Гостевая
Форум
Разделы
Главная страница
Js скрипты
Php скрипты
Html шаблоны
Книги по Web дизайну
Статьи


Главная страница статей --> Хитрости при программировании php, заметки по базам данных

Приватный веб-серфинг

Источник: realcoding.net

При первом выходе в Интернет операционная система обычно предупреждает пользователя о небезопасности отправки в Сеть сведений о себе. Основная масса юзеров реагирует на это сообщение установкой флажка «Больше не выводить это окно»…

Что бы вы почувствовали, если б местное отделение связи в обязательном порядке вскрывало и делало ксерокопии каждого письма, приходящего на ваш адрес или отправляемого вами? Или если бы рядом с вами перманентно присутствовал человек с диктофоном и записывал бы всё, что вы говорите и куда ходите? В сегодняшнем интернете следить за каждым пользователем как за потенциальным преступником — нормальное явление. Многие почтовые службы, невзирая на презумпцию невиновности, хранят всю пользовательскую переписку годами, а интернет-провайдеры и веб-серверы ведут подробнейшие логи вашей сетевой деятельности. К счастью, уберечься от подглядывания через плечо в личные письма несложно, многие про это знают и успешно применяют шифрование важной электронной корреспонденции (кстати, в некоторых странах запрещённое), которое охладит любопытство даже у спецслужб.

Защите же приватности при простом веб-серфинге практически никто не придаёт значения, хотя заинтересованным лицам он может сказать о вас ничуть не меньше, чем частная переписка. В зависимости от страны, в которой вы проживаете, и степени тоталитарности её режима даже история посещённых вами веб-сайтов может причинить серьёзный вред (или админ на работе выскажет всё, что про вас думает). А уж если вы хоть раз скачивали пиратский mp3-файл или заглядывали в варезную телеконференцию usenet, то сушите сухари заранее — всё запротоколировано, и вполне возможно, что настанет момент, когда каждый, кто загружал из Сети контрафактное ПО или музыку, не сможет въехать в США, не опасаясь быть арестованным — некоторые американские пользователи peer-to-peer сетей уже на своём примере убедились в существовании Большого Брата.

Утечка подобной приватной информации при работе с веб-русурсами может происходить на любом из трёх этапов: получение информации о вас на стороне просматриваемого ресурса; перехват трафика у интернет-провайдера или на каком-то промежуточном сервере (вспомним СОРМ-2 — Система Оперативно-Розыскных Мероприятий, www.libertarium.ru, www.ijs.co.nz/sorm2.htm); анализ следов на вашем собственном компьютере.

Веб-сервер

Когда, общаясь в чатах и веб-форумах, вы критикуете правительство или своего работодателя, отдаёте ли вы себе отчёт, что владелец любого веб-ресурса при желании может узнать о вас всё, что знает ваш интернет-провайдер, вплоть до паспортных данных? Но даже без прямого обращения к провайдеру администрация сайта способна получить ваш ip-адрес, страну и город проживания, url посещённого перед этим сайта, ваш e-mail. А этого, например, вполне достаточно, чтобы бомбардировать вас потом целенаправленным спамом. Просто убедитесь в этом воочию на сайтах, тестирующих уровень защиты вашей системы:

* scan.sygatetech.com
* privacy.net/analyze
* www.leader.ru/secure/who.html
* anon.inf.tu-dresden.de/anontest/test_en.html
* stilllistener.addr.com/checkpoint1
* multiproxy.org/env_check.htm

И главная задача при организации защиты на этом уровне — сокрытие своего истинного ip-адреса, который равнозначен вашему имени и фамилии, если те были указаны в договоре с провайдером, или его модемный пул оснащён автоматическим определителем номера. Самый доступный метод такой маскировки — использование специального сайта-анонимайзера при доступе к неблагонадёжным серверам. Анонимайзер — это обычный веб-сайт со специальной формой для ввода url-адреса, при использовании которой вместо адресной строки браузера вы обычным способом путешествуете в веб, но при этом подменяется ваш ip и другая приватная информация — к владельцам посещаемых таким способом сайтов попадают данные анонимайзера, но не ваши.
Анонимайзеры

