Privacy в Интернете
АрхивДостойный перевод английского слова "privacy" найти сложно. Это и приватность, и частная жизнь… Все то, что мы хотим уберечь от чужих глаз и ушей. Все то, куда могут захотеть проникнуть и иногда, увы, проникают другие люди и организации. Наша свобода распространять и получать любую информацию, наше право ее защищать от других.
Автор надеется, что информация, которую читатель получит в статье, поможет ему оградить свою privacy в Интернете. Если вы живете в России, то вы, скорее всего, знаете на собственном опыте, что значит вторжение государства, да и просто посторонних людей в вашу частную жизнь. Общество, столь походившее на оруэлловский "1984" и набоковский "Bend Sinister", сейчас стало другим, но нет никаких гарантий, что все не вернется на круги своя. Даже страны, традиционно считавшиеся демократическими, например США, в электронный век превращаются в государства тотального контроля и слежки за вашей жизнью, банковским счетом, наконец, даже вашим вокабуляром (печально известный Communications Decency Act). Просто в России с ее отсталой технологией у государства еще нет необходимых технических да и финансовых средств, но они, несомненно, появятся. Пример тому - печально известный Указ Президента от 3 апреля 1995 года за #334, запрещающий использование не лицензированных ФАПСИ средств защиты информации. Так что эзопов язык в России вне закона, и это только начало.
По WWW - без следов
Путешествуя по Интернету, мы не часто задумываемся о том, что оставляем следы своих посещений каждый раз, когда заходим на какой-либо сайт. Пожалуй, об этом и не стоило бы беспокоиться, если бы не был так велик тот объем информации, который потенциально могут добыть о нас владельцы сайта. Стандартные log-файлы, хитроумные скрипты и прочие ухищрения любопытных владельцев способны узнать о вас многое: тип компьютера и операционной системы, страну пребывания, название и адрес провайдера, зачастую даже адрес электронной почты и ваше имя. Читатель может сам проверить истинность таких утверждений, отправившись по адресу www.13x.com/cgi-bin/cdt/snoop.pl, где демонстрируется подобный скрипт-разведчик, причем далеко не самый изощренный.
Существует много причин, по которым пользователь может не захотеть оставлять следы своего пребывания. Тут и нежелание раскрыть свой адрес электронной почты, чтобы не стать жертвой спама, и необходимость получить информацию с сайта, который варьирует ответ в зависимости от страны, из которой отправлен запрос. Или, например, вы частенько заходите на Web-узел ваших конкурентов и хотите делать это анонимно. Мой друг, поддерживающий работу сайта своей юридической фирмы, регулярно составляет график его посещения самыми серьезными конкурентами, которые проводят там довольно много времени, что вкупе с ситуацией на рынке юридических услуг дает богатую информацию к размышлению.
В общем, не послать ли нам в путешествие по WWW кого-нибудь еще? Идея трезвая и довольно легко выполнимая, причем несколькими способами.
Anonymizer. Осуществить подобный анонимный серфинг позволяет служба Anonymizer, расположенная по адресу www.anonymizer.com. Зайдите на сайт, наберите нужный URL и - вперед! Отправляясь по ссылке, помещенной на странице, которую вы просматриваете с помощью Anonymizer, вы попадаете на очередную страницу снова через Anonymizer, так что процесс автоматизирован, и набирать новый URL не нужно. Были хорошие времена, когда Anonymizer отправлялась по указанному адресу немедленно, теперь же для тех, кто пользуется этой службой бесплатно, существует 30-секундный период ожидания. Кроме того, Anonymizer позволяла пользоваться как HTTP-, так и FTP-ресурсами. Теперь же использовать FTP могут лишь зарегистрированные пользователи.
При использовании этой службы след в log-файлах оставляете не вы, а Anonymizer, что исключает возможность сбора всей той информации, о которой было написано выше. Никакие cookies до вас не доходят. Некоторые сайты, например Hotmail, через нее недоступны, что, очевидно, объясняется желанием их владельцев следить за посетителями. Anonymizer также не работает с безопасными узлами, использующими SSL-протокол.
