Над вашей любовной перепиской будет плакать всё ФСБ
-
- Сообщения: 57020
- Зарегистрирован: 20 сен 2009, 23:20
- Награды: 5
- Откуда: Российская Федерация
- Благодарил (а): 3602 раза
- Поблагодарили: 8559 раз
- Пол:
Над вашей любовной перепиской будет плакать всё ФСБ
Прятки с разоблачением
Автор: Александр Белков, Дмитрий Смирнов
Опубликовано в журнале "Домашний компьютер" №7 от 23 июня 2005 года.
http://new.homepc.ru/offline/2005/109/218138/
Автор: Александр Белков, Дмитрий Смирнов
Опубликовано в журнале "Домашний компьютер" №7 от 23 июня 2005 года.
http://new.homepc.ru/offline/2005/109/218138/

-
- Сообщения: 57020
- Зарегистрирован: 20 сен 2009, 23:20
- Награды: 5
- Откуда: Российская Федерация
- Благодарил (а): 3602 раза
- Поблагодарили: 8559 раз
- Пол:
Re: Над вашей любомной перепиской будет плакать всё ФСБ
Анонимность — один из наиболее острых вопросов, связанных с функционированием Всемирной Сети, поскольку затрагивает множество правовых аспектов и, конечно же, является «палкой о двух концах», один из которых — тайна частной жизни (и право на свободу слова), другой же — ответственность за слова и действия.
Шило в мешке
Обывателю часто кажется, что общение через Интернет — дело виртуальное, и поэтому анонимное по своей природе («мало ли, кто написал это от моего имени»). Совершенно не обязательно подписывать электронные письма реальным именем и фамилией; на форумах и в чатах 95% участников пользуются псевдонимами. Но, как и в случае с любой технологией, которой коснулась рука военного (Интернет, как известно, создавался именно для военных целей), говорить о свободе с элементами анархии в Интернете было бы наивно.
В самой архитектуре Сети заложена возможность контроля за пользователями, которая базируется на известном протоколе TCP/IP. Каждый компьютер, выходящий во Всемирную Сеть, обладает своим уникальным номером — IP-адресом. Если вы отправили запрос1 на какой-нибудь сервер, то удаленный компьютер должен знать, куда нужно послать ответ на этот запрос, то есть знать ваш IP-адрес.
Можно ли по IP-адресу вычислить пользователя или местоположение компьютера? В принципе, да. За каждым интернет-провайдером закреплен определенный диапазон IP-адресов. По адресу можно установить, как минимум, регион, в котором находится компьютер (некоторые провайдеры работают только в определенном городе или даже районе города, другие могут охватывать несколько областей). Получить информацию о принадлежности IP-адреса можно с помощью сервиса Whois, доступного на сайте любого доменного регистратора (например, www.nic.ru/whois).
Представители власти и закона могут послать официальный запрос в компанию-провайдер. Провайдер фиксирует, какой адрес выдается каждому клиенту, а в случае соединения по dial-up определяет номер телефона, с которым была установлена связь. Естественно, спецслужбы имеют доступ к этой информации; впрочем, никто не застрахован и от того, что у частных лиц найдутся друзья среди сотрудников провайдера.
Шило в мешке
Обывателю часто кажется, что общение через Интернет — дело виртуальное, и поэтому анонимное по своей природе («мало ли, кто написал это от моего имени»). Совершенно не обязательно подписывать электронные письма реальным именем и фамилией; на форумах и в чатах 95% участников пользуются псевдонимами. Но, как и в случае с любой технологией, которой коснулась рука военного (Интернет, как известно, создавался именно для военных целей), говорить о свободе с элементами анархии в Интернете было бы наивно.
В самой архитектуре Сети заложена возможность контроля за пользователями, которая базируется на известном протоколе TCP/IP. Каждый компьютер, выходящий во Всемирную Сеть, обладает своим уникальным номером — IP-адресом. Если вы отправили запрос1 на какой-нибудь сервер, то удаленный компьютер должен знать, куда нужно послать ответ на этот запрос, то есть знать ваш IP-адрес.
Можно ли по IP-адресу вычислить пользователя или местоположение компьютера? В принципе, да. За каждым интернет-провайдером закреплен определенный диапазон IP-адресов. По адресу можно установить, как минимум, регион, в котором находится компьютер (некоторые провайдеры работают только в определенном городе или даже районе города, другие могут охватывать несколько областей). Получить информацию о принадлежности IP-адреса можно с помощью сервиса Whois, доступного на сайте любого доменного регистратора (например, www.nic.ru/whois).
Представители власти и закона могут послать официальный запрос в компанию-провайдер. Провайдер фиксирует, какой адрес выдается каждому клиенту, а в случае соединения по dial-up определяет номер телефона, с которым была установлена связь. Естественно, спецслужбы имеют доступ к этой информации; впрочем, никто не застрахован и от того, что у частных лиц найдутся друзья среди сотрудников провайдера.

-
- Сообщения: 57020
- Зарегистрирован: 20 сен 2009, 23:20
- Награды: 5
- Откуда: Российская Федерация
- Благодарил (а): 3602 раза
- Поблагодарили: 8559 раз
- Пол:
Re: Над вашей любомной перепиской будет плакать всё ФСБ
Все брату скажу!
Итак, для идентификации пользователя в идеале нужно знать два параметра: IP-адрес отправителя и время запроса. По IP можно вычислить провайдера, а в сочетании с временем запроса провайдер выяснит по логам, от кого поступил данный запрос.
Все специальные службы отличаются характерным стилем поведения Старшего Брата. Провайдерам всего мира строго-настрого наказано вести и бережно хранить логи всех запросов и писем, прошедших через данного оператора. Если же та или иная компания забывает, с кем имеет дело, то благодаря системе лицензирования телекоммуникационных услуг ее быстро приводят в чувство. Это касается не только стран с тоталитарными традициями, как Россия или Китай, но и контролируемо-демократических, как США или Великобритания. В России с недавних пор Старший Брат присоединен к каждому провайдеру согласно программе СОРМ-2 («Система охранно-розыскных мероприятий» ver. 2.0, подробнее о ней можно узнать на сайте главного отечественного борца с СОРМом Анатолия Левенчука). В Китае пользователям вообще видны только разрешенные партией и правительством сайты, то есть модераторы находятся не в каждой подсети, а прямо в точке, где Поднебесная соединяется со Всемирной. В США и Соединенном Королевстве внедрены полные аналоги СOPM-2, причем прав на прослушивание у западных спецслужб едва ли не больше, чем у российских.
