-файлами и использоваться для отслеживания того, какие Web-узлы предпочитает посещать тот или иной пользователь, чтобы в компьютерах можно было отображать рекламу, соответствующую вкусам данного индивидуума.
266
Часть 4. Защита самого себя
Использование Web-''жучков11 в спаме В некоторых случаях Web-''жучки" могут появляться в спаме (см. главу 16), будучи запрятанными внутри электронного сообщения, что дает рекламодателям возможность оценивать, сколько раз люди читали (или, по крайней мере, открывали) то или иное сообщение. Если кто-то не утруждает себя просмотром поступившего к нему по электронной почте сообщения, содержащего "жучок", то это говорит о том, что либо данный электронный почтовый адрес является фиктивным, либо его обладатель просто не читает сообщений. В любом случае, те, кто рассылает рекламу, вероятнее всего исключат этот электронный почтовый адрес из своего списка, чтобы не тратить попусту время на рассылку объявлений, которые все равцо не будут прочитаны. К числу компаний, уличенных во внедрении Web-''жучков" в свои маркетинговые электронные сообщения, относятся компании Experian (http://www.experian.com), Digital Impact (http://www.digitalimpact.com) и Responsys (http://www.responsys.com). Просмотрев Web-узлы указанных компаний, вы можете получить лучшее представление о том, как работают маркетинговые фирмы, использующие электронную почту, и каким образом в один прекрасный момент вы сами можете стать их мишенью.
Использование \Л/еЬ-"жучков" в группах новостей Кроме незаметного помещения Web-''жучков" в целевые сообщения электронной почты, существует также возможность их внедрения в сообщения групп новостей. Этот способ позволяет рекламодателям не только оценить частоту просмотра того или иного рекламного объявления, но и отследить конкретный IP-адрес каждого, кто загрузил Web-''жучок" в свой компьютер. Люди с параноидальным складом характера считают, что Web-"жyчкиff могут использоваться властями для установления личности тех, кто подписывается на неблагонадежные с точки зрения существующего политического режима группы новостей, тогда как другая, менее конспиративно настроенная категория людей допускает возможность использования Web-''жучков" государственными организациями для выявления торговцев детской порнографией или "пиратскими" копиями МРЗ-файлов. Поскольку Web-''жучки" невидимы и, вероятнее всего, вы даже не заметите их присутствия, не исключено, что ваш IP-адрес и сведения о предпочтительной тематике просматриваемых вами Web-узлов уже получены некой безликой кЬрпорацией без вашего ведома.
Способы защиты от \Л/еЬ-"жучков" Поскольку при отслеживании предпочтительных тематик Web-страниц, просматриваемых пользователями Internet, Web-''жучки" используются совместно с cookieфайлами, то первым вашим шагом должна быть настройка своего браузера на отказ от каких бы то ни было cookie. Ввиду того, что с практической точки зрения, это не всегда оправдано, особенно если вы являетесь завсегдатаем онлайновых магазинов, посетите Web-узел Bugnosis.org (http://www.bugnosis.org) и загрузите предлагаемое ими бесплатное инструментальное средство Bugnosis (рис. 17.1).
Глава 17.\Л/еЬ-"жучки", навязчивая реклама, всплывающие рекламные окна ...
аск - Ч
- 'J
f\ $
^Search
jJFavortes
^Medw
J
:^~
•
^
267
В
Popup Eiminator }( XBtockPopups f -& Use SmartSensor »* Add Current Site to Alow Ust f j f More Options... j И Popups Blocked R REGISTER NOW!
p!*c* youf ad h*f e clKfc tot зpap*r of Record for Driect Marke»t?» -et Dirtctoiy
Classified Ads
Advertise
Subset»*
S E A R C HN E W S Miss Clco Heads for Hearing,
r j I | j \ I i
Executives Plead Guilty
Fro n P tcy ageNw A gs n to «oss /se c a o is tri/Sho 8 to В Catalog/Retail Datab«« Mktg DM of HiTech Edftorufc/Opinion Fundiaisir,g Infomerciab/DRTV International DM iMa*«tingN«wB
Yourec Ddl Harris, known on late-night television as Miss Cleo, is expected to appear before a judge today for a hearing on charges by the state of Florida that she misled consumers, two days after her former employers pleaded guilty to charges in Missouri. Mora.,,
Marketers Ready if Port Shutdown Is Brief The Sharper Image knew it needed to plan for the possibility of a West Coast port shutdown. More...
