ENCICLOPEDIA DE SEGURIDAD INFORMÁTICA.

logo11d 4 1

ENCICLOPEDIA DE SEGURIDAD INFORMÁTICA.

GROMOV V.I. VASILIEV G.A.
«ENCICLOPEDIA DE SEGURIDAD INFORMÁTICA»
(colección)

Contenido.
1. PROTECCIÓN INFORMÁTICA CONTRA
ACCESO NO AUTORIZADO A LA INFORMACIÓN
1.1. Software especial
para proteger la información del PC
1.2. Herramientas que utilizan autenticación de contraseña
2. USO DE LA CRIPTOGRAFÍA
2.1. Privacidad bastante buena (PGP)
2.1.1. Vulnerabilidades de PGP
2.1.2. Recursos de Internet PGP
2.2. Cifrado de información en imagen y sonido
2.3. Cifrado mediante archivadores
2.4. Protección con contraseña de documentos de MS Office
2.5. Protección de datos mediante el programa NDEC
2.6. Protección de datos mediante el programa «Cobra»
2.7. Protección de disquetes mediante el programa DiskHide
2.8. Proteger discos duros usando BestCrypt
2.9. Protección de discos duros con seNTry 2020
2.10. Protección de discos duros mediante el programa SafeHouse
2.11. Protección de datos mediante el programa Kremlin
2.12. Protección de PC mediante hardware
2.13. Criptografía y política
2.14. Conclusiones
3. CREACIÓN DE ARCHIVOS
4. PROTECCIÓN CONTRA VIRUS INFORMÁTICOS
4.1. Acciones a tomar en caso de infección por un virus
4.2. Prevención contra la infección por virus
5. GUARDAR LA INFORMACIÓN EN MEDIO MAGNÉTICO
5.1. Realización de mantenimiento preventivo
5.2. Acciones ante el primer signo de daño en el disco
5.3. Operación y mantenimiento de discos
6. MEDIOS ESPECIALES DE PROTECCIÓN DE PC
7. PROTEGER SU PC DE FALLOS
7.1. Protección contra fallos de hardware
7.2. Protección contra fallas de software
8. ¡¿QUÉ RECUERDA SU COMPUTADORA?!
9. PROTECCIÓN CONTRA FACTORES INFORMÁTICOS DAÑINOS
10. SEGURIDAD AL TRABAJAR CON REDES BBS Y FTN
10.1. Interesante BBC
10.2. Interesantes conferencias de la red Fido
11. SEGURIDAD EN INTERNET
11.1. SELECCIÓN DE UN PROVEEDOR
11.2. EN WWW SIN HUELLAS
11.3. POR FTP SIN RASTRO
11.4. SEGURIDAD DEL CORREO ELECTRÓNICO
11.5. ANÓNIMO EN IRC
11.6. SEGURIDAD ICQ
11.7. PROTECCIÓN CONTRA ATAQUES NUKE
11.8. FRAUDE EN INTERNET
11.9. CONVERSACIÓN PROTEGIDA
11.10. ANONIMATO EN USENET Los materiales ofrecidos en esta sección del libro están dedicados a cuestiones
de seguridad informática (incluida la seguridad en Internet).
Este manual está destinado a un lector capacitado.
11.11. RECURSOS INTERESANTES EN INTERNET

========================================= =============== ==================================== =========

Los materiales ofrecidos en esta sección del libro están dedicados a preguntas
seguridad informática (incluida la seguridad de Internet).
Este manual está destinado a un lector entrenado. Si
aún no es un usuario experimentado de una computadora personal (PC), entonces
Le recomendamos que empiece a estudiarlo con libros como, por ejemplo,
el maravilloso libro de Figurnov: «El trabajo del usuario con el PC IBM».

1. PROTECCIÓN DE LAS COMPUTADORAS DEL
ACCESO NO AUTORIZADO A LA INFORMACIÓN

Las características de protección de las computadoras personales (PC) están determinadas
por las características específicas de su uso. Por regla general, un PC es utilizado por un número
limitado de usuarios. Las PC pueden funcionar tanto en modo autónomo como
como parte de redes locales (conectadas con otras PC) y pueden
conectado a una PC remota o a una red local mediante un módem a través de una
línea telefónica.
Estándar de principios arquitectónicos de construcción, hardware y
software de computadoras personales, alta movilidad
de software y una serie de otras características determinan
el acceso relativamente fácil del profesional a la información ubicada en la
PC. Si un grupo de usuarios utiliza una computadora personal, entonces
puede ser necesario restringir el acceso a la información
diversos consumidores.
El acceso no autorizado (UA) a la información de la PC se denominará
familiarización no planificada, procesamiento, copia, aplicación
de diversos virus, incluidos aquellos que destruyen productos de software, y
así como la modificación o destrucción de información en violación de las reglas de control de acceso establecidas. Al proteger la información de la PC contra el acceso no autorizado,
se pueden distinguir tres áreas principales:
— el primero se centra en impedir que el intruso acceda al entorno informático
y se basa en medios técnicos especiales para identificar
al usuario;
— el segundo está relacionado con la protección del entorno informático y se basa en
la creación de software especial para la seguridad de la información;
— la tercera dirección está asociada con el uso de medios especiales
para proteger la información de la PC del acceso no autorizado.

1.1. Software especial
para proteger la información del PC

Para proteger las computadoras personales, se utilizan varios
métodos de software, que amplían significativamente la capacidad de
garantizar la seguridad de la información almacenada. Entre los equipos de protección estándar
para ordenadores personales, los más utilizados
son:
— medios para proteger los recursos informáticos mediante la identificación con contraseña
y limitar el acceso de un usuario
no autorizado;
— el uso de diversos métodos de cifrado que no dependen del
contexto de la información;
— Herramientas de protección de copia para productos de software comercial
;
— protección contra virus informáticos y creación de archivos.

1.2. Herramientas que usan identificación por contraseña

En el caso más simple, puede usar medios de hardware
para establecer una contraseña para iniciar el sistema operativo de una PC usando
la configuración en la configuración CMOS. Al iniciar la PC en la pantalla del monitor
aparece un mensaje (dependiendo del tipo de BIOS que haya instalado)
como: Presione «DEL» si desea ejecutar la configuración o presione «Ctrl»»Alt»»Esc»
si desea ejecutar la configuración (para algunos tipos de BIOS).
Presione «DEL» o («Ctrl»+»Alt»-«Esc») y el menú de configuración CMOS aparecerá en la pantalla
. Seleccione la opción de verificación de contraseña,
ingrese la contraseña, guarde la nueva configuración de configuración («F10», «Y») y
reinicie su PC. Ahora, antes de cada inicio de la computadora, aparecerá un mensaje en la pantalla del monitor
pidiéndole que ingrese una contraseña.
Desafortunadamente, el uso de dicha identificación de contraseña no es
confiable. Basta con introducir la contraseña universal
(AWARD_SW) o desconectar la batería situada en
la placa base, y el ordenador «olvidará» todas las configuraciones de configuración CMOS.
Protección de la unidad de disco duro interna
es una de las principales tareas de proteger una PC de intrusiones externas.
Hay varios tipos de software que pueden resolver
problemas de seguridad: protección contra cualquier acceso al disco duro; protección de escritura/lectura en disco
; control de acceso al disco; medios para eliminar
cualquier información secreta restante.
La protección del disco duro incorporado generalmente se lleva a cabo
utilizando contraseñas especiales para identificar al usuario (así que
llamada autenticación de contraseña). En este caso, el acceso al disco duro
se puede obtener ingresando la contraseña correcta al cargar
el sistema operativo. De lo contrario, el sistema no
arrancará y, cuando intente arrancar desde un disquete, el disco duro
se volverá «invisible» para el usuario. El efecto de proteger el disco duro
en el sistema se logra modificando el sector de arranque del disco, del cual
se elimina información sobre la estructura del disco. Esta protección es muy
eficaz y protege de forma fiable el disco duro del
usuario medio.

