Как защитить свободу в Интернете. Часть 2.

На модерации Отложенный

        Наступила эпоха тотальной диктатуры. Последним островком свободы остался только Интернет. Необходимо защитить свободу хотя бы в Интернете. Но мало кто знает, как это правильно сделать. Предлагаю ознакомиться с очень важной статьей Сергея Трошина о защите личной информации. Статья была опубликована в 2006 году. Многие ссылки устарели и многие проекты государство закрыло. Тем не менее, это до сих пор единственное систематизированное пособие для защиты от государственного тотального контроля в Интернете на русском языке.

        Нежелание защищать себя от государства не избавляет от последствий государственного контроля.


Часть 2.


Попробуем теперь разобраться со следами, которые остаются при обычном веб-серфинге на вашем собственном ПК.

Проведите такой несложный эксперимент: перед рядовым своим выходом в интернет сделайте снимок реестра и файловой системы с помощью хорошего деинсталлятора (например, Ashampoo Uninstaller - www.ashampoo.com), побродите по сайтам, введите несколько URL в адресную строку браузера, занесите немного сайтов в "Избранное", заполните пару форм и подольше поговорите в конференциях.

После того, как соединение разорвется, снова обратитесь к деинсталлятору, чтобы определить, какие же изменения на диске и в реестре он зафиксировал. Вы увидите, что почти вся история вашей сетевой деятельности осталась на диске: это и временные интернет-файлы, и Журнал, и cookies, и целая куча записей в реестре.

Конечно, в обычной жизни это служит для удобства пользователя, но если нужно бороться за приватность, то придется все отключить.

Мы рассмотрим процесс повышения уровня безопасности применительно к Internet Explorer 6 и его настройкам. Первым делом в свойствах обозревателя (Internet Options) на странице "Общие" (General) очистите Журнал (History) и установите для него период хранения - ноль дней. Далее, удалите Cookies и временные интернет-файлы, для которых также установите "ноль" в качестве объема отводимого на диске места.

На вкладке "Дополнительно" (Advanced) отключите автозаполнение ("Use inline autoсomplete"), отключите встроенную аутентификацию ("Enable integrated Windows authentification"), запретите сохранение на диске шифрованных страниц ("Do not save encrypted pages on disk") и снимите флажки с пунктов "Install on demand", "Enable offline items to be synchronized", "Profile assistant", "Fortezza", "PCT".

Tам же установите очистку кэша браузера при его закрытии ("Empty temporary internet files when browser is closed") и установите флажки: "Disable script debugging", "Use HTTP 1.1", "JIT complier for virtual machine", "Check for publishers certificate revocation", "Check for server certificate revocation", "SSL3", "TLS", "Warn about invalid site certificates", "Warn if forms submittal is being redirected". На странице "Содержание" ("Content") запретите автозаполнение (autocomplete) и очистите историю предыдущей работы этой функции.

На вкладке "Безопасность" ("Security") для зоны Internet установите самый высокий уровень безопасности, отключите обработку Java и ActiveX или, в крайнем случае, выбрав индивидуальные настройки, выставьте для каждой опции выдачу запроса к пользователю. И, наконец, на странице, отвечающей за "плюшки" cookies ("Privacy"), полностью их запретите.

Кстати, подробнее узнать, чем опасны эти "плюшки" можно на сайте CookieCentral (www.cookiecentral.com).
Теперь нужно позаботиться об автоматической очистке глобальной папки временных файлов - для этого пропишите в autoexec.bat (или создайте другой пакетный файл, который поместите в папку Автозагрузка) такие строки:

attrib +a -h -r -s %temp%\*.*
del %temp%\*.*
- папка временных файлов (C:\Temp, C:\Windows\Temp или что там у вас задано в строке set temp) будет очищаться при каждой загрузке системы.