Display 1 W PopupBugnc»isvwKiowwhenaWebtxigi$found F Show TPCookie (third party cookie) values W Sort results by suspjeiousness tathet than older of appearance Г* List unsuspicious images too & Make Web bugs visible |ф
iPAdd/
2.132
Report for kornet.net [211.48.62.132]
Рис. 18.4. С помощью таких программ, как VisualRoute, вы можете установить географическое местонахождение особенно назойливых хакеров
В отслеживание хакеров вы можете внести и свой вклад, посетив Web-узел myNetWatchman (http://www.mynet-watchman.com) и поделившись информацией о хакерских атаках на свой компьютер с другими людьми. Чем больше людей будут предлагать информацию о хакерах, тем вероятнее, что myNetWatchman сможет идентифицировать конкретные типы атак и отмечать IP-адреса наиболее активных хакеров, независимо от страны их происхождения (рис. 18.5). Несмотря на то что у хакера всегда имеется возможность предпринять атаку в любой удобный для него момент, это вовсе не означает, что ваш компьютер остается беззащитным. При наличии надежного брандмауэра, системы обнаружения вторжений, своевременно обновленной операционной системы и установленных приманок вы вполне можете защитить свой компьютер и даже переиграть хакера, проследив за ним и объявив о его местонахождении широкому кругу пользователей. Если дос-
290
Часть 5. Защита своего компьютера
таточно много людей свяжутся с ISP, используемым особенно назойливым хакером, то ISP может отказать хакеру в обслуживании и вынудить его воспользоваться услугами другого ISP. Если это будет происходить довольно часто, то хакер, у которого охота к компьютерным атакам, возможно, и не будет отбита, станет, по крайней мере, испытывать затруднения, его активность будет ограничена и многие потенциальные жертвы не станут мишенями его атак. File Edti Ve iw Go Bookmarks Jods Wnidow Hep l Back ^ * Reo lad * ^ hlltl Aww^in i Btwatchrnan.com.4. •$ Home | ^ Bookmarks .£.. The МогШа Organziatbn j£ Latest Bud lis
Incident Summary jbicidentiiAgentj! Score j Count :
.':-,ч 73850 ||173jfescaiation Fending Queue] No Response 17889527~Т198]092.208.077]linternetsite.com ''81.24jluu.ne Provider Acknowledged! INo Response /
:
:
•
•••
•
• ;
i
• • , / »
l
No Response
; ! t , t -
;55
jNo Response |No Response liscaiated
xx'net
-
]Ц$250 1
•
22400
|9
11.181.208.11 б||Ьога.пе
Рис. 18.5. Web-узел myNetWatch обеспечивает идентификацию наиболее известных ISP, используемых хакерами во всем мире
Глава 19 Компьютерные расследования: восстановление и удаление данных Настоящее изобретение включает в себя устройство (далее по тексту — "шкаф"), обеспечивающее необходимые физические и биохимические условия для поддержания в живом состоянии "отчлененной" (т.е. отделенной от туловища) головы животного. - Патент США № 4666425: Устройство для поддержания отделенной от туловища головы в живом состоянии.
ПОДОБНО БОЛЬШИНСТВУ ПРЕСТУПНИКОВ САМИ ХАКЕРЫ ЧАСТО ОБЛЕГЧАЮТ СОБСТВЕННУЮ ПОИМКУ, СВОЕВРЕМЕННО НЕ ПОЗАБОТИВШИСЬ ОБ УНИЧТОЖЕНИИ ВСЕХ СЛЕДОВ СОВЕРШЕННОГО ИМИ ПРЕСТУПЛЕНИЯ. Многие хакеры не только оставляют уличающие их записи и распечатки самых последних из использованных ими средств взлома рядом с компьютерами, но и не могут устоять перед соблазном похвастаться своими "подвигами" перед другими людьми на серверах группового общения. Однако даже такое легкомысленное пренебрежение мерами предосторожности и неосмотрительность не могли бы нанести хакерам ощутимого вреда, если бы они невольно не оставляли также улики, хранящиеся в их компьютерах.