Anonymizer имеет еще две приятные особенности. Во-первых, некоторые Web-сайты бывают недоступны из одного места, но доступны из другого. Недавно автор треть часа безуспешно пытался попасть на один австралийский сайт, находясь в России. Использование Anonymizer немедленно проблему решило, и долгожданная страница быстро загрузилась. Во-вторых, некоторые сайты выдают вам информацию в зависимости от того, откуда поступает ваш запрос. На сайте Encyclopaedia Britannica (www.eb.com) узнать цены, обращаясь из России к соответствующему разделу, невозможно, доступен лишь список дилеров в разных странах. А вот через Anonymizer, которая выдает вас за американца, его можно получить. Очень познавательный эксперимент, обнаруживающий, что цена на Encyclopaedia Britannica CD у московского дилера более чем в шесть (!) раз выше цены в США.
Прокси-серверы. Анонимизировать путешествие по сети можно также с помощью прокси-сервера. Прокси-сервер работает, по сути, как Anonymizer, то есть документ с сайта забирает он, а не вы. Правда, есть некоторые немаловажные отличия, а именно:
- прокси не избавляет вас от cookies (избавьте от них себя сами, сделайте файл cookies.txt read-only - и все!);
- прокси-сервер работает как с HTTP, так и с FTP, что позволяет анонимизировать посещение не только Web-сайтов, но и FTP-архивов;
- IP-адрес вашего "родного" прокси-сервера, то есть того, пользование которым, возможно, обеспечивает ваш провайдер, все равно отражает имя вашего домена или, по крайней мере, его примерное географическое положение.
Последний пункт приводит нас к следующему выводу: если вам очень важно остаться анонимным при работе с каким-либо сайтом или при чтении и отправке почты с использованием браузера (то есть тип сервиса, предлагаемый, например, Hotmail), используйте не свой прокси-сервер, а чужой.
Большинство прокси-серверов ограничивают доступ на основании IP-адреса, с которого происходит обращение. Иными словами, если вы пользуетесь услугами провайдера "Демос", то прокси-сервер "Гласнет" вас к себе попросту не пустит. Но, к счастью, в сети всегда можно найти "добрый" прокси, владельцы которого либо открыто заявляют о его доступности для всех желающих (зайдите, например, на сайт по адресу http://cache.cesnet.cz/kod/), либо прокси, который по той или иной причине не ограничивает доступ только своим доменом, о чем широкой публике не известно, например:
- paris.mgu.bg, HTTP port 8080
- svc.logan.k12.ut.us, HTTP port 8001
Чтобы настроить, к примеру, браузер Netscape Navigator, зайдите в Options>Network Preferences>Proxies>Manual Proxy Configuration>View и введите указанные значения. MS Internet Explorer настраивается аналогично.
Проделав эту нехитрую операцию, вы сможете путешествовать по сети, оставляя след как болгарский или американский пользователь. Но здесь есть один очень важный момент. Далеко не все прокси-серверы полностью анонимны. Некоторые из них позволяют администратору сайта, который вы посещаете через прокси, при желании (используя специальные программные средства, а не обычный log-файл), определить IP-адрес, с которого происходит обращение к прокси, то есть ваш реальный IP-адрес. К примеру, первый из приведенных мною прокси (болгарский) такую "дыру" имеет, а второй (американский) - нет.
Так как же узнать, действительно ли безопасна ваша privacy? Проверить выбранный прокси на предмет его полной или неполной анонимности можно по адресу www.tamos.com/bin/proxy.cgi. Если вы получите сообщение "Proxy server is detected" - прокси имеет "дыру", и вам будет предоставлена информация о вашем реальном IP-адресе (как, впрочем, и об IP-адресе прокси-сервера, который вы используете). Если же сообщение гласит: "Proxy server is not detected" - то все в порядке!
