Конспирация, батенька… Шифруемся

Журналистика всегда была склонна к преувеличениям и дешёвым сенсациям. И дело тут не столько в том, что это, как всем известно, вторая древнейшая профессия со всеми вытекающими отсюда аналогиями, а в том, что без некоторой доли гиперболизированности новостей сложно заинтересовать вялого и аполитичного в основной своей массе читателя. Откровенно из мухи слона, конечно, пока относительно редко пытаются изображать, но подать самое заурядное событие с лёгким налётом глобальности — нормальное явление. Поскольку мне по долгу службы приходится вариться на кухне останкинского телецентра, я, наверное, замечаю несколько больше подобных явлений, чем обычный телезритель. Для нынешнего, циничного, продажного, выдумывающего на пустом месте сенсации и обожающего эпатаж «журналюги», вообще говоря, хорошая новость — это не новость. Что ж поделать — спрос рождает предложение… Подавай читателю и «смотрителю» к обеду всяческие ужасы типа криминальных обзоров в дешёвых газетёнках и расчленёнки в сюжетах не менее «жёлтых», чем бульварное чтиво телепередач. О времена, о нравы…

Чисто компьютерные, а потому очень далёкие от грязной политики средства массовой информации тоже, конечно, не избежали подобных тенденций — например, рядовое снижение цен на процессоры иначе, чем ещё один виток Великой Ценовой Войны двух монополистов процессорного рынка уже не преподносится. Но самых излюбленных тем, непременно претендующих на сенсационность почти во всех публикациях, сейчас, на мой взгляд, две: жизнь, детство, отрочество и юность великого и ужасного Билла Гейтса и его операционных систем, которые столь плохи, что ими пользуется 90% владельцев персональных компьютеров, а также проблема покушающегося на частную жизнь интернет-сообщества Большого Брата в лице госструктур, постоянно выдумывающих всё новые системы тотальной слежки типа пресловутого «буржуйского» Echelon [1] или порождения отечественных спецслужб — СОРМ (Система Оперативно-Розыскных Мероприятий — читайте про неё на сайте www.libertarium.ru [2] или www.ijs.co.nz/sorm2.htm [3]). И если первая тема ввиду победоносного шествия по планете различных реинкарнаций медленно доводимой до ума Windows постепенно становится попросту смешной — реального конкурента этой ОС как не было, так и нет, то вторая из весёлой детской страшилки в свете последних событий, к сожалению, имеет все шансы превратиться в реальность, столь ярко предсказанную в небезызвестном романе Оруэлла. Возможно, и эту мою статью многие воспримут как гиперболизированный бред гонящего волну параноика, но иногда лучше перебдеть, чем кусать потом локти в ГУЛАГе или в чуть более комфортабельной американской тюряге — уж слишком многое говорит сегодня в пользу наихудшего сценария развития всей этой истории.

Судите сами. Вот лишь несколько всем известных событий и сплетен недавних дней. Америка, оплот мировой демократии (уж почему-то так принято считать), после известных терактов принимает поистине драконовские законы — Patriot Act, или как там он ещё называется, в корне нарушающий фундаментальные права человека, с которыми американцы так любили раньше нянчиться. По этому закону, ради поиска пары мифологизированных террористов разрешается превентивное прослушивание всей Сети, что никак не вяжется с элементарными свободами всех остальных законопослушных граждан. Фраза «правоохранительные органы» звучит в свете последних нововведений просто издевательски — теракт 11 сентября, похоже, принёс наибольшую выгоду именно спецслужбам, фактически получившим после него неограниченные полномочия. О глобальной сети радиоэлектронного перехвата Echelon забили тревогу даже полностью подмятые Америкой европейцы, но, как говорится, «а Васька слушает, да ест». Закрытый программно-аппаратный комплекс Carnivore (Плотоядное — www.robertgraham.com/pubs/carnivore-faq.html [4], www.stopcarnivore.org [5]), предназначенный для постоянного и практически внесудебного контроля за интернет-трафиком, после вызванного им скандала попытался сменить своё название, дабы привлекать меньше внимания поборников гражданских свобод. «Правительственный» троянский вирус, разработанный в недрах ФБР, Magic lantern (Волшебный фонарь) уже почти готовы исключить из своих антивирусных баз некоторые американские компании (по слухам — McAfee), дабы не помешать государству шпионить за своими гражданами. Агенты ФБР всё чаще ловят нарушителей закона «на живца», выдавая, например, себя за несовершеннолетнего в сексуальных чатах и фактически провоцируя какого-нибудь, ничего не подозревающего собеседника на разговор, уличающий его в попытке совращения малолетних (виртуальных!). Американские спецслужбы для доступа к зашифрованным файлам и паролям подозреваемого в связях с мафией некоего Nicodemo Scarfo подсовывают ему на компьютер клавиатурного шпиона, а когда судья (!) требует предоставить ему подробности этой гениальной операции, агенты ФБР показывают ему большой кукиш и даже без мака. Наличие в операционных системах Windows не так давно открытого «чёрного хода» NSA_key (NSA — означает НБА, в переводе на русский — Агенство Национальной Безопасности, самая мощная и секретная разведывательная служба Америки) удивительным образом стало замалчиваться в «свободной» западной прессе. А знаете ли вы, что если в «цивилизованной» Великобритании вы откажетесь назвать спецслужбам пароль к своему зашифрованному диску, то вполне можете получить за такую вольность два года тюрьмы? Вот вам и презумпция невиновности… В той же Британии, по закону, провайдеры интернет-услуг обязаны хранить всю историю веб-сёрфинга своих клиентов, вплоть до списков когда и на какой сайт те заходили — вот вам и неприкосновенность частной жизни… И это только просочившаяся в печать вершина айсберга.