Удаление данных Особую проблему при работе с данными составляет то, что после сохранения их на магнитном носителе любого типа они остаются там навсегда. Когда вы удаляете файл, ваш компьютер выполняет эту операцию лишь частично. Вместо того чтобы полностью уничтожить файл, он просто создает впечатление, будто файла больше не существует, заменяя первую букву имени файла специальным символом (имеющим шестнадцатиричный код E5h) и в то же время оставляя нетронутым само содержимое файла. Этот процесс можно сравнить с изъятием вашей фамилии из списка жильцов дома, когда все выглядит так, будто вы здесь больше не живете, хотя на самом деле вы занимаете квартиру до тех пор, пока в нее не вселится новый жилец. Запись новых данных поверх старых будет
292
Часть 5. Защита своего компьютера
произведена лишь в том случае, если компьютеру потребуется место на диске, занимаемое удаленным файлом. Если на диске имеется достаточно много свободного места, то могут пройти недели, месяцы или даже годы, прежде чем ранее удаленные файлы будут действительно затерты. (Хотя, если вы выполните операцию дефрагментации жесткого диска, ваш компьютер, вероятнее всего, создаст новые записи поверх многих из таких "удаленных" файлов.) Если вы удалили файл, то, как правило, вам предоставляется возможность отменить операцию удаления при условии, что соответствующая служебная программа будет запущена вами сразу же после того, как файл был удален. Программы восстановления файлов просто дают удаленным файлам новые имена, чтобы компьютер мог их вновь распознавать. Вместе с тем, чем больше времени пройдет с момента удаления файлов, тем больше вероятность того, что значительная их часть, если не все они, будет затерта новыми данными, что затруднит или вообще сделает невозможным восстановление исходных файлов. Некоторые служебные программы восстановления удаленных файлов, такие как Norton Utilities, поставляются вместе с соответствующими средствами защиты, которые сохраняют любой удаляемый файл в специальной папке с тем, чтобы впоследствии его можно было в любой момент восстановить. Вполне очевидно, что это средство выручит вас в ситуациях, когда вы случайно удалите какой-либо файл, но оно же может действовать и против вас, обеспечивая сохранение файлов, которые вы считаете удаленными, в течение многих месяцев. Чтобы подыскать программу восстановления удаленных файлов, посетите один из следующих Web-узлов: Norton Utilities Active@UNDELETE Restorer2000 Undelete
http://www.symantec.com http://www.active-undelete.com http://www.bitmart.net http://www.execsoft.com
Фирма Executive Software, изготовитель программы Undelete, предлагает также бесплатную программу Deleted File Analysis Utility, с помощью которой вы можете проанализировать содержимое своего жесткого диска и увидеть, какие файлы еще могут быть восстановлены, как показано на рис. 19.1. Результаты вас могут удивить.
Программы уничтожения файлов Если вы намеренно затираете файл и записываете поверх него другую информацию, то большинство программ восстановления файлов в этом случае не смогут выполнить возложенной на них задачи. Однако если вы хотите быть действительно уверенным в том, что вообще никто не сможет восстановить удаленный вами файл, используйте уничтожители файлов (file shredders), т.е. программы, специально предназначенные для уничтожения файлов. Уничтожители файлов один или несколько раз записывают поверх удаленных файлов информацию, состоящую из последовательностей случайных символов, например, единиц и нулей. В результате этого, когда программа восстановления файлов попытается возвратить удаленный файл в исходное состояние, он будет представлять собой лишь набор случайных данных.