2. USO DE CRIPTOGRAFÍA

La capacidad de utilizar computadoras personales en redes locales
(al emparejarlas con otras PC) o el uso de «módems» para
el intercambio de información a través de cables telefónicos impone requisitos
más estrictos para que el software proteja la información de la PC.
Los consumidores de PC en varias organizaciones para el intercambio de información todos
Se utiliza cada vez más el correo electrónico, que sin medios adicionales
de protección puede pasar a ser propiedad de personas no autorizadas. La protección más confiable
contra el acceso no autorizado a la información transmitida y
productos de software para PC es el uso de varios
métodos de cifrado (métodos criptográficos de protección de la información).
Métodos criptográficos de protección de la información. — Estos son métodos
especiales para cifrar, codificar o convertir información en
como resultado de lo cual su contenido se vuelve inaccesible sin
presentar la clave criptográfica y la conversión inversa.
El método criptográfico de protección es sin duda el método de protección más confiable
, ya que la información en sí está protegida. , y no
acceso a él (por ejemplo, un archivo cifrado no se puede leer incluso si el medio es robado). Este método de protección se implementa en forma de
programas o paquetes de software que amplían las capacidades del estándar
Sistema operativo. La protección a nivel del sistema operativo, en la mayoría de los casos
debe complementarse con la protección a nivel de los sistemas de gestión de bases de datos
que permiten la implementación de complejos
procedimientos de control de acceso.
Actualmente existe No existe una clasificación generalmente aceptada
de los métodos criptográficos de protección de la información. Sin embargo, cuando
cada carácter del mensaje
transmitido se somete a transformación (el método de cierre de información «simétrico»), es posible
condicionalmentedistinguir cuatro grupos principales:
— sustitución — los caracteres del texto cifrado se reemplazan por caracteres
del mismo o de otro alfabeto de acuerdo con una regla
predeterminada;
— permutación — los símbolos del texto cifrado se reorganizan según
alguna regla dentro de un bloque determinado de texto transmitido;
— transformación analítica — el texto cifrado se convierte según
alguna regla analítica;
— transformación combinada — el texto fuente se cifra mediante dos
o más métodos de cifrado.
Existe una gran cantidad de productos de software de cifrado de información
que varían en grado de confiabilidad. A continuación consideraremos
los programas más confiables y probados.

2.1. Privacidad bastante buena (PGP)

Protección criptográfica muy fuerte. La fortaleza de PGP no es
que nadie sepa cómo descifrarlo aparte de usar «frontal
ataque» (esto no es un punto fuerte, sino una condición para la existencia de un buen
programa de cifrado), sino en el excelentemente diseñado y extremadamente poderoso mecanismo de procesamiento de claves
, velocidad, conveniencia y amplitud de distribución.
/> Hay docenas de algoritmos de cifrado igualmente potentes que el
utilizado por PGP, pero su popularidad y distribución
gratuita han convertido a PGP en el estándar de facto para la correspondencia electrónica
en todo el mundo.
Los medios convencionales de criptografía (con una única clave para el cifrado y
descifrado) suponían que las partes que entablaban correspondencia debían
primero intercambiar una clave secreta, o una contraseña, si se prefiere, utilizando
algún secreto. canal (hueco, encuentro personal, etc.), para poder empezar a intercambiar mensajes cifrados.
Resulta ser un círculo vicioso: para transmitir la clave secreta, es necesario
un canal secreto. Para crear un canal secreto, necesitas una clave.
Desarrollado por Philip Zimmermann, PGP pertenece a la clase de
sistemas con dos claves, pública y secreta. Esto significa que usted
puede anunciar su clave pública a todo el mundo, mientras que
los usuarios del programa podrán enviarle mensajes cifrados
que nadie más que usted podrá descifrar. Usted
los descifra utilizando su segunda clave secreta, que
se mantiene en secreto.
Su clave pública puede publicarse en una página web o enviarse
su correo electrónico a su amigo. Su interlocutor cifrará
el mensaje utilizando su clave pública y se lo enviará.
Sólo usted podrá leerlo utilizando la clave privada. Ni siquiera
el propio remitente podrá descifrar el mensaje dirigido a usted,
aunque él mismo lo haya escrito hace 5 minutos. Y la mejor parte. ¡Hoy
incluso las computadoras más poderosas de la CIA tardan siglos en descifrar
un mensaje cifrado con PGP!
El programa PGP está ampliamente disponible en Internet. Debido a las restricciones a la
exportación de productos criptográficos en los Estados Unidos, los residentes y
no residentes de los EE. UU. deben utilizar lugares diferentes para descargar
el programa.
Una nueva versión gratuita de Recientemente se lanzó el programa PGP 6.0i para
Windows 95/NT (la i después de la versión significa internacional). Se puede
descargar online.
La exportación de PGP de EE.UU. en 1991, la distribución
del programa en todo el mundo, el procesamiento del autor, la legalidad
los trucos utilizados recientemente para exportar legalmente la versión 5.5 a Europa
en forma impresa y otros puntos relacionados con PGP
constituyen una historia muy interesante. Lea sobre esto en
el sitio web oficial en Noruega o en ruso en el excelente sitio de Maxim
Otstavnov en el álbum ruso de PGP.
Allí encontrará respuestas a todas las preguntas relacionadas con PGP.
/p>

2.1.1. Vulnerabilidades de PGP

Ningún sistema de protección de datos es invulnerable. PGP es posible
sortearlo de varias maneras. Al proteger datos, debe hacerse
la pregunta: ¿Es la información que está tratando de proteger más
valiosa para un atacante que el costo del ataque? La respuesta a esta pregunta
lo llevará a protegerse de métodos de ataque baratos y a no
preocuparse por la posibilidad de un ataque más costoso.
La siguiente discusión, en general, no se aplica. sólo a
PGP sino también a muchos otros sistemas de cifrado y sus vulnerabilidades.

Contraseña y clave privada comprometidas

Quizás el ataque más simple se pueda llevar a cabo si deja
una contraseña escrita en algún lugar que proteja su clave privada. Si
alguien lo obtiene y luego obtiene acceso al archivo con su
clave privada, podrá leer los mensajes cifrados
dirigidos a usted y firmar digitalmente en su nombre.
Aquí algunos consejos para proteger su contraseña:
1. No utilice frases obvias que sean fáciles de adivinar
por ejemplo, los nombres de sus hijos o cónyuge.
2. Utilice espacios y combinaciones de números, símbolos y
letras en su contraseña. Si su contraseña consta de una palabra, es muy fácil
adivinarla haciendo que la computadora pruebe todas las palabras del diccionario. Por eso una frase es mucho mejor como contraseña que una palabra. Un atacante más
sofisticado podría obligar a su computadora a utilizar fuerza bruta
un diccionario de citas famosas.
3. Utilice la creatividad. Piensa en una frase que sea fácil
Recuerde, pero es difícil de adivinar: una frase así puede estar compuesta de
expresiones sin sentido o citas literarias muy raras.
4. Utilice contraseñas el mayor tiempo posible — cuanto más larga sea la contraseña,
más difícil será adivinarla.
5. Al generar claves, elija SIEMPRE el tamaño de clave
máximo. En la versión DOS, cuando se le pregunte sobre el tamaño de la clave, responda: 2048 (en lugar de
elegir las tres opciones ofrecidas). En la versión de Windows, seleccione una clave
de tamaño 4096 o mayor.

Falsificación de claves públicas

El punto más vulnerable — esta es la capacidad de falsificar claves públicas.
Esta es probablemente la debilidad más grave de cualquier criptosistema de clave pública
, particularmente porque la mayoría de los novatos no
son capaces de detectar inmediatamente dicha falsificación. Por qué esto
es importante y qué medidas se deben tomar contra ello está escrito en detalle
arriba, en la sección «Cómo proteger las claves públicas contra la falsificación».
En resumen: cuando utilices la clave pública de alguien,
asegúrate de que no haya sido manipulada. Sólo se debe confiar en la integridad de la nueva clave pública
de otra persona si se obtuvo
directamente de su propietario o si fue firmada por alguien en quien
confíe. Asegúrese de que las claves públicas de su
cadena no puedan ser manipuladas. Mantenga el control físico tanto de su
llavero público como de su clave privada, y guárdelos
si es posible.en su computadora personal y no en un sistema remoto con
acceso compartido. Mantenga una copia de seguridad de ambos paquetes.