В заключение хотелось бы высказать еще несколько соображений касательно использования прокси-серверов. Работа через значительно удаленный прокси-сервер снижает скорость передачи данных и увеличивает время ожидания. Кроме того, автор не рекомендует использовать приведенные выше адреса: если туда отправятся все читатели, то очень скоро удовольствие кончится, и доступ к этим серверам будет закрыт. Найдите свой прокси сами, это не сложно. Автор нашел указанные адреса за пять минут. Наберите в AltaVista ключевые слова вроде "+proxy +server +configuration +Netscape", и вы получите список страниц, где провайдеры объясняют своим пользователям, как настроить браузеры для работы с тем или иным прокси-сервером. Пробуйте все подряд, на пятый или седьмой раз вас ждет удача - прокси согласится с вами работать.
Специально для параноиков. А ведь разные анонимизаторы можно выстраивать в цепи! Конечно, нельзя через прокси-сервер обратиться к другому прокси-серверу, чтобы тот зашел за вас на какой-нибудь сайт, но вот к Anonymizer через прокси обратиться можно. А можно через Anonymizer опять к Anonymizer… Фантазируйте!
Электронная почта: Получение и отправка
Электронная почта, как, впрочем, и обычная, является важным атрибутом нашей privacy, инструментом обмена информацией частного характера. Но она немедленно перестает быть таковым, если нарушаются три важных условия. Первое: текст сообщения доступен только отправителю и адресату. Второе: уверенность в том, что полученное письмо принадлежит тому человеку, чья подпись стоит под этим письмом. Третье: возможность отправить письмо, оставшись, в случае необходимости, анонимным. Обсуждение первого вопроса выходит за рамки темы, поскольку относится к области гражданской криптографии. Мы же рассмотрим последние два вопроса.
Получение. Ситуация, когда пользователю хочется выявить реального автора полученного сообщения, возникает нередко. Скажем, вы получили сообщение от жены, в котором она пишет, что уходит к другому. Вы можете либо вздохнуть с облегчением, выпить на радости рюмку-другую и отправиться с друзьями на дачу праздновать это событие (предпочтительный, с точки зрения автора, вариант), либо попытаться выяснить, не шутка ли это, например, ваших друзей.
Ваши умные друзья могли легко изменить поле "From" в отправленном сообщении, поставив туда вместо своего обратного адреса хорошо известный вам адрес вашей жены, например masha@flash.net. Как это делается, можно прочесть ниже, в разделе "Отправка". Так что стоящая перед нами задача сводится к следующему: соответствует ли указанный адрес отправителя адресу, с которого в действительности было отправлено сообщение.
Итак, каждое электронное сообщение содержит заголовок (header), представляющий собой служебную информацию о дате отправления сообщения, названии почтовой программы, IP-адресе машины, с которой было отправлено сообщение, и т. п. Большинство почтовых программ по умолчанию не отражают эту информацию, но ее всегда можно просмотреть, либо открыв файл, содержащий входящую почту, с помощью любого текстового редактора, либо воспользовавшись функцией почтовой программы, позволяющей просматривать служебные заголовки (как правило, она называется Show all headers). Что же мы видим? А вот что:
Received: by geocities.com (8.8.5/8.8.5) with ESMTP id JAA16952
for <petya@geocities.com>; Tue, 18 Nov 1997 09:37:40 -0800 (PST)
Received: from masha.flash.net (really [209.30.69.99])
by endeavor.flash.net (8.8.7/8.8.5) with SMTP id LAA20454
for <petya@geocities.com>; Tue, 18 Nov 1997 11:37:38 -0600 (CST)
Message-ID: <3471D27E.69A9@flash.net>
Date: Tue, 18 Nov 1997 11:38:07 -0600
From: masha@flash.net
X-Mailer: Mozilla 3.02 (Win95; U)
MIME-Version: 1.0
To: petya@geocities.com
Subject: I don't love you any more, you *&$%# !!!!