Глава 19. Компьютерные расследования: восстановление и удаление данных 293 I Ш О Н И Ы I * k ? ArtdtyО* №Mf
Defctedl filer» Cfcrtye С cm * y « t e m 1 А Ш Л
„.,,..,
..„У!?*-, I ;
.1 ОШё teatim I
ntvtXtmp
-АУ4ЛМР
OchWt
OB 06 06 06 06 OB 2,6.,. 06 06 06 08 *$B $418
09/13/2002 13:19 09/14/200211:15 09/14/2002 И; 17 09/24/2002 22:11 09/24/2002 22:25 09/24/2002 23:02 09/24/2002 23:15 09/24/2002 23:1$ 09/24/2002 23:1$ 09/24/200223:37 09/25/2002 23:06 09/12/2002 16:59 09/12/2002 14:03
C:\RXJNO,000\ C;\FOUNO.000\ C:\F0UfO.000\ C:\FOUNO.O0tn CVOUND.OOOX C;\FOUNO,000\ Ct\FOUN0.000\ C:\fOUN0.000\
*%=. |
EntryУГ 10 i3 14 41 45 53 55 56 S7 S6 65 2 S
Рис. 19.1. Программа Deleted File Analysis Utility от фирмы Executive Software позволяет выявить все ранее удаленные файлы, которые может восстановить и прочитать кто-либо другой
Степень надежности программ уничтожения файлов Не все программы уничтожения файлов обладают равными возможностями. В хороших программах предлагается несколько способов, различающихся между собой соотношением характеристик быстродействия и надежности (см. рис. 19.2). Для быстрого уничтожения файлов, делающего невозможным их дальнейшее восстановление при помощи обычных программ отмены удаления, программа уничтожения файлов может выполнить только однократную запись случайных данных поверх данных удаленного файла. Хотя в большинстве случаев быстрое уничтожение файлов будет вас вполне устраивать, для обезоруживания специализированных программ восстановления удаленных файлов этой меры может оказаться недостаточно. В целях повышения надежности получаемых результатов программы уничтожения файлов выполняют запись поверх удаленного файла несколько раз, причем чем больше делается таких проходов, тем больше вероятность того, что данные будут уничтожены необратимым образом. Министерство обороны (Department of Defense — DoD) даже приняло собственный стандарт под названием DoD 5220.22-М (http:// www.dss.mil/isec/nispom.html), устанавливающий государственные стандарты уничтожения компьютерных файлов.
294
Часть 5. Защита своего компьютера
i l P l i
Ц select security level
.
г
Level 1: Defeat Undeelte Software
More Info |
г
Level 2: Defeat Sector Edtiors
More Info 1
с
Level 3: DOD 52202 .2-M Compailnt
More Info j
г
Level 4: Defeat Magnecti Sensors
More Info |
г
Level 5: Defeat Ee lctron Mciroscopes
More Info |
Next
I
Back Desg inyourovm securtiy
Рис. 1 9 . 2 . Программы уничтожения файлов предлагают различные режимы выполнения этой операции, предоставляя вам возможность достижения компромисса между характеристиками быстродействия и надежности
Определенная в DoD методика подразумевает семикратное затирание файла, причем при каждом цикле записи для замещения старых данных используется другой набор случайных данных. Поскольку каждый очередной проход добавляет дополнительный слой случайных данных, скрывающий исходные данные, семи проходов оказывается достаточно для уничтожения практически всех следов первоначального файла, хотя даже и в этом случае последующее восстановление данных остается возможным, если использовать для этого магнитные датчики или электронный микроскоп (см. ниже).
Уничтожение временных файлов, файлов Web-кэша, файлов электронной почты и информации, сохраняющейся в резервном пространстве файлов При уничтожении файлов с ценной информацией не забудьте удалить также все временные файлы и файлы Web-кэша. Многие программы уничтожения файлов, такие как 12Ghosts Wash (http://www.12ghosts.com) или предназначенная для компьютеров Macintosh программа Shredit (http://www.mireth.com/pub/sime/html), могут автоматически находить и уничтожать файлы указанных типов. Программа BCWipe (http://www.jetico.com) может затирать информацию даже в резервном пространстве (slack space) указанных файлов, одновременно уничтожая временные файлы и файлы Web-кэша. В целях обеспечения дополнительной безопасности некоторые программы уничтожения файлов, такие как предназначенная для использования в компьютерах Macintosh программа NetShred (http://www.mireth.com) или ориентированная на среду Windows программа Evidence Eliminator (http://www.evidence-eliminator,com), допускают настройку их конфигурации для удаления устаревших электронных сообщений.
Глава 19. Компьютерные расследования: восстановление и удаление данных
295
Если дальнейшая судьба удаленных данных вызывает серьезные опасения, можно уничтожать файлы с помощью описанных выше специализированных программ, а затем выполнять процедуру дефрагментации жесткого диска. Чтобы вообще избавиться от каких бы то ни было следов файлов, которые не должны быть обнаружены другими людьми, вам останется далее только уничтожить информацию на оставшемся свободным пространстве жесткого диска.