Что уж говорить о странах, где демократией и не пахнет — вспомните, что происходит с Интернетом в относительно благополучном Китае — там спецслужбы умудряются фильтровать вообще весь трафик, дабы не допустить граждан своей страны к неугодной правительству информации. При многих тоталитарных режимах сегодня надо не только скрывать саму приватную информацию, но и сам факт того, что вы смеете что-то скрывать от государства! Ну а насколько велики демократические традиции в нашем отечестве, и как здесь издревле относятся к человеку и его правам, думаю, вы и без меня знаете. Мы, конечно, не Китай, и пока ещё не Туркмения, но тошнотворная история с некоторыми, не вписывающимися в генеральную линию партии, телеканалами заставляет задуматься. Между прочим, это аукнулось уже и на интернет-ресурсах — сайт NTV.RU уже был вынужден перебраться в международную доменную зону — NTVRU.COM, так что…

И не надо меня упрекать в параноидальных настроениях, мол, 99.9% населения нашей страны, как неуловимый Джо, нахрен никому не нужны — тратить какие-то безумные деньги на программно-аппаратные средства контроля ради чтения любовной переписки какого-нибудь бедного студента никто не собирается. Но, во-первых, тратить деньги на шпионское оборудование уже давно обязали всех пейджинговых и сотовых операторов, а аналогичные меры по отношению к Интернет-провайдерам, предложенные в СОРМ-2, тихой сапой претворяются в жизнь (в Британии, кстати, к провайдерам предъявляются аналогичные требования со стороны спецслужб). Так что, мы сами же и заплатим за то, чтобы какой-то дядя в погонах читал нашу почту и слушал наши разговоры. А во-вторых, по дошедшим до меня слухам (хотите — верьте, хотите — нет), на каждой телефонной станции ещё с «застойных» времен имелась специальная комнатка со штабелями когда-то очень популярных отечественных магнитофонов Яуза-202 (вроде бы он даже разработан был именно для этого), которые предназначались именно для автоматизированного шпионажа за рядовыми и ничем не примечательными гражданами и их «кухонными» сплетнями. Так что новостью всё это для нас, увы, не является, тем более, что шпионские технологии с тех пор шагнули далеко вперёд. Да и не только в России читают наш журнал…

Но, возможно, гипотетическая слежка со стороны государства — ещё полбеды. Какая-то надежда на законность подобных мероприятий (по крайней мере, по отношению к лояльным гражданам) ещё теплится. Правда, почему-то по всей стране свободно можно купить диски с секретными «милицейскими» базами данных телефонных сетей, автовладельцев, недвижимости и прочей приватной информации… Гораздо хуже другое. Вспомните нашумевший и быстро прихлопнутый сайт «Коготь» или загляните на существующий пока www.compromat.ru [6] — там, среди гор грязного белья, немало стенограмм личных телефонных разговоров или даже интимных видеозаписей довольно известных личностей, и сделаны многие из них были, судя по всему, отнюдь не на Лубянке, поскольку самое совершенное и технологичное шпионское оборудование сегодня доступно любой более-менее серьёзной и богатой неправительственной структуре. Хорошо, в случае с фигурантами, чьи частные разговоры уже выставлены на всеобщее обозрение, хочется сказать только одно: «поделом!», но нас-то с вами как это касается? Кому мы нужны? Сегодня, возможно, электронные письма к малолетней любовнице какого-нибудь школьника или его излишнее подростковое пристрастие к «клубничным» сайтам и гроша ломаного не стоит, а если он через десять лет станет крупным бизнесменом, дорожащим своей репутацией, или политиком? Где гарантия, что некто, собравший архив компромата на полстраны, не поднимет свои старые файлы и не начнёт его шантажировать? Про то, что Билл Клинтон в детстве «курил, но не затягивался», через сколько лет узнал весь мир? Будь должность пожиже — не отмылся бы… Ну а про такую мелочь, как промышленно-экономический шпионаж, и про то, что многим просто омерзительно знать, что кто-то через плечо читает его корреспонденцию, думаю, и говорить не стоит. Что было бы, если б на почте снимали ксерокопии с каждого письма и хранили их в своей базе данных несколько месяцев? Бунт? А ведь с e-mail во многих странах это происходит уже сегодня! Почтовые сервера обычно хранят всю проходящую сквозь них корреспонденцию, даже если вы даёте прямую команду её стереть! Например, электронная почта известного по скандалу «Иран-Контрас» Оливера Норта была опубликована в Америке отдельной книгой, хотя он сам думал, что вся его переписка уничтожена.

Короче говоря, угроза вторжения в частную жизнь любого гражданина, а тем более — активно пользующегося Интернетом и прочими электронными средствами коммуникации, на сегодня имеется, и ей уже посвящено множество мировых веб-ресурсов, таких как www.stealthyguest.com [7], www.staff.uiuc.edu/~ehowes/main.htm [8]. Реальна ли она для вас лично и реальна ли вообще — вам решать, всё, конечно, зависит от того, есть ли что скрывать от постороннего взгляда. Могу лишь повторить чьи-то слова, что государство, которое любыми способами стремится знать всё про каждого своего гражданина, фашистское. Так что, если я заставил вас хотя бы задуматься об этой проблеме, то, полагаю, вас заинтересуют и некоторые рекомендации о том, как хоть немного защититься от подсматривающих и подглядывающих во все щели интернет-трафика и операционной системы тёмных личностей. Вдруг вам это, не дай Бог, когда-нибудь пригодится?.. В крайнем случае, будете скрывать свои веб-пристрастия от жены и тёщи…

Веб-сёрфинг и временные файлы

Путешествуя по веб-сайтам, мы обычно не задумываемся, насколько прозрачен этот процесс для посторонних. А ведь сравнить его можно разве что с пересечением свежевспаханной контрольно-следовой полосы на границе с вероятным противником. Мало того, что на серверах, через которые проходят наши запросы, остаются подробнейшие «логи», доступные не только их админам (вы уверены в устойчивости их морального облика?), так ещё с помощью весьма нехитрых приёмов, изначально заложенных в современные веб-технологии, можно о каждом человеке узнать почти всю подноготную. Например, владелец чата, на котором вы без разбора режете правду-матку, без труда получит ваш IP-адрес, узнает имя вашего компьютера, страну и город проживания, название браузера, тип операционной системы, текущее разрешение экрана и глубину цвета, URL посещённого перед этим сайта, ваш E-mail, MAC-адрес сетевой карты, определит типы установленных плагинов браузера, узнает, включена ли поддержка Java и Javascript, считает информацию, хранящуюся в файлах cookies и многое другое. Просто убедитесь в этом воочию на сайтах, тестирующих уровень защиты вашей системы:

Насколько эти, казалось бы, маловажные сведения ценны, говорит, например, тот шум, который не так давно разгорелся вокруг безуспешной попытки европейцев запретить cookies, одну из самых опасных «примочек» веб-браузеров. Ещё бы! Зная, благодаря этой технологии, кто вы, какие сайты вы чаще всего посещаете и какие действия на них производите, можно делать сверхнаправленную, сверхэффективную и сверхприбыльную рекламу, предлагая любителю автомобилей шины и автокосметику, а заядлому игроману — джойстики и видеокарты. Какая такая «privacy»?.. Рынком правит закон джунглей! Но самое важное в этом списке — ваш IP-адрес, который фактически равнозначен имени, фамилии и месту прописки. Любой пакет данных, отправленный с вашего ПК, содержит IP-адрес, присвоенный вам интернет-провайдером и однозначно связанный с вашим именем, зафиксированным в договоре на предоставление услуг доступа в Интернет, либо с номером телефона, с которого вы дозваниваетесь до АОНа провайдера. Определив IP-адрес посетителя веб-форума, имеющего неосторожность нелицеприятно высказаться о деятельности любимого товарища Сталина (ну или какого-нибудь очередного Чуркменбаши), владельцу сайта достаточно лишь связаться с провайдером, за которым закреплён этот IP, чтобы по «логам» узнать, кто именно из его клиентов в это время имел этот динамический (или статический) IP. И всё — встречайте швондеров в кожанках и с маузерами. Аналогично, сам провайдер, администратор корпоративного прокси-сервера или оператор СОРМ в любой момент может посмотреть, на какие сайты вы заходили и какую информацию получали или отправляли в Сеть. А это значит, что, занимаясь свободным веб-сёрфингом, вы тем самым полностью раскрываете перед спецслужбами, своим работодателем или другими любопытными лицами свои интересы, персональные данные, политические высказывания, сексуальные пристрастия, религиозные убеждения. Потому главнейшей задачей каждого, не желающего выкладывать перед первым встречным тайны личной жизни, или (тем более!) живущего в неправовом государстве, должно быть разрушение цепочки, связывающей ваше имя с вашим IP-адресом, то есть анонимизация веб-сёрфинга.

В целом задача полностью анонимного и безопасного сёрфинга складывается из трёх составляющих:

  • администрация любого посещённого вами сервера не должна знать, что это именно вы посетили их сайт, то есть не должна получить ваш реальный IP;
  • ни один промежуточный узел, в особенности — интернет-провайдер и оператор СОРМ, не должен знать, ни на какие сайты вы заходите, ни какую информацию с них качаете, ни ваши реальные координаты (ФИО, место прописки и т.п.);
  • историю вашего веб-сёрфинга не должен узнать тот, кто имеет или может получить доступ к вашему диску. Действительно, какой смысл бороться с «логами» провайдера и веб-сайтов, если спецслужбам достаточно в ваше отсутствие тайно просмотреть «Журнал» и «Избранное» вашего Internet Explorer?.

В принципе, на сегодняшний день анонимный сёрфинг вполне возможен, и эти три основополагающие задачи защиты частной жизни более-менее успешно решаемы. Проще же всего замаскироваться от администрации удалённых серверов и веб-сайтов, а самый простой и быстрый метод такой маскировки, не требующий от пользователя практически никаких навыков — использование специального сайта-анонимайзера, который станет как бы дополнительным шлюзом при доступе к неблагонадёжным серверам, скрывающим от них ваш IP и другую приватную информацию. Самыми известными сервисами такого плана являются т. н. анонимайзеры:

Вам остаётся только зайти на одну из этих страничек и ввести уже на ней, в специально подготовленное для этого поле нужный URL, и ваши персональные данные в протоколах посещаемых таким способом веб-сайтов будут подменены характеристиками сервера-анонимайзера.

Правда, метод этот настолько же лёгок, как и ненадёжен, поскольку большинство анонимайзеров были в свое время дискредитированы при независимых тестах, с лёгкостью выявивших IP использовавших их пользователей. Да и то, что некоторые из них имеют отношение к самим американским спецлужбам или военным ведомствам, плюс ещё хранят «логи» по двадцать дней, не внушает доверия. Поэтому более грамотным будет другой способ — использовать те минимальные возможности по сокрытию истинного IP вашей машины, которые уже встроены в Internet Explorer и другие популярные браузеры. Для этого достаточно в настройках браузера задать использование любого общедоступного анонимного прокси-сервера, коих в Сети предостаточно. Анонимный, или как ещё говорят — непрозрачный (non-transparent) прокси заменяет в каждом проходящем через него пакете ваш IP адрес на свой собственный, в результате чего в «логах» веб-серверов, которые вы посещаете, оказывается засвечен уже не ваш адрес, а практически ничего не говорящий IP прокси-сервера. В IE6 установка прокси делается на странице «Свойства обозревателя» — «Соединение» — «Настройка» — «Прокси сервер». Уже готовые списки таких серверов можно без труда найти в Интернете, например, на сайтах:

Или же попробуйте поискать наиболее быстрые прокси самостоятельно с помощью программ:

Не забудьте только дополнительно протестировать выбранные прокси на анонимность утилитами типа:

или с помощью таких сайтов, как:

Но и тут есть нюанс — любой прокси-сервер, как и вообще любой интернет-сервер, опять-таки ведёт протоколы всех действий, совершаемых пользователем, при этом, естественно, ваш IP оказывается в протоколах самого прокси, администрация которого в случае убедительной просьбы со стороны заинтересованных лиц, скорее всего, выдаст вас со всеми потрохами. Так что, по сравнению с сайтами-анонимайзерами в плане безопасности тут прогресс небольшой. А потому, если есть особая нужда в повышенном уровне безопасности, то лучше использовать не один, а сразу цепочку из нескольких прокси между вашей машиной и удалённым хостом — прижать к стенке десятки людей в разных странах будет очень непросто самой крутой спецслужбе. Сам IE такой возможности уже не предоставляет, но есть замечательные программы:

Anonymity 4 Proxy, например, даёт возможность работать с целой базой анонимных прокси, разбросанных по всему миру, умеет на каждый запрос браузера выделять новый прокси и даже разбивать каждый запрос на части, идущие разными путями. Эта же программа самостоятельно протестирует прокси на предмет степени их анонимности. Создатели программы протестировали более 8,000 общедоступных серверов, называющих себя анонимными, и обнаружили, что среди них всего несколько сотен являются таковыми на самом деле. Так что настоятельно рекомендую.