Полное «логгирование» всего приводит к тому, что объемы хранимой информации ежедневно достигают нескольких десятков мегабайт текста даже в небольших компаниях. Естественно, без особой надобности никто не станет изучать эти горы мусора. Но нельзя не согласиться, что антиСОРМовский баннер «Над вашей любовной перепиской будет плакать все ФСБ» частично отражает действительность. В качестве примера вспомните историю публикации в виде книги электронной переписки американского полковника Оливера Нортона в то время как он был уверен, что она удалена. Это лишний раз напоминает — было бы желание, а информация найдется.
Что же делать в ситуации, когда Big Brother Is Watchin’, а хочется зайти на какой-нибудь сервер, «не наследив», или, выражаясь литературно, «съесть лепешку, не ломая края, и выпить молоко, не трогая пенки»? Начинаем разбор по пунктам.
Итак, для идентификации пользователя в идеале нужно знать два параметра: IP-адрес отправителя и время запроса. По IP можно вычислить провайдера, а в сочетании с временем запроса провайдер выяснит по логам, от кого поступил данный запрос.
Все специальные службы отличаются характерным стилем поведения Старшего Брата. Провайдерам всего мира строго-настрого наказано вести и бережно хранить логи всех запросов и писем, прошедших через данного оператора. Если же та или иная компания забывает, с кем имеет дело, то благодаря системе лицензирования телекоммуникационных услуг ее быстро приводят в чувство. Это касается не только стран с тоталитарными традициями, как Россия или Китай, но и контролируемо-демократических, как США или Великобритания. В России с недавних пор Старший Брат присоединен к каждому провайдеру согласно программе СОРМ-2 («Система охранно-розыскных мероприятий» ver. 2.0, подробнее о ней можно узнать на сайте главного отечественного борца с СОРМом Анатолия Левенчука). В Китае пользователям вообще видны только разрешенные партией и правительством сайты, то есть модераторы находятся не в каждой подсети, а прямо в точке, где Поднебесная соединяется со Всемирной. В США и Соединенном Королевстве внедрены полные аналоги СOPM-2, причем прав на прослушивание у западных спецслужб едва ли не больше, чем у российских.
Полное «логгирование» всего приводит к тому, что объемы хранимой информации ежедневно достигают нескольких десятков мегабайт текста даже в небольших компаниях. Естественно, без особой надобности никто не станет изучать эти горы мусора. Но нельзя не согласиться, что антиСОРМовский баннер «Над вашей любовной перепиской будет плакать все ФСБ» частично отражает действительность. В качестве примера вспомните историю публикации в виде книги электронной переписки американского полковника Оливера Нортона в то время как он был уверен, что она удалена. Это лишний раз напоминает — было бы желание, а информация найдется.
Что же делать в ситуации, когда Big Brother Is Watchin’, а хочется зайти на какой-нибудь сервер, «не наследив», или, выражаясь литературно, «съесть лепешку, не ломая края, и выпить молоко, не трогая пенки»? Начинаем разбор по пунктам.

-
- Сообщения: 57020
- Зарегистрирован: 20 сен 2009, 23:20
- Награды: 5
- Откуда: Российская Федерация
- Благодарил (а): 3602 раза
- Поблагодарили: 8559 раз
- Пол:
Re: Над вашей любовной перепиской будет плакать всё ФСБ
Что прячем
В каких случаях может понадобиться анонимность и что она из себя представляет?
Часто смешивают понятия анонимности и безопасности. Мы предлагаем анонимностью считать минимальное, стремящееся к нулю, количество информации, оставляемой пользователем в Сети (то есть за пределами своего компьютера), по которой его можно идентифицировать как конкретного человека с паспортом и пропиской. Безопасностью же будем считать набор технических средств, позволяющих эту анонимность обеспечить.
Итак, что же имеет смысл прятать? Давайте рассмотрим основные действия, которые человек производит в Сети.
Во-первых, это просмотр сайтов. Начнем с невинных ситуаций: предположим, вы поругались с приятелем на форуме и торжественно оттуда ушли, громко хлопнув дверью и пообещав больше никогда не заходить в это «сборище ламеров». Но согласитесь, вам может быть интересно, что же думают о вас оставшиеся посетители? Сила привычки тянет вас на сайт, гордость говорит «нет!», а разум — что вас вычислят по IP и высмеют. Если же приятель был по совместительству администратором форума, он не преминул вас забанить2 со всеми вашими IP-адресами, никами (псевдонимами) и cookies (служебными файлами в браузере, по которым сайт вас узнает). Что же остается? Правильно: зайти на форум анонимно.
Поскольку наш журнал называется «Домашний компьютер» (а не «Офисный десктоп»), вполне легально будет упомянуть и о сайтах «взрослой» направленности, от посещения которых никто не застрахован. В конце концов, их просмотр составляет около 45% мирового интернет-трафика. Однако не каждый готов в этом признаться; и если замести следы по свою сторону браузера — вполне посильная задача (чистить кэш, cookies и history в браузере умеет каждый пятый пользователь), то стереть ваш IP-адрес и другую информацию, бережно сохраненную на стороне сервера, столь же легко не получится.
Не забывайте и о том, что каждые два развлекательных сайта из трех стараются установить на вашей машине если не вируса-троянца, то шпионский модуль (который сообщает хозяевам сайта все о ваших интернет-пристрастиях) или хотя бы рекламное окно, избавиться от которого регулярными методами не получится. В любом из этих случаев (относящимся скорее к вопросам безопасности) о слове «анонимность» можно забыть. Да-да, и в случае с рекламным модулем тоже: сайт, с которого вам будут показывать рекламу, сохранит всю информацию о вашем компьютере.
Кстати. Упомянутые четыре из пяти пользователей, которые не умеют чистить браузер от криминала, рискуют попасться и по свою сторону монитора. Внимательные жена с тещей (и прочие спецслужбы) вполне могут, следуя советам из глянцевого журнала (или, соответственно, служебной инструкции), изучить следы вашего пребывания в Сети и устроить вам скандал.
Наконец, представьте, что вы просто смотрите безобидный сайт. В то же самое время этот сайт смотрит на вас! Невольно вы оказываетесь участником бесконечных социологических опросов и программ по набору статистики. Дело в том, что любой браузер считает себя обязанным сообщить сайту все, что про вас знает, а знает он следующее: IP-адрес, страну и город происхождения, версию браузера, название и версию операционной системы, установленные плагины и обновления, разрешение монитора, название компьютера, URL предыдущей страницы, MAC-адрес сетевой карты и многое другое.
