ТОП просматриваемых книг сайта:
Анонимность и безопасность в Интернете. От «чайника» к пользователю. Денис Колисниченко
Читать онлайн.Название Анонимность и безопасность в Интернете. От «чайника» к пользователю
Год выпуска 2012
isbn 978-5-9775-0363-1
Автор произведения Денис Колисниченко
Жанр Интернет
Серия Самоучитель (BHV)
Рис. 1.13. Свойства обозревателя Internet Explorer
Рис. 1.14. Удаляем историю обзора
Примечание
И тем не менее, даже если вы удалите временные файлы (кэш браузера), Cookies, сохраненные пароли и другие служебные данные, сохраняемые браузером, это не обеспечит вам истинной анонимности, поскольку по журналам провайдера заинтересованные и имеющие соответствующие полномочия службы могут легко восстановить всю историю вашей работы в Интернете. Поэтому читаем дальше…
1.5. Что еще нужно знать об анонимности в Интернете?
Перечислим ряд источников информации, из-за которых анонимность пользователя подвергается угрозам.
✓ Служебные данные, сохраняемые браузером. Мы только что узнали, как от них избавиться.
✓ Журналы удаленного узла. Администратор такого узла, проанализировав свои журналы, сможет узнать, кто посещал его сайт и какие файлы он загружал. Как ускользнуть от внимания администратора удаленного узла, мы уже тоже знаем – нужно использовать анонимные прокси-серверы или анонимайзеры. В этом случае в журнал удаленного узла будет записан не ваш IP-адрес, а IP-адрес анонимного прокси.
✓ Журналы шлюза провайдера. Администратор вашего интернет-провайдера при желании легко определит, какие страницы вы посещали и какие файлы загружали, – ведь вся эта информация проходит через его сервер. Замести следы поможет программа Tor, которая будет рассмотрена в главе 2.
Примечание
Существуют способы рассекречивания цепочек Tor – это вы тоже должны понимать. Однако цель должна оправдывать средства, учитывая необходимые для рассекречивания цепочки ресурсы. Если вы ничего не "натворили", а просто не хотите, чтобы кто-то узнал, какие сайты вы посещаете, никто не будет специально предпринимать какие-либо действия, чтобы лишить вас анонимности.
✓ Перехват трафика. Находясь в одной сети с "жертвой", злоумышленник может легко перехватить передающиеся по сети данные, увидеть кто и какие сайты загружает, даже прочитать вашу переписку в "аське" или по емейлу. И для этого не нужно быть "крутым хакером" – в Интернете можно легко найти и скачать утилиты, делающие всю "грязную работу" по перехвату и организации информации. Злоумышленнику достаточно просто запустить программу и подождать. Сами понимаете, для этого особыми знаниями и навыками обладать не нужно.
Внимание!
Не верите? Найдите одну из таких программ (например, GiveMeTo или LanDetective Internet Monitor) и убедитесь сами. Многие столь же "полезные" программы можно скачать с сайта http://www.spyarsenal.com/download.html. Пусть вам и не требуется перехватывать чей-то трафик, но попробовать такие программы в действии нужно, чтобы самому убедиться, что это реально. Основной здесь принцип такой: предупрежден – значит вооружен (потом не говорите, что я вас не предупреждал). Избежать перехвата трафика можно с помощью той же программы Tor. Точнее, ваш трафик все равно будет перехвачен, но толку злоумышленнику от перехваченных данных не будет, поскольку они будут зашифрованы программой Tor.
Итак, в главе 2 мы поговорим о том, как посетить