Да, много всякого… Не вдаваясь в технические подробности, в общих чертах: заголовки "Received" сообщают о пути, который прошло сообщение в процессе пересылки по сети. Имена машин (geocities.com, endeavor.flash.net) указывают на то, что сообщение, скорее всего, пришло к вам в geocities.com из домена вашей жены flash.net. Если имена машин не имеют ничего общего с flash.net (например, mailrelay.tiac.net), это повод задуматься о подлинности сообщения. Но самая главная строка для нас - последняя из строк, начинающихся со слова "Received":
Received: from masha.flash.net (really [209.30.69.99])
Она отражает имя машины (masha.flash.net) и уникальный IP-адрес, с которого было отправлено сообщение. Мы видим, что домен (flash.net) соответствует адресу вашей жены. Впрочем, ваши умные друзья могли подделать и строку masha.flash.net (в Windows 95 это делается через Control Panel>Network>TCP/IP Properties>DNS Configuration путем указания masha и flash.net в полях "Host" и "Domain" соответственно), поэтому для нас важно определить имя, соответствующее IP-адресу 209.30.69.99.
Чтобы определить имя, соответствующее цифровому адресу, можно воспользоваться одной из доступных программ, например WS Ping32, или даже просто Ping из стандартной поставки Windows 95, а лучше - CyberKit (http://tucows.com).
Набрав цифровой адрес, мы даем команду NS LookUp (Name Server Lookup) и смотрим на полученный результат. Если имя определилось, то дальше все просто: если вы получили что-нибудь вроде ppp303.flash.net или p28-dialup.flash.net, то сообщение отправлено вашей женой (или кем-то, имеющим счет в Flashnet, но тут вы уже бессильны что-либо выяснить). Если нечто весьма далекое от flash.net - она его, скорее всего, не посылала.
Бывают ситуации, когда адрес не определяется. Не отчаивайтесь: воспользуйтесь функцией TraceRoute из той же программы. TraceRoute поможет проследить путь от вашей машины до указанного IP-адреса. Этот адрес (он будет последним в списке узлов, через которые сигнал прошел от вашего компьютера до компьютера с указанным IP адресом) снова не определится, но последний из определившихся по имени узлов все-таки укажет на примерное географическое положение компьютера отправителя.
Еще более простой и изящный способ определения страны и даже названия провайдера или сети - это использование инструмента, расположенного по адресу www.tamos.com/common/dns.html. Надо лишь ввести цифровой IP-адрес, и вы получите название, страну и, зачастую, адрес сети или провайдера, которому принадлежит введенный адрес. Итак, вы получили что-нибудь вроде Brazilian Global Network. Ваша жена не бывала последнее время в Бразилии?
Отправка. Заметим, что вполне добропорядочные граждане иногда желают остаться инкогнито при высказывании своего мнения, скажем, автору сайта, пропагандирующего фашизм, или президенту Лукашенко (кстати, интересно, есть ли у него e-mail?). Рассмотрим возможные пути.
Способ первый и самый серьезный: использование римейлера. Римейлер - это компьютер, получающий сообщение и переправляющий его по адресу, указанному отправителем. В процессе переадресовки все заголовки, содержащие информацию об отправителе, уничтожаются, так что конечный получатель лишен всякой возможности выяснить, кто автор сообщения. Римейлеров в сети много, некоторые из них позволяют указывать фиктивный адрес отправителя, большинство же прямо указывают в заголовке, что сообщение анонимно. Вы можете воспользоваться римейлером, послав сообщение по адресу remailer@replay.com, указав Subject: remailer-help. Вы получите файл с подробными инструкциями об отправке анонимных сообщений. Еще более простой способ - это отправиться по адресу www.replay.com/remailer/, где расположен римейлер, позволяющий посылать сообщения прямо из WWW. На этом же сайте можно воспользоваться цепочкой из римейлеров, так что сообщение пройдет через несколько компьютеров, каждый из которых старательно уничтожит все заголовки предыдущего, хотя автор и не рекомендует этого делать. Во-первых, одного римейлера вполне достаточно (если вы не параноик), во-вторых, сообщение может затеряться и не дойти до получателя, в-третьих, оно может идти очень долго. Пример полученного сообщения:
Date: Mon, 31 Mar 1997 12:33:23 +0200 (MET DST)
Subject: The rest is silence…
To: petya@glasnet.ru
From: nobody@REPLAY.COM (Anonymous)
Organization: Replay and Company UnLimited
X-URL: http://www.replay.com/remailer/
X-001: Replay may or may not approve of the content of this posting
X-002: Report misuse of this automated service to abuse@replay.com
Выявить реального отправителя сообщения с использованием римейлера теоретически можно, но очень сложно. Практически невозможно. На это способны лишь такие серьезные агентства, как ЦРУ или ФБР, им придется запастись решением суда, чтобы римейлер открыл им требуемую информацию. А если вы использовали цепочку римейлеров, то им надо будет обойти всех римейлеров в цепочке, что очень хлопотно.