Второй по популярности и, как следствие, по опасности разоблачения вид сетевой активности — электронная почта. Знаете ли вы, что у каждого письма, помимо содержания, вложенных файлов, имени отправителя и обратного электронного адреса есть еще и так называемый служебный заголовок (header)? В нем хранится информация о программе-клиенте (например, Outlook или The Bat), в которой составили письмо (иногда с указанием имени владельца), а также время отправления/получения и IP-адреса отправителя и всех серверов, через которые прошло письмо. Даже если вы захотите сделать вид, что послали сообщение три дня назад (и переведете на своем компьютере дату перед тем, как нажать на Send), у вас вряд ли получится этот трюк, потому что почтовый сервер провайдера честно напишет время, когда он получил письмо от вас. Веб-почта, на которой можно завести произвольное количество ящиков под чужими именами, тоже не панацея от разоблачения: каждый сеанс связи записывается на сервере. В случае, если вы, например, с такого адреса напишете правительству письмо с требованием немедленно отменить обязательную воинскую повинность с веским аргументом «Щас все здесь взорву!», будьте готовы, что сработает цепочка «IP-адрес отправителя — реальный адрес», и через 15 минут к вам в дверь постучатся суровые немногословные мужчины в черных масках и одежде цвета хаки, у которых будет к вам много вопросов.
Вслед за почтой нельзя не упомянуть мессенджеры и чаты. Реализация их бывает разная, наибольшее же распространение получили клиенты типа ICQ, IRC и Skype для, соответственно, приватного, коллективного и голосового общения. В любом случае в принципе их работы заложена необходимость «засветить» IP-адрес — во-первых, на центральном сервере во время авторизации; во-вторых, во время непосредственного общения с собеседником (-ами). И даже если официальный клиент ICQ не покажет вам IP-адрес оппонента, это не значит, что упомянутый оппонент не установит себе один из клонов программы ICQ, который, в свою очередь, выявит и ваш IP-адрес, и тот факт, что в систему вы вошли в режиме Invisible и прячетесь, и много другой любопытной информации. Опять же, чем «навороченнее» клиент, тем больше в нем потенциальных уязвимостей, которые рано или поздно станут достоянием общественности в лице малолетних хакеров.
Наконец, множатся пиринговые файлообменные сети, а оборот файлов в них — процесс, который не всегда поощряется законом. Анонимность при работе с ними не повредит. На западе иски против пользователей peer2peer-сетей сегодня нередкое дело.
К разделу «Что прячем» нельзя не отнести и прямую информацию о пользователе. Предположим, вы размещаете в Интернете объявление о продаже машины, или резюме, или жалобу на форуме магазина электронной техники, или ищете гувернантку для ребенка, или попутчиков для поездки в Гоа. Практически в каждом объявлении фигурирует ваш e-mail, но в одном случае вместе с ним вы указываете телефон, в другом — домашний адрес, в третьем — реальное имя и т. д. Не надейтесь, что через месяц объявление на форуме канет в Лету под толщей других объявлений или что вы сотрете его за ненадобностью. Яндекс — найдется все, Google — опция «сохранено», The Wayback Machine — эта троица ничего не забывает и не прощает. С помощью указанных сайтов можно найти, казалось бы, безвозвратно утерянную информацию, настолько личную, насколько вы ее хотя бы единожды опубликовали. Внимательный исследователь Интернета почти наверняка сможет сопоставить контрольный вопрос на Mail.ru «Имя вашей первой учительницы» с трогательным воспоминанием в вашем дневнике на LiveJournal.
Ну и наконец, реальные документы. Каждое использование собственного паспорта (например, при подключении к провайдеру или заключении любого другого договора), кредитной карточки или иного документа является полным синонимом домашнего адреса, телефона и отпечатков пальцев. Это же касается и выхода в Сеть через GPRS: номер вашего сотового телефона увязан на паспортные данные. Поэтому не стоит чрезмерно удивляться, если однажды вы вдруг услышите: «Маска, мы вас знаем»!
Спасибо за откровенность
В связи с беспримерной «чистосердечностью» браузеров вспоминается такой пример из жизни. После азиатской катастрофы в декабре 2004 года был создан фонд помощи жертвам цунами. Один житель Лондона, пользователь операционной системы Solaris 10 компании Sun, решил сделать пожертвование. Для этого он воспользовался текстовым браузером lynx. Оператор на стороне провайдера British Telecom, увидев запрос со стороны серверной операционной системы, и, к тому же, от браузера с таким странным названием, немедленно решил, что происходит атака на финансовый сервер. Транзакция по передаче средств еще не завершилась, когда дверь честного лондонца разлетелась в щепки, после чего он был арестован вооруженными в стиле спецназа SWAT представителями экономической полиции. О том, в каких выражениях British Telecom приносила извинения, не сообщается.
Или предположим, вы неосмотрительно жестко раскритиковали начальника на внутреннем корпоративном портале. В этом случае системный администратор по просьбе руководства в два клика узнает, с чьего компьютера и когда это было сделано. Мораль: не верьте корпоративным сайтам, история знает немало примеров, когда сотрудники увольнялись после подобных откровенных высказываний.
Известны даже случаи отчисления из ВУЗа студентов, позволивших себе критику alma mater или нелестные высказывания о ректоре в LiveJournal.
------------------------------------------------------------------------------------------------------------------------------------------
1 Например, когда вы набираете в строке браузера адрес сайта, браузер отправляет запрос на установление соединения с этим сайтом.
2 Здесь: навсегда закрыть вход.
В каких случаях может понадобиться анонимность и что она из себя представляет?
Часто смешивают понятия анонимности и безопасности. Мы предлагаем анонимностью считать минимальное, стремящееся к нулю, количество информации, оставляемой пользователем в Сети (то есть за пределами своего компьютера), по которой его можно идентифицировать как конкретного человека с паспортом и пропиской. Безопасностью же будем считать набор технических средств, позволяющих эту анонимность обеспечить.
Итак, что же имеет смысл прятать? Давайте рассмотрим основные действия, которые человек производит в Сети.
Во-первых, это просмотр сайтов. Начнем с невинных ситуаций: предположим, вы поругались с приятелем на форуме и торжественно оттуда ушли, громко хлопнув дверью и пообещав больше никогда не заходить в это «сборище ламеров». Но согласитесь, вам может быть интересно, что же думают о вас оставшиеся посетители? Сила привычки тянет вас на сайт, гордость говорит «нет!», а разум — что вас вычислят по IP и высмеют. Если же приятель был по совместительству администратором форума, он не преминул вас забанить2 со всеми вашими IP-адресами, никами (псевдонимами) и cookies (служебными файлами в браузере, по которым сайт вас узнает). Что же остается? Правильно: зайти на форум анонимно.