Аналогично можно добиться очистки любой папки (Корзины, например), удаления файла подкачки или даже регулярной замены файлов реестра на заведомо чистый его вариант, в котором еще нет следов вашей деятельности в Сети, но лучше все-таки автоматизировать процесс удаления доказательств вашей диссидентской работы с помощью уникальной программы Evidence Eliminator (www.evidence-eliminator.com), гораздо более надежной, чем смутные настройки IE.

Она не только очистит файл подкачки, реестр, удалит все временные файлы на диске - даже те, которые обычным способом из-под Windows удалить нельзя, типа всяческих index.dat, но и сделает это таким образом, чтобы максимально затруднить восстановление всей этой информации, несколько раз перезаписав случайным мусором те кластеры на диске, что занимали приватные файлы.

Дело в том, что при обычном удалении файлов (и даже при форматировании диска) они физически не исчезают на диске, а всего лишь в таблице FAT появляется отметка о том, что кластеры, ранее занимаемые такими файлами, теперь свободны. Естественно, любой желающий за несколько минут вернет почти все стертые файлы с помощью программы типа Easy Recovery (www.ontrack.com). Так что не облегчайте злоумышленникам работу - затирайте каждый кластер как можно больше раз.

Очень неплохо с этим справляется и небольшая программа Kremlin (www.kremlinencrypt.com), но она - чистый, хотя и очень качественный "шреддер" (уничтожитель файлов) - и выборочные следы в реестре, в отличие от Evidence Eliminator, не подчистит.

Не забудьте только отключить службу System Restore в Windows Me и XP - иначе файлы, которые вы удаляете, будут постоянно оказываться в ее архивах.

Вообще, неплохо было бы сделать так, чтобы все временные и приватные файлы находились под рукой, в удобном для быстрого удаления той же Kremlin месте. Добиться этого можно либо ручной правкой реестра, либо с помощью какого-нибудь "твикера", например, программы TweakUI - она умеет переносить многие системные папки в нужное для вас место (а еще - автоматически зачищать кое-какую приватную информацию).

Я бы советовал приспособить для этого сменный носитель типа ZIP-диска: в этом случае, когда раздастся стук в дверь, можно будет быстро бросить его в стакан с серной кислотой... А еще, говорят, на ZIP-диск можно исхитриться и поставить вообще всю Windows...

Другой вариант - выделить под папки, которые могут содержать приватные данные, виртуальный RAM-диск, то есть диск, находящийся целиком в оперативной памяти, и, соответственно, без следов очищающийся при простом выключении ПК (но не при "ресете"!). Если оперативки достаточно, то на такой диск можно перенести даже своп-файл, в котором вообще могут оказаться любые самые секретные файлы. Поможет создать виртуальный диск программа RAM Disk (www.jlajoie.com). Либо применяйте целиком зашифрованный диск, но о работе с ним чуть позже.

Крайне полезно для повышения уровня вашей защиты использовать и продвинутый файрволл, умеющий независимо от браузера блокировать апплеты, скрипты, "плюшки", предотвращать отправку прикладными программами (или трояном типа "Волшебного фонаря") в интернет сведений о вас и вашем компьютере. Мне известно на сегодня два файрволла, которые обладают практически полным комплектом подобных функций - это мощный Norton Internet Security (www.symantec.com) и отечественный Outpost Firewall (www.agnitum.com/products/outpost), никак не преодолеющий фазу бета-тестирования, так что выбор не велик (можно еще попробовать Tiny Personal Firewall (www.tinysoftware.com), но он действительно крошечный, то есть обеспечивает только самый необходимый набор функций - прим. ред.). По большому счету, нужно бы вообще использовать только ПО с открытым исходным кодом, дабы быть уверенным, что ваши программы и операционная система не имеют "черных ходов" и секретных "закладок", или хотя бы работать с альтернативными браузером (Opera, например) и почтовым клиентом (The Bat!).