Встраивание программ уничтожения файлов в операционную систему Загрузка программы уничтожения файлов всякий раз, когда в этом возникает необходимость, может вам быстро надоесть, в результате чего вы станете выполнять эту операцию не так часто, как следовало бы. К счастью, такие программы, как Shredder95/98/NT (http://www.gale-force.com), CyberScrub (http://www.cyberscrub.com) и Shred-X (http://www.bsoft.ic24.net) могут интегрироваться с операционной системой таким образом, что в процессе удаления вами файла программа автоматически уничтожит его без каких-либо дополнительных указаний с вашей стороны.
Удаление файлов подкачки Одним из особо уязвимых объектов в компьютере являются свопинг-файлы (swap files), или файлы подкачки. Файлы подкачки используют часть пространства жесткого диска для сохранения некоторых данных с тем, чтобы освободить оперативную память компьютера для других программ, которые могут на нем выполняться. Всякий раз, когда вы запускаете какую-либо программу, например текстовый процессор, операционная система может использовать файлы подкачки для временного хранения данных. Когда вы сохраняете или удаляете документ, значительная часть информации из него все еще остается в файле подкачки, где ее может просмотреть любой человек. Чтобы обеспечить полную защиту, регулярно уничтожайте файлы подкачки (в идеале это следует делать перед каждым выключением компьютера) с помощью программы уничтожения файлов, например AbsoluteShieldFileShredder (http://www.sys-shield.com).
Режим жаренного уничтожения файлов Ваша программа-уничтожитель файлов может прекрасно справляться со своей задачей, если вы методически удаляете файлы, способные послужить против вас уликой. Но представьте себе такую картину: вы спокойно работаете за компьютером, и вдруг в ваш дом неожиданно нагрянула полиция. На случай подобных ситуаций в некоторых программах уничтожения файлов предусмотрен экстренный режим (panic mode). Чтобы настроить этот режим, вы должны заранее определить, какие файлы и каталоги должны быть уничтожены в случае крайней необходимости, и назначить уникальное сочетание клавиш, нажатие которых будет активизировать режим экстренного уничтожения (рис. 19.3).
296
Часть 5. Защита своего компьютера
Еш
fj panic system options
Am r panc i sequence? Yes f* No (• Select keystrokes to be used to initiate Panic System: Enter the name of a file or directory and then click add:
Info
P |
Select Files and Directories, in order of priority Info Move U p j Move Down! Remove j Browse 1 Next
Back
Рис. 19.3. Многие программы уничтожения файлов предусматривают экстренный режим, обеспечивающий немедленное выполнение этой операции в случае крайней необходимости
При неожиданном появлении полиции (или иных нежелательных представителей власти) вам останется только нажать свою волшебную комбинацию клавиш, и ценные файлы, которые были вами заранее определены, будут немедленно уничтожены.
Парольная защита программ уничтожения файлов Поскольку программы-уничтожители файлов делают процесс восстановление файлов и практически неосуществимым, оказавшись в руках людей с недобрыми намерениями, они могут превратиться в мощное оружие. Достаточно, чтобы кто-то запустил уничтожитель файлов на компьютере своего врага, и в течение считанных минут содержимое жесткого диска будет безвозвратно затерто. Особенно обидно, если это не будет сделано намеренно кем-то из посторонних людей, а вы сами случайно уничтожите те файлы, которые в действительности вам нужны. В качестве меры защиты от злоумышленных действий посторонних людей или ваших собственных необдуманных действий в некоторых программах уничтожения файлов предусмотрено средство парольной защиты. Прежде чем вы сможете уничтожить какие-либо файлы, вам придется ввести пароль. Это не только исключает вероятность удаления вами файлов по ошибке, но и не дает вашим врагам возможности обратить программу-уничтожитель файлов против вас. ПРЕДОСТЕРЕЖЕНИЕ Парольная защита предотвращает случайное уничтожение любых файлов, но активизация этого средства может быть нежелательна, если вы допускаете, что вам в любой момент может потребоваться удаление файлов в экстренном режиме.