Поскольку наш журнал называется «Домашний компьютер» (а не «Офисный десктоп»), вполне легально будет упомянуть и о сайтах «взрослой» направленности, от посещения которых никто не застрахован. В конце концов, их просмотр составляет около 45% мирового интернет-трафика. Однако не каждый готов в этом признаться; и если замести следы по свою сторону браузера — вполне посильная задача (чистить кэш, cookies и history в браузере умеет каждый пятый пользователь), то стереть ваш IP-адрес и другую информацию, бережно сохраненную на стороне сервера, столь же легко не получится.
Не забывайте и о том, что каждые два развлекательных сайта из трех стараются установить на вашей машине если не вируса-троянца, то шпионский модуль (который сообщает хозяевам сайта все о ваших интернет-пристрастиях) или хотя бы рекламное окно, избавиться от которого регулярными методами не получится. В любом из этих случаев (относящимся скорее к вопросам безопасности) о слове «анонимность» можно забыть. Да-да, и в случае с рекламным модулем тоже: сайт, с которого вам будут показывать рекламу, сохранит всю информацию о вашем компьютере.
Кстати. Упомянутые четыре из пяти пользователей, которые не умеют чистить браузер от криминала, рискуют попасться и по свою сторону монитора. Внимательные жена с тещей (и прочие спецслужбы) вполне могут, следуя советам из глянцевого журнала (или, соответственно, служебной инструкции), изучить следы вашего пребывания в Сети и устроить вам скандал.
Наконец, представьте, что вы просто смотрите безобидный сайт. В то же самое время этот сайт смотрит на вас! Невольно вы оказываетесь участником бесконечных социологических опросов и программ по набору статистики. Дело в том, что любой браузер считает себя обязанным сообщить сайту все, что про вас знает, а знает он следующее: IP-адрес, страну и город происхождения, версию браузера, название и версию операционной системы, установленные плагины и обновления, разрешение монитора, название компьютера, URL предыдущей страницы, MAC-адрес сетевой карты и многое другое.
Второй по популярности и, как следствие, по опасности разоблачения вид сетевой активности — электронная почта. Знаете ли вы, что у каждого письма, помимо содержания, вложенных файлов, имени отправителя и обратного электронного адреса есть еще и так называемый служебный заголовок (header)? В нем хранится информация о программе-клиенте (например, Outlook или The Bat), в которой составили письмо (иногда с указанием имени владельца), а также время отправления/получения и IP-адреса отправителя и всех серверов, через которые прошло письмо. Даже если вы захотите сделать вид, что послали сообщение три дня назад (и переведете на своем компьютере дату перед тем, как нажать на Send), у вас вряд ли получится этот трюк, потому что почтовый сервер провайдера честно напишет время, когда он получил письмо от вас. Веб-почта, на которой можно завести произвольное количество ящиков под чужими именами, тоже не панацея от разоблачения: каждый сеанс связи записывается на сервере. В случае, если вы, например, с такого адреса напишете правительству письмо с требованием немедленно отменить обязательную воинскую повинность с веским аргументом «Щас все здесь взорву!», будьте готовы, что сработает цепочка «IP-адрес отправителя — реальный адрес», и через 15 минут к вам в дверь постучатся суровые немногословные мужчины в черных масках и одежде цвета хаки, у которых будет к вам много вопросов.
Вслед за почтой нельзя не упомянуть мессенджеры и чаты. Реализация их бывает разная, наибольшее же распространение получили клиенты типа ICQ, IRC и Skype для, соответственно, приватного, коллективного и голосового общения. В любом случае в принципе их работы заложена необходимость «засветить» IP-адрес — во-первых, на центральном сервере во время авторизации; во-вторых, во время непосредственного общения с собеседником (-ами). И даже если официальный клиент ICQ не покажет вам IP-адрес оппонента, это не значит, что упомянутый оппонент не установит себе один из клонов программы ICQ, который, в свою очередь, выявит и ваш IP-адрес, и тот факт, что в систему вы вошли в режиме Invisible и прячетесь, и много другой любопытной информации. Опять же, чем «навороченнее» клиент, тем больше в нем потенциальных уязвимостей, которые рано или поздно станут достоянием общественности в лице малолетних хакеров.
Наконец, множатся пиринговые файлообменные сети, а оборот файлов в них — процесс, который не всегда поощряется законом. Анонимность при работе с ними не повредит. На западе иски против пользователей peer2peer-сетей сегодня нередкое дело.
К разделу «Что прячем» нельзя не отнести и прямую информацию о пользователе. Предположим, вы размещаете в Интернете объявление о продаже машины, или резюме, или жалобу на форуме магазина электронной техники, или ищете гувернантку для ребенка, или попутчиков для поездки в Гоа. Практически в каждом объявлении фигурирует ваш e-mail, но в одном случае вместе с ним вы указываете телефон, в другом — домашний адрес, в третьем — реальное имя и т. д. Не надейтесь, что через месяц объявление на форуме канет в Лету под толщей других объявлений или что вы сотрете его за ненадобностью. Яндекс — найдется все, Google — опция «сохранено», The Wayback Machine — эта троица ничего не забывает и не прощает. С помощью указанных сайтов можно найти, казалось бы, безвозвратно утерянную информацию, настолько личную, насколько вы ее хотя бы единожды опубликовали. Внимательный исследователь Интернета почти наверняка сможет сопоставить контрольный вопрос на Mail.ru «Имя вашей первой учительницы» с трогательным воспоминанием в вашем дневнике на LiveJournal.
Ну и наконец, реальные документы. Каждое использование собственного паспорта (например, при подключении к провайдеру или заключении любого другого договора), кредитной карточки или иного документа является полным синонимом домашнего адреса, телефона и отпечатков пальцев. Это же касается и выхода в Сеть через GPRS: номер вашего сотового телефона увязан на паспортные данные. Поэтому не стоит чрезмерно удивляться, если однажды вы вдруг услышите: «Маска, мы вас знаем»!
