ГЛАВА 3. ВЫЖИВАНИЕ В ПРИРОДЕ 18 страница
Attachements, посылать можно не более одного за раз, и только с
использованием Netscape Navigator 2.0 и выше или Internet Explorer 4.0
и выше. Совсем не сложно, зато как удобно! Стоит также отметить:
http://www.mailcity.com - которая позволяет создавать неограниченное
количество копий и слепых копий адресов, эта программа на основе Web -
воплощенная мечта для тех, кто занимается массовой рассылкой писем. И
в заключение еще одно важное соображение касательно приватности. При
отправке почты через любую из этих служб заголовок сообщения содержит
IP адрес, с которого отправлено сообщение. Даже Hotmail это делает. Но
если при отправке сообщения с использованием почтовых служб первых
двух типов скрыть свой реальный IP адрес нельзя (это связано с самим
принципом работы протокола SMTP), то при использовании почтовой службы
третьего типа, т.е. при отправке почты из окна браузера, лазейка
все-таки есть, что позволят говорить о том, что почтовый адрес
третьего типа можно сделать практически полностью анонимным,
достаточно лишь воспользоваться одним из способов анонимизации своих
путешествий по сети. Хотите знать как? Читайте раздел ПО WWW БЕЗ
СЛЕДОВ. Другим способом отправить почту полностью анонимно остается
использование римейлеров (см. выше).
4. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ ПО E-MAIL
Да, действительно, а зачем устанавливать личность по известному
адресу электронной почты? А зачем ставят автоматический определитель
номера (АОН) на телефон? А зачем существует база данных, в которой по
телефону можно определить имя и адрес человека? Много причин, начиная
от чистого развлечения (кто не хочет поиграть в Пинкертона?) до
желания выяснить, кто это с адресом someone@oxford.edu поздравляет вас
каждый год с днем рожденья и признается в любви. Кроме того, описывая
методики такого поиска информации, мы хотели бы показать читателю, как
уязвима (или неуязвима) его безопасность в сети.
Заметим сразу, что способы выяснения личности по известному
адресу e-mail весьма разнообразны, причем ни один из них не
гарантирует успеха. Обратная задача решается довольно тривиально:
множество e-mail directories (Four11, WhoWhere etc.) позволяют найти
по имени человека его адрес (если, конечно, он сам того захотел). Мы
же рассмотрим задачу нетривиальную.
Finger
Воспользовавшись программой NetLab (http://www.download.com), WS
Ping32 (http://www.glasnet.ru/glasweb/rus/wsping32.zip), а лучше
CyberKit (http://www.chip.de/Software/cyber.zip) вы получите
возможность как бы направить ваш указательный палец на любой адрес
электронной почты и спросить "А это кто?". Иногда вам могут ответить.
Итак, мы задаем адрес (выдуманный автором) someone@oxford.edu,
получаем:
Login name:someone In real life: John McCartney
Directory:/usr/someone Shell: /usr/bin/csch
Last login Fri Aug18, 1995 on ttyv3 from dialup.oxford.edu
No mail
No plan
OK, someone@oxfrord.edu принадлежит John McCartney. Дело сделано,
хотя очень часто вы не получите никакого результата, либо строку
следующего содержания:
Forwarding service denied
или:
Seems like you won't get what you are looking for;)
Тоже самое можно сделать, не перекачивая указанные программы
(хотя они и очень полезны и пригодятся не раз), а пойдя по этому
адресу в WWW, где расположен Web интерфейс, позволяющий получить тот
же самый результат (http://web.lm.com/sfw.html).
Следует заметить, что выполнение Finger с использованием имени
хоста (в данном случае oxford.edu) может не принести никакого
результата, в то время как использование видоизмененного
(альтернативного) имени хоста результат даст. Как узнать
альтернативное имя хоста? Воспользуйтесь CyberKit, функция NS LookUp.
Введите имя www.oxford.edu и посмотрите на полученный результат. Он
может содержать альтернативные имена хоста, называемые aliases, ну
скажем panda.oxford.edu. Попробуйте someone@panda.oxford.edu, может
сработать.
Иногда информация в ответ на finger-запрос может быть выдана
только пользователю из того же домена, к которому принадлежит адрес,
который вы хотите идентифицировать. Решение простое: найдите
пользователя из искомого домена в Internet Relay Chat (см. раздел об
IRC), и попросите его сделать finger запрос. Программа-клиент для IRC
содержит функцию finger, так что никакой специальный софт человеку, к
которому вы обратились, не потребуется.
