Противодействие черному PR в Интернете

Кузин Александр Владимирович

Ющук Евгений

Как обеспечить анонимность перемещений в Интернете при противодействии черному PR

 

 

Поскольку противник, совершивший на вас нападение в Интернете, может представлять угрозу вашей жизни и здоровью, считаем необходимым подробно остановиться на вопросах обеспечения анонимности, что очень важно в условиях информационной войны.

Администратор чужого сайта и администратор той организации, которая обеспечивает вашему сайту хостинг, всегда способен увидеть, с каких IP-адресов приходили посетители. Он нередко может наблюдать, на какие страницы и в какой последовательности они переходили и какого рода информацией там интересовались. Эта информация хранится в логах (журналах) сервера. По официальному запросу администратор должен предоставить эту информацию правоохранительным органам. Учитывая степень развития неформальных связей в нашей стране, нельзя полностью исключать вероятность, что информация о вас окажется в руках у вашего противника.

 

Как назначаются IP-адреса

Мы не будем чересчур углубляться в вопросы организации компьютерных сетей, но расскажем лишь принцип организации назначения IP-адресов, дабы читатель, который ранее не интересовался этой проблемой, мог быстрее сориентироваться в дальнейшем материале.

Итак, прежде всего надо понять, что в Сети (в данном случае – в Интернете, хотя это справедливо для любой сети) не может быть двух компьютеров с одинаковым IP-адресом. Такая система обеспечивает возможность доставки данных именно на ту машину, для которой данные предназначены.

Компьютеры «знакомятся» друг с другом и передают данные именно посредством IP-адресов. При этом понятно, что людям было бы трудно запоминать эти бессмысленные наборы цифр, поэтому для них придумали доменные имена (вроде или ). Для перевода понятных человеку доменных имен в привычные для компьютеров IP-адреса в Интернете существуют так называемые DNS-серверы, работа которых по сути сводится к пересчету доменных имен в IP-адреса и наоборот по специальной таблице. Существует единый центр по выдаче адресов, который традиционно находится там, где и был создан Интернет – в США. Соответственно, этот центр де-факто, вероятно, способен держать под контролем в той или иной степени весь Интернет.

Как мы уже говорили, когда появляется новый интернет-провайдер, ему выделяется определенный диапазон IP-адресов, а он уже в пределах этого диапазона раздает адреса своим клиентам. Тем не менее город и провайдера по IP-адресу можно установить в любом случае, а физический адрес и название компании – в случае, если IP-адрес фиксированный.

 

Как «прикрыть» свой IP-адрес

Обычно применяются несколько законных способов прикрытия IP-адреса.

Сразу хотим отметить, что мы рекомендуем проводить работу по поиску в Интернете в рамках информационной войны или конкурентной разведки с компьютера, который не подключен к корпоративной сети, так как большинство способов «прикрытия» IP-адреса потенциально могут создать брешь в защите корпоративной сети вашего предприятия.

Вот основные способы «прикрытия» IP-адреса.

1. Воспользоваться обыкновенным модемом, работающим через телефонную линию.

В этом случае администратор посещаемого сайта будет видеть, что посетитель пришел из определенного города, не более того. IP-адрес, который при этом зафиксирует у себя посещаемый сайт, будет истинным IP-адресом вашего компьютера, поэтому в случае атаки на этот адрес ваш компьютер может быть поражен.

К моменту выхода книги в коммерческой эксплуатации для пользователей были доступны телефоны оператора сотовой связи «СкайЛинк», работающие по технологии «Скай Турбо». Эти аппараты позволяли использовать динамические IP-адреса, при этом реально обеспечивая скорость передачи данных, сопоставимую со скоростью выделенной линии. По нашему опыту, это почти идеальное решение для конкурентной разведки и информационной войны, поскольку позволяет в любом месте получить высокоскоростной мобильный Интернет, не «привязанный» к конкретной компании и не создающий угрозы безопасности корпоративной сети. В принципе по запросу официальных органов можно установить, на кого оформлен договор на номер, с которого происходил выход в Интернет. Никто, кроме официальных органов, законно получить эту информацию не может.

2. Воспользоваться GPRS-соединением, без предоставления услуги фиксированного IP-адреса.

В этом случае администратор посещаемого вами сайта увидит, что вы пришли из сети определенного оператора связи определенной территории, с тем же IP-адресом, что и все остальные посетители, пришедшие от этого оператора. IP-адрес, который могут определить на посещаемом вами сайте, при этом будет иным, нежели на самом деле. Связано это с тем, что все пользователи GPRS имеют один IP-адрес, который транслируется сервером сотового оператора посещаемому сайту. Атака на такой видимый сайту IP-адрес вашу машину поразить не сможет, так как она будет направлена против сервера сотовой компании.