Archivos eliminados de forma incompleta

Otro posible problema de seguridad se relaciona con la forma
en que la mayoría de los sistemas operativos eliminan archivos. Cuando
cifra un archivo y luego elimina el archivo de texto sin formato original,
el sistema operativo no borra físicamente los datos. Ella solo esta marcando
los bloques correspondientes en el disco como libres, permitiendo
la reutilización de este espacio. Es como si
los documentos secretos innecesarios fueran arrojados a la basura
en lugar de enviarse a una trituradora. Los bloques de disco aún
contienen los datos secretos originales que deseaba borrar y solo
serán ocupados por nuevos datos con el tiempo. Si un atacante lee
estos bloques de datos poco después de haber sido marcados como libres,
podrá restaurar su texto original.
Esto también puede suceder por accidente: si por algún fallo
otros archivos se destruyen o dañan, para restaurarlos
lanzarán un programa de recuperación, y también restaurará algunos
de archivos previamente borrados. Puede suceder que entre estos últimos
también se encuentren sus archivos confidenciales, que usted pretendía
destruir sin dejar rastro, pero pueden llamar la atención de alguien que
repara un disco dañado. Incluso cuando crea el mensaje
original utilizando un editor de texto o un procesador de textos,
el programa puede dejar muchos archivos temporales
simplemente porque así es como funciona. Estos archivos temporales generalmente
son eliminados por el editor cuando lo cierras, pero partes de tu texto secreto
permanecen en algún lugar del disco.
La única forma de evitar la recuperación del texto sin formato
— es asegurar de alguna manera la sobrescritura del espacio ocupado
archivos eliminados. Si no está seguro de que todos los bloques de disco ocupados
por los archivos eliminados se utilizarán pronto, debe tomar
medidas activas para sobrescribir el espacio ocupado por el texto sin formato original
y los archivos temporales. creado por procesador de textos. Esto se puede
hacer utilizando cualquier utilidad que pueda sobrescribir
todos los bloques no utilizados en el disco. Estas oportunidades, por ejemplo,
muchos criptosistemas lo tienen (Kremli, BestCrypt — ver más abajo).

Virus y marcadores

Se puede lanzar otro ataque usando un especial
un virus o gusano informático desarrollado que infecta PGP
o el sistema operativo. Un virus tan hipotético podría
interceptar una contraseña, una clave privada o un mensaje descifrado y
luego almacenarlo en secreto en un archivo o transmitirlo a través de la red a su
creador. El virus también puede modificar PGP de tal manera que
dejó de verificar adecuadamente las firmas. Un ataque de este tipo
costará menos que un ataque criptoanalítico.
La protección contra tales ataques cae dentro de la categoría de medidas generales
de protección contra infecciones virales. Hay una serie de programas antivirus
disponibles comercialmente con buenas capacidades, así como un conjunto de
procedimientos de higiene que, cuando se siguen, reducen seriamente el riesgo de
infección por virus. Preguntas generales sobre medidas para combatir virus y gusanos
están fuera del alcance de este documento. PGP no contiene
ninguna protección antivirus y su uso supone que su
computadora personal es un entorno confiable. Si tal virus o
gusano aparece, esperemos que el mensaje al respecto
llegue a oídos de todos.
Otro ataque similar es crear una inteligente
imitación de PGP que se vería exactamente lo mismo, pero no haría lo que se supone que debe hacer. Por ejemplo, puede eludir la verificación
firmas, lo que permite aceptar certificados de clave falsos.
Debería intentar obtener su copia de PGP directamente de
PGP, Inc.
También es posible comprobar si PGP ha sido manipulado
mediante firmas digitales. Puede utilizar otra versión entera
conocida de PGP para verificar firmas digitales en archivos binarios
de una versión sospechosa. Esto no ayudará si usted mismo está infectado con el virus
sistema operativo o si la versión original de PGP se modifica
de tal manera que se destruya su capacidad para verificar firmas.
Esta verificación también supone que usted tiene una
copia confiable de la clave pública. que se puede utilizar para
verificar firmas en módulos ejecutables de PGP.

Archivos de paginación (memoria virtual)

PGP se desarrolló originalmente para MS -DOS, un sistema operativo bastante
primitivo para los estándares actuales. Con ella
la migración a otros sistemas operativos más complejos, como MS
Windows o MacOS, introdujo otra vulnerabilidad. Esto se debe a que
estos sistemas operativos más sofisticados utilizan
una tecnología llamada «memoria virtual».
La memoria virtual le permite ejecutar
en su computadora programas enormes, cuyo tamaño es mayor que el volumen de chips de memoria semiconductores instalados en la máquina
. Esto es conveniente porque desde entonces
Desde que las interfaces gráficas se han convertido en la norma, los programas ocupan cada vez más
espacio y los usuarios tienden a ejecutar varias
aplicaciones grandes al mismo tiempo. El sistema operativo almacena
piezas de software que no están
en uso actualmente en el disco duro. Esto significa que el sistema operativo
puede escribir en el disco algunos datos que usted cree que están
solo almacenados en la RAM sin su conocimiento.
Por ejemplo, datos como claves, contraseñas, mensajes descifrados.
PGP no deja este tipo de datos secretos en la memoria más tiempo del
necesario, pero aún existe la posibilidad de que el sistema operativo
tendrá tiempo de restablecerlos en el disco.
Los datos del disco se escriben en un área temporal especial conocida
como archivo de página. A medida que se necesitan datos,
se vuelven a leer en la memoria. Así, en cada momento
La memoria física contiene sólo una parte de sus programas y datos. Todo
este trabajo de paginación permanece invisible para el usuario, quien
sólo escucha el clic de la unidad. MS Windows bombea fragmentos
de memoria llamados páginas usando el algoritmo de reemplazo LRU
(Páginas perdidas recientemente usadas). Esto significa que las páginas a las que se accedió
hace más tiempo se descargarán primero en el disco. Este enfoque supone que en la mayoría de los casos
El riesgo de que se descarguen datos secretos en el disco es
insignificante porque PGP no los deja en la memoria por mucho tiempo. Pero
no podemos ofrecer ninguna garantía.
Cualquier persona que
tenga acceso físico a su computadora puede acceder a este archivo de página. Si le preocupa este problema,
puede solucionarlo instalando un software especial
que borre los datos del archivo de paginación (por ejemplo, el maravilloso
Programa Kremlin 2.21 — se puede descargar en muchos servidores, incluido
en la red. Otra
posible solución es desactivar el mecanismo de memoria virtual en
el sistema operativo. Tanto MS Windows como MacOS te permiten hacer esto.
Deshabilitar la memoria virtual significa que necesitarás más
chips de RAM instalados físicamente para
que todo quepa en ellos.

Violación de la seguridad física

La violación del acceso físico podría permitir que un extraño
se apodere de sus archivos fuente o mensajes escritos.
Un adversario serio podría hacer esto mediante
robo, hurgando en la basura, provocando una búsqueda irrazonable y
expropiación, chantaje o infiltración de sus empleados.
Algunos de estos métodos son particularmente adecuados contra
organizaciones políticas automotivadas que dependen principalmente de
voluntarios no remunerados.
No se deje llevar por una falsa sensación de seguridad sólo porque
tiene criptografía. Las técnicas de criptografía protegen
los datos sólo mientras están cifrados y no pueden evitar
una violación del régimen de seguridad física, en la que los
textos originales, la información escrita o
de audio pueden verse comprometidos.
/> Este tipo de ataque es más económico que un ataque criptoanalítico a PGP.

Ataque por radio

Un adversario bien equipado puede lanzar otro tipo de ataque, que implica interceptar de forma remota
radiación electromagnética e interferencias (abreviadas — PEMIN)
emitidas por su computadora. Este ataque costoso y a menudo lento
probablemente también sea más económico que el criptoanálisis.
Una camioneta adecuadamente equipada podría estacionarse
al lado de su oficina e interceptar pulsaciones de teclas
desde lejos.mensajes mostrados en el monitor. Esto comprometerá todas sus
contraseñas, mensajes, etc. Un ataque de este tipo se puede prevenir
blindando adecuadamente todos los equipos informáticos y
cables de red para que no emitan radiación. La tecnología
de dicho blindaje se conoce como Tempest y es utilizada
por varias agencias y organizaciones gubernamentales que llevan a cabo órdenes
de defensa. Hay proveedores de hardware que venden Tempest.
Además, puede utilizar sonidos especiales de «ruido blanco&#187. para
protección contra PEMIN, por ejemplo: GBSH-1, Salyut, Veil, Thunder, etc. Se pueden
comprar en muchas empresas de Moscú que venden equipos especiales (ver
APÉNDICE).