Глава 19. Компьютерные расследования: восстановление и удаление данных
297
Написание собственной программы уничтожения файлов Если вы хотите детально разобраться в том, как работают программы уничтожения файлов, загрузите исходный код программы Eraser (http://www.tolvanen.com/ eraser), написанной Сэми Толваненом (Sami Tolvanen). Эта программа не только может использоваться совершенно бесплатно, но и предоставляется вместе с исходным кодом на языке Microsoft Visual C++, так что у вас будет возможность изучить принцип ее работы и даже приспособить ее для собственных нужд. Пользователи Linux могут загрузить программу под названием Wipe (http:// wwwgsu.linux.orgtr/wipe). Как и программа Eraser, программа Wipe бесплатна и включает исходный код на языке С, что позволяет вам изучить программу и расширить ее возможности в соответствии со своими потребностями.
Самоуничтожающиеся электронные сообщения Сообщения электронной почты могут послужить источником длинного списка свидетельствующих против вас улик, в связи с чем может потребоваться регулярное удаление и уничтожение каталогов электронной почты. Поскольку такое занятие может очень быстро надоесть, несколько компаний предлагают возможность использования самоуничтожающихся электронных сообщений. Суть идеи заключается в том, что по истечении определенного промежутка времени электронные сообщения либо уничтожаются без вашего вмешательства (с использованием одного из надежных методов уничтожения файлов, исключающих возможность их последующего восстановления), либо зашифровываются таким образом, чтобы с наступлением определенной даты их невозможно было прочесть. Компания Omniva (http://www.disappearing.com) предлагает уникальную версию самоуничтожающейся электронной почты. Если при посылке какого-либо сообщения вы запустите программу Omniva Policy Manager, то получите от сервера Omniva Access уникальный ключ шифрования. Используя этот ключ, вы можете зашифровать свое сообщение и отправить его через Internet. Если кто-либо захочет прочесть ваше электронное письмо, то он должен будет получить ключ шифрования с сервера Omniva Access, который откроет это письмо. В то же время, по истечении срока действия данного сообщения сервер Omniva Access уничтожает ключ шифрования, без которого данное сообщение открыть нельзя, что, в конечном счете, делает безрезультатными всякие дальнейшие попытки его прочтения. В этом случае, хотя сообщение физически и не уничтожается, но с практической точки зрения оно становится бесполезным. Другая возможность, касающаяся самоуничтожения сообщений электронной почты, предоставляется компании Infraworks (http://www.infraworks.com), которая предлагает программу под названием InTether. Программа InTether состоит из двух модулей — Receiver и Packager. Перед отсылкой файла (текста, видео, аудио и т.п.) вы шифруете его с помощью программы Packager. Чтобы прочитать, просмотреть или прослушать сообщение его получателю потребуется программа Receiver. По наступлению определенной даты или после того, как файл будет открыт определенное количество раз, пакет Receiver может удалить и уничтожить файл.
298
Часть 5. Защита своего компьютера
Хотя технология самоуничтожающихся электронных сообщений и в состоянии обеспечить безопасность вашей информации в процессе ее передачи и во время ее нахождения в конечном пункте назначения, она не способна защитить ее от любопытных глаз того, кто имеет возможность поискать следы ваших данных в резервном пространстве файлов, временных файлах и файлах подкачки непосредственно в компьютере, с помощью которого создавалось сообщение. Самоуничтожающаяся электронная почта может использоваться лишь как часть комплекса защитных мер, и не следует рассчитывать, что одной этой меры будет достаточно, чтобы защитить неприкосновенность ваших личных данных.
Поиск удаленных данных Независимо от того, сколько раз вы удаляли файл или какие методы при этом были использованы, всегда существует возможность обратного восстановления файла. И хотя для извлечения данных файла, поверх которого осуществлялась запись, можно было бы привлечь анализ их магнитных следов, оставшихся на жестком диске (см. ниже), гораздо эффективнее поискать их электронные следы.
Буфер клавиатуры В большинстве операционных систем вся информация, которую вы вводите с помощью клавиатуры, сохраняется в области памяти, называемой буфером клавиатуры (keyboard buffer). По этой причине, когда вы создаете текстовый документ (содержащий, например, план подрывной деятельности, которую вы намерены осуществлять против правительства), вся информация временно сохраняется в памяти компьютера в буфере клавиатуры. При закрытии файла компьютер очищает буфер клавиатуры, сбрасывая его содержимое в виде временной копии данного файла, которую впоследствии можно просмотреть с помощью специализированных средств, предназначенных для расследования компьютерных преступлений (см. ниже). Поэтому, если вам необходимо избавиться от данных, способных служить уликами против вас, одного шифрования или удаления файла будет недостаточно. Обе эти меры защищают лишь конечный файл, но ничего не дают в отношении скрытия или уничтожения сброшенной информации, хранящейся в созданных в процессе работы временных файлах. Получить уверенность в том, что остатки клавиатурного буфера не содержат никаких улик против вас, можно лишь удалив все временные файлы, хранящиеся на жестком диске, воспользовавшись для этого своей любимой программой уничтожения файлов.