Теперь рассмотрим способы менее серьезные. Итак, на дворе первое апреля. Вы умираете от желания сообщить своему другу от имени его провайдера о том, что его счет закрыт за неуплату (сообщение с обратным адресом его провайдера). Описанные ниже способы хороши для розыгрышей, но мало пригодны, если вы хотите остаться действительно анонимны. Варианты таковы:
- Использование почтовой программы. Просто: поставьте в своей почтовой программе в поле "Return Address" любой адрес, и если получатель письма не станет изучать его служебные заголовки, то он останется в уверенности, что получил сообщение именного от того, чей адрес указан в поле "From". Заметим, что не все SMTP-серверы позволяют указывать в качестве обратного адреса адрес из другого домена. В частности, серверы такой популярной службы, как iName, откажутся отправить сообщение. Способ очень простой и ненадежный.
- Использование специальной программы - анонимизатора. Таких программ несколько, попробуйте, скажем, AnonyMail. Программы позволяют выбрать имя хоста, через который будет отправлена почта. Поскольку протокол отправки сообщений SMTP не требует в подавляющем большинстве случаев какой-либо авторизации отправителя, вы смело можете воспользоваться практически любым именем хоста, желательно тем же, что имеет получатель вашей почты. Это затруднит определение подлинности сообщения для непродвинутого пользователя. Например, если вы хотите отправить письмо по адресу kiska@frontier.net, укажите в поле "Host" адрес frontier.net. Попробуйте отправить сообщение сначала самому себе. И не злоупотребляйте этим способом, пожалуйста. Его недостатки: IP-адрес вашей машины все-таки будет отражен в служебном заголовке. Кроме того, поле "To" в полученном сообщении превратится, скорее всего, в "Apparently-To". Правда, мало кто обратит на это внимание.
Так что выбирайте подходящий для вас способ! Ну, а стопроцентную анонимность вам может обеспечить только почта России или, скажем, Гондураса. Не пишите обратный адрес на конверте, и вас никто никогда не найдет!
Анонимность в Internet Relay Chat
Ну кто не знает про IRC, это гениальное изобретение, позволяющее с помощью программы-клиента, установленной на вашем компьютере, общаться в реальном времени и обмениваться файлами с любым человеком в Интернете! IRC оставила далеко позади себя как неуклюжие чаты в окне браузера, так и "комнаты общения" таких онлайновых служб, как AOL и MSN, тотально контролируемые и модерированные, где каждый участник может быть безошибочно идентифицирован, а все разговоры, публичные и частные, записываются. IRC (за исключением, пожалуй, Dalnet, уверенно движущейся в сторону контроля над пользователями) совсем не похожа на такие комнаты общения и стала настолько популярна, что многие люди проводят в ней больше времени, чем в WWW. И коль скоро для многих людей это часть жизни, следует подумать и о privacy в этой виртуальной жизни.
Как могут следить за вами. Во-первых, возможно "подслушать" то, что вы говорите другому человеку один на один. Здесь все довольно просто: если вы считаете, что обсуждаемый вопрос конфиденциален, не пользуйтесь общением на канале, даже если кроме вас и вашего собеседника на нем никого нет. Не пользуйтесь командой /msg или окном query (что одно и то же). Вся информация проходит через IRC-сервер и технически может быть записана. Вместо этого воспользуйтесь DCC (Direct Client to Client). При этом информация будет передаваться вашему собеседнику напрямую, минуя сервер, от которого можно даже отключиться после установления связи по DCC. В принципе, и эту информацию можно расшифровать на любом из узлов, через который установлена связь между вами и вашим собеседником, но это сложно.