Поиск в WWW
Очень просто: наберите адрес в http://www.altavista.digital.com,
введите имя и нажмите Find! Есть вероятность, что вы либо найдете
домашнюю страницу искомого пользователя, либо упоминание о нем на
других страницах. Там вполне может быть имя обладателя адреса, а может
и фото, если повезет.
Поиск в Usenet
Если человек с искомым адресом отправлял в какую-нибудь
конференцию Usenet сообщение, то его можно разыскать по адресу. Для
этого можно воспользоваться AltaVista
(http://www.altavista.digital.com), которая позволяет производить
поиск во всех недавно отправленных в Usenet сообщениях. Заполните поле
поиска искомым адресом прямо здесь (перед адресом необходимо написать
from:. После нажатия кнопки Find откроется новое окно с результатами
поиска.
Более предпочтительным вариантом является поиск в системе
DejaNews (http://www.dejanews.com), т.к. если искомый адрес не найден
среди недавних сообщений, система предлагает поискать его среди
старых. Поиск также можно произвести прямо с этой страницы (from:
писать не нужно, просто адрес).
Поиск в E-mail Directories
Службы, позволяющие разыскать электронный адрес человека по его
имени, широко представлены в Интернете. Между тем эти же службы иногда
можно использовать для выполнения обратной задачи. Зайдя на какую-либо
из страниц:
http://www.four11.com
http://www.yahoo.com/search/people
http://www.bigbook.com
http://www.bigfoot.com
http://www.bigyellow.com
http://www.infospace.com
http://www.abii.com/lookupusa/adp/peopsrch.htm
http://www.looksmart.com
http://www.switchboard.com
http://www.whowhere.com
http://www.dubna.ru/eros/ (поиск по русским ресурсам)
Можно не задавать имя человека, а задать лишь домен искомого
адреса. Если пользователей, чьи адреса принадлежат к искомому домену,
немного, то система в ответ на запрос выведет список всех таких людей,
но, как правило, не более сотни и без указания части адреса, стоящей
перед знаком @. Чтобы выяснить адрес целиком, придется следовать по
ссылке для каждого имени, что займет много времени, если адресов
много. Если же людей с таким доменом больше ста, то поиск таким
способом теряет смысл. Другими словами человека из @aol.com или
@netcom.com так не найдешь.
5. ЗАЩИТА ОТ SPAM
Для многих пользователей Интернет спам (рассылка всевозможно
рекламы и мусора в ваш почтовый ящик) стал настоящим бедствием.
Основные рекомендации для защита от спама следующие:
- пишите письма в конференции Usenet исключительно с "левых"
(бесплатных) адресов, потому что именно письма в конференции Usenet
являются основной "засветкой" для спамеров. А если будет много спама,
то такой адрес можно что называется выбросить и за пару минут сделать
другой подобный;
- установите какую-либо программу фильтр для E-mail (например
Spam Buster). Существует великое множество таких программ - все они
доступны на таких бесплатных серверах как http://www.shareware.com и
http://www.download.com.
6. ОПТИМАЛЬНЫ ВЫБОР ПОЧТОВОГО КЛИЕНТА
На наш взгляд оптимальным выбором является Microsoft Outlook
Express 98 или The Bat 1.15 и выше.
Но, надо сказать, у Outlook Express есть и одна неприятная
особенность (видимо так же один из "черных ходов" сделанных для
спецслужб) - он хранит (даже когда письма уже стерты) все письма,
какие только вы получали, удаляли или отправляли (хотя естественно вы
это не замечаете). Поэтому периодически рекомендуем удалять (лучше
невосстановимыми методами, например с помощью программы Kremlin 2.21)
эти файлы. Они расположены в директориях:
\Windows\Aplication\Microsoft\Outlook Express\Mail\ - почта -
здесь необходимо удалить все файлы с расширениями IDX и MBX.
\Windows\Aplication\Microsoft\Outlook Express\News\ - новости -
здесь необходимо удалить все файлы с расширениями NCH.
11.5. АНОНИМНОСТЬ НА IRC
Ну кто не знает про IRC, это гениальное изобретение, позволяющее
с помощью программы-клиента mIRC (а еще лучше Pirch 98), установленной
на вашем компьютере, общаться в реальном времени и обмениваться
файлами с любым человеком в Интернете! IRC настолько популярна, что
многие люди проводят в IRC больше времени, чем бродя по WWW. И коль
скоро для многих людей это часть жизни, следует подумать и о вашей
безопасности в этой виртуальной жизни.