Спасибо за откровенность
В связи с беспримерной «чистосердечностью» браузеров вспоминается такой пример из жизни. После азиатской катастрофы в декабре 2004 года был создан фонд помощи жертвам цунами. Один житель Лондона, пользователь операционной системы Solaris 10 компании Sun, решил сделать пожертвование. Для этого он воспользовался текстовым браузером lynx. Оператор на стороне провайдера British Telecom, увидев запрос со стороны серверной операционной системы, и, к тому же, от браузера с таким странным названием, немедленно решил, что происходит атака на финансовый сервер. Транзакция по передаче средств еще не завершилась, когда дверь честного лондонца разлетелась в щепки, после чего он был арестован вооруженными в стиле спецназа SWAT представителями экономической полиции. О том, в каких выражениях British Telecom приносила извинения, не сообщается.
Или предположим, вы неосмотрительно жестко раскритиковали начальника на внутреннем корпоративном портале. В этом случае системный администратор по просьбе руководства в два клика узнает, с чьего компьютера и когда это было сделано. Мораль: не верьте корпоративным сайтам, история знает немало примеров, когда сотрудники увольнялись после подобных откровенных высказываний.
Известны даже случаи отчисления из ВУЗа студентов, позволивших себе критику alma mater или нелестные высказывания о ректоре в LiveJournal.
------------------------------------------------------------------------------------------------------------------------------------------
1 Например, когда вы набираете в строке браузера адрес сайта, браузер отправляет запрос на установление соединения с этим сайтом.
2 Здесь: навсегда закрыть вход.

-
- Сообщения: 57020
- Зарегистрирован: 20 сен 2009, 23:20
- Награды: 5
- Откуда: Российская Федерация
- Благодарил (а): 3602 раза
- Поблагодарили: 8559 раз
- Пол:
Re: Над вашей любомной перепиской будет плакать всё ФСБ
От кого прячем
Мы рискуем изобрести велосипед, но все же заявим: существует два основных типа людей, от которых имеет смысл прятать информацию. Это люди по ту и по эту сторону экрана. Но возможны и гибридные варианты. Рассмотрим опасности «по ту сторону».
Если вы простой добропорядочный пользователь, вам грозят сетевые «хищники». Это маньяки или недоброжелатели (хотят познакомиться с вами лично), «вуайеристы» (могут незаметно добраться до вашей частной информации — почты, фотографий, дискуссий и прочего), спамеры (позарез нужны все ваши электронные адреса), маркетологи (хотят точно знать, что можно вам продать, и имеют на то все шансы), вирусописатели (надеются использовать ваш компьютер как перевалочную базу для своих детищ) и спецслужбы (в западных странах, например, зачастую провоцируют людей в Сети, выявляя их неблагонадежность).
В случае же если вы шантажист, Усама Бен Ладен, маркетолог, спамер или продавец порноматериалов, анонимность нужна еще сильнее: вам нужно прятать свои реальные координаты от ВСЕХ по ту сторону монитора. Безопасность, граничащая с анонимностью, необходима в любом серьезном бизнесе.
С этой стороны экрана опасностей не меньше. Ревнивая подруга может не только невзначай проверить почту и history в браузере, но и заглянуть в его кэш; логи разговоров ICQ только вам могут показаться безобидными (психологи заметили, что при разговоре с помощью клавиатуры человек куда более откровенен, чем во время устной речи). Начальство и сисадмин могут найти на вашем компьютере массу поводов для разбирательства, если очень захотят. Конкуренты с флэшкой в кармане и WiFi- или Bluetooth-сниффером3 на ноутбуке могут воспользоваться вечным несовершенством технологий и заполучить ваши ноу-хау или компромат на вас, или же внедрить в ваш компьютер троянца.
И о «гибридах»: для спецслужб, в случае необходимости, «та сторона» не сильно будет отличаться от «этой». Таким образом, они могут заполучить ваши данные и обратить их против вас. Упомянутая ревнивая подруга может завести себе дополнительный номер ICQ и начать проверять вашу благонадежность с «той» стороны.
Вы еще не убедились, что кругом враги? Тогда мы идем к вам!
--------------------------------------------------------------
3 Здесь: программа, сканирующая эфир и «подслушивающая» весь передаваемый трафик.
Мы рискуем изобрести велосипед, но все же заявим: существует два основных типа людей, от которых имеет смысл прятать информацию. Это люди по ту и по эту сторону экрана. Но возможны и гибридные варианты. Рассмотрим опасности «по ту сторону».
Если вы простой добропорядочный пользователь, вам грозят сетевые «хищники». Это маньяки или недоброжелатели (хотят познакомиться с вами лично), «вуайеристы» (могут незаметно добраться до вашей частной информации — почты, фотографий, дискуссий и прочего), спамеры (позарез нужны все ваши электронные адреса), маркетологи (хотят точно знать, что можно вам продать, и имеют на то все шансы), вирусописатели (надеются использовать ваш компьютер как перевалочную базу для своих детищ) и спецслужбы (в западных странах, например, зачастую провоцируют людей в Сети, выявляя их неблагонадежность).
В случае же если вы шантажист, Усама Бен Ладен, маркетолог, спамер или продавец порноматериалов, анонимность нужна еще сильнее: вам нужно прятать свои реальные координаты от ВСЕХ по ту сторону монитора. Безопасность, граничащая с анонимностью, необходима в любом серьезном бизнесе.
С этой стороны экрана опасностей не меньше. Ревнивая подруга может не только невзначай проверить почту и history в браузере, но и заглянуть в его кэш; логи разговоров ICQ только вам могут показаться безобидными (психологи заметили, что при разговоре с помощью клавиатуры человек куда более откровенен, чем во время устной речи). Начальство и сисадмин могут найти на вашем компьютере массу поводов для разбирательства, если очень захотят. Конкуренты с флэшкой в кармане и WiFi- или Bluetooth-сниффером3 на ноутбуке могут воспользоваться вечным несовершенством технологий и заполучить ваши ноу-хау или компромат на вас, или же внедрить в ваш компьютер троянца.
И о «гибридах»: для спецслужб, в случае необходимости, «та сторона» не сильно будет отличаться от «этой». Таким образом, они могут заполучить ваши данные и обратить их против вас. Упомянутая ревнивая подруга может завести себе дополнительный номер ICQ и начать проверять вашу благонадежность с «той» стороны.
Вы еще не убедились, что кругом враги? Тогда мы идем к вам!
--------------------------------------------------------------
3 Здесь: программа, сканирующая эфир и «подслушивающая» весь передаваемый трафик.

