Так что по сравнению с сайтами-анонимайзерами в плане безопасности тут прогресс небольшой. А потому, если есть особая нужда в повышенном уровне безопасности, то лучше использовать не один, а сразу цепочку из нескольких прокси между вашей машиной и удаленным хостом — прижать к стенке десятки людей в разных странах будет очень непросто самой крутой спецслужбе. Сам IE такой возможности уже не предоставляет, но есть замечательные программы: Anonymity 4 Proxy (www.inetprivacy.com), MultiProxy (multiproxy.org), Stealth Anonimizer (members.xoom.it/AlucciNaxion/prog.htm), SocksChain (www.ufasoft.com/socks). Anonymity 4 Proxy, например, дает возможность работать с целой базой анонимных прокси, разбросанных по всему миру, умеет на каждый запрос браузера выделять новый прокси и даже разбивать каждый запрос на части, идущие разными путями.
Эта же программа самостоятельно протестирует прокси-серверы на предмет степени их анонимности. Создатели программы протестировали более 8000 общедоступных серверов, называющих себя анонимными и обнаружили, что среди них всего несколько сотен являются таковыми на самом деле. Так что настоятельно рекомендую.
Что делали
Но самая сложная задача — не дать посторонним перехватить свой траффик. Вернее, задача эта неразрешимая — от аппаратуры СОРМ скрыться невозможно. Но можно сделать так, что перехват ваших пакетов не даст злоумышленникам самого главного — улик против вас, если пересылаемые данные будут полностью и надежно зашифрованы на всем пути от вашего ПК до удаленного сервера, и даже сам конечный URL не будет присутствовать в запросах браузера в открытом виде.
Для этого нужно воспользоваться услугами службы Freedom WebSecure (www.freedom.net), после регистрации в которой вы получаете вожделенный шифрованный траффик от вашего ПК до одного из серверов Freedom, являющегося, по сути продвинутым аналогом сервера-анонимайзера. Естественно, поскольку шифровка и расшифровка пакетов происходит непосредственно в вашем браузере, то провайдер не может узнать, по каким сайтам вы предпочитаете путешествовать, — он видит только www.freedom.net.
Идеальный вариант, для очень продвинутых пользователей — использовать параллельно еще и утилиту типа SecureCRT (www.vandyke.com), которая повторно шифрует траффик между вашим ПК и удаленным хостом, поддерживающим SSH-шифрование (используются для этого Cyberpass — www.cyberpass.net — или Minder — www.minder.net), в результате чего получается двойная защита и вы не только предохраняете свои данные от администрации самого Freedom, но и расширяете возможности этого, самого мощного и серьезного на сегодня анонимизатора — например, становится возможным отправлять защищенные сообщения в Usenet.
Дело в том, что разрабатывавшаяся более двух лет "Сеть свободы" (Freedom Network), появившись, произвела настоящий переполох в правоохранительных и разведывательных органах Канады и США, впервые усмотревших серьезную угрозу своей работе. К сожалению, после того, как создателей Freedom основательно погоняли по «демократическим» инстанциям, служба эта хоть и не закрылась совсем, но претерпела очень серьезные изменения (Upgrade уже довольно подробно писал о проблемах анонимайзера — в # 22 (36) журнала за прошлый год).
Вместо ставшей костью в горле спецслужб Freedom Premium Services теперь предлагается гораздо менее защищенная Freedom WebSecure. Так что полной уверенности в том, что спецслужбам не удалось с ними договориться, нет, поэтому двойная шифровка не повредит.
В особенности настоятельно рекомендуется обходить британские серверы Freedom — законодательство этой страны не позволяет надеяться на отсутствие "черных ходов" в их защите. Из аналогов службы Freedom могу посоветовать сайт SafeWeb (www.safeweb.com) (см. Upgrade # 16 (30), рубрика "Маленькие программы" — прим. ред.), но он несколько проще, а также IDZap (www.idzap.com), но полный комплекс услуг на нем можно получить только после регистрации.
Компьютерная контрразведка или кто следит за нами…
(программы обнаружения мониторинга ПК)
Современная концепция создания компьютерных систем предполагает использование программных средств различного назначения в едином комплексе. К примеру, типовая система автоматизированного документооборота состоит из операционной среды, программных средств управления базами данных, телекоммуникационных программ, текстовых редакторов, антивирусных мониторов, средств для криптографической защиты данных, средств аутентификации и идентификации пользователей. Главным условием правильного функционирования такой системы является обеспечение защиты от вмешательства в процесс обработки информации тех программ, присутствие которых в компьютерной системе не обязательно. Среди подобных программ следует упомянуть не только компьютерные вирусы, но и так называемые программные закладки, которые могут выполнять хотя бы одно из перечисленных ниже действий:
— Вносить произвольные искажения в коды программ, находящихся в оперативной памяти компьютера (программная закладка первого рода).
— Переносить фрагменты информации из одних областей оперативной памяти в другие (программная закладка второго рода).
— Искажать выводимую на внешние компьютерные устройства или в канал связи информацию, полученную в результате работы других программ (программная закладка третьего рода).
Существуют три основные группы деструктивных действий, которые могут осуществляться программами-закладками:
— Копирование информации пользователя компьютерной системы (паролей, криптографических ключей, кодов доступа, конфиденциальных электронных документов), находящихся в оперативной или внешней памяти этой системы либо в памяти другой компьютерной системы, подключенной к ней через локальную или глобальную компьютерную сеть".
— Изменение алгоритмов функционирования системных, прикладных и служебных программ (например, внесение изменений в программу разграничения доступа может привести к тому, что она разрешит вход в систему всем без исключения пользователям вне зависимости от правильности введенного пароля).
— Навязывание определенных режимов работы (например, блокировка записи на диск при удалении информации, при этом информация, которую требуется удалить, не уничтожается и может быть впоследствии скопирована хакером).
К первой группе программ-закладок относится программное обеспечение, предназначенное для скрытого слежения за деятельностью пользователей персональных компьютеров. Оно получило в последнее время широкое распространение. Только на территории США по состоянию на 01.01.2001 г. из 140 миллионов компьютеризированных рабочих мест, 40 миллионов были подключены к сети Интернет. На 14 миллионах рабочих мест проводился систематический мониторинг использования Интернет, электронной почты и работы пользователя в целом. (Источник — Privacy Foundation. 2001)
Особую опасность представляют мониторинговые программные продукты, которые могут быть скрытно установлены без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца конкретного персонального компьютера.
Обычно модуль контроля нажатий клавиатуры (т. н. Keylogging или Keystroke Monitoring модуль) является основной частью любой системы обеспечения наблюдаемости персональных компьютеров. Именно данный модуль позволяет перехватить любую информацию, набираемую на клавиатуре пользователем персонального компьютера (любые пароли, тексты набираемых документов, информацию о кредитных карточках, электронную переписку, адреса посещаемых сайтов в Интернет и т. д.).
Например, имеется целый ряд весьма полезных утилит, которые широко применяются большинством пользователей (как частных, так и корпоративных), не ведающих о двойной жизни их любимого софта. Дело в том, что эти программы отличаются нездоровым интересом к содержимому компьютера, на котором они установлены. Этим грешат, например, некоторые версии таких популярных программ, как CuteFTP, GetRight, GolZilla, Net Sonic, Aureate, Cydoor, DoubleQick, EverAd, OnFlow и WebSOOO и многие другие. Они очень часто содержат шпионские модули (spyware). Чаще всего шпионские модули попадают на ваш компьютер через программы типа adware, поэтому их еще называют spyware рекламного типа.