Но самая сложная задача — не дать посторонним перехватить свой трафик. Вернее, задача эта неразрешимая — от аппаратуры СОРМ скрыться невозможно. Но можно сделать так, что перехват ваших пакетов не даст злоумышленникам самого главного — улик против вас, если пересылаемые данные будут полностью и надёжно зашифрованы на всём пути от вашего ПК до удалённого сервера, и даже сам конечный URL не будет присутствовать в запросах браузера в открытом виде. Для этого нужно воспользоваться услугами службы Freedom WebSecure [33], после регистрации в которой вы получаете вожделенный шифрованный трафик от вашего ПК до одного из серверов Freedom, являющегося, по сути, продвинутым аналогом сервера-анонимайзера. Естественно, поскольку шифровка-расшифровка пакетов происходит непосредственно в вашем браузере, то провайдер не может узнать, по каким сайтам вы предпочитаете путешествовать — он видит только www.freedom.net [33]. Идеальный вариант, для очень продвинутых пользователей — использовать параллельно ещё и утилиту типа SecureCRT [34], которая повторно шифрует трафик между вашим ПК и удалённым хостом, поддерживающим SSH-шифрование (используются для этого Cyberpass [35] или Minder [36], в результате чего получается двойная защита, и вы не только предохраняете свои данные от администрации самого Freedom, но и расширяете возможности этого, самого мощного и серьёзного на сегодня анонимизатора, например, становится возможным отправлять защищённые сообщения в UseNet. Дело в том, что разрабатывавшаяся более двух лет «Сеть Свободы» Freedom Network, когда она появилась, произвела настоящий переполох в правоохранительных и разведывательных органах Канады и США, впервые усмотревших серьёзную угрозу своей работе. К сожалению, после того, как создателей Freedom основательно погоняли по «демократическим» инстанциям, служба эта хоть и не закрылась совсем, но претерпела очень серьёзные изменения — вместо ставшей костью в горле спецслужб Freedom Premium Services теперь предлагается гораздо менее защищённая Freedom WebSecure. Разработчики же продолжают заявлять о своей стойкости к подобным обработкам, но, тем не менее, полной уверенности в том, что спецслужбам не удалось с ними договориться, нет, поэтому двойная шифровка не повредит. В особенности настоятельно рекомендуется обходить британские серверы Freedom — законодательство этой страны не позволяет надеяться на отсутствие «чёрных ходов» в их защите. Из аналогов службы Freedom могу посоветовать сайт SafeWeb [37], но он несколько проще, а также IDZap [38], но полный комплекс услуг на нём можно получить только после регистрации.

Попробуем теперь разобраться со следами, которые остаются при обычном веб-сёрфинге на вашем собственном ПК. Проведите такой несложный эксперимент: перед рядовым своим выходом в Интернет сделайте снимок реестра и файловой системы с помощью хорошего деинсталлятора (например, Ashampoo Uninstaller [39], побродите по сайтам, введите несколько URL в адресную строку браузера, занесите немного сайтов в Избранное, заполните пару форм и «побазарьте» в конференциях. После того, как соединение разорвётся, снова обратитесь к деинсталлятору, чтобы определить, какие же изменения на диске и в реестре он зафиксировал. Вы увидите, что почти вся история вашей сетевой деятельности осталась на диске: это и временные интернет-файлы, и Журнал, и Cookies, и целая куча записей в реестре. Конечно, в обычной жизни это служит для удобства пользователя, но если нужно бороться за приватность, то придётся всё отключить — свобода дороже.

Мы рассмотрим процесс повышения уровня безопасности применительно к Internet Explorer 6 и его настройкам. Первым делом в Свойствах Обозревателя (Internet Options) на странице «Общие» («General») очистите Журнал (History) и установите для него период хранения — ноль дней. Далее, удалите Cookies и временные интернет-файлы, для которых также установите «ноль» в качестве объёма отводимого на диске места. На вкладке «Дополнительно» («Advanced») отключите автозаполнение («Use inline AutoСomplete»), отключите встроенную аутентификацию («Enable integrated Windows authentification»), запретите сохранение на диске шифрованных страниц («Do not save encrypted pages on disk») и снимите флажки с пунктов: «Install on demand», «Enable Offline items to be synchronized», «Profile assistant», «Fortezza», «PCT». Там же установите очистку кэша броузера при его закрытии («Empty temporary internet files when browser is closed») и установите флажки: «Disable script debugging», «Use http1.1, JIT complier for virtual machine», «Check for publishers certificate revocation», «Check for server certificate revocation», «SSL3», «TLS», «Warn about invalid site certificates», «Warn if forms submittal is being redirected». На странице «Содержание» («Content») запретите автозаполнение (AutoComplete) и очистите историю предыдущей работы этой функции. На вкладке «Безопасность» («Security») для зоны Интернет установите самый высокий уровень безопасности, отключите обработку JAVA и ActiveX или, в крайнем случае, выбрав индивидуальные настройки, выставьте для каждой опции выдачу запроса к пользователю. И, наконец, на странице, отвечающей за «плюшки» Cookies («Privacy»), полностью их запретите. Кстати, подробнее узнать, чем опасны эти «плюшки», можно на сайте CookieCentral [40].

Теперь нужно позаботиться об автоматической очистке глобальной папки временных файлов TEMP — для этого пропишите в autoexec.bat (или создайте другой пакетный файл, который поместите в папку «Автозагрузка») такие строки:

ATTRIB +A -H -R -S %TEMP%\*.*
DEL %TEMP%\*.*

— папка TEMP будет очищаться при каждой загрузке системы. Аналогично можно добиться очистки любой папки (Корзины, например), удаления файла подкачки или даже регулярной замены файлов реестра на заведомо чистый его вариант, в котором ещё нет следов вашей деятельности в Сети, но лучше всё-таки автоматизировать процесс удаления доказательств вашей диссидентской работы с помощью уникальной программы Evidence Eliminator [41], гораздо более надёжной, чем смутные настройки IE. Она не только очистит файл подкачки, реестр, удалит все временные файлы на диске, даже те, которые обычным способом из-под Windows удалить нельзя, типа всяческих INDEX.DAT, но и сделает это таким образом, чтобы максимально затруднить восстановление всей этой информации, несколько раз перезаписав случайным мусором те кластеры на диске, что занимали приватные файлы. Дело в том, что при обычном удалении файлов (и даже при форматировании диска) они физически не исчезают на диске, а всего лишь в таблице FAT появляется отметка о том, кластеры, ранее занимаемые такими файлами, теперь свободны. Естественно, любой желающий за несколько минут вернёт почти все стёртые файлы с помощью программы типа Easy Recovery [42], а уж тем более — спецслужбы, которые умеют восстанавливать файлы по остаточной намагниченности «блинов» диска даже после их полной перезаписи. Так что, не облегчайте злоумышленникам работу — затирайте каждый кластер как можно больше раз. Очень неплохо с этим справляется и небольшая программа Kremlin [43], но она — чистый, хотя и очень качественный «шреддер» — уничтожитель файлов — и выборочные следы в реестре, в отличие от Evidence Eliminator, не подчистит. Не забудьте только отключить службу System Restore в Windows Me и XP — иначе файлы, которые вы удаляете, будут постоянно оказываться в её архивах.