3. Воспользоваться бесплатным анонимным прокси-сервером.

Из-за того, что большинство хакерских атак проводилось через цепочку анонимных прокси-серверов, в Интернете против подобных серверов ведется постоянная борьба.

Тем не менее списки IP-адресов анонимных прокси-серверов свободно доступны.

Вот ресурсы, которые предоставляют подобную информацию:

;

;

Настройка браузера на анонимный прокси-сервер выполняется очень просто. Для этого в нем прописывается IP-адрес прокси-сервера и указывается номер порта. И все – можно работать с новым IP-адресом. Как IP-адрес, так и номер порта указаны в списке прокси-серверов. Чаще всего номер порта либо указан прямо, либо запись об этих данных дается в таком формате: 217.556.81.93:35.

Это означает, что 217.556.81.93 – IP-адрес, а 35 – номер порта, которые и надо прописать в браузере.

В браузере «Мозилла Файрфокс» (Mozilla Firefox) версии 2.0.0.6 для того чтобы прописать IP-адрес и номер порта прокси-сервера, надо пройти по ссылкам: «Инструменты > Настройки > Дополнительно > Сеть > Настроить > Настроить параметры подключения прокси вручную».

Мы не рекомендуем пользоваться подобным методом достижения анонимности, так как никто не гарантирует его работоспособность.

Кроме того, обычно это соединение с Интернетом обеспечивает очень низкую скорость работы, и совершенно неизвестно, кто и с какой целью при этом собирает, например, вводимые вами через веб-интерфейс пароли и фиксирует ваш настоящий IP-адрес. Подобная проблема характерна для любого бесплатного ресурса по обеспечению анонимности в Интернете.

Помимо всего сказанного, обычно требуется затратить немало времени, чтобы найти такой прокси-сервер, который вообще работает в данный момент.

Однако, если вы все же выбрали этот способ достижения анонимности, помните: надо обязательно убедиться в том, что эта анонимность действительно существует в данный момент.

Чтобы убедиться в этом, достаточно подключиться к такому серверу, а затем проверить свой IP-адрес, например, на странице  Сервис, предоставляемый там, не только позволяет увидеть, какой адрес транслируется сайту при вашем посещении, но и одним щелчком по гиперссылке «Информация о сети и домене» позволяет проверить, кому этот адрес принадлежит. На приведенном ниже рисунке видно, что администратор посещаемого нами сайта видит наш IP-адрес (217.119.94.135), тип браузера (MSIE v 7.0), а также почтовый сервер, принадлежащий провайдеру интернет-услуг в данном случае () (рис. 32).

Просмотрев данные об IP-адресе в данном случае (для IP-адреса 217.119.94.135), мы увидим, что он принадлежит компании МТС в Екатеринбурге, являющейся провайдером связи в стандарте GSM, и обращение к посещенному нами сайту идет с сервера, расположенного в компании Etel Co. Это показано на рисунке. Здесь же приведены контактные телефоны и адреса электронной почты компании Etel, а также указано контактное лицо, указанное при регистрации домена – в данном случае это Evgeny Yarchuk (рис. 33).

Для удобства коллег мы разместили переход на вышеуказанную страницу проверки информации о компьютере пользователя прямо на главной странице сайта одного из авторов этой книги Евгения Ющука «Конкурентная разведка» по адресу:

А самый простой способ убедиться в своей анонимности – посетить главную страницу Яндекса. Если вместо погоды в вашем родном городе вам показывают погоду в другой стране, значит, ваш IP-адрес прикрыт анонимайзером.

Во многих случаях при пользовании так называемыми анонимными прокси-серверами вы обнаружите, что определяется ваш подлинный IP-адрес. Поскольку посторонние прокси-серверы не взимают платы за их использование, следует понимать, что в случае неработоспособности заявленного сервиса, претензии предъявлять будет некому.

Рис. 32. Страница проекта , на которой показана информация, видимая администратору посещаемого сайта.

Рис. 33. Информация о принадлежности вашего IP-адреса, полученная на странице проекта

4. Воспользоваться платным анонимайзером.

Если вы выйдете в Интернет через такой анонимайзер, то ваш адрес будет прикрыт адресом прокси-сервера, который принадлежит фирме, предоставляющей услуги этого анонимайзера. Это легальный сервис, поэтому вас сразу предупреждают, что информация о вас записывается и будет выдана по запросу правоохранительных органов, если таковой поступит. Для всех остальных вы будете выступать инкогнито.

К платным анонимайзерам относится, например, программа Steganos Internet Anonym VPN (). На момент написания книги ее цена на год работы составляла примерно 150 долларов США и купить ее можно было в российском интернет-магазине программного обеспечения Softkey. За эту цену можно было получить возможность пропускать через анонимайзер до 25 Гбайт трафика в месяц. Полностью безлимитная версия стоила в несколько раз дороже.