Protección contra fechas de firma fraudulentas

Una debilidad ligeramente menos obvia de PGP es la posibilidad
de que un usuario deshonesto cree una firma electrónica en
un mensaje o clave de certificado con una fecha falsa. Si tu
Si usa PGP ocasionalmente, puede omitir esta sección y
no tener que profundizar en los complejos protocolos de criptografía de claves públicas
.
No hay nada que impida que un usuario deshonesto cambie la fecha del sistema.
y hora en su computadora y cree su certificado de clave
pública o firma que contenga una fecha diferente. Puede hacer que parezca
que firmó algo antes o después del momento en que lo firmó
realmente lo hizo, o que su par de claves fue creado antes o
después. De esto pueden derivarse varios beneficios jurídicos o económicos
, por ejemplo creando algún tipo de justificación que le permita
negar su firma.
Creemos que el problema de una fecha falsa en un La firma electrónica
no es más grave que el problema de una fecha falsa junto a
una firma con bolígrafo. A nadie le importa lo que cada uno pueda ofrecer
cualquier fecha junto a su firma en el contrato. A veces una fecha «incorrecta»
junto a una firma no sugiere ningún fraude:
tal vez signifique la hora a partir de la cual el firmante reconoce este documento
, o la hora desde que quiere, para que su firma
entre en vigor.
En situaciones donde la cuestión de confianza en que la firma se ejecuta
en un momento determinado es crítica, las personas pueden simplemente
acudir a un notario para que sea testigo del momento de la firma y
lo certificó con su sello. De manera similar, cuando utiliza una firma digital
para verificar la fecha de firma de un documento, puede comunicarse con un
tercero de confianza para certificar la
firma como propia. Para ello no se requiere ningún protocolo exótico o excesivamente formalizado. Las firmas de testigos
se han utilizado durante mucho tiempo como prueba legal de que un documento
fue firmado en un momento específico.
Un certificador o notario autorizado de confianza
puede crear firmas confiables con una fecha correcta conocida.
Este enfoque no requiere certificación central. Quizás este
papel podría ser desempeñado por cualquier intermediario de confianza o
parte desinteresada de la misma manera que operan los notarios regulares
hoy en día. Cuando un notario certifica su firma con la firma de otra
persona, crea un certificado certificado de otro certificado
certificado que puede servir como prueba de la firma ejecutada
a mano. Un notario puede mantener su propio registro añadiendo
certificados individuales con firmas digitales (sin copiar en él los documentos firmados
). Este registro puede ponerse a disposición del público. La fecha
en la firma del notario debe ser creíble y puede
ser evidencia más sólida y ser legalmente más
significativa que la fecha en la firma que se certifica.
Es probable que las versiones futuras de PGP ser proporcionado
la capacidad de administrar fácilmente certificados de firma notariada
con fechas confiables.

Fuga de datos en sistemas multiusuario

PGP fue creado para su uso en una computadora personal,
bajo el control físico de un solo usuario. Si
ejecuta PGP en casa en su propia PC, sus archivos cifrados
estarán seguros siempre y cuando nadie entre en su casa o robe
computadora y no lo obligó a revelarle su contraseña (o no adivinó
la contraseña si es demasiado simple).
PGP no está diseñado para proteger los datos públicos originales en
una sistema comprometido. Tampoco puede evitar que
atacantes utilicen métodos sofisticados para acceder a la clave privada
mientras está en uso. Sólo necesita ser consciente
de la existencia de estos peligros al utilizar PGP en
un entorno multiusuario y modificar su
en consecuencia.expectativas y comportamiento. Quizás sus circunstancias sean tales que
debería considerar el uso de PGP sólo en una
máquina aislada de un solo usuario bajo su
control físico directo.

Análisis de actividad

Incluso si un atacante no puede leer el contenido de sus
comunicaciones cifradas, puede obtener al menos
alguna información útil observando de dónde provienen y dónde ir
mensajes, anotando su tamaño y la hora del día en que se envían. Es
como si un atacante pudiera mirar su
factura telefónica de larga distancia para saber a quién llamó
cuándo y durante cuánto tiempo, incluso si el contenido de las llamadas
Las conversaciones siguen siendo desconocidas para él. Esto se llama análisis
de actividad. Resolver este problema requiere la introducción de protocolos de comunicación
especiales diseñados para aumentar la resistencia
análisis de la actividad en su entorno de comunicación. Esto puede requerir
el uso de varias técnicas criptográficas.

Criptoanálisis

Quizás alguien con recursos de supercomputadora
(p. ej., una agencia de inteligencia gubernamental) lanzaría
un ataque criptoanalítico costoso y monstruoso. Quizás él
pueda descifrar su clave RSA utilizando nuevos conocimientos secretos en
áreas de factorización de números. Pero los científicos ciudadanos
han estado atacando este algoritmo intensamente y sin éxito desde 1978.
El gobierno puede tener algún método secreto
para descifrar el cifrado IDEA común utilizado en PGP. Este — La peor pesadilla de un criptógrafo. Pero no existen garantías absolutas de seguridad en
las aplicaciones prácticas de la criptografía.
Aún así, un optimismo cauteloso parece justificado. Desarrolladores
del algoritmo IDEA — algunos de los criptógrafos más poderosos de Europa. IDEA
ha sido sometido a intensas pruebas de seguridad y ha sido revisado por pares
por algunos de los mejores criptógrafos civiles del mundo. En términos de
resistencia al criptoanálisis diferencial, probablemente sea mejor
que DES.
Además, incluso si este algoritmo tiene algunas debilidades hasta ahora
no detectadas. En algunos lugares, el peligro es grande. reducido debido
al hecho de que PGP comprime el texto plano antes del cifrado. Costo
el cálculo requerido para hackear probablemente sería mayor que el valor
de cualquier mensaje.
Si las circunstancias en las que te encuentras justifican
la suposición de que podrías estar sujeto a algo tan atroz
ataque, tal vez debería consultar a un
consultor de seguridad de datos para desarrollar un enfoque específico que cumpla
sus extraordinarios requisitos.
En general, sin una fuerte protección criptográfica de sus datos contra
un adversario, hay poca necesidad o ningún esfuerzo para interceptar su
mensajes, y puede hacerlo a diario, especialmente si
se transmiten por módem o correo electrónico. Si utiliza
PGP y toma precauciones razonables, un atacante necesitaría
mucho más esfuerzo y gasto para violar
su privacidad.
Si se está protegiendo de ataques básicos y sienta que
su privacidad no será invadida por una persona intencionada y posesiva
Dados los vastos recursos del enemigo, probablemente estarás protegido por PGP. PGP
le brinda privacidad casi completa.

2.1.2. Recursos de Internet de PGP

Puede encontrar una gran cantidad de información relacionada con PGP
en Internet. Sus buenos catálogos se encuentran en las páginas:
— PGP, Inc. (página);
— PGP.net (pgp.net);
— servidor PGP internacional (pgpi);
— Conferencia de usuarios de PGP (pgp.rivertown.net);
— «Álbum ruso PGP» (geocities/SoHo/Studios/1059/).

2.2. Cifrado de información en imágenes y sonido

Esta clase de productos, denominados productos esteganográficos, permite
ocultar mensajes de texto en archivos .bmp, .gif, .wav y está destinado
a aquellos casos en los que el usuario no quiere que nadie
tenga la impresión de que está utilizando criptografía.
Un ejemplo de este tipo de programa — Herramientas S:
ftp://ftp.kiae.su/pub/windows/crypto/s-tools4.zip
El programa es muy fácil de usar. Externamente, el archivo gráfico
permanece prácticamente sin cambios, sólo cambian los tonos de color aquí y allá.
El archivo de sonido tampoco sufre cambios notables. Para mayor
seguridad, conviene utilizar imágenes desconocidas para el público en general
, cuyos cambios no se noten a primera
vista, así como imágenes con una gran cantidad de medios tonos y
/> tonos. Utilice el cuadro Danza de Matisse — Mala idea porque… todo
sabemos cómo se ve y, además, contiene grandes zonas
del mismo color.
El programa puede utilizar varios algoritmos de cifrado diferentes
a elección del usuario, incluido el bastante potente 3DES. algoritmo.

2.3. Cifrado mediante archivadores

Arj, Rar, WinZip y archivadores similares le permiten crear
archivos protegidos con contraseña. Este método de protección es mucho más débil
que los descritos anteriormente. Los expertos en criptografía afirman que en los métodos
El cifrado utilizado en los archivadores contiene “agujeros” que permiten
piratear el archivo no sólo adivinando la contraseña, sino también de otras formas. Así que
no debes utilizar este método de cifrado.

2.4. Protección con contraseña de documentos de MS Office

¡Nunca utilice este método! El truco es tan fácil que
el fabricante de un paquete comercial para recuperar contraseñas olvidadas
por usuarios desafortunados incluyó bucles vacíos en el programa para
ralentizar su trabajo para crear la impresión de complejidad de la tarea
planteada. El fabricante del paquete no comercial:
http://geocities/SiliconValley/Vista/6001/pwdremover.zip
no incluyó bucles vacíos en el programa, por lo que hackear lleva
menos de un segundo. Se piratean documentos MS Word 6.0 y 7.0, MS Excel 5.0
y 7.0, creados tanto por la versión inglesa del producto como
por varias nacionales, incluida la rusa.