Вы - дичь
Вас могут подстерегать разные опасности при работе в IRC по
следующим причинам:
1. Возможность прослушивания того, что вы говорите другому
человеку при общении один на один. Здесь все довольно просто: если вы
считаете, что обсуждаемый вопрос конфиденциален, не пользуйтесь
общением на канале, даже если кроме вас и вашего собеседника на нем
никого нет. Не пользуйтесь командой /msg или окном query, что одно и
то же. Вся информация проходит через IRC сервер и технически может
быть записана. Вместо этого воспользуйтесь DCC (Direct Client to
Client). При этом информация будет передаваться вашему собеседнику
напрямую, минуя сервер, от которого можно даже отключиться после
установления связи по DCC. В принципе, и эту информацию можно
расшифровать на любом из узлов, через который установлена связь между
вами и вашим собеседником, но это сложно. Если вы хотите быть уверены
в полной приватности вашей беседы, воспользуйтесь методами, описанными
в разделе Защищенный разговор.
2. Сбор информации о том, на каких каналах вы находитесь, с
последующей идентификацией вашей личности.
Итак, первое. Если вы хотите быть анонимны, не указывайте свой
настоящий адрес e-mail в соответствующем поле в Setup. Во-вторых,
станьте "невидимы". Это свойство позволяет вам оставаться
необнаруженным при попытке любого пользователя, не знающего точное
написание вашего nick, найти вас в IRC по имени вашего домена или
userid (часть вашего e-mail, стоящая перед знаком @), используя
команду /who или /names. (см. ниже). Это делается командой /mode $me
+i, которая может быть для удобства включена в список команд,
автоматически выполняемых при подключении (mIRC Options=>Perform). В
последних версиях mIRC 5.** надо просто поставить галочку напротив
Invisible Mode в диалоговом окне Setup. В-третьих, не давайте свой
адрес людям в IRC, в добропорядочности которых вы не уверены. Или, по
крайней мере, давайте свой альтернативный адрес. В-четвертых,
отключите всевозможные ident в ваших IRC клиентах. А теперь
рассмотрим, что и как другие люди в IRC могут о вас узнать (или вы о
них).
Вы - охотник
Оговоримся, что мы будем исходить из предположения, что имя
домена или IP адрес пользователя в IRC подделать очень сложно, и
подавляющее большинство людей этим не занимаются, хотя такие методы и
есть.
На ум приходят два метода: IP spoofing и использование
специального прокси сервера, способного поддерживать IRC протокол.
Техника, называемая IP spoofing (обман IP), весьма сложна в
применении. Хакерские сайты предлагают пользователям Windows 95 с
версией Winsock 2.0 и выше несколько программ для подобных проделок.
1. *Поиск пользователей по домену, имени, и userid*. Довольно
мощным средством поиска по какой-либо известной части информации о
пользователе (или группе пользователей) является команда /who, о
которой почему-то нет ни слова в mIRC'овском Help файле. Странно,
правда. Делая запрос о пользователе командой /whois, мы обычно
получаем примерно такой текст:
ShowTime ~mouse@ml1_12.linknet.net * May flower
ShowTime on #ircbar #newbies
ShowTime using Oslo-R.NO.EU.Undernet.org [194.143.8.106] Scandinavia
Online AS
End of /WHOIS list.
Команда /who позволяет задать маску для поиска пользователей по
любой части их доменного имени, userid или имени (то, что в поле Real
Name). Допустим, мы ищем людей из домена global.de. Синтаксис таков:
/who *global.de*
Или ищем всех пользователей из Сингапура:
/who *.sg*
Или мы уже общались с господином ShowTime, и хотим найти его
опять:
/who *mouse*, или
/who *flower*
Так же могут найти и вас, если вы не воспользуйтесь командой
/mode $me +i, как было описано выше.
2. *Определение адреса электронной почты*. Задача довольно
сложная, но иногда выполнимая. Начнем с "лобовой" атаки. Команда /ctcp
ShowTime userinfo (или, проще, через меню) покажет нам e-mail address,
указанный самим пользователем. Поскольку мало кто сообщает свой
настоящий адрес, надежды на правдивый ответ мало. Если домен
полученного адреса совпадает с тем, что следует за знаком @ в ответе,
полученном на запрос /whois, то вероятность того, что адрес указан
правдивый, повышается.
Следующая возможность - использовать информацию, содержащуюся в
ответе на запрос /whois. Имя домена подделать крайне сложно, поэтому
мы наверняка знаем, что пользователь ShowTime из домена linknet.net.