Очистка кэш-памяти Web-браузера В процессе поиска информации в Internet Web-браузер сохраняет (кэширует) посещаемые вами Web-страницы на жестком диске в каталоге (папке), который называется кэш-каталогом (cash directory). Поскольку по умолчанию в кэш-каталоге записывается информация обо всех Web-узлах, посещенных вами в течение последних двух недель, он содержит и признаки посещения вами тех Web-узлов, которые вы не должны были бы просматривать.
Глава 19. Компьютерные расследования: восстановление и удаление данных
299
Если вас интересует, какого типа информацию можно обнаружить в кэше Web-браузера, запустите одну из таких программ, как Cache Auditor (http://www.webknacks.com), которая может использоваться совместно с браузером Internet Explorer, или Cache, Cookie & Windows Cleaner (http://www.molecule-soft.com), пригодную как для Internet Explorer, так и для Netscape. Программа Cache, Cookie & Windows Cleaner отображает содержимое файлов вашего кэша, так что любой человек может определить, какие Web-страницы вы просмотрели за последние несколько дней. К числу других программ очистки кэша относятся программы Cache and Cookie Washer (http://www.webroot.com), а также IEClean или NSClean (http://www.nsclean.com), которые могут очищать кэш в Internet Explorer и Netscape. Пользователи компьютеров Macintosh могут воспользоваться программой MacWasher (http:// www.webroot.com). Если вы работаете в среде Windows и используете AOL, Internet Explorer, Netscape или же Opera, можете воспользоваться для очистки кэша от хранящихся в нем файлов программой Complete Cleanup (http://www.members.aol.com/ softdd). Необходимо лишь помнить о том, что в процессе очистки кэша файлы только удаляются, а не физически уничтожаются, и поэтому впоследствии файлы, хранящиеся в кэш-каталоге, могут быть легко восстановлены. (Для большей надежности следует использовать программы уничтожения файлов, описанные ранее в этой главе.) Если вы думаете, что очистка кэша, удаление устаревших сообщений электронной почты, удаление временных файлов или уничтожение критических файлов лишь доставляют вам дополнительные заботы, то знайте, что именно на такое отношение пользователей к выполнению перечисленных операций и рассчитывают следователи, занимающиеся компьютерными преступлениями, когда изучают содержимое подозрительного компьютера.
Инструментальные средства для расследования компьютерных преступлений В зависимости от серьезности преступления и способностей преступника следственные эксперты, как правило, для поиска улик используют четыре основных средства: программы восстановления удаленных фгшлов, редакторы шестнадцатиричных кодов, магнитные датчики и электронные микроскопы.
Программы восстановления удаленных файлов Программы восстановления удаленных файлов, предоставляемые такими служебными программами, как, например, Norton Utilities, во многих случаях могут не оправдать надежд новичков, не знакомых с тем, как работают компьютеры. Как ранее уже отмечалось, такие программы лишь переименовывают восстанавливаемые файлы (если поверх них не была записана другая информация), чтобы ваша система могла
300
Часть 5. Защита своего компьютера
вновь их распознавать. Эти программы могут работать лишь в том случае, если файлы на жестком диске не были затерты другими данными, так что программы восстановления удаленных файлов являются довольно слабым следственным инструментом.