2.5. Protección de datos mediante el programa NDEC

NDEC es un programa simple y al mismo tiempo extremadamente confiable, que utiliza algoritmos originales de codificación polimórfica de múltiples etapas usando dos claves. Esto significa
que, por ejemplo, el mismo archivo cifrado con la misma clave
cada vez tendrá una nueva apariencia, diferente en todos los bytes.
Los usuarios de NDEC necesitan cifrar/descifrar los datos
ingrese DOS contraseñas. La longitud de cada contraseña no puede exceder los 256
caracteres.

sección 1 del expediente ndec < uuencode 1.0 de FRIENDS Software >

filetime 614831580
comenzar 644 ndec
M4+AU'[HN!3O$<WF+Q»U»`R7P_XOXN :$`OHX!_/.EB]BQ!-/KC-D#V5,SVU/+
MD`$»3F]N($1E8V]D:6YG($5M86EL($- R>7!T;W(@=F5R<VEO;B`Q+C`@0F5T
M82`M(#0N,2`J*BHJ3F]T(&5N;W5G:&#187 ;!M96UO<GDD(«`@(«`@(«`@(«`@N«)
MNF8!S2′-( /V+^$]/OLX»`_*+RM’IZ7A_=&1K«:V5NA«ZS*0K96R$.L[
MK96R$.LK96R$.M! K96R$.MCK96R$.MDK96R$.MEK96R$.MFK96R$'((I-‘M
M2G3T<_@SR3/;T>U*=+_1T]’M2G2^T=.%VW07T>U*=+G1TX#[!G(+T>U*=02M
ME; (0T=,NBH;`8#Y»G0Z,]N#^0)T)M’M2G27<A_1[4ITEM’3T>U*=)71T]’M
M2G24T=.`^P)S’BZ*ORL!K(K85HOW*_/SI%[KB*P»R(#5`#S_=;SK,]’M2G4$
MK96R$-‘3@/L(<M+1[4IU!*V5LA#1TX#[%W+»T>U*=02ME;(0T=.!X ]`AM_K
MM%@&NRX)4S/;BN+TXOKB_.+^L#«(*!`4««««&amp ;!P@)`0(«`,$!08`
M«««««<(«0H+#`T*0#X!*$,I2&E-04XN`8`!=F5R&gt ;2!S:6UP;&4@8X)4
M»W!T;W(6/««0!.;VXM1&5C;V1I;F< @1<`)+6UA:6P@0R(H=&VR»BD@.C@D
M(#$`D»XP($)E=&$@+ 2`T#0H%%%L2.3DW+3(P`2`*5$UI5&]S;V9T.H&$-G!A
M<F%T,BP@06P&#187 ;BDM2:6=H=’,’97,J!4A+9#I4:&F_4G-59B@BE)X=`YN82MU
MBL0C(!1L>6)N ;W0N8!R5<W1R:6)U5IE0.T5GI5`01B»=(%M0H%1);&EP(%K5
M;4″AF+=N;ETB»D99E36F&V4%LV`A8V5N<]KTJB!D`TZ>;J(4;W1H!'<!+JB$
M<VAO =W1(8WDN8[*K»`U(«2AJFF%CB7=I)ZM2*F$Z*’)*5CIW170A!55]:A`
M<& )*22=G+»X$=H(46215<PYE.NFU4″`:;$66.2UE>-*69:HJ/@P3/E6*.N2H
M8R(@5 )0X&D89($]U`2<(6W!A<W,Q70@R.^]=22M)^P(2@(.=$EDM11*6V$D
M%R0M;V5SH0 )D?`HE$RX9!R131’5!%==Y(‘!H<BXE,4@».B1/;O,@;154%^$M
M)`_/)R@.?1MQ#D50%<4@^BSH*%@$2F%G826]5#H&88!W,16Y’4YF9@@%]V%4
MHRT&`)&Y_P`SP»XJ!3+@`L3@!/;81^+TPQ(«!2K@95(R$M02Y$!451[D01`(
M)`$`’_X`,N3-%CP-=`.JXO4`9#+`JKI_!.@V`,-7.`$`#O.J7/W%8OWK8O0
MN7T4@`»M*D+0_LHRP@K`=02″`E[2R*K2#=;0Y@(«/`JUO;>XN##M`G -(<.L
M/»«H’3[3L,87(&/’IW`B3?H)!D0`» L@6@!=`M.»1L’:^YKPU5N»#)K;F]W
M,VUM2$!J.@!M`&]H_` ’!_QLT@W$P$`90$J`C(«*C(`N«]S2&+V`»AP[0
M,GK ];1`3`GAM#%/@7NBB`,`’H»?N^@`»L$P`*»[IY`NC[^KC_3!OH ^!(`
M^JP,+J)^!#Q%=`D1«`=`6Z;@3KX.C@^K^»!%?HZQ0`^NC6″L,$Z. +Z6NB:
M_P`2<QU2NA4#Z+[Z7DET»T`!Z,’ZBM»T`D?K+H;`Z@$ZZJC!#XL>O ]RV«(
MHP8%@’S_#70]Z);Z@P)*-K(!4Z=^E]7%!16Z%4^7^C]^ 70(8*,)+OX&/P,H
M;.AN*$5H»`8D>23H@*%’0D)Z:$`S!,&#8217 ;Z!L$BAD%Z!7ZNB]Z1/I25″+S’H`^
ML*F2JQRK$C(%5!XDW_F+SX’I»:H& #187;#+XMG/.F7W04%`BZD!3^NNZ,^*E%_E5
MBP!R)@@D)NC%^6_HO_E6[OF:^9Q6&K)D5MP>)( E64GH(*]4!@%4P=XUZ[WH
M3J2@E#1%=$*Z4A>H3$)2«:B!A`)N0$`BQX%L`2U>_ZZ=0RY«0!H`UN_@O`
M=!90BCH=P»4@A<0%`845?Y8/0+*’W39ZT^Z8#QF!BA»8/GH`_DA70$5,VE
M=/5E3BI,NE)8Z»4″41W?[U’%403>;%$A`?X41@#Z_2T)^<T@»E!1OSXNBB8(
M»3/;»@`’A]4N`»4N]ATN*`4N!4`P`P`%TLSVW#+@1T-0@ 24″(N+<6>L`.=4R
M+29]-$(R!5.!-!#KRX»!O[2YU0V/$(E%%` _,L0]XM=9,L»^!50V.1!14*Q1
MNS2$4J,)P6@’!OXJEE84+L-«=<`5=>S»UC^P#P#:0B4+«+869=APV[ J% 3@*
B..L#J5<XGQ`0GY/GGP»?T@V?#0U`P86-«,)0F<#0:?_P
`
fin
suma -r/tamaño 33185/2491 sección (desde «comienzo» hasta «final»)
suma -r/tamaño 51962 /1789 archivo de entrada completo

2.6. Protección de datos mediante el programa «Cobra»

«Cobra» — este es un programa del que incluso los expertos extranjeros
hablan como el criptosistema más avanzado y científicamente sólido.
Cada año se celebran seminarios y conferencias científicas donde cientos de
matemáticos respetados de todos los países discuten las perspectivas de «Cobra&#187. y
un algoritmo original desarrollado por programadores rusos. Así que
esa «Cobra» esta es quizás la mejor opción, pero cuesta dinero.
Consultas por teléfono en San Petersburgo: (812)-234-0415, 245-3743,
234-9094, 245-3693.