Вообще, неплохо было бы сделать так, чтобы все временные и приватные файлы находились под рукой, в удобном для быстрого удаления тем же Kremlin месте. Добиться этого можно либо ручной правкой реестра, либо с помощью какого-нибудь «твикера», например, программы TweakUI — она умеет переносить многие системные папки в нужное для вас место (а ещё — автоматически зачищать кое-какую приватную информацию). Я бы советовал приспособить для этого сменный носитель типа ZIP-диска, в этом случае, когда раздастся стук в дверь, можно будет быстро бросить его в стакан с серной кислотой… А ещё, говорят, на ZIP-диск можно исхитриться и поставить вообще всю Windows… Другой вариант — выделить под папки, которые могут содержать приватные данные, виртуальный RAM-диск, то есть диск, находящийся целиком в оперативной памяти, и, соответственно, без следов очищающийся при простом выключении ПК (но не при «ресете»!). Если оперативки достаточно, то на такой диск можно перенести даже свап-файл, в котором вообще могут оказаться любые самые секретные файлы. Поможет создать виртуальный диск программа RAM Disk [44]. Либо применяйте целиком зашифрованный диск, но о работе с ним чуть позже.

Крайне полезно для повышения уровня вашей защиты использовать и продвинутый файерволл, умеющий независимо от браузера блокировать апплеты, скрипты, «плюшки», предотвращать отправку прикладными программами (или трояном типа «Волшебного фонаря») в Интернет сведений о вас и вашем компьютере. Мне известно на сегодня два файерволла, которые обладают практически полным комплектом подобных функций — это мощный Norton Internet Security [45] и отечественный Outpost [46], никак не преодолеющий фазу бета-тестирования, так что выбор невелик. По большому счёту, нужно бы вообще использовать только ПО с открытым исходным кодом, дабы быть уверенным, что ваши программы и операционная система не имеют «чёрных ходов» и секретных «закладок», или хотя бы работать с альтернативным браузером (Opera, например) и почтовым клиентом (The Bat) — история с секретным ключом «NSA_Key» в Windows весьма дурно попахивает, но это уже на ваше усмотрение.

Ну и, наконец, последний штрих — надо сделать так, чтобы карательным органам было затруднительно обнаружить вас, даже если они вместе с вашим провайдером вычислили реальный IP. Для этого необходимо, чтобы в договоре с провайдером не фигурировали ваши подлинные адрес и имя (поддельный паспорт для революционера-подпольщика — обязательный атрибут), а также, чтобы АОН провайдера не мог определить ваш номер телефона. Тут можно прибегнуть к использованию анонимных интернет-карт, выходить в Сеть из интернет-кафе и игровых клубов (чем чаще вы их меняете — тем лучше), поставить себе на телефон какой-нибудь приборчик типа анти-АОНа или даже снять на время у какой-нибудь бабульки квартиру с телефоном, от которого протянуть провода уже в другую, снятую вами квартиру, поставить сигализацию… Словом, если вас угораздило жить при тоталитарном режиме, то учитесь конспирации и запирайте свою железную дверь на десять запоров, чтобы пока её ломают, вы успели уничтожить все списки вашей революционной организации.

Почта и UseNet

Но сегодня пользователю Интернета основной акцент следует делать, конечно же, на защите своей электронной корреспонденции. При веб-сёрфинге вы всё же просто читаете то, что пишут другие, поэтому степень вашей ответственности, по идее, при самом диктаторском режиме должна быть минимальной. При личной же переписке вы становитесь гораздо более уязвимы, поскольку предоставляете в руки врага явные улики в виде своих собственных высказываний. Например, возможны даже такие варианты, когда вы, ничего не подозревая, слишком откровенно отвечаете на письма не своего товарища по борьбе с диктатурой, а провокатора из спецслужб, подписавшегося его именем. Но даже если лично вы живёте в нормальном государстве и не опасаетесь каких-либо преследований за свои убеждения, то бывает необходимо позаботиться о безопасности своего адресата, если именно его угораздило оказаться в стране, подавляющей инакомыслие. Поэтому, если у вас вдруг есть друг-китаец или кубинец, то изучать методы защиты от неизбежной перлюстрации электронной почты и всячески скрывать сам факт частной переписки придётся не только ему, но и вам, ведь даже отправка вами зашифрованного, пусть и вполне безобидного, письма может поставить его под удар. Да и во многих российских компаниях сегодня берут на вооружение худшие проявления западного образа жизни и запрещают своим работникам обмениваться зашифрованной почтой личного характера, просматривая все сообщения. Плюс ко всему, по просачивающимся в прессу сведениям, системы глобальной слежки типа Echelon главной своей задачей имеют перехват именно почтовых сообщений по ключевым словам, таким, например, как «убить президента», «плутоний» или «героин» (www.attrition.org/attrition/keywords.html [47]). А потому шанс попасть в списки подозрительных лиц есть даже у тех, кто просто отправляет приятелю анекдот про Джорджа Буша Младшенького. Можно, правда, попытаться «спамить» сам Echelon, включая в каждое своё письмо в виде подписи такие ключевые слова-приманки, чтобы система перехвата чужих писем просто захлебнулась под наплывом мусора, но без поддержки такой инициативы значительной частью интернет-сообщества, думаю, нужный эффект достигнут не будет — в случае с мощнейшей государственной машиной один в поле не воин. Так что, рассмотрим пока пассивный вариант защиты.

При работе с электронной почтой в зависимости от конкретных задач бывает необходимо добиться следующего:

  • тот, кто перехватил e-mail, или в ряде случаев даже сам адресат не должен узнать, что вы — автор этого письма, то есть при отправке важной почты нужно соблюдать анонимность;
  • при получении почты ваш адресат должен быть точно уверен, что именно вы — автор письма;
  • никто посторонний, кроме адресата, не должен прочитать текст вашего письма, даже если ему удастся его перехватить;
  • никто посторонний не должен заподозрить, что в своём письме вы отправили какие-то секретные данные, либо что вообще между двумя личностями имеет место переписка.