Это первый шаг. Часто вместо буквенной строки после знака @ следует
цифровой IP адрес, который по той или иной причине не определился при
подключении пользователя к серверу. Его можно попытаться определить
командой /DNS ShowTime. Если результат получен, то переходим к
следующему абзацу. Если нет, то попробуем еще один способ.
Воспользовавшись программами типа Netlab или CyberKit, сделаем
TraceRoute с указанием цифрового адреса. Программа проследит путь от
вашего IP адреса до искомого IP, принадлежащего ShowTime. Последний из
определившихся по имени адресов укажет, скорее всего, на имя домена
пользователя.
Идем дальше. У нас есть либо полное имя, соответствующее IP
адресу пользователя под кличкой ShowTime (ml1_12.linknet.net), либо, в
худшем случае, только имя домена (linknet.net). В первом случае мы
можем попытаться, воспользовавшись командой finger (либо в одной из
двух вышеупомянутых программ, либо прямо в mIRC, где есть кнопка
Finger прямо на Tool Bar'е), определить всех текущих пользователей из
домена linknet.net. Для этого мы делаем finger адреса @linknet.net
(userid не указываем). При удачном стечении обстоятельств мы получим
что-нибудь в этом роде:
Trying linknet.net
Attempting to finger @linknet.net
[linknet.net]
Login Name TTY When Where
root 0000-Admin console Fri 16:27
henroam John Brown pts/1 Tue 10:57 pckh68.linknet.net
pailead Jack White pts/2 Tue 11:03 ml4_17.linknet.net
oneguy Michael Lee pts/3 Tue 11:08 ml1_12.linknet.net
sirlead6 Joan Jackson pts/4 Tue 11:05 ml4_16.linknet.net
End of finger session
Вот он наш ml1_12, принадлежит oneguy@linknet.net. Отметим, что
иногда информация в ответ на finger-запрос может быть выдана только
пользователю из того же домена, к которому принадлежит адрес, который
вы хотите идентифицировать. Решение простое: найдите пользователя из
искомого домена (/who *linknet.net*), и попросите его сделать finger
запрос.
И в первом, и во втором случае есть еще одна возможность. Если
"охотнику" известно реальное имя или фамилия искомого пользователя,
можно послать figer-запрос в виде имя@домен или фамилия@домен.
Например, finger на John@some.net может нам дать список всех
пользователей по имени John с их login'ами.
11.6. БЕЗОПАСНОСТЬ ICQ
ICQ - иначе Интернет-пейджер - стал для многих незаменимым
средством оперативного общения с друзьями, коллегами и просто
интересными людьми. Но технология ICQ такова (если не принять
соответствующих мер) что вас легко могут идентифицировать (узнать ваш
IP адрес). Существует несколько рекомендаций по защите от этого:
- при регистрации в системе ICQ ни в коме случае не указывайте
вашего настоящего E-Mail, адреса, имени и т.д. (все данные должны быть
вымышленными);
- не забудьте установить режим обязательной авторизации (вашего
согласия) при попытках других пользователей сети добавить ваш UIN
(персональный номер в сети ICQ) в свою записную книжку;
- отключите в настройках ICQ отображение вашего IP адреса и
других идентификаторов. В противном случае - в сети довольно много
шутников которые могут например напустить на вас Nuke Attack;
- никогда не используйте какие-либо дополнительные утилиты и
русификаторы для ICQ, все они, как правило, содержат в себе вирусы и
троянские программы;
- по возможности (если у вас получится) настройте ICQ для роботы
через анонимный прокси-сервер.
11.7. ЗАЩИТА ОТ NUKE ATTACK
В Интернете можно найти множество программ для т.н. Nuke Attack,
Winnuke, Land Attack и пр. - большинство из этих программ осуществляют
атаку по указанному IP адресу (чаще всего используя порт 139) что как
правило вызывает зависание атакуемого компьютера. Сущность и сама
возможность этих атак связана с особенностями протокола TCP/IP - мы не
будем углубляться в эти дебри, а лишь кратко остановимся на способах
защиты:
1. Если вы используете операционную систему Windows (95, 98 или
NT) то все что вам нужно - это периодически заглядывать в:
http://www.microsoft.com
и скачивать свежие апдейты для своих операционных систем,
устраняющих подобные проблемы;
2. Также существует много бесплатных программ защищающих от
подобных атак. Их можно поискать на бесплатных серверах программного
обеспечения. Мы рекомендуем NukeNabber 2.9, его можно скачать на:
http://www.download.com
Эта программа, позволит вам защититься от распространенных атак
на 95/98 и NT через Интернет. Она контролирует до 50 портов, которые
чаще всего атакуются, и дает вам достаточно информации, чтобы
выследить нападающего.