2.7. Proteger disquetes usando el programa DiskHide

DiskHide es un programa que te permite crear cualquier disquete
(después de haber escrito información en él) completamente vacío. Es poco probable que
por ejemplo, la aduana o su jefe sean lo suficientemente inteligentes como para ver
usando DiskEditor el contenido de un disquete vacío.

sección 1 del archivo dh.zip &lt ; uuencode 1.0 de FRIENDS Software >

filetime 614831580
comenzar 644 dh.zip
M4$L#!!0««(«`( ?!OBTQ*(Z`4«#H&«`,««1$E32TA)1$4N15A%79-[
M4%-W%L= _]^;>/`GAD6A]WYAP>20$0M!`B#%@@@P2&@&A^&«!>211)(`1B$D
MC6#K5<«V5*WMB`A%@=@6’%0TJXN/];%8LEB’+>WJ5-?!LG5QJ19!R0*=SFC/
M& #8217;Y_O]_SFG-?Y_Q^FHTR@«(D,%:R./9!@`,`(#&/»DSXN4;M»88TZ2MP31Y
MVPKU6PTZ3!PI%D>$8_%&2ZN0KTA=`66:]B)B<.CL)0RDZDP!,P»G@SSIV&
M>K,`»D` ,&0:FA:$8F*P;F`I=`.HN:__#4@&7]10:_&6V^?H?5&0/W<?BS9
M8 ,;R](:R@NV8+D]G,%KXK_</ISJNB$C?[^G^FR/6-@Q/&’Q-WW$^2DXEI
MP8A@J.Y:W?!XZZNZ’RGD2P»2O’`V]OJ`T;`&9V.7SVC4’*/GJ)AC]AQSYI@[
M2R. C,Z*OW?U+HOF9Z;GDIF1XUO:Y!V?EK^[!FF’S_%E[T3UHFR(;&3.^#)GM
M<P^*]M7G0 [:7=+-9,NQX»9M#9NL^,_)FY<CO%QR>DS:;%.PB2/:=ZD<ZMPW
ME$[)AB?&#8217 ;,=;IK)&[6548W#;^7SC;??R.T/[X/:^Z.N3OB&[3L@]Y2]OXD8
M=5SQ(0;K^IQ*LV ^»^;>#SD,XM.2GE_8^#VOTB9-T96;N3N+!E),TE.K4S@SL
M1EE8HBX00P0(�8,7&!&`Z@OZ ^ -3*%2H-F7@()0<E_;’+FB,[P8H(_A^-.
M3RV#Z[ZHN<V_&`?7`_4-^YUG/0RZ& #187;V*=I4,`.<M@B.Y%QIN@+O@)Q8MU%»I
MCJ%N9$$-&’FVSW>YY!G,%Q:!`*H2+*ZFB)=967A’X[9]:G3JP4_»[:(@P5[
MO06U,8RF»WZ[5IQUT)»»S672`B52L%&ZR88T/&-9:-T,=3M*N0#8P*?F’6O,
M]»U.S01:_I@=H>!Z<RX[XJ_>D5KZSCFS?);S)7#.UCG[KIB5TF[-)=(U&`K
MQ<I!$$[:>[MS%_I%.E0FS>4RF,#7H##VK!#&AN[$Z**XC2E,D]@MHDOXX<
M9*+ _9%Q&NG<7E2EO07_@<:/=CK%[__XN,_L1F=3″H»_E=:;V:Y#%%G%Q+J
M@TNE=K[7U,TFAQ»B^?5$`U$*?&%Q)-Q$J>’DT/=`Q>1%F6G/60(6&# 8217;RK*G89=
M]-5`^[%PXB:]FO;@`H[=7YW[TGM/M(5BSB3S/8M)»WC7T#UZ:_=0I4QVC< V
MS5>H;+R[0D-88]WH>2′)N0IM0G+#%Z9R+;:’J%P/17/_3J/[GCU4+(!?9V5
MV^PBD8#Y:’]K[:VFI%%/-XG4ZSK.()=»](S[L/J$EWJ)ZX*?FBF;!N<!2) %?
M#;’G4^81UXD?QMJ6MO_CZ)!/XN*'»`P’7HV^.>6D@Y<+$=T»QVOL `!1P375Y
MC^_8,X%WY6)DMN*$84-+4X’XN_)D6@#XDI&H@8LWI:!U:C)._`%*<E?&lt ;^»+
MZT@Y%-*3(F,YD6CP!!7!O[9)X*Z4″9^B2^(#0H»X7$;DQ’=5D-Q08F!JUP?
MKI#)5T7+?(LJ@):U4U1=6,(/3BZKWF:U-2_+YD4)»_-*ET?&O&#*%,+ZS@<U
M*;UX:T<SVF:[2CKZ]*>.$VUMH2W»7]*UH4Y89’A$6Q]40R/PA>+%;:4M/RJ
M?%6NOH0?HE6KPN0KN)HEX<N/]<Z’%-^&3;@2@4*I*31FE_/R371_BZ4ZOZ22
M&:*DEX=GDQ.P&# 187;-[RX^<:0Z,#ON(‘<TWXJABYTNO,T[MA+’PE<1K%5T:IJ’AX
M]W,V +E/@$6S2″,+YU65OPL»Y-1UKA$<«8B)$-,F]:51;-P»5@O#`’+ C)7F
M]LUH8«DML&108*LG*7/)T)65^EWQ53L4.WT(Y6@LW*PF*3<6=-R2&DMR0
M4YSWLM5%.1U<2V:K. !UH?*6YOBUHMVR@@K*$+.L;7O1SY^SPZ+X;&V5<K<X
M7Q]8G%WXY=^YY;X;UPCC3B7J#»%% %0SF?T]8BHNVME1WS!,8DRJAO’ED]%!%
M.GN$N??P`J8&L»`!+R`QU,%;LS]^_# 4$L#!!0««(«`(?!ON151$N04`
M`*4,«`,«« 1$E32TA)1$4N5%A4G59-;Q-7%-TC1]NNZB»Y`RQT78A9`*
MA»)5E`7;EE@T*B4HB6CIJLJ*!55;J =M*+_S//,O.<][0]H%_T/V»22?)
M_(6>.YX/.V»0L)1HQK[OW*]SSWU7KU#QV=A]]F)OY_$W!S2W<8VV’FS05GM[
MY^FCW>^HN ;:VZ-#ZDR=TGPWVZ7Y[O[WWO+WM7+U2`]S>V?_VSLYVFYK.@D._
MA+83BB`0Y/H9!2+R=&BEITF;@0T #<:PU&?RH(T_%8CB%=$A&>3:V83JDR$]&
M(AL2216=`<VHUH7L?*5H7YHH#&(?5M!& MKC`XT^?I8!+I`J[TUB+JBKR-A
MC.VQZ]HW(5I-Y[$-X»;*1@K!*J)DJ$]# 971&48%VH@=(0ABM`G(!A/A&`JX1
M%<76/_/RI[X-;$=<Q`U»?N*UHD& #187;=X)62J*].C`V2`BVRPU`8.+@@BD7/I`[]
M`2RR1_]ED<E4’&7X004-&O’7D0CPWPA?CQ»=47UKLABYO)4I49Y>E1>9=I-
MI5`Q’A/Y843&lt ;:BEN#A5′<O’8<:5*]«’RKK6E’%J7@FB-KBCS;YSZ*^`Q’
MB$(1%37A+Q0LM<^5EN2&24</RTS’36SDCI$+&A&J6.,,OI»VFQ^CO@I5E/I>
M4D3N@` BQ’1%@@*M8T/1=3GH%`>;&6ACV3#!2#3[0IX2B/CK3+4*LF9B
M@R&QHYRJ;HA-5Q0# /HKQVO»W5G>E=3EZV5<C$8.*6E4]E2H4>`8C32BZ:%*
M42R,*T+T»KV-<V]Q7D1FHD,O@]R<Q^2<#QPKOV0OJN0:T35BI,:>BY$J1ZU!
M^9B(#)P) `0J»!(ALH(]UF*#;XTPJOM6YJEY>V2`_U[4EQ:P99^U?’&$6ZMQE
MZC)Y^@EG5*!Y-C1* (E[R1″QVT’;BP+*M.-G*!#SB/WY9^],O<$_SZJ;4M!
M+26UQH!Y1S;.&<U&lt ;1″81690A!S@C]&_3/+F(5BF&C=L,DT0$K»]V]M45?
M;!»M/[ C^`’8%JH@*PKHY8.D2=J(VV<E-SDK»II60(=DND)QX$ZP6>DO,2X
MP((4<3<S ,/KBI)V2#RY*/L»`#`S*]’TB$<Q%ZF4V?K)I»;.^OR:UP’)E.S(
M2U>?:SKTJJ2F»#[1’T/D:$BQ55<0%NBBN8YYP3>.I;=VC=[%3WQN887Q?&
M!1J»!T< TL)»V3#%YK&^*!J+GT^V[7]Z[<_?VIK/Y<-.AGP6=>ZQ_I+LY»S7T
M [N9DZ/_^[&?/VN0-V^O,VHN-9NM!=K:W7^T^SWMM1[]/G>BZ]^W’FZ.[],
M7 ^_^0,V%&_1F$J0XLI&GH.A1WJ./1[F’6UL3@CKF?Y&6C67&MYY1HMS;>6
MY]=6ID$F-R11Z9LSF_MD@ ?_$R`_/W1-?EKLK2;3P_:>[2]M_.34_:!_PR
MMTZ[>W3KVE0+#GEL)=C-+(8ZQ7F+H0LDI7*YSX1Q,2&# 8243;,#J3U:1Y4P`Q5S!`-
MDI5>(H.>%Y!(&YVI<:)»D16Z2[KB($3′:@0S^L0%»9+P992M6=P!G1?=EK+
MGS:*Y!97%N[A&87G+//7VKAUR;CIM+9F&B^^WWBU-6F]’YC?JV-EQV`U[:,
M -!-X9=JVZ2PMS8YB]?W&^?N[.?%9;77PXEF;YIJ.XZQ>XD;)@,CF'(EBF5R<
M0MV(CK&`DUPU0!>I00ZL? <U<JO8Q>FX[I?I7=.$[1:&Q6$GB%.@R8E4$]]»O
M!BV-KPJKXSL;&,(+` _>&+O2W%*&Q!J=DL0Z@7U.W3X2#/<.T<:9X<#BI^H#
M.CE+SB6K8R&.E3;J*5$LT»Y+XR5MA»M%*%F^R5B750_5Y>O,/.Z9(]ZFGO»J
MT>) K0NHFI[B5YC<E[.»790(9’24N!GARD8FI#?&3KSS<BMV0?K.>]:W$QM!#
MH?WJ?6*WI+ !*1ULE$*([_F*/K#FDA[BEE.@,89.49ZYA;652R;%[9%X5/[
M_U!+`0(4`!0«&# 171 ;(«`(?!OBTQ*(Z`4«#H&«`,«««««& # 171;(«««`
M«!$25-+2$E$12Y%6$502P$»%«4&# 171 ;«»«`»‘P;[D541+D%«»E#«`#«`
M««««`»««`2!@«1$E32TA)1$4N5%A44$L%! @««`»«(`=««/4+
$«««
`
fin
suma -r/tamaño 16086/4433 sección (desde «comienzo» hasta «fin»)
suma -r/tamaño 28110/3199 archivo de entrada completo2.8. Protección de discos duros usando el programa BestCrypt