Во-вторых, любопытные люди могут собирать информацию о том, на каких каналах вы находитесь, с последующей идентификацией вашей личности. Допустим, политический деятель, скрывающий свою гомосексуальную ориентацию, часто бывает в IRC. Будучи уверенным в свой анонимности, он частенько заходит на канал #russiangay или #blackleather. Общается с людьми, вступает в переписку, не называя, конечно же, своего реального имени. А потом находит все свои письма опубликованными в какой-нибудь газетенке вроде "Московского комсомольца". Не очень приятно. Но ситуация вполне вероятная. О том, как можно собрать информацию о человеке в IRC, рассказано ниже. Здесь же приведем рекомендации, позволяющие снизить риск идентификации вашей личности.
Если вы хотите быть анонимны, не указывайте свой настоящий адрес электронной почты в соответствующем поле в Setup. Во-вторых, станьте "невидимы". Это свойство позволяет оставаться необнаруженным при попытке любого пользователя, не знающего точное написание вашего nick, найти вас в IRC по имени вашего домена или userid (часть адреса электронной почты, стоящая перед знаком @), используя команду /who или /names (см. ниже). Это делается командой /mode $me +i, которая может быть для удобства включена в список команд, автоматически выполняемых при подключении (mIRC Options>Perform). В последних версиях mIRC 5.** надо просто поставить галочку напротив Invisible Mode в диалоговом окне Setup.
В-третьих, не давайте свой адрес людям в IRC, в добропорядочности которых вы не уверены. Или, по крайней мере, давайте свой альтернативный адрес. Вот, пожалуй, и все, что можно сделать. А теперь рассмотрим, что и как другие люди в IRC могут о вас узнать (или вы о них).
Играем в Пинкертона. Оговорюсь, что мы будем исходить из предположения, что имя домена или IP-адрес пользователя в IRC подделать очень сложно и подавляющее большинство людей этим не занимаются, хотя такие методы есть. На ум приходят два: IP spoofing и использование специального прокси-сервера, способного поддерживать IRC-протокол. Техника, называемая IP spoofing (обман IP), весьма сложна в применении. Хакерские сайты предлагают пользователям Windows 95 с версией Winsock 2.0 и выше несколько программ для подобных проделок. Автор недавно пытался соединиться с IRC с помощью одной из программ. После долгих мучений я смог запустить в Undernet "голем" с выдуманным мною IP-адресом, но не более того. Это рукотворное творение ни на что не реагировало, не могло разговаривать и заходить на каналы по указке кукловода. Что же касается специальных прокси-серверов, то единственное крайне расплывчатое упоминание об этом предмете встретилось мне на странице FAQ службы Anonymizer. Судя по всему, эта служба на каком-то этапе давала людям возможность пользоваться IRC анонимно, но прекратила это делать по причинам, о которых сказано также весьма смутно.
Итак, людей в IRC можно разыскать по домену, имени и userid. Довольно мощным средством поиска по какой-либо известной части информации о пользователе (или группе пользователей) является команда /who, о которой почему-то нет ни слова в Help-файле mIRC. Странно, правда? Делая запрос о пользователе командой /whois, мы обычно получаем примерно такой текст:
ShowTime ~mouse@ml1_12.linknet.net * May flower
ShowTime on #ircbar #newbies
ShowTime using Oslo-R.NO.EU.Undernet.org [194.143.8.106] Scandinavia Online AS
End of /WHOIS list.
Команда /who позволяет задать маску для поиска пользователю любой части их доменного имени, userid или имени (то, что в поле Real Name). Допустим, мы ищем людей из домена global.de. Синтаксис таков:
/who *global.de*
Или ищем всех пользователей из Сингапура:
/who *.sg*
Или мы уже общались с господином ShowTime и хотим найти его опять:
/who *mouse*, или
/who *flower*
Так же могут найти и вас, если вы не воспользуетесь командой /mode $me +i, как было описано выше.
Возможно также определение адреса электронной почты. Задача довольно сложная, но иногда выполнимая. Начнем с лобовой атаки. Команда /ctcp ShowTime userinfo (или, проще, через меню) покажет нам адрес электронной почты, указанный самим пользователем. Поскольку немногие сообщают свой настоящий адрес, надежды на правдивый ответ мало. Если домен полученного адреса совпадает с тем, что следует за знаком @ в ответе, полученном на запрос /whois, то вероятность того, что адрес указан правдивый, повышается.