Steganos Internet Anonym VPN при запуске связывается с сервером производителя и устанавливает с ним защищенное соединение. Данные передаются в зашифрованном виде и перехват трафика не позволит получить результат.

Примерно так же работает программа Anonymizer (

Помимо возможности анонимного интернет-серфинга в дистрибутив анонимайзера Anonymizer входит программа по автоматической очистке на вашем компьютере сведений о ваших перемещениях в Интернете.

Кстати, без этого пакета вы можете очистить эти данные вручную, если зайдете в браузере Mozilla Firefox в раздел «Инструменты > Настройки > Приватность > Личные данные > Очистить сейчас».

При платеже в фирму, предоставляющую услуги анонимайзера, неизбежно должна передаваться информация о плательщике. Он получает уникальный ключ, активирующий его копию анонимайзера на определенный период времени.

Информация о том, кто оплатил этот анонимайзер, может быть предоставлена только по официальному запросу Интерпола или полиции страны, в которой находится фирма, предоставляющая услуги анонимайзера. Это возможно лишь при наличии возбужденного уголовного дела, явно не связанного с политическими преследованиями частного лица властями. Если западные страны заподозрят политический компонент в таком уголовном деле, то могут отказать в предоставлении информации, даже если дело возбуждено. Поскольку при противодействии черному PR в Интернете размещается не клевета, а правдивая информация, возбуждение «честного», с точки зрения иностранных государств, уголовного дела, связанного с размещением информации, вряд ли возможно.

5. Воспользоваться бесплатным анонимайзером.

Таких сервисов в Интернете довольно много. Некоторые их них, подобные анонимайзеру Guardster (), также приведены на главной странице сайта «Конкурентная разведка» (). Удобство таких анонимайзеров в том, что достаточно ввести адрес нужного сайта в специальное окошко и перейти на него, чтобы стать защищенным. Сделать это можно и инкогнито, не передавая о себе никакой личной информации. Основной недостаток бесплатных анонимайзеров в том, что надо постоянно следить, чтобы не перейти на страницу, минуя окно анонимайзера – например, из раздела «избранное» («закладки») вашего компьютера, так как в этом случае вы окажетесь незащищенным. Кроме того, большинство бесплатных анонимайзеров не поддерживают скрипты, поэтому с ними не работают всплывающие окна и невозможно форматирование текста в визуальном редакторе, например, на сайте или в блоге. Это может несколько затруднить размещение информации.

Есть подобный анонимайзер в российской части Интернета по адресу: (рис. 34).

Рис. 34. Анонимайзер по адресу:

Вот что его владельцы говорят о своем ресурсе:

Anonymizer.Ru – это далеко не первый из существующих в Интернете сервисов по обеспечению безопасности и личной неприкосновенности, хотя в российском сегменте сети подобных примеров нами и не замечено.

Нам никто не доверяет и о нас никто не знает, но мы абсолютно уверены в том, что эта ситуация изменится коренным образом ровно с того момента, как вы воспользуетесь нашим сервисом и посоветуете всем своим знакомым и друзьям никогда им не пользоваться, или наоборот, не делать ни одного более-менее серьезного похода в Интернет без нашего сервиса.

Anonymizer.Ru позволяет своим пользователям исследовать просторы сети, оставаясь анонимным для окружающих, не задумываясь о проблемах безопасности и личной неприкосновенности.

Мы ставим перед собой задачу сделать наш сервис самым лучшим и наиболее популярным среди всех ему подобных не только на просторах России, но и во всем оставшемся мире, и поэтому с удовольствием примем любые ваши замечания и предложения. [68]

6. Установить на рабочем месте отдельное соединение через ADSL-модем или выделенную линию, зарегистрированные на частное лицо.

В этом случае вы получите фиксированный IP-адрес, не связанный с вашей компанией. Однако это будет ваш настоящий IP-адрес, одинаковый во всех случаях выхода в Интернет и закрепленный за вашим физическим адресом, поэтому анонимность в данном случае ограничивается только отсутствием записи о вашей компании в журнале веб-администратора посещаемого вами сайта.

7. Воспользоваться публичным доступом в Интернет.

Существуют точки, предназначенные для анонимного выхода в Интернет. К таким точкам относятся wi-fi в кафе, ресторанах, гостиницах, автосервисах и прочих публичных местах. Кроме того, выйти в Интернет можно и из интернет-кафе. Однако следует иметь в виду, что в большинстве таких мест существует видеонаблюдение, а в интернет-кафе достаточно часто на компьютерах установлены клавиатурные перехватчики, позволяющие фиксировать все нажатия пользователем клавиш, в том числе имеется возможность перехватывать пароли и адреса, на которые с этими паролями пользователь заходил.