11.8. МОШЕННИЧЕСТВО В ИНТЕРНЕТ
Для защиты от мошенничества в Интернет мы можем дать следующие
рекомендации:
- никогда не осуществляйте покупок через Интернет, особенно с
использованием кредитных карточек (это излюбленное лакомство для
многих хакеров);
- никогда и ни где не вводите каких либо настоящих данных о себе
(ФИО, адрес, E-Mail и т.д.) - все данные должны быть вымышленными!
11.9. ЗАЩИЩЕННЫЙ РАЗГОВОР
В то время как существуют десятки программных продуктов,
позволяющих шифровать файлы и сообщения, передаваемые по электронной
почте, средств для защиты разговоров в режиме on-line все еще очень
мало. Какой бы из известных программ для разговора в текстовом режиме
(chat) мы ни пользовались, наш разговор может стать объектом для
любопытных ушей.
Способ 1: Разговор в текстовом режиме
Авторы попытались найти в сети программы для защищенных
разговоров on-line, и нашли всего один продукт. Называется он Secure
Communicator (http://www.idirect.com/secure/).
Secure Communicator позволяет шифровать онлайновые разговоры и
файлы, передаваемый одним пользователем другому. Для начала разговора
нужно знать IP адрес собеседника или воспользоваться on-line directory
service, аналогичным тому, что есть в Netscape CoolTalk, MS NetMeeting
или IPhone, только вот он не работает никогда. Но это проблема
небольшая для умелых рук, всегда можно сначала встретиться на IRC или
ICQ, узнать IP адрес и договориться о пароле, а затем перейти на
Secure Communicator, который позволяет вести беседу как в mIRC.
Плохая новость состоит в том, что evaluation copy, а это именно
то, что вы можете скачать в сети, разговаривать позволяет, а вот
шифровать разговор не дает. Но вот здесь первый и последний раз мы
приведем серийный номер: 5aaDa7aa6a для регистрации программы.
Способ 2: Интернет-телефония
Телефонные разговоры и обмен электронной почтой во
всевозрастающей степени подвержены подслушиванию. Практически любая
незашифрованная электронная коммуникация может быть перехвачена.
PGPfone защищает телефонные разговоры по каналам Интернет и телефонным
линиям, используя самые стойкие из существующих криптографических
технологий. Помимо этого, *используя Интернет в качестве среды
голосового общения, вы можете значительно снизить свои расходы по
сравнению с использованием обычной телефонной связи*.
Характеристики PGPfone
PGPfone (Pretty Good Privacy Phone) - это программный продукт,
который превращает ваш персональный компьютер или ноутбук в защищенный
телефон. Для того, чтобы предоставить возможность вести защищенные
телефонные разговоры в реальном времени (по телефонным линиям и
каналам Интернет) в нем используется технология сжатия звука и стойкие
криптографические протоколы. Звук вашего голоса, принимаемый через
микрофон, PGPfone последовательно: оцифровывает, сжимает, шифрует и
отправляет тому, кто находится на другом конце провода и также
использует PGPfone. Все криптографические протоколы и протокол сжатия
выбираются динамически и незаметно для пользователя, предоставляя ему
естественный интерфейс, подобный обычному телефону. Для выбора ключа
шифрования используются протоколы криптографии с открытым ключом, так
что предварительного наличия защищенного канала для обмена ключами не
требуется.
Все, что нужно для запуска PGPfone, это: по-настоящему надежный
модем, поддерживающий скорость передачи как минимум 14.4 Kbps по
протоколу V.32bis (рекомендуется 28.8 Kbps по протоколу V.34); IBM
PC-совместимый компьютер с процессором как минимум 66 MHz 486
(рекомендуется Pentium), звуковой картой и динамиками или наушниками,
работающий под управлением Windows 95 или NT, или Apple(r)
Macintosh(tm) с процессором 25MHz 68LC040 или старше (рекомендуется
PowerPC) под управлением System 7.1 или старше с установленными Thread
Manager 2.0.1, ThreadsLib 2.1.2, и Sound Manager 3.0 (все эти
программы доступны с FTP-сервера Apple) - работа PGPfone на 68030 Mac
не гарантируется, но в некоторых ситуациях она возможна; также, он
запустится не на всех 68040, в зависимости от того, установлено ли
соответствующее звуковое оборудование.