Ну и, наконец, последний штрих - надо сделать так, чтобы было затруднительно обнаружить вас, даже если ОНИ вместе с вашим провайдером вычислили реальный IP. Для этого необходимо, чтобы АОН провайдера не мог определить ваш номер телефона. Тут можно прибегнуть к использованию анонимных интернет-карт, выходить в Сеть из интернет-кафе и игровых клубов (чем чаще вы их меняете - тем лучше), или поставить себе на телефон какой-нибудь приборчик типа анти-АОНа.



Почта и Usenet

Но сегодня пользователю интернета основной акцент следует делать, конечно же, на защите своей электронной корреспонденции. При веб-серфинге вы все же просто читаете то, что пишут другие, поэтому степень вашей ответственности, по идее, при самом диктаторском режиме должна быть минимальной. При личной же переписке вы становитесь гораздо более уязвимы, поскольку предоставляете в руки врага явные улики в виде своих собственных высказываний.

Да и во многих российских компаниях сегодня берут на вооружение худшие проявления западного образа жизни и запрещают своим работникам обмениваться зашифрованной почтой личного характера, просматривая все сообщения. Плюс ко всему, по просачивающимся в прессу сведениям, системы глобальной слежки типа Echelon главной своей задачей имеют перехват именно почтовых сообщений по ключевым словам, таким, например, как "убить президента", "плутоний" или "героин" (www.attrition.org/attrition/keywords.html).

А потому шанс попасть в списки подозрительных лиц есть даже у тех, кто просто отправляет приятелю анекдот про Джорджа Буша Младшенького. Можно, правда, попытаться "спамить" сам Echelon, включая в каждое свое письмо в виде подписи такие ключевые слова-приманки, чтобы система перехвата чужих писем просто захлебнулась под наплывом мусора, но без поддержки такой инициативы значительной частью интернет-сообщества, думаю, нужный эффект достигнут не будет - в случае с мощнейшей государственной машиной один в поле не воин. Так что рассмотрим пока пассивный вариант защиты.

При работе с электронной почтой в зависимости от конкретных задач бывает необходимо добиться следующего:

  • тот, кто перехватил e-mail (или в ряде случаев даже сам адресат) не должен узнать, что вы - автор этого письма, то есть при отправке важной почты нужно соблюдать анонимность;
  • при получении почты ваш адресат должен быть точно уверен, что именно вы - автор письма;
  • никто, кроме адресата, не должен прочитать текст вашего письма, даже если ему удастся его перехватить;
  • никто посторонний не должен заподозрить, что в своем письме вы отправили какие-то секретные данные либо что вообще между двумя личностями имеет место переписка.


Как известно, даже если вы в настройках почтового клиента пропишете в качестве своего e-mail фиктивный адрес, то в теле любого письма все равно прописывается IP его отправителя, а потому получатель такого письма или тот, кто его перехватил, вполне способен выяснить ваше настоящее имя. Поэтому не стоит без предварительной подготовки писать своему начальнику все, что вы про него думаете, - это может кончиться для вас плачевно.

Следовательно, мы видим ситуацию, почти аналогичную анонимному веб-серфингу, при которой IP в письме необходимо подменить адресом совершенно постороннего компьютера. Достигается это тоже довольно просто - для подмены IP в теле отправляемого вами письма можно воспользоваться специальным сайтом - ремейлером.

На таком сайте имеется несложный веб-интерфейс для отправки анонимок, в которых, поскольку они отсылаются не с вашего ПК, будет зафиксирован чужой IP. Ремейлером же (например, @nonymouse.com) следует пользоваться и для отправки сообщений в конференции Usenet, применяя шлюзы типа mail-to-news, информацию о которых найдете на сайте www.duke.edu/~mg/usenet/mail-to-news.html. Некоторые ремейлеры даже умеют шифровать письма.

Кстати, анонимайзер Freedom (www.freedom.net) прекрасно работает и с почтой. Правда, не все сайты-ремейлеры являются действительно анонимными, и без специальных мер всегда есть риск засветиться, поэтому заходить на ремейлер всегда следует через анонимный прокси-сервер или цепочку таких прокси, то есть соблюдать обычные принципы анонимного веб-серфинга, рассмотренные нами в прошлом номере.