-
- Сообщения: 57020
- Зарегистрирован: 20 сен 2009, 23:20
- Награды: 5
- Откуда: Российская Федерация
- Благодарил (а): 3602 раза
- Поблагодарили: 8559 раз
- Пол:
Re: Над вашей любомной перепиской будет плакать всё ФСБ
Как прячем
Мы уже упоминали, что анонимность и безопасность — вещи взаимосвязанные. И если вы начали путь к Экстремальной Анонимности во Всемирной Сети, то, скорее всего, элементарные представления о культуре работы в сети Интернет у вас есть, и значит, на машине установлен хороший, регулярно обновляемый антивирус. Если нет, то начните свою борьбу за анонимность именно с него. Запустите антивирус со свежими вирусными описаниями и проверьте, нет ли в системе троянов. Программы типа Ad-Aware или Microsoft AntiSpyware проверят компьютер на предмет шпионских и рекламных модулей и уязвимостей. В браузере необходимо выключить поддержку cookies, Java, Javascript и модулей типа Flash. И, конечно же, firewall («огненная стена»). Программы этого типа — сетевой буфер между вашей машиной и внешним миром. При обнаружении любого запроса из внешней среды на ваш компьютер или от работающей у вас в данный момент программы в Интернет, файрвол выведет сообщение об обнаружении такого запроса. Для легитимных запросов можно раз и навсегда создать разрешающие правила, для назойливых нарушителей порядка — запрещающие, прочие запросы (которые случаются редко) можно решать вручную. Однако первые несколько дней работы программы будут посвящены изучению активности как ваших приложений (едва ли не любой графический редактор пытается забраться в Интернет, чтобы посмотреть, не появились ли для него обновления), так и деятельности вирусов и хакеров. Обещаем — вы будете удивлены, сколько ненужной сетевой активности регистрируется ежеминутно! Однако меньше чем через неделю новые сообщения файрвола будут выводиться только в случае атак хакеров, установки новых программ или свежеподцепленных вирусов.
Итак, первые шаги по направлению к Экстремальной Анонимности сделаны, основные уязвимости блокированы. Теперь, чтобы понять, как прятать информацию о себе, немного углубимся в тонкости работы Сети.
Многие знают о так называемых «прокси-серверах». Proxy по-английски значит «доверенность». Другими словами, вы доверяете этому серверу выполнить за вас некоторые действия. Изначально proxy были созданы для экономии трафика и ускорения передачи данных: к примеру, десять пользователей хотят получить один и тот же документ с другого конца планеты — proxy-сервер один раз скачает его и сохранит у себя в хранилище-«кэше», а оставшимся девяти пользователям отдаст уже сохраненную копию.
Как оказалось, такой принцип работы удобен для решения вопросов безопасности. Так как весь внешний трафик компании проходит через один компьютер, очевидно, что права доступа как во внешнюю сеть, так и из внешней во внутреннюю нужно настраивать именно на этом компьютере.
Так как proxy ретранслирует наш запрос дальше, то с точки зрения сервера, к которому мы обращаемся, адресом отправителя является не наш собственный IP, а IP proxy-сервера. Казалось бы, красота?
А вот и нет.
Аспект 1: большинство proxy-серверов вместе с запросом передают и информацию о запрашивающем, то есть являются прозрачными: удаленный сервер увидит вас через proxy. В смысле, может увидеть.
Аспект 2: для доступа к proxy-серверу зачастую требуется авторизация. Например, proxy-сервера многих интернет-провайдеров пускают только своих, зарегистрированных пользователей, о которых они все знают, и условие идеальной анонимности нарушается.
Аспект 3: если в Сети вы нашли непрозрачный анонимный proxy без авторизации, то он кому-нибудь принадлежит, и значит, это кому-то нужно. Помните, что сам proxy-сервер знает о вас все.
Аспект 4: использовать корпоративный или институтский proxy — примерно то же самое, что оставлять на каждой улице, по которой вы прошли, визитные карточки с местом работы/учебы и служебным телефоном, разве что без прямого указания имени.
Кроме того, доступные сервера постоянно меняются, и тот, что вчера работал, сегодня может оказаться выключен, поэтому процедуру поиска новых серверов придется повторять достаточно регулярно.
Проверить сервер на «прозрачность» можно с помощью служб, именуемых anonymity checker или «проверка анонимности» — поищите в Яндексе или Google (найдутся, к примеру, http://www.anonymitychecker.com или http://www.freeproxy.ru). На них же можно найти и список доступных proxy-серверов вместе с указанием уровня предоставляемой защиты («прозрачный», «анонимный», «суперанонимный»).
Помните: даже если вы настроили связь через proxy и успешно проверили анонимность на нескольких сайтах, посвященных этому вопросу, еще нет полной гарантии, что ваш IP не станет известен противоположной стороне. Дело в том, что связь через proxy-сервер настраивается для каждого протокола отдельно, и если, например, на выбранном вами сервере по каким-то причинам нет настроек для FTP-соединения, или вы их не указали, то при посещении внешнего FTP-сервера ваш запрос пройдет напрямую, минуя proxy.
Как настроить браузер на работу с proxy-сервером, спросите вы? Очень просто. В Internet Explorer в меню Tools > Internet Options… > Connections > Local Area Network (LAN) settings > LAN settings… > Use a proxy server for your LAN > Advanced… есть несколько строк, где для каждого из протоколов (HTTP, FTP и других) можно указать адрес и порт proxy-сервера.
В Mozilla то же самое находится по адресу Tools > Options… > General > Connection > Connection Settings… > Manual proxy configuration.
Однако, как мы уже говорили, любой proxy-сервер кому-то принадлежит, и при желании заинтересованные стороны могут взять владельцев этого сервера за пуговицу пиджака и мягко расспросить. Такова же ситуация и с сервисами-анонимайзерами (по названию самого популярного — http://www.anonymizer.com; также бытуют названия web proxy, CGI proxy и др.), которых в Интернете можно найти несколько десятков. Каждый из них представляет из себя обычный proxy, только действующий через веб-интерфейс: вы просто, как в поисковике, набираете в поле ввода URL сайта, который хотите анонимно посетить.
Бывают и более сложные веб-анонимайзеры. Они сочетают анонимность с шифрованием (мы опять приближаемся к разговору о безопасности). Все, что увидит в этом случае оборудование СОРМ-2 — это шифрованный трафик между вами и этим сайтом; на самом же деле это будет сквозной поток от вас через анонимайзер во внешний мир.
Но если уж играть в паранойю до конца, то вряд ли мы поверим в чистый альтруизм создателей таких сервисов: содержание сервера и трафик обходятся крайне недешево, так что чудится, чудится нам Большой Брат!