Следующая возможность - использовать информацию, содержащуюся в ответе на запрос /whois. Мы наверняка знаем, что пользователь ShowTime из домена linknet.net. Это первый шаг. Часто вместо буквенной строки после знака @ следует цифровой IP-адрес, который по той или иной причине не определился при подключении пользователя к серверу. Его можно попытаться определить командой /DNS ShowTime. Если результат получен, то переходим к следующему абзацу. Если нет, то попробуем еще один способ. Воспользовавшись любой программой типа WS Ping32 или CyberKit, выполним TraceRoute с указанием цифрового адреса. Программа проследит путь от вашего IP-адреса до искомого IP, принадлежащего ShowTime. Последний из определившихся по имени адресов укажет, скорее всего, на имя домена пользователя.
Теперь у нас есть либо полное имя, соответствующее IP-адресу пользователя под кличкой ShowTime (ml1_12.linknet.net), либо, в худшем случае, только имя домена (linknet.net). В первом случае мы можем попытаться, воспользовавшись командой finger (либо в одной из двух вышеупомянутых программ, либо прямо в mIRC, где есть кнопка "Finger" прямо на панели инструментов), определить всех текущих пользователей из домена linknet.net. Для этого мы делаем finger адреса @linknet.net (userid не указываем). При удачном стечении обстоятельств мы получим что-нибудь в этом роде:
Trying linknet.net
Attempting to finger @linknet.net
[linknet.net]
Login Name TTY When Where
root 0000-Admin console Fri 16:27
henroam John Brown pts/1 Tue 10:57 pckh68.linknet.net
pailead Jack White pts/2 Tue 11:03 ml4_17.linknet.net
oneguy Michael Lee pts/3 Tue 11:08 ml1_12.linknet.net
sirlead6 Joan Jackson pts/4 Tue 11:05 ml4_16.linknet.net
End of finger session
Вот он наш ml1_12, принадлежит oneguy@linknet.net. Отметим, что иногда информация в ответ на finger-запрос может быть выдана только пользователю из того же домена, к которому принадлежит адрес, который требуется идентифицировать. Решение простое: найдите пользователя из искомого домена (/who *linknet.net*), и попросите его сделать finger запрос.
И в первом, и во втором случае существует еще одна возможность. Если вам известно реальное имя или фамилия искомого пользователя, можно послать finger-запрос в виде: "имя@домен" или "фамилия@домен". Например, по finger-запросу на Alexandr@main.com2com.ru мы получим список всех пользователей по имени Александр с их логинами.
Вот, пожалуй, и все известные автору средства, которые есть у "охотника". А выяснив ваш адрес электронной почты, можно выяснить и ваше реальное имя. Читайте следующую статью.
Установление личности по адресу электронной почты
И зачем же это нужно, спросит читатель. Да, действительно, зачем? А зачем ставят автоматический определитель номера на телефон? А зачем существуют базы данных, в которых по телефону можно определить имя и адрес человека? Есть много причин - от чистого развлечения (кто не хочет поиграть Пинкертона?) до желания выяснить, кто это с адресом someone@oxford.edu поздравляет вас каждый год с днем рожденья и признается в любви.
Кстати, история не вымышленная, приятельница автора получала такие сообщения и выяснила, что посылает их ее школьная любовь, молодой человек, с которым она не виделась лет семь и который стеснялся открыть свое имя. Продолжение было… ну, в общем, оно было. Кроме того, описывая методики такого поиска информации, автор хотел бы показать читателю, как уязвима (или неуязвима) его privacy в сети.
Заметим сразу, что способы выяснения личности по известному адресу весьма разнообразны, причем ни один из них не гарантирует успеха. Обратная задача решается довольно тривиально: множество онлайновых справочников, таких как Four11 (www.four11.com) и WhoWhere (www.whowhere.com) позволяют найти по имени человека его адрес (если, конечно, он сам того захотел). Мы же рассмотрим задачу нетривиальную. Итак, возможные способы.