Самыми известными анонимайзерами являются:

* www.anonymizer.com
* www.rewebber.de/index.php3.en
* www.the-cloak.com
* www.rewebber.de/index.php3.en
* anonymouse.is4u.de
* www.ponoi.com
* www.guardster.com
* behidden.com
* www.megaproxy.com

Чтобы не открывать каждый раз страничку с формой для ввода адреса (а https-сайты, например, не кешируются и каждый раз будут полностью перезагружаться) можно сделать свою html-страницу, куда скопировать соответствующие формы и с её помощью запускать нужный анонимайзер с жёсткого диска (получится что-то типа www.anonymsurfen.com).

Недостатки этого способа заключаются, пожалуй, в том, что работают веб-анонимайзеры довольно медленно, отображают рекламу, за дополнительные функции (например, ssl-шифрование) необходимо платить (а оплата кредиткой опять-таки выдаёт ваши имя и фамилию), кроме того, подобные службы сохраняют подробные логи вашей деятельности и в случае чего с готовностью предоставят все сведения о вас куда следует (по слухам, некоторые напрямую сотрудничают со спецслужбами и весь трафик превентивно просматривается). Да и веб-интерфейс кому-то покажется не очень удобным.
Возможно, более привлекательным и надёжным способом анонимизации веб-серфинга будет использование независимых, а то и постоянно меняющихся прокси-серверов (antivirus.eserv.ru/ru/what_is_proxy_server). Преимущество такого метода заключается ещё и в том, что не только internet explorer, но и другие популярные программы и браузеры способны работать через прокси. Для этого достаточно в настройках программы задать использование любого общедоступного анонимного прокси-сервера, коих в Сети предостаточно. Анонимный (непрозрачный, non-transparent) прокси, как и сайт-анонимайзер, заменяет в каждом проходящем через него пакете ваш ip-адрес на свой собственный, в результате чего в «логах» веб-серверов, которые вы посещаете, ваших данных уже не оказывается. В ie6 установка прокси делается на странице «Свойства обозревателя» — «Подключения» — «Настройка» — «Прокси сервер».

Поиск прокси-серверов

Готовые списки анонимных прокси-серверов можно без труда найти в Интернете, например, на сайтах:
www.samair.ru/proxy proxylist.virtualave.net proxycheck.spylog.ru www.multiproxy.org/anon_proxy.htm tools.rosinstrument.com/proxy www.atomintersoft.com/products/alive-proxy/proxy-list www.cybersyndrome.net www.proxyblind.org/phpbb2 www.secureroot.com/category/anonymity/proxies Быстрые анонимные прокси можно искать и самостоятельно с помощью программ:

* proxyhunter (geocities.com/xmemor/mp/proxyhunter.html);
* socks proxy finder (http://www.ijs.co.nz/code/pfinder.exe);
* socks scanner (www.astra-soft.com);
* dipstick (www.klever.net).

А протестировать выбранные прокси на анонимность можно утилитами типа:

* proxy checker (proxylist.virtualave.net/pchecker.htm)
* we group proxychecker (www.wegroup.org/proxychecker)
* socks tester (www.astra-soft.com)

или с помощью таких сайтов, как:

* www.all-nettools.com
* www.void.ru
* www.samair.ru/proxy/proxychecker

Но опять-таки даже находящийся в Эфиопии прокси-сервер будет вести протоколы всех действий, совершаемых пользователем. Потому, если есть необходимость в повышенном уровне безопасности, то придётся использовать не один, а сразу цепочку из нескольких прокси между вашей машиной и удалённым хостом: отследить ваш настоящий ip в этом случае будет гораздо сложнее. Возможности настроек internet explorer позволяют ему работать единовременно только с одним прокси. Поэтому цепочку помогут организовать программы:

* anonymity 4 proxy (www.inetprivacy.com),
* multiproxy (multiproxy.org),
* sockschain (www.ufasoft.com/socks).