Шестнадцатиричные редакторы Если подозреваемый удалил файлы и записал поверх них другую информацию, то для просмотра любых данных, сохраненных в файлах и секторах диска (или удаленных из них), можно использовать редакторы шестнадцатиричных кодов (hex editors). С их помощью можно просматривать физическое содержимое, сохраненное на диске, независимо от границ файлов, папок или разделов. Шестнадцатиричные редакторы часто используют для взлома защиты программного обеспечения от копирования, а также с целью изучения работы компьютерных вирусов и в процессе проведения следственных действий и идентификации и восстановления информации, доступ к которой операционной системе обычно закрыт. Чтобы понять принцип работы шестнадцатиричного редактора, вы должны знать, что вся информация, сохраняемая на жестком диске, записывается на дорожках (tracks), которые имеют вид концентрических колец, расположенных на пластинах жесткого диска наподобие колец в стволах деревьях. Каждая дорожка разделена на секторы, каждый из которых обычно способен хранить 512 байт данных. Особое значение для нас имеют секторы жестких дисков, поскольку именно в них сохраняется информация из буфера клавиатуры. Пример работающего шестнадцатиричного редактора представлен на рис. 19.4. Шестнадцатиричные редакторы читают данные непосредственно с физического носителя и не нуждаются для этого в услугах операционной системы. < ПРИМЕЧАНИЕ О том, как работает персональный компьютер, прекрасно рассказано в руководстве "The PC Guide" (http://www.pcguide.com), подготовленном Чарльзом Козероком (Charles Kozierok).
Следственными экспертами шестнадцатиричные редакторы обычно используются лишь для поиска улик в определенных областях жесткого диска, поскольку их применение для изучения содержимого всего жесткого диска было бы подобно попыткам снятия отпечатков пальцев, оставленных в пределах всего небоскреба. И все же, с помощью шестнадцатиричных редакторов часто удается восстановить некоторые или даже все данные из удаленного файла, доступ к которым иными средствами был бы невозможен. Чтобы ближе познакомиться с тем, как шестнадцатиричные редакторы используются для поиска данных на жестком диске, воспользуйтесь одной из следующих программ: Hex Workshop Ultra Edit VEDIT
http://www.bpsoft.com http://www.idmcomp.com http://www.vedif.com
Глава 19. Компьютерные расследования: восстановление и удаление данных
C:\Program Files\Mutilate File Wiper\m C:\Program Files\Mutilate File Wiper\M
301
[ 4 _ H w /4 / i rsl91 ljlslyl~l"l«l^lelilfilolurc2 / 2g2A2R2W2A2f262t2u2 b3 *«3«30363A3H3X3h3p3u3{3 Л Л Л ; о;\;У.;3; :;H;Q; ; f ; t ; } ; < ; ' ; ;©; • ; ^ ; i ; 6 ; & ; 6 ; 0; А< о > 3 > 8 > » С > >ф ф > >? °>Ч>>? ? ??? ??? > ? ? ?F ??O ? Up? ??? ? V ? S n 6 V r 4 V 0 0 > 8 G 0 L 0 Л A : Z : m : l : S : : ± : i : с; ; x; д ; . „ ; » ; A ; E ; i ; 6; U;6;U; f A =-,=) =Ы=и= =*=о= (>->6>; >ft>G>H>g>o>x>}>»>< > >->«>. >«>0>a>\? r?+ A l r 1 l ) l W l x l a l * m 6 l 0 l y l < C R > 2 z 2 / 2 I 2 c 2 } 2 - 2 ± 2 e 2 U 2 u 2 ' h 3 I 3 c 3 I 3 w 3 3 > 3 3 {З-^ЗдЗ Л Л 6 6^6»66066666!б6 6£66ё67^7)7в7Н7М7и77П77»7г7Й7 8±8088\9 ? < ? ? ? ? O ? \ V \ ^ \ V / y A 3h3m3t3y3 '3R3"303u3~R4Z4/484=4D4I4a4n4x4"4e4a454y4Bs55 r5~v515>5H ftV§ ? ] , g J Л Л 3 : » : Ы : х : 5 : 6 : о ; 1 » ; « ; . ; 4 ; = ; B ; H ; N ; ] ; b ; h ; n ; t ; « ; ' J V; ; » ; В ; д ; У ; $ Х 3»3+30393OЗtЗeЗ^ЗЙЗ"З a З < IЗгЗ+3'u4K4Q4X4]4c4i4y4€4"4V4ф4©4~4^l4A4E4a4l4л4й4' > p555A5 8 л х888Е8Ь8 И 8'8~8й8 л в9 (9< : H: $ : j I ; z < S < ' => Ум >*->$>*>/>S>a>* >A>«>U>ft>0>"?M?q?4a : § : : ! :^:ff : Y : * : 0;H;M; M ; > ; « ; • ; й ; Ё; В; б ; t ; 5;-v