Finger. Воспользовавшись программой WS Ping32 или CyberKit вы получите возможность как бы направить ваш указательный палец на любой адрес электронной почты и спросить: "А это кто?" Иногда вам могут ответить. Итак, мы задаем адрес someone@oxford.edu (выдуманный автором), получаем:
Login name:someone In real life: John McCartney
Directory:/usr/someone Shell: /usr/bin/csch
Last login Fri Aug18, 1995 on ttyv3 from dialup.oxford.edu
No mail
No plan
Отлично, someone@oxfrord.edu принадлежит John McCartney. Дело сделано, хотя очень часто вы не получите никакого результата, либо строку следующего содержания:
Forwarding service denied
или:
Seems like you won't get what you are looking for:)
То же самое можно сделать, не устанавливая указанные программы (хотя они очень полезны и пригодятся не раз), а пойдя по адресу http://web.lm.com/sfw.html, где расположен Web-интерфейс, позволяющий получить тот же результат.
Следует заметить, что выполнение finger с использованием имени хоста (в данном случае oxford.edu) может не принести никакого результата, в то время как использование видоизмененного (альтернативного) имени хоста, результат даст. Как узнать альтернативное имя хоста? Воспользуйтесь CyberKit , функция NS LookUp. Введите имя www.oxford.edu и посмотрите на полученный результат. Он может содержать альтернативные имена хоста, называемые aliases, ну скажем panda.oxford.edu. Попробуйте someone@panda.oxford.edu, может сработать. Пример из жизни: someone@com2com.ru не даст ничего, а вот someone@main.com2com.ru выдаст искомый результат.
Иногда информация в ответ на finger-запрос может быть выдана только пользователю из того же домена, к которому принадлежит адрес, который вы хотите идентифицировать. Решение простое: найдите пользователя из искомого домена в Internet Relay Chat и попросите его сделать finger-запрос. Программа-клиент для IRC содержит функцию finger, так что никакое специальное программное обеспечение человеку, к которому вы обратились, не потребуется.
Поиск в WWW. Очень просто: наберите искомый адрес в кавычках в AltaVista и нажмите кнопку "Search". Есть вероятность, что вы найдете либо домашнюю страницу искомого пользователя, либо упоминание о нем на других страницах. Там вполне может быть имя обладателя адреса, а может, и фото, если повезет.
Поиск в Usenet. Если человек с искомым адресом отправлял в какую-нибудь группу Usenet сообщение, то его можно разыскать по этому адресу. Для этого можно воспользоваться AltaVista, которая позволяет производить поиск во всех недавно отправленных в Usenet сообщениях. Выберите опцию Search in Usenet и заполните поле поиска искомым адресом, причем перед адресом необходимо написать "from:". Более предпочтительным вариантом является поиск в системе DejaNews, так как если искомый адрес не найден среди недавних сообщений, система предлагает поискать его среди старых ("from:" писать не нужно, просто адрес).
Поиск в онлайновых справочниках. Службы, позволяющие разыскать электронный адрес человека по его имени, широко представлены в Интернете. Между тем их иногда можно использовать для решения обратной задачи. Зайдя на страницу Four11 или Yahoo's People Search (www.yahoo.com/search/people), можно не задавать имя человека, а задать лишь домен искомого адреса. Если пользователей, чьи адреса принадлежат к искомому домену, немного, то система в ответ на запрос выведет список всех таких людей, но, как правило, не более сотни и без указания части адреса, стоящей перед знаком @. Чтобы выяснить адрес целиком, придется следовать по ссылке для каждого имени, что займет много времени, если адресов много. Если же людей с таким доменом больше ста, то поиск таким способом теряет смысл. Другими словами, человека из @aol.com или @netcom.com так не найдешь.
Существует также несколько служб, позволяющих искать человека по его электронному адресу без всяких ухищрений. Примеры - Internet Address Finder (http://www.iaf.net) или InfoSpace (http://in-119.infospace.com/info/index_ppl.htm), но их базы данных невелики. Впрочем, попробуйте!