Как известно, даже если вы в настройках почтового клиента пропишете в качестве своего e-mail фиктивный адрес, то в теле любого письма всё равно прописывается IP его отправителя, а потому получатель такого письма или тот, кто его перехватил, вполне способен выяснить ваше настоящее имя. Поэтому не стоит без предварительной подготовки писать своему начальнику всё, что вы про него думаете — это может кончиться для вас плачевно. Следовательно, мы имеем ситуацию, почти аналогичную анонимному веб-сёрфингу, при которой нужно IP в письме подменить адресом совершенно постороннего компьютера. Достигается это тоже довольно просто — для подмены IP в теле отправляемого вами письма можно воспользоваться специальным сайтом — ремэйлером. На таком сайте имеется несложный веб-интерфейс для отправки анонимок, в которых, поскольку они отсылаются не с вашего ПК, будет зафиксирован чужой IP. Ремэйлером же (например, anonymouse.org [48]) следует пользоваться и для отправки сообщений в конференции UseNet, применяя шлюзы типа mail-to-news, информацию о которых найдёте на сайте www.duke.edu/~mg/usenet/mail-to-news.html [49]. Некоторые ремэйлеры даже умеют шифровать письма. Кстати, анонимайзер Freedom [33] прекрасно работает и с почтой. Правда, не все сайты-ремэйлеры являются действительно анонимными, и без специальных мер всегда есть риск засветиться, поэтому заходить на ремэйлер всегда следует через анонимный прокси-сервер или цепочку таких прокси, то есть соблюдать обычные принципы анонимного веб-сёрфинга, рассмотренные нами выше. При этом вы избежите также фиксации вашего IP в «логах» ремэйлера, которые в любом случае ведутся, независимо от того, анонимный он или нет. При таком подходе можно отправлять письма даже с обычных почтовых сайтов типа www.hotmail.com [50] или www.chat.ru [51], если, конечно, вы не раскрыли свои персональные данные (или свой IP) при получении на них учётной записи.

Ремэйлеры:

Если же вы хотите непременно пользоваться почтовой программой, то не забудьте хотя бы поставить в ней в качестве своего обратного адреса что-нибудь типа anonym@anonym.com, но ваш IP это не спрячет, и при большом желании по нему можно будет вычислить ваше имя. В качестве альтернативных почтовых и UseNet-клиентов могу предложить программы Quicksilver [63] и Jack B. Nymble [64] — они хороши тем, что неплохо работают вместе с анонимными ремэйлерами благодаря специальному протоколу Mixmaster. Разумеется, не стоит использовать для отправки анонимок почтовый сервер своего провайдера — такие сообщения отслеживаются проще всего. А для постинга сообщений в UseNet можно комбинировать ньюс-ридер и программу SocksCap32 [65], которая будет перенаправлять все запросы ньюс-ридера через socks-сервер, подменяющий ваш IP. Свежий список таких серверов найдёте, например, по адресу tools.rosinstrument.com/proxy [66]. И помните: компрометирующую вас или вашего собеседника переписку следует уничтожать как можно быстрее — хранить такие письма на диске, по меньшей мере, неразумно.

Теперь другой вариант — необходимо при соблюдении анонимности для посторонних добиться того, чтобы ваш адресат был, тем не менее, уверен, что письмо пришло именно от вас. В принципе, самые популярные почтовые клиенты, такие как Outlook Express, позволяют вставлять в письмо цифровую подпись и даже шифровать их, но серьёзно встроенные возможности таких программ никто не рассматривает — для официального получения цифровой подписи придётся раскрыть свою личность перед третьей стороной. Для надёжной идентификации отправителя я бы посоветовал при личной встрече договориться о каком-нибудь тайном знаке, проставляемом в ваших письмах, например, о запятой вместо точки после пятого предложения или лишнем пробеле после седьмого слова. Если такие метки ещё и регулярно менять, то надёжность подобной защиты от самозванцев ещё больше повысится, а необходимость подписи для таких писем отпадёт сама собой.

Проще всего решается третья задача безопасной переписки — защита текста письма от тех, кто способен его перехватить. Тут не нужно ничего выдумывать — применяйте обычное шифрование с помощью программы, которой доверяют во всем мире — PGP [67]. Она, кстати говоря, позволяет проставлять в письма и цифровые подписи, так что получатель увидит дополнительное доказательство, что сообщение именно от вас, а не от провокатора. Кстати, обмениваться публичными ключами, если нет возможности личной встречи, лучше всего через UseNet, да и сами шифрованные письма в особо тяжёлых случаях придётся отправлять не напрямую адресату, а в заранее оговорённую конференцию UseNet — обычно для этого используют группу alt.anonymous.messages. Тем самым вы скроете факт переписки. Не забывайте, что для доступа к ньюс-группам также не следует использовать своего провайдера — используйте независимые ньюс-сервера.

Ну и, наконец, осталось посмотреть, каким образом можно скрыть ещё одну улику — факт отправки или получения секретного документа. Тут тоже всё уже давно придумано — существуют программы, хитрым образом помещающие, например, зашифрованный текст внутрь графического файла, аудио-клипа или даже HTML-документа. Обмен семейными фотографиями пока нигде не додумались запретить… Называется такой метод шифровки, вернее — сокрытия факта шифровки, стеганографией. Стеганография, кстати говоря, идеально подходит для особо ответственных случаев, например для передачи ключей шифровальных программ. Почитать подробнее, что это такое, и с чем её едят, вы можете на сайтах www.jjtc.com/Steganography/ [68], steganography.tripod.com/stego.html [69].

ICQ и IRC

В целом, я бы очень не советовал пользоваться ICQ и IRC — для приватной переписки они не предназначены категорически. Правда, создатели великолепной программы Anonymity 4 Proxy [70] анонсировали новые утилиты для анонимного общения в IRC, ICQ, UseNet, а также для отправки почты, но когда всё это богатство выйдет в свет и выйдет ли вообще — не ясно. Пока же единственное, что могу сказать по поводу достижения анонимности — попробуйте настроить ICQ на работу с socks-сервером, подменяющим IP-адрес, но, насколько мне известно, это не панацея, и IP определить в любом случае можно. Имеются ещё небольшие утилиты ICQproxy [71] для работы через прокси-сервер и Top Secret Messenger for ICQ [72] для шифровки сообщений — попробуйте в деле и их, но, думаю, в случае с ICQ полной анонимности просто нереально добиться.