Последняя утилита самая продвинутая: она, в частности, избавляет от необходимости искать отдельный прокси для каждого протокола (ftp, http, gopher…) и позволяет подключить через socks-прокси (www.computerra.ru/offline/1998/238/1170) даже такие программы, в которых возможность работать через прокси изначально не заложена. К тому же, при использовании socks-прокси не изменяются http-заголовки, благодаря чему web-сервер не может определить, что вы используете прокси-сервер.Но, разумеется, при работе в интернете мало скрыть за надёжным прокси свой ip. Чтобы в Сеть не попал ваш е-mail, или администрация веб-ресурса не смогла определить, с какого сайта вы к ним пришли, необходимо ещё установить качественный файерволл (например, norton internet security или outpost), плюс настроить имеющееся программное обеспечение таким образом, чтобы оно само не стало причиной утечки приватной информации. Так, даже если вы используете анонимный прокси, веб-сайт сможет вас идентифицировать по cookie, который оказался на диске ещё тогда, когда прокси не использовался. Активные элементы javascript, vbscript, java applets, activex, спрятанные в коде веб-сайта и даже всевозможные плагины к ie способны не только выдать ваш истинный ip, e-mail и множество различных настроек вашего браузера, но и выполнить некоторые действия на вашем ПК. Поэтому для максимальной эффективности применение прокси надо обязательно сочетать с отказом от этих компонентов — блокировать их на уровне файерволла и запрещать в настройках браузера. Файерволл можно даже попробовать сконфигурировать таким образом, чтобы блокировались все соединения браузера, кроме выхода на внешний анонимный прокси.

Локальная сеть и провайдер

Даже если в силу вашей полной законопослушности (никакого «вареза» и мп3!) вас совершенно не беспокоит тот факт, что сотрудники интернет-провайдера или оператор пресловутой системы СОРМ могут перехватывать ваш трафик, то попробуйте в своей локальной сети на досуге поэкспериментировать с программами типа:

* effetech http sniffer (httpdetect) (www.effetech.com),
* give me too (www.spyarsenal.com/network-sniffer),
* icq snif (www.ufasoft.com/icqsnif).

Если ваше подключение к городской lan осуществляется через хаб, а не через свитч, то вы поймете, как легко ваш сосед может узнать все ваши секреты. Программы эти являются снифферами, то есть утилитами для перехвата пакетов http, icq, irc, pop3 и smtp-траффика в локальной сети. Их отличительная особенность заключается в том, что любой неподготовленный пользователь может в реальном времени получать готовые файлы или читабельные сообщения, автоматические собранные из перехваченных данных. А уж если у кого-то из ваших соседей заведётся etherscan password sniffer (www.etherscan.com), предназначенный для перехвата паролей во многих популярных сетевых протоколах…

Противодействовать перехвату вашей приватной информации на пути от вашего ПК до веб-сервера (или хотя бы до сервера провайдера) — непростая задача, поскольку бесплатные её решения можно пересчитать по пальцам одной руки.

Платные сервисы

Некоторые известные анонимайзеры за отдельную плату предлагают воспользоваться защищённой версией их сервиса. В этом случае пользователь, соединяясь с https-сервером анонимайзера, получает зашифрованный канал от своего ПК вплоть до этого сервера (там данные дешифруются и отправляются на тот веб-сайт, который вы хотите посетить). Причем, ssl-шифрование осуществляет сам браузер (способен ли он на это, можно проверить на сайте https://www.fortify.net/sslcheck.html), так что перехватить ваши данные не сможет ни провайдер ни даже сниффер, установленный каким-то доброжелателем на вашем собственном ПК. Такую возможность предоставляют, например, www.idzap.com и www.allconfidential.com/english_us. Но вся беда в том, что защититься от администрации анонимайзера вы при этом не сможете. И дело не только в том, что практически все такие службы находятся в США и полностью подконтрольны властным структурам, но ещё и оплата этого сервиса выдаст все ваши данные с потрохами. Существуют и другие решения, основанные на установке на ПК пользователя специальной программы-клиента. Это:

* webtunnel (www.primedius.com/privateanonymoussurfingproducts.htm);
* cryptoproxy ssh (www.cryptotunnel.com);
* ipremier (www.iprive.com);
* freedom web secure (www.freedom.net/products/websecure);
* bypass proxy client (www.bypass.cc).