Опять же, в разных странах законодательство по-разному относится к строгим алгоритмам шифрования. В России они вовсе запрещены законодательно (в связи с этим наша страна в свое время едва не лишилась Windows XP, в которую встроен поддерживающий 128-битные алгоритмы шифрования Internet Explorer; потом в законе сделали некую лазейку), в Англии и США гражданин обязан по требованию властей предоставить ключ от шифровки.
Мы уже упоминали, что анонимность и безопасность — вещи взаимосвязанные. И если вы начали путь к Экстремальной Анонимности во Всемирной Сети, то, скорее всего, элементарные представления о культуре работы в сети Интернет у вас есть, и значит, на машине установлен хороший, регулярно обновляемый антивирус. Если нет, то начните свою борьбу за анонимность именно с него. Запустите антивирус со свежими вирусными описаниями и проверьте, нет ли в системе троянов. Программы типа Ad-Aware или Microsoft AntiSpyware проверят компьютер на предмет шпионских и рекламных модулей и уязвимостей. В браузере необходимо выключить поддержку cookies, Java, Javascript и модулей типа Flash. И, конечно же, firewall («огненная стена»). Программы этого типа — сетевой буфер между вашей машиной и внешним миром. При обнаружении любого запроса из внешней среды на ваш компьютер или от работающей у вас в данный момент программы в Интернет, файрвол выведет сообщение об обнаружении такого запроса. Для легитимных запросов можно раз и навсегда создать разрешающие правила, для назойливых нарушителей порядка — запрещающие, прочие запросы (которые случаются редко) можно решать вручную. Однако первые несколько дней работы программы будут посвящены изучению активности как ваших приложений (едва ли не любой графический редактор пытается забраться в Интернет, чтобы посмотреть, не появились ли для него обновления), так и деятельности вирусов и хакеров. Обещаем — вы будете удивлены, сколько ненужной сетевой активности регистрируется ежеминутно! Однако меньше чем через неделю новые сообщения файрвола будут выводиться только в случае атак хакеров, установки новых программ или свежеподцепленных вирусов.
Итак, первые шаги по направлению к Экстремальной Анонимности сделаны, основные уязвимости блокированы. Теперь, чтобы понять, как прятать информацию о себе, немного углубимся в тонкости работы Сети.
Многие знают о так называемых «прокси-серверах». Proxy по-английски значит «доверенность». Другими словами, вы доверяете этому серверу выполнить за вас некоторые действия. Изначально proxy были созданы для экономии трафика и ускорения передачи данных: к примеру, десять пользователей хотят получить один и тот же документ с другого конца планеты — proxy-сервер один раз скачает его и сохранит у себя в хранилище-«кэше», а оставшимся девяти пользователям отдаст уже сохраненную копию.
Как оказалось, такой принцип работы удобен для решения вопросов безопасности. Так как весь внешний трафик компании проходит через один компьютер, очевидно, что права доступа как во внешнюю сеть, так и из внешней во внутреннюю нужно настраивать именно на этом компьютере.
Так как proxy ретранслирует наш запрос дальше, то с точки зрения сервера, к которому мы обращаемся, адресом отправителя является не наш собственный IP, а IP proxy-сервера. Казалось бы, красота?
А вот и нет.
Аспект 1: большинство proxy-серверов вместе с запросом передают и информацию о запрашивающем, то есть являются прозрачными: удаленный сервер увидит вас через proxy. В смысле, может увидеть.
Аспект 2: для доступа к proxy-серверу зачастую требуется авторизация. Например, proxy-сервера многих интернет-провайдеров пускают только своих, зарегистрированных пользователей, о которых они все знают, и условие идеальной анонимности нарушается.
Аспект 3: если в Сети вы нашли непрозрачный анонимный proxy без авторизации, то он кому-нибудь принадлежит, и значит, это кому-то нужно. Помните, что сам proxy-сервер знает о вас все.
Аспект 4: использовать корпоративный или институтский proxy — примерно то же самое, что оставлять на каждой улице, по которой вы прошли, визитные карточки с местом работы/учебы и служебным телефоном, разве что без прямого указания имени.
Кроме того, доступные сервера постоянно меняются, и тот, что вчера работал, сегодня может оказаться выключен, поэтому процедуру поиска новых серверов придется повторять достаточно регулярно.
Проверить сервер на «прозрачность» можно с помощью служб, именуемых anonymity checker или «проверка анонимности» — поищите в Яндексе или Google (найдутся, к примеру, http://www.anonymitychecker.com или http://www.freeproxy.ru). На них же можно найти и список доступных proxy-серверов вместе с указанием уровня предоставляемой защиты («прозрачный», «анонимный», «суперанонимный»).
Помните: даже если вы настроили связь через proxy и успешно проверили анонимность на нескольких сайтах, посвященных этому вопросу, еще нет полной гарантии, что ваш IP не станет известен противоположной стороне. Дело в том, что связь через proxy-сервер настраивается для каждого протокола отдельно, и если, например, на выбранном вами сервере по каким-то причинам нет настроек для FTP-соединения, или вы их не указали, то при посещении внешнего FTP-сервера ваш запрос пройдет напрямую, минуя proxy.
Как настроить браузер на работу с proxy-сервером, спросите вы? Очень просто. В Internet Explorer в меню Tools > Internet Options… > Connections > Local Area Network (LAN) settings > LAN settings… > Use a proxy server for your LAN > Advanced… есть несколько строк, где для каждого из протоколов (HTTP, FTP и других) можно указать адрес и порт proxy-сервера.
В Mozilla то же самое находится по адресу Tools > Options… > General > Connection > Connection Settings… > Manual proxy configuration.
Однако, как мы уже говорили, любой proxy-сервер кому-то принадлежит, и при желании заинтересованные стороны могут взять владельцев этого сервера за пуговицу пиджака и мягко расспросить. Такова же ситуация и с сервисами-анонимайзерами (по названию самого популярного — http://www.anonymizer.com; также бытуют названия web proxy, CGI proxy и др.), которых в Интернете можно найти несколько десятков. Каждый из них представляет из себя обычный proxy, только действующий через веб-интерфейс: вы просто, как в поисковике, набираете в поле ввода URL сайта, который хотите анонимно посетить.
Бывают и более сложные веб-анонимайзеры. Они сочетают анонимность с шифрованием (мы опять приближаемся к разговору о безопасности). Все, что увидит в этом случае оборудование СОРМ-2 — это шифрованный трафик между вами и этим сайтом; на самом же деле это будет сквозной поток от вас через анонимайзер во внешний мир.