При этом вы избежите также фиксации вашего IP в логах ремейлера, которые в любом случае ведутся, независимо от того, анонимный он или нет. При таком подходе можно отправлять письма даже с обычных почтовых сайтов типа www.hotmail.com или www.chat.ru, если, конечно, вы не раскрыли свои персональные данные (или свой IP) при получении на них учетной записи. Список ремейлейров приведен во врезке.

Если же вы хотите непременно пользоваться почтовой программой, то не забудьте хотя бы поставить в ней в качестве своего обратного адреса что-нибудь типа anonym@anonym.com, но ваш IP это не спрячет и при большом желании по нему можно будет вычислить ваше имя.

В качестве альтернативных почтовых и Usenet-клиентов могу предложить программы Quicksilver (quicksilver.skuz.net) и Jack B. Nymble (www.skuz.net/potatoware/jbn2) - они хороши тем, что неплохо работают вместе с анонимными ремейлерами благодаря специальному протоколу Mixmaster. Разумеется, не стоит использовать для отправки анонимок почтовый сервер своего провайдера - такие сообщения отслеживаются проще всего.

А для постинга сообщений в Usenet можно комбинировать ньюс-ридер и программу SocksCap32 (www.socks.nec.com), которая будет перенаправлять все запросы ньюс-ридера через socks-сервер, подменяющий ваш IP. Свежий список таких серверов найдете, например, по адресу tools.rosinstrument.com/proxy.

Теперь следующий пункт - необходимо при соблюдении анонимности для посторонних добиться того, чтобы ваш адресат был, тем не менее, уверен, что письмо пришло именно от вас. В принципе, самые популярные почтовые клиенты, такие как Outlook Express, позволяют вставлять в письмо цифровую подпись и даже шифровать их, но серьезно встроенные возможности таких программ никто не рассматривает - для официального получения цифровой подписи придется раскрыть свою личность перед третьей стороной.

Для надежной идентификации отправителя я бы посоветовал при личной встрече договориться о каком-нибудь тайном знаке, проставляемом в ваших письмах, например, о запятой вместо точки после пятого предложения или лишнем пробеле после седьмого слова. Если такие метки еще и регулярно менять, то надежность подобной защиты от самозванцев еще больше повысится, а необходимость подписи таких писем отпадет сама собой.

Проще всего решается третья задача безопасной переписки - защита текста письма от тех, кто способен его перехватить. Тут не нужно ничего выдумывать - применяйте обычное шифрование с помощью программы, которой доверяют во всем мире, - PGP (www.pgpi.com). Она, кстати говоря, позволяет проставлять в письма и цифровые подписи, так что получатель увидит дополнительное доказательство, что сообщение именно от вас, а не от провокатора.

Кстати, обмениваться публичными ключами, если нет возможности личной встречи, лучше всего через Usenet, да и сами шифрованные письма в особо тяжелых случаях придется отправлять не напрямую адресату, а в заранее оговоренную конференцию Usenet - обычно для этого используют группу alt.anonymous.messages. Тем самым вы скроете факт переписки. Не забывайте, что для доступа к ньюс-группам также не следует использовать своего провайдера - используйте независимые ньюс-сервера.

Осталось посмотреть, каким образом можно скрыть еще одну улику - факт отправки или получения секретного документа. Тут тоже все уже давно придумано - существуют программы, хитрым образом помещающие, например, зашифрованный текст внутрь графического файла, аудиоклипа или даже HTML-документа. Обмен семейными фотографиями пока нигде не додумались запретить... Называется такой метод шифровки, вернее - метод сокрытия факта шифровки, стеганографией. Этот метод, кстати говоря, идеально подходит для особо ответственных случаев, например для передачи ключей шифровальных программ. Почитать подробнее, что такое стеганография и с чем ее едят, вы можете на сайтах www.jjtc.com/Steganography, steganography.tripod.com/stego.html.

Продолжение в третьей части.