El problema de proteger datos en discos duros de PC es quizás
el más urgente en el campo de la protección de la información.
El programa BestCrypt, en nuestra opinión, es el mejor (de los disponibles
gratuito en Internet) un programa para crear unidades lógicas
cifradas. Existen versiones para Dos, Win 3.XX, Windows 95/98, Windows NT. En
estos discos es recomendable almacenar no sólo toda la información secreta
sino también otros programas de cifrado (incluido PGP con todas las claves secretas
).
El programa ofrece tres opciones para su algoritmo de cifrado de elección (DES,
GOST, BlowFish) — Recomendamos elegir algoritmos probados — GOST
o pez globo.
Además de crear discos cifrados (y todos los servicios asociados
con ellos), el programa le permite cifrar completamente los disquetes a nivel físico, lo cual es muy conveniente para transmitir información secreta.
Puede descargar este maravilloso programa en el servidor
desarrollador, la empresa finlandesa Jetico:
http://jetico.sci.fi
Aquí está el número de serie necesario para registrar la versión gratuita
del programa:
Nombre de usuario: Sonixx
Organización: [AnThraX]
Número de serie: BC-35D1-EAA6-027F

2.9. Protección de discos duros con el programa seNTry 2020

El programa seNTry 2020 (versión 2.04), en nuestra opinión, es uno
de los mejores programas para crear unidades lógicas cifradas en
Windows NT . En dichos discos es recomendable almacenar no sólo toda la
información secreta, sino también otros programas de cifrado (incluido PGP con
todas las claves secretas).
Puedes descargar este maravilloso programa en el servidor
br /> desarrollador:
http://softwinter
Y aquí está el generador de claves necesario para registrar el programa:

sección 1 de file sentry < uuencode 1.0 de FRIENDS Software >

filetime 619930778
comenzar 644 centinela
MZ(«M`FZY0′-(;I*`K0*S2&T& #187;;HY`LTA,»Y`@»^3`*_=`:KJZRK04$#77X
MOG0&9KK62G*SZ»8`9H’R17 [!*F:)%G0&Z(8`9H’R17[!*F:)%G0&Z'<`ND<»
MM`G-(</9O?2K&:+VF;!Z@AF@>/_««,MAG9C,4G70″«#BY&;WTL/]OW`&
MNO`N0@`9@^WPF;1Z’,&9C4@@[CMXO-FJTIYY_S#4,’H».@!`%A@4,#H!.@& ;
M`%CH`@!APR0/!#`.G(«!`=2BM»T`LTA6L.^=`:Y`@»MAN#HR_] 2LB»T`LTA
M6N+PPPT*<V5.5′)Y(#(P,C`@=C(N,#0@:V5Y9V5N97)A=&]R +B`H8RD@,3DY
M.»!!:R!+;W)T(%M33U,@9W)O=7!=#0H-«D5N=& 5R(‘EO=7(@;F%M93H@)`T*
14V5R:6%L(&ES.B`D#0HD’@`
`
fin
suma -r/tamaño 34466/486 sección (desde «comienzo» hasta «final»)
sum -r/size 2375/332 archivo de entrada completo

2.10. Protección de discos duros mediante el programa SafeHouse

Otro programa para crear unidades lógicas cifradas.
Existen versiones para Dos, Win 3.XX, Windows 95/98, Windows NT. En estos
discos es aconsejable almacenar no sólo toda la información secreta sino también
otros programas de cifrado (incluido PGP con todas las claves secretas).
La versión internacional es débil (clave de 40/56 bits). ) , y americano
bastante digno. Desde su sitio web http://pcdynamics/SafeHouse/en
Internet piden no reescribirlo a residentes no estadounidenses. Pero simplemente preguntan.
Puedes descargarlo sin ningún problema. Contraseña de instalación — nosotros.checkpoint

2.11. Protección de datos con la ayuda del programa Kremlin

El programa Kremlin es como una adición lógica
al programa BestCrypt. Le permite cifrar archivos y correos electrónicos
utilizando muchos algoritmos de su elección (IDEA, 3DES, CAST, etc.). Pero
su principal ventaja es la capacidad (en intervalos de tiempo específicos
de tiempo, o, por ejemplo, cada vez que apaga la computadora)
borrar IRREVORABLEMENTE todos los archivos históricos, archivos de registro y archivos temporales
Internet y también todos esos archivos que especifiques. Además, puede
especificar un restablecimiento NO RESTAURABLE de la información en el espacio libre
del disco duro y en el archivo de memoria virtual de Windows (archivo de intercambio).
El programa está disponible para descargar en muchos servidores gratuitos
incluidos en:
http://shareware
http://download
Y aquí está el número de serie necesario para registrar la versión gratuita
del programa (probado en la versión 2.21): 4040053298

2.12. Protección de su PC mediante hardware

Propósito de este dispositivo — eliminación de información cuando intenta
extraer una unidad, cuando le roban una computadora, cuando ingresa al área de servicio
de una computadora (servidor) o cuando presiona un botón determinado.
En De hecho, este dispositivo es analógico
máquina trituradora de papel.
Principio de funcionamiento de este dispositivo — formateando la unidad.
Se sabe que al principio de cada unidad hay tablas de particiones
, tablas de asignación de archivos, directorios — por lo tanto, la destrucción
de la información comienza precisamente con ellos, e incluso después de varios segundos
de funcionamiento de este dispositivo, queda información en el disco que es
muy difícil de recuperar. Si el dispositivo funciona durante varios
minutos, entonces toda la información será destruida. Después del primer ciclo
de destrucción, comienza el segundo y así sucesivamente (hasta que se descarga la fuente de energía
autónoma), por lo que la información no puede ser restaurada ni siquiera mediante
magnetización residual. Un método de borrado similar está disponible en las utilidades
WipeFile y WipeDisk, pero para ejecutarlas la computadora debe estar
encendida y muchos sistemas operativos no brindan
acceso directo al disco y, en consecuencia, es posible que estas utilidades no funcionen.
Sin embargo, este método de destrucción de información puede parecer
«bárbaro», si se organiza el trabajo correctamente (copias de seguridad
cada día, mantener un registro completo del trabajo del día, etc. .), entonces la información borrada se puede restaurar con una mínima pérdida
de tiempo (el disco no sufre).
Para identificar a un administrador que tiene acceso a computadoras
protegidas, llaves electrónicas con un Se utiliza una longitud de código de 48
poco. El poco tiempo asignado para presentar esta clave — 10
segundos, elimina por completo la posibilidad de su selección. Los sensores, cuando
se activan, la información se destruye, los usuarios
eligen ellos mismos. Los más utilizados son los interruptores de límite
(apertura de una computadora, apertura de una habitación, botón de pánico), timbre
teléfono (buscapersonas), sensores que se activan cuando cambia el volumen.
El dispositivo es una unidad montada en el compartimento 3, 5″
unidad de disquete y es autoalimentado. El dispositivo está incluido en el bucle
IDE y no requiere la instalación de ningún controlador. Este dispositivo
se puede instalar en cualquier computadora que tenga unidades IDE.
Se proporciona instalación y una garantía de un año.
Puede obtener información detallada sobre la trituradora llamando a
St. Petersburgo: (812)- 259-5018 en JSC «BYT». El método utilizado para destruir
la información no daña el disco y no contradice
legislación (como cualquier máquina trituradora de papel).
Correo electrónico: byte@infoservice.spb.ru

2.13. Criptografía y política

Los mayores expertos en el campo de la seguridad de la información hoy en día
afirman abiertamente: el gobierno de EE.UU., como cualquier otro, incluida
Rusia, está adoptando leyes sobre la protección obligatoria de la información en
Empresas comerciales públicas y privadas en realidad están intentando
obtener acceso a información confidencial sobre sus ciudadanos. ¿Qué
está pasando?