Но если уж играть в паранойю до конца, то вряд ли мы поверим в чистый альтруизм создателей таких сервисов: содержание сервера и трафик обходятся крайне недешево, так что чудится, чудится нам Большой Брат!
Опять же, в разных странах законодательство по-разному относится к строгим алгоритмам шифрования. В России они вовсе запрещены законодательно (в связи с этим наша страна в свое время едва не лишилась Windows XP, в которую встроен поддерживающий 128-битные алгоритмы шифрования Internet Explorer; потом в законе сделали некую лазейку), в Англии и США гражданин обязан по требованию властей предоставить ключ от шифровки.

-
- Модератор
- Сообщения: 45340
- Зарегистрирован: 17 сен 2009, 17:43
- Награды: 3
- Откуда: Faina Ukraina
- Благодарил (а): 7225 раз
- Поблагодарили: 9730 раз
- Пол:
Re: Над вашей любомной перепиской будет плакать всё ФСБ
..спасибо..а то собрался банк..шантажировать... 

-
- Сообщения: 57020
- Зарегистрирован: 20 сен 2009, 23:20
- Награды: 5
- Откуда: Российская Федерация
- Благодарил (а): 3602 раза
- Поблагодарили: 8559 раз
- Пол:
Re: Над вашей любомной перепиской будет плакать всё ФСБ
Последняя надежда
Есть ли другие способы обеспечить анонимность? Несомненно. Существует похожая на Proxy снаружи, но сильно отличающаяся внутри технология Socks. Название происходит от английского sockets, то есть «штепсели» для соединения компьютеров виртуальными «кабелями», коими являются TCP-соединения.
Внешнее сходство технологии — в том, что в браузере указывается адрес и порт socks-сервера, причем один для всех протоколов. Различие — что socks «непрозрачен» по своей природе, то есть обеспечивает приемлемую анонимность (за исключением того, что socks-сервер знает ваш IP).
Наконец, можно воспользоваться специальными программами — персональными proxy-серверами, которые устанавливаются на вашем компьютере и делают то, что не умеют браузеры — собирают внешние proxy-серверы в цепь! Запрос отправляется хоть через десяток proxy в разных странах, причем частями и по разным путям. Единственное условие — каждый из proxy-серверов в цепи должен поддерживать технологию перенаправления запроса, а это умеет делать примерно один сервер из десяти, так что собрать работающую цепочку получится далеко не сразу. Скажем больше — такую схему имеет смысл реализовывать либо если у вас разыгралась реальная паранойя, либо если вы взломали банковский сервер и переводите деньги во все концы света. Во всех прочих случаях игра не стоит свеч — ведь даже у Интерпола может не хватить терпения или возможностей раскрутить клубок из десятка proxy в десяти разных странах — такое внимание к себе надо заслужить!
Напоследок посоветуем вам запомнить всего одну вещь: безопасного Интернета, как и секса, не бывает. Хотя если оснастить свое соединение цепочкой socket- или proxy-серверов, воспользоваться сервисом шифрования, взрастить в своем компьютере коллекцию файрволов и самых свежих антивирусов, а выход в Интернет осуществлять через чужой телефон по GPRS или через Wi-Fi-сеть в общественном месте, то, в принципе, можно чувствовать себя спокойно. Главное же — в гонке за анонимностью не превратиться в раба собственных страхов!
Есть ли другие способы обеспечить анонимность? Несомненно. Существует похожая на Proxy снаружи, но сильно отличающаяся внутри технология Socks. Название происходит от английского sockets, то есть «штепсели» для соединения компьютеров виртуальными «кабелями», коими являются TCP-соединения.
Внешнее сходство технологии — в том, что в браузере указывается адрес и порт socks-сервера, причем один для всех протоколов. Различие — что socks «непрозрачен» по своей природе, то есть обеспечивает приемлемую анонимность (за исключением того, что socks-сервер знает ваш IP).
Наконец, можно воспользоваться специальными программами — персональными proxy-серверами, которые устанавливаются на вашем компьютере и делают то, что не умеют браузеры — собирают внешние proxy-серверы в цепь! Запрос отправляется хоть через десяток proxy в разных странах, причем частями и по разным путям. Единственное условие — каждый из proxy-серверов в цепи должен поддерживать технологию перенаправления запроса, а это умеет делать примерно один сервер из десяти, так что собрать работающую цепочку получится далеко не сразу. Скажем больше — такую схему имеет смысл реализовывать либо если у вас разыгралась реальная паранойя, либо если вы взломали банковский сервер и переводите деньги во все концы света. Во всех прочих случаях игра не стоит свеч — ведь даже у Интерпола может не хватить терпения или возможностей раскрутить клубок из десятка proxy в десяти разных странах — такое внимание к себе надо заслужить!
Напоследок посоветуем вам запомнить всего одну вещь: безопасного Интернета, как и секса, не бывает. Хотя если оснастить свое соединение цепочкой socket- или proxy-серверов, воспользоваться сервисом шифрования, взрастить в своем компьютере коллекцию файрволов и самых свежих антивирусов, а выход в Интернет осуществлять через чужой телефон по GPRS или через Wi-Fi-сеть в общественном месте, то, в принципе, можно чувствовать себя спокойно. Главное же — в гонке за анонимностью не превратиться в раба собственных страхов!

-
- Сообщения: 57020
- Зарегистрирован: 20 сен 2009, 23:20
- Награды: 5
- Откуда: Российская Федерация
- Благодарил (а): 3602 раза
- Поблагодарили: 8559 раз
- Пол:
Re: Над вашей любомной перепиской будет плакать всё ФСБ
Не не надо... Но если шо, будем слать передачи... сало там... немирофф з перцем...Nikols писал(а):..спасибо..а то собрался банк..шантажировать...


-
- Сообщения: 450
- Зарегистрирован: 17 сен 2009, 17:31
- Откуда: Moscow
- Поблагодарили: 1 раз
Re: Над вашей любомной перепиской будет плакать всё ФСБ
Я тоже передумалNikols писал(а):..спасибо..а то собрался банк..шантажировать...

та ну нафик его, этот банк ...
Кстати, анонимность - понятие относительное, и ее можно просто максимизировать, в некоторых случаях создать абсолютную анонимность, но долго так не продлится. Я имею в виду, что можно один раз "пошантажировать", но регулярно не получится никак ))
Мавр сделал свое дело, мавр может уходить