Все эти варианты относительно недороги — порядка нескольких у. е. в месяц за шифрованный трафик объёмом от нескольких десятков до пары сотен мегабайт — и предоставляют более широкий набор услуг, нежели веб-анонимайзер. Например, с их помощью можно шифровать не только http-трафик, но и сообщения электронной почты, интернет-пейджеров, файлы, передаваемые по ftp и пиринговым сетям. Но опять-таки необходимость ежемесячной оплаты не только затруднительна для российского пользователя, не обременённого кредитными картами международного образца, но и позволяет при необходимости однозначно идентифицировать любого из клиентов такой службы.

Самый доступный способ в какой-то мере защитить свой трафик от прослушки — использовать единственный на сегодня бесплатный веб-анонимайзер с поддержкой ssl-шифрования https://www.snoopblocker.com. Пока этот ресурс самоокупается только показом баннеров, так что неясно, сколько ещё продлится его общедоступный статус. Работает он достаточно быстро, притом позволяет при желании блокировать cookie, javascript, java, activex. К сожалению, ресурс этот не даёт о себе и политике своей работы почти никакой информации, и по какой-то причине с его помощью удаётся открыть далеко не все сайты.

Весьма оригинальное решение предлагают разработчики известной программы httport (www.htthost.com). Их утилита организует защищённый туннель между практически любой программой на вашем ПК (браузер, почтовый клиент, irc, icq, usenet, ftp, aim) и удалённым сервером, на котором установлен её серверный компонент — httphost. Она имеет весьма оригинальный встроенный блок шифрования, который маскирует все передаваемые пакеты в виде стандартных html-страниц с абракадаброй вместо содержания. О тонкостях её работы и настройки можно узнать из статьи www.nestor.minsk.by/sr/sr0104/sr10404.html. Из недостатков же можно упомянуть необходимость искать общедоступные серверы с установленной htthost — при использовании же расположенного в США сервера разработчиков полную конфиденциальность они не гарантируют (www.htthost.com/faq.boa?question=traffic). К сожалению, и полностью бесплатным этот метод назвать нельзя, так как утилита относится к классу shareware.

И, наконец, самый, пожалуй, интересный способ защиты приватного трафика — использование утилиты jap (java anon proxy) (anon.inf.tu-dresden.de/index_en.html), разработанной в рамках проекта anonymity in the internet (an.on) в dresden technical university (спонсор — german research foundation and the federal ministry of economics and technology) при тесном сотрудничестве с independent center for data privacy schleswig-holstein и free university berlin.

Механизм работы этой утилиты изначально гарантировал, что даже администрация используемых ей прокси-серверов не сможет расшифровать ваш трафик, так как он распределяется сразу на несколько прокси, смешивается с трафиком других пользователей и собрать его воедино для анализа будет очень непросто, тем более что ключи шифрования часто меняются и не сохраняются на диске. И что самое главное — утилита полностью бесплатна, а поскольку написана на java, то ещё и кроссплатформенна. К сожалению, несмотря на громкие названия основателей проекта, как только стало ясно, что система эта действительно позволяет осуществлять надёжную защиту трафика, на нее «наехали» германские органы власти, и под их давлением в систему был добавлен «чёрный ход».
Подробнее обо всей этой некрасивой истории, из-за которой столь многообещающий сервис потерял доверие многих пользователей, можно узнать из материалов:

* www.eweek.com/article2/0,4149,1273190,00.asp,
* sourceforge.net/forum/forum.php?thread_id=909637&forum_id=42120,
* theregister.co.uk/content/55/32450.html,
* www.theregister.co.uk/content/6/32533.html.