Применительно к IRC ситуация почти аналогична, хотя и чуть получше — настройки клиента позволяют использовать так называемые bouncer–сервера, аналог прокси, их список можно найти в Сети, например на netspy.ukrpack.net [73], но надёжной анонимностью тут также не пахнет. Общие же рекомендации в данном случае таковы:

  • не вводите свои настоящие имя и Email в настройках IRC-клиента;
  • не используйте одинаковые пароли для IRC и других программ или служб;
  • выбирайте сети IRC, которые скрывают ваш IP, и активируйте этот режим на серверах, которые требуют его ручного включения;
  • не разрешайте DCC-соединения (Direct Client Connection) с незнакомыми людьми — даже если IRC-сервер скрывает IP, при прямом соединении это не играет роли, так как сервер в нём не участвует;
  • используйте при необходимости зашифрованную IRC-сеть, например, suid.net, а также службу анонимизации Freedom;
  • используйте режим «невидимости»;
  • настройте IRC-клиента на соединение через socks-файерволл.

Шифровка диска и стеганография

Больше всего приватной информации обычно оказывается не в «логах» каких-то забугорных серверов, а на компьютере самого пользователя, а потому именно ваш винчестер может оказаться самой лакомой приманкой для охотников за чужими секретами. Решение тут только одно — шифрование. Причём желательно — с использованием программ с отрытым исходным кодом, дабы быть уверенным, что их разработчики не оставили для себя (и для АНБ) «чёрного хода». Неспроста ведь правительства многих стран пытаются ограничить распространение серьёзной криптографии или требуют якобы «сертификации» шифровальных программ во всяческих ФАПСИ — боятся, что не смогут подобрать ключ. Собственно, отчасти и по этой причине домашними пользователями обычно используется не встроенный в Windows 2000, вернее — в её файловую систему, механизм шифрования EFS, а всемирно известная бесплатная программа PGP (Pretty Good Privacy — web.mit.edu/network/pgp.html [74] и www.pgpi.com [75]). Документации по работе с PGP в Сети просто навалом, а потому нет смысла всё это повторять — читайте и ещё раз читайте. Как говорится — RTFM! Обратите только внимание, что ваш пароль к зашифрованным данным — ключевую фразу — нужно делать как можно длиннее и придумать что-нибудь более оригинальное, нежели «Fuck them all!». Прекрасно подойдёт, например, частушка собственного сочинения на тему всенародной любви к доблестным органам госбезопасности.

Документация по PGP:

PGP — это даже не одна программа, а несколько взаимосвязанных утилит, в частности, она может выполнять и функции «шреддера», надёжно затирая файлы на диске. Ни в коем случае не забывайте таким образом зачищать кластеры, помеченные в файловой системе как пустые, иначе какой-нибудь важный файл может оказаться в незащищённой области диска в открытом виде. Помимо PGP для этого подойдут, например, утилита командной строки, которую можно поместить в autoexec.bat, Scorch [80] или уже упоминавшийся Kremlin. Впрочем, программ для безусловного стирания файлов много — даже Norton Utilities умеют это делать, хоть и на самом на примитивном уровне. Желательно только проверить качество работы выбранного «шреддера» с помощью утилиты прямо противоположного назначения — восстановителя файлов типа Easy Recovery [42] или Lost and Found [81]. Позаботьтесь только ещё о надёжном источнике бесперебойного питания — в былые времена на общественных просмотрах запрещённой «Эммануэли» нередко неожиданно во всём доме гас свет, а через минуту люди в форме входили в квартиру, получали застрявшую внутри обесточенного видеомагнитофона кассету, и если находили на ней изображение голой задницы, то использовали потом как улику для очередного процесса по распространению «порнографии». Естественно, если вы не затёрли какие-то секретные файлы до снятия питания с ПК, то когда начнут ломать дверь, останется только выбросить винчестер в окно…

У PGP есть только один недостаток — она не умеет работать с шифрованными файлами «на лету», то есть прозрачно для файлового менеджера. Поэтому для большинства пользователей есть смысл ради удобства и быстроты работы попробовать и другую программу, лишённую этой недоработки, или даже использовать её совместно с PGP. Для того, чтобы облегчить выбор шифратора и сделать его максимально осознанным, настоятельно рекомендую посетить страничку www.fortunecity.com/skyscraper/true/882/Comparison_OTFCrypto.htm#Overview [82], на которой подробнейшим образом рассматриваются сравнительные характеристики около десятка популярных криптографических программ. Очень неплоха новая программа DriveCrypt [83], являющаяся дальнейшим развитием сразу двух очень популярных шифровальных утилит ScramDisk (его ещё можно скачать на www.scramdisk.clara.net [84]) и E4M. Она не только поддерживает смарт-карты и другие аппаратные устройства идентификации пользователя, не только работает в режиме «On-the-fly» и совместима с Windows XP, но и представляет пользователю функции стеганографии, то есть умеет скрывать наличие у пользователя архива с секретными файлами. Например, с её помощью вы сможете выдать контейнер с приватными документами за обычный свап-файл Windows или за безвредный аудио-клип. Ещё хитрее будет иметь на диске два контейнера — один ложный, со слабым паролем и легко вычисляемый, с какой-нибудь лёгкой порнушкой, а второй — замаскированный, с действительно важными документами. Программ для стеганографии так же много, как и для обычной шифровки — неплохие списки и документацию найдёте на сайтах:

У каждой из них имеются свои отличительные особенности и привлекательные функции, так, Steganos [88] умеет прятать информацию внутри файлов BMP, DIB, VOC, WAV, ASCII и HTML, а MP3Stego [89] работает даже с MP3. Самая же известная и распространённая — S-Tools 4.0 [90], она бесплатная, но звёзд с неба не хватает.