Для интересующихся технологией: PGPfone не требует
предварительного наличия защищенного канала для обмена
криптографическими ключами. Стороны обмениваются ключами с
использованием протокола обмена ключами Диффи-Хеллмана, который не
дает тому, кто перехватывает разговор, получить какую-либо полезную
информацию, и в то же время позволяет сторонам обменяться информацией
для формирования общего ключа, который используется для шифрования и
расшифровки речевого потока.
В PGPfone версии 1.0 для аутентификации обмена ключами
используется биометрическая подпись (ваш голос), для шифрования
речевого потока - алгоритмы тройной DES, CAST или Blowfish, а для
сжатия речи - алгоритм GSM. (из: Philip R. Zimmermann. PGPfone Owner's
Manual Version 1.0, 1996, pp.6-7) PGPfone 1.0 для Macintosh и Windows
95/NT распространяется бесплатно. Существует также коммерческая версия
PGPfone 2.0 (только для Macintosh и доступная "легально" лишь
американским и канадским покупателям).
Новые характеристики PGPfone 2.0
Выбор технологии сжатия речевого потока (GSM, GSM Lite and ADPCM)
с возможностью динамической ее смены без разрыва связи. Это позволяет
достичь оптимального качества звука.
Возможность защищенного обмена файлами.
Телефонная записная книжка.
Требования к системе: MacOs 7.5 или старше, PowerPC Macintosh;
или 68040 Macintosh с тактовой частотой не менее 33Mhz (для повышения
качества звука рекомендуется более быстрый процессор); микрофон и
наушники вместо колонок - в полнодуплексном режиме это позволяет
избежать наводок от акустического короткого замыкания;
Примечание для русских пользователей PGPfone 1.0
1. PGPfone изначально настроен на тоновый набор; переключение на
импульсный набор, используемый большинством российских телефонных
станций, опциями не предусмотрено и в документации не описано. Чтобы
переключится на импульсный набор, просто введите латинскую букву "p"
перед номером в поле набора.
2. При полнодуплексном соединении, во избежание автовозбуждения
усилителя звуковой частоты, в документации рекомендуется использовать
наушники, а не динамики. Неплохие результаты можно получить также,
подключив к звуковым разъемам платы телефонную трубку. Некоторые
новейшие звуковые платы, разработанные с учетом требований
компьютерной телефонии, реализуют функцию гашения самовозбуждения.
3. Поскольку PGPfone для работы с потоком данных в реальном
времени отключает аппаратную коррекцию ошибок модема, программа очень
требовательна к качеству модема. Для некоторых клонов качество и даже
сама возможность установления связи с помощью PGPfone зависят не
только от чипсета, но и от партии, и даже от конкретного экземпляра.
Где взять PGPfone?
Версия 1.0 для Windows 95/NT
ftp.ifi.uio.no (Норвегия)
web.mit.edu (США - не для экспорта!)
Версия 1.0 для Mac OS
ftp.ifi.uio.no (Норвегия)
web.mit.edu (США - не для экспорта!)
http://www.pgpi.com/pgpfone/ (Для международных пользователей).
Версия 2.0 для Mac OS
http://www.pgp.com (США - не для экспорта!)
11.10. АНОНИМНОСТЬ В USENET
Большинство людей, использующих Usenet, знают, как важно бывает
скрыть свою личность. Во-первых, как только вы послали любое сообщение
в любую группу новостей, ваш почтовый ящик с необычайной скоростью
начинает наполняться спамом, т.е. всяким мусором, рассказывающим, как
разбогатеть за месяц, остановить выпадение волос и другой подобной
дрянью. Во-вторых, ваши публично высказанные взгляды могут вызвать
волну откликов, причем не только в рамках группы новостей, но и
направленных напрямую автору сообщения, что не всегда желательно.
В-третьих, ваши друзья, коллеги или работодатель могут натолкнуться на
ваше сообщение, причем оно может им не понравиться. Короче говоря,
причин может быть много, а вывод один: совсем не плохо знать, как
сохранить анонимность в Usenet. Ниже следует краткое описание методов,
которыми можно воспользоваться для этой цели.
Метод ь1
Использование коммерческой службы для отправки сообщений в группы
новостей. Стоит денег, но прост в использовании. Адреса:
http://www.nymserver.com и http://www.mailanon.com (последняя служба
предоставляет семидневный бесплатный пробный период).
Дата добавления: 2016-01-26; просмотров: 673;