Так что теперь с большой долей вероятности можно предполагать о наличии чёрного хода и в jap (возможно, и не в самой утилите, исходный код которой доступен, а в используемых ей серверах), тем более что сами разработчики, хоть и апеллируют в суд, тем не менее, признают, что доступ к определённым веб-ресурсам (к каким именно, никто не говорит, хотя можно было бы просто блокировать такие сайты) теперь протоколируется:

* www.datenschutzzentrum.de/material/themen/presse/anonip_e.htm,
* www.datenschutzzentrum.de/material/themen/presse/anonip2_e.htm).

Вот вам и демократия в действии…

Таким образом, реальной системы анонимного шифрования трафика, которой можно было бы полностью доверять, на сегодняшний день попросту не существует. Возможно, если кто-то сумеет создать децентрализованный аналог jap, ему и удастся противостоять «Большому Брату»; пока же помните, что даже при использовании шифрующих веб-анонимайзеров и платных программ-клиентов полная конфиденциальность не обеспечивается. Причём на вполне законных основаниях.

Локальный ПК

Тем не менее, шифрование трафика и обеспечение анонимного веб-серфинга — задача, актуальная далеко не для каждого пользователя. Многих пока это не интересует, а некоторым гораздо важнее, не чтобы какой-то виртуальный работник спецслужб не мог читать его любовные послания, а чтобы доступ к ним не получила его собственная жена. Для того, чтобы следы вашего пребывания в интернете не оставались на вашем же ПК, удобно использовать специально для этого предназначенные программы, например evidence exterminator (http://www.softstack.com/evterminate.html).

Программа эта удалит все файлы, в которых только может сохраниться какая-то приватная информация: очистит файл подкачки, многочисленные следы в реестре, удалит все временные файлы на диске. Удалит она и улики, которые оставляют некоторые прикладные программы, например, менеджеры закачек, интернет-пейджеры, архиваторы, антивирусы, клиенты peer-to-peer сетей — всего несколько десятков программ.

Аналог — evidence eliminator (www.evidence-eliminator.com) — кое в чем её превосходит — эта программа удалит даже те файлы, которые обычным способом из-под windows удалить нельзя, типа всяческих index.dat, причем таким образом, чтобы максимально затруднить восстановление стёртой информации, несколько раз перезаписав случайным мусором те кластеры на диске, что занимали приватные файлы.

Как отключить кэш internet explorer

В настройках обозревателя можно отключить ведение Журнала, но нет возможности установить объём кэша internet explorer равным нулю — это можно сделать только с помощью редактора реестра. Просто добавьте в реестр такой параметр, и временные интернет-файлы со следами вашего веб-серфинга создаваться не будут:

hkey_local_machine software microsoft windows currentversion internet settings cache
persistent=hex:00,00,00,00

Ссылки по теме

* www.samair.ru/proxy/socks.htm — списки socks-прокси
* shadowsecurity.net.ua/r/web/websocks.shtml — настройка sockscap и sockschain
* www.freecap.ru/download.html — утилита freecap
* www.freeproxy.ru — всё о прокси
* thetruthonly.narod.ru/13_internet_security.htm — всё о безопасности веб-серфинга
* netsecurity.r2.ru/docs/crypto_anonim.html — криптография и анонимность
* www.gloffs.com/computer_security.htm — защита приватности в интернете
* www.epic.org/privacy/tools.html — программы и сайты, посвящённые анонимности
* www.southerncaucus.org/300.htm — ссылки на службы и утилиты
* www.mwalkowiak.de/howto/surf_anonymously.html — как работать в интернете анонимно
* www.w3.org/security/faq — faq по безопасности в Сети



Похожие статьи:
- Делаем простейшее подобие интернет-магазина.
- Проверка формы на JavaScript
- Предопределённые переменные PHP
- Сравнительный тест эффективности языков программирования для WEB
- Статус домена
- Используем базу данных MySQL
- Времена и даты
- Использование сокетов в PHP
- HotMail своими руками, или Что может PHP
- Быстрее ветра - быстрый html
- SQLite и PHP
- CSS Design: Укрощение списков
- Простой тултип или всплывающая подсказка


Оглавление | Обсудить на форуме | Главная страница сайта | Карта сайта |
[0.001]