Конечно, правительственное агенство с мультимиллионным бюджетом и суперкомпьютерами, в конце концов (через несколько лет — уж точно), прочитает ваши спрятанные и зашифрованные файлы, но вот ваш босс, приятель, сосед, недоброжелатель или просто хакер шансов практически не имеют. Известен, например, такой способ дистанционного считывания информации с ПК, как снятие изображения с экрана дисплея по тому электромагнитному полю, которое он излучает в пространство. Научное название этой технологии — TEMPEST, что означает «Transient ElectroMagnetic Pulse Emanation Surveillance». Бороться с ней можно использованием жидкокристаллических мониторов да тотальным экранированием. Кстати, Scramdisk и DriveCrypt имеют специальный «режим красного экрана», предназначенный для снижения вероятности перехвата изображения с дисплея. Впрочем, ходят слухи, что даже винчестер уже можно читать удалённо…

Разное

Напоследок попробую дать общие рекомендации, касающиеся того, как повысить безопасность общения с Интернетом. То, что без хорошо настроенного файерволла в Сети делать нечего, думаю, ясно всем. Трояна, запущенного вам агентами ФБР, он имеет неплохие шансы отловить, даже если этот вирус настолько редко встречается на воле, что в антивирусные базы пока не попал. Антивирусов, кстати говоря, нужно иметь не менее двух, и тут для России прекрасно подходят давние конкуренты — DrWeb [91] и KAV [92]. Используйте для контроля за своими файлами ещё и какой-нибудь дисковый ревизор (например KAV Inspector), отслеживающий размер, дату последнего изменения и контрольную сумму каждого файла — только так можно выявить неизвестный вирус или новейшую троянскую программу, внедрившуюся в какую-нибудь системную библиотеку. Никогда не открывайте файлы-вложения, если вы на 100% не уверены в их безопасности — вирус от спецслужб, скорее всего, в антивирусных базах ещё не появился. Не забывайте также, что вирусы могут быть не только в EXE-файлах, но и в PIF, SCR, VBS, DOC, RTF, HTML и ещё многих и многих. Не помешает регулярная проверка диска с помощью утилиты для отлова шпионов другого рода — программ класса AdWare или SpyWare, то есть таких, которые качают на ваш ПК рекламу или собирают какие-либо сведения о вас и вашей деятельности в Сети. Поскольку номинально вирусами они не являются, то «Доктор Веб» от них не спасёт, а вот Ad-Aware [93] или Opt Out [94] обнаружат «засланцев» без труда.

Не забывайте периодически устанавливать обновления для своей операционной системы и прикладных программ — лишние «дыры» совершенно ни к чему. Вообще, будет полезно читать новости, касающиеся открытия новых уязвимостей в программном обеспечении и проблем приватности в Сети (рекомендую www.mountainwave.com [95]). Тщательнейшим образом проверьте настройки системы, браузера и других программ, связанных с Интернетом — в подавляющем большинстве случаев наиболее безопасный режим не соответствует параметрам, заданным по умолчанию. Просматривайте «логи» системных событий в операционных системах, которые поддерживают эту функцию.

Не используйте публичные компьютеры для доступа к ресурсам, на которых требуется ввести ваш личный логин и пароль, например для чтения своей почты — всё это очень легко перехватывается и администрацией интернет-кафе, и клавиатурным шпионом, установленным предыдущим посетителем, и даже сидящим за вашей спиной типом в тёмных очках. То же самое относится и к офисным машинам — в локальной сети для перехвата чужого пароля или приватной информации большого ума не требуется, тем более что многие компании осуществляют полный мониторинг сетевого трафика. Никогда не вводите свои истинные данные ни в какие формы на компьютере — программа, которая их затребовала, скорее всего, попытается отправить их своим разработчикам. Тем более, остерегайтесь вводить такие данные, как номер кредитной карты на интернет-сайтах — это крайне небезопасно. Не подпускайте посторонних к своему ПК и устанавливайте авторизацию по паролю везде, где только можно — запустить троянский вирус, клавиатурный шпион или изменить настройки системы на минимум защиты — дело одной минуты. Помните, что из бытовых ОС только Linux и Windows NT/2000/XP имеют более-менее приличный механизм контроля доступа пользователей, но не испытывайте иллюзий насчёт их защиты — взломать можно всё, а уж войти администратором в Windows 2000 можно с помощью всего лишь одной дискеты. Абсолютно все свои пароли старайтесь делать сложными — более 13 случайных букв и цифр разного регистра, а шифрование — не менее чем 256-битными ключами. Попробуйте поискать аппаратные средства идентификации пользователя типа смарт-карт или USB-брелков eToken, а также устройства экстренного уничтожения данных на диске — такие последнее время стали более доступны. Резервные копии ваших PGP-ключей, файлы с паролями и прочими сверхважными данными храните только на зашифрованном диске, а ещё лучше — прячьте их с использованием стеганографии. В конце-концов, винчестер с секретной документацией храните в специальном сейфе, используя mobile rack, а вместо него устанавливайте в ПК ложный диск, очень похожий на первый, но не содержащий действительно важных файлов.

Не отдавайте сломавшийся диск или ПК с диском, на котором может быть секретный или дискредитирующий вас документ, в сервисные службы — во многих странах техник почти обязан просматривать диски клиентов и «стучать» в случае обнаружения компромата. Позаботьтесь о надёжном хранении сменных носителей с важными файлами, тем более, что все дискеты очень похожи и перепутать их можно в любой момент. Время от времени меняйте провайдера, если не хотите, чтобы он, в конце концов, обратил внимание на вашу подозрительную активность. Не пользуйтесь такими небезопасными для приватности вещами, как IRC и ICQ.

А уж если вы защищаете банковский сервер, то доверьте это дело профессионалам — они смогут более грамотно подойти к этому вопросу, например, заэкранировать все источники электромагнитного излучения и разместить специальные «глушилки», дабы из стоящего на улице автомобиля нельзя было считать информацию, отображаемую на вашем мониторе — когда речь идёт о серьёзном бизнесе, а не об игровом компьютере, денег жалеть не стоит.

Но, разумеется, даже при точном следовании самым жёстким рекомендациям, 100%-гарантии вашей безопасности и сохранения приватных данных никто не даст. Слишком большие средства вкладываются сегодня во всевозможные разведывательно-шпионские структуры. Да и частный бизнес порой создаёт такие охранные бюро, что им впору завидовать разведке какого-нибудь африканского государства. Дело доходит до того, что пароли к шифрованным дискам определяются по звуку нажимаемых вами клавиш. Наконец, будь ваши диски хоть трижды зашифрованы, для того, чтобы узнать все ваши секреты, достаточно такого эффективного приёма, как утюжок на живот или паяльник в… А уж грубый рашпиль в качестве зубной щётки не требует даже электричества. Но это уже касается безопасности самой личности, мы же с вами старались снизить риск утечки именно электронной информации. Если же вы всё-таки стали жертвой злоумышленников, то загляните на сайт www.identitytheft.org [96], где содержится неплохая подборка материалов как раз для такого случая.

Так что, будьте начеку — враг подслушивает! О, что это за стук в дверь? Неужели за мной пришли??? Уф-ф-ф, слава Богу, это не ФСБ, а всего лишь санитары… Но я скажу всю правду! В зоопарке льву не докладывают мя…




Темы