Gran Hermano con acento americano

Cualquier empresa occidental que quiera expandir su negocio a
mercados de terceros países, tarde o temprano se enfrenta a restricciones
a la exportación de determinadas tecnologías que tienen usos duales. o simplemente
demasiado bueno para los países subdesarrollados.
Pero si esta empresa acepta respetar ciertas reglas del juego,
tales exportaciones estarán permitidas. La condición principal — clasificación de toda la documentación
relacionada. El secreto se logra mediante el uso
programas informáticos especiales llamados criptográficos.
Servicios gubernamentales especiales garantizan que las empresas
no escatimen en la compra de dicho software y lo utilicen constantemente
en su trabajo. Comunicados de prensa e instrucciones públicas
enfatizan los últimos avances en criptografía
algoritmos y programas certificados por agencias gubernamentales.
Diariamente nos aseguran que estos son los programas que garantizan
100% de protección contra cualquier acceso no autorizado. Y
por el contrario, se dice que los programas creados en empresas privadas o
independientes del Estado «hackearán» incluso un niño.
Esto es una exageración, que en la práctica conduce a una gran mentira.
El deseo de los servicios secretos del Estado de introducir sus propias reglas
para cifrar datos privados y comerciales sólo significa el deseo
del Gran Hermano de descubrirlos. Hay dos enfoques para esto, ambos
se utilizan activamente en la práctica.

«Cien por ciento de protección»

Completamente intimidado por los países occidentales, Saddam Hussein sufrió
derrota mucho antes de la Guerra del Golfo. . Los aviones a su disposición
«Mirage» fueron suministrados por los franceses. Las insidiosas piscinas infantiles
aseguraron al comprador que la electrónica de estos aviones estaba 100%
protegida contra el acceso no autorizado. Sin embargo, cuando se trataba de
En la guerra, esta protección se rompió inmediatamente — con una señal de código
evitando el astuto sistema. Los sistemas a bordo del avión fueron
desactivados y el dictador se quedó sin aviación.
Una «puerta trasera&#187 similar; un sistema supuestamente seguro está disponible en CUALQUIER
PROGRAMA CERTIFICADO DEL GOBIERNO, pero no es habitual
que se publique.
El proyecto de ley S266 del Senado de los EE. UU. de 1991 requiere explícitamente que
los equipos criptográficos estadounidenses contengan trampas
conocido sólo por la NSA — Agencia de Seguridad Nacional. En 1992
El FBI propuso una legislación al Congreso, — facilitar la escucha de conversaciones telefónicas
, pero fue un fracaso. Luego, en 1993, la Casa Blanca inició
una campaña para aprobar
el chip criptográfico CLIPPER como estándar gubernamental para su uso
secreto en teléfonos, faxes y correos electrónicos. Sin embargo
los desarrolladores, AT&T, no ocultan que el gobierno ha
llave de la «puerta trasera» en el sistema, independientemente de la
complejidad de la contraseña que asigna un usuario ingenuo.

«Garantías sociales»

El segundo enfoque para defraudar a clientes potenciales se basa en
un sistema de las llamadas claves públicas, cuyo conjunto completo
sólo puede permitir al propietario descifrar cualquier mensaje en
el sistema.
El usuario sólo lee su mensajes, pero cuando llega
Por razones serias y legítimas (por ejemplo, una decisión judicial o intereses de seguridad nacional), tan pronto como, digamos, diez respetables
ciudadanos reciban partes de la llave maestra, el secreto será
revelado.
/> Este enfoque fue criticado con razón por la mayoría
de los expertos. Según Allen Shiffman, ingeniero jefe de Terisa Systems, California, la tecnología «de terceros tiene la clave» del desarrollo. no
sólo no será utilizado en el extranjero, sino que en general representa
representa otra medida más del gobierno de EE. UU. para mantener la tecnología de cifrado al margen. «¿Ford habría utilizado el
sistema de seguridad desarrollado en Toyota si el
gobierno japonés tuviera las claves del sistema?» — pregunta Jim Bidzos, presidente
de la prestigiosa RSA Data Security Corporation.
Entre los usuarios corporativos que buscan garantías de que
los datos confidenciales no serán interceptados, incluso la posibilidad de confianza
el gobierno está completamente excluido. Y esto es lo que sucede en Estados Unidos, donde las agencias de inteligencia
reciben regularmente fuertes bofetadas por el menor intento de penetrar
en los asuntos privados de un ciudadano. ¡¿Quién en Rusia creerá en un gobierno
que nunca ha sido abierto con sus ciudadanos?!

¿Por qué la FAPSI tiene orejas tan grandes?

Agencia Federal de Comunicaciones e Información Gubernamentales de Rusia
— una estructura similar a la NSA estadounidense. Pero como funciona en
Rusia, para satisfacer su curiosidad profesional
utiliza métodos más sencillos. Por ejemplo, desacreditar los sistemas de seguridad
cuyos desarrolladores excluyen deliberadamente la posibilidad de «entradas negras
», así como todos los programas en cuyo desarrollo la FAPSI
no participó.
Caso El hecho es que ahora en muchas ciudades del país la FAPSI ha creado
ciertos centros científicos y técnicos involucrados en la implementación de sus propios
sistemas de protección. Estos desarrollos reciben inmediatamente la necesaria
promoción al mercado de los certificados de calidad emitidos, por supuesto,
por FAPSI. Y los competidores independientes están luchando duro — FAPSI se niega
a conceder licencias sobre productos ajenos, por muy buenos que sean. Además
el último — confiabilidad, como ya entendiste, — tradicionalmente una cualidad
innecesaria para el Gran Hermano de cualquier nacionalidad.
Desde su creación hasta la actualidad, la FAPSI ha lanzado una grandiosa
campaña de propaganda contra este tipo de empresas. Aquí hay un ejemplo de información
publicado en muchos medios.
«Acerca de herramientas de cifrado que no garantizan protección. Según la información disponible en el departamento de licencias y certificación de FAPSI, varias empresas rusas —
desarrolladores y fabricantes de herramientas de seguridad de la información recibieron
certificados para las herramientas de cifrado que desarrollaron, evitando los existentes
sistema&# 8230;
…FAPSI advierte a los usuarios potenciales que estos
certificados no pueden certificar la conformidad de los productos especificados
requisitos rusos actuales para herramientas de cifrado y
garantizar la seguridad de la información
procesada con su ayuda».
Entre los programas mencionados — el sistema «Cobra» un programa que incluso los expertos extranjeros consideran el criptosistema más avanzado y
científicamente sólido. Anualmente se celebran seminarios y
conferencias científicas, donde participan cientos de matemáticos respetados de todos los países
discutiendo las perspectivas de «Cobra» y un algoritmo original desarrollado
por programadores rusos.
Un poco antes en «Moskovsky Komsomolets» apareció un artículo, cuyos autores
decían literalmente lo siguiente: «Cifrados creados por estructuras comerciales
que la FAPSI dividirá durante la pausa del almuerzo».

2.14. Conclusiones

Ahora saquemos conclusiones de todo lo que hemos leído:
1. Al planificar medidas de seguridad de la información
es recomendable utilizar un enfoque integrado:
— Es obligatorio
instalar un dispositivo junto a su computadora para protegerse contra PEMIN (por ejemplo GBSH-1, Salyut,
Veil o Thunder);
— toda la información importante (incluidos los programas para cifrar
correo electrónico como PGP) debe almacenarse en un disco cifrado
(partición del disco duro) creado, por ejemplo, usando el programa
BestCrypt o, ¿qué más? mejor — «Cobras»;
— instale el programa Kremlin 2.21 y configúrelo de tal manera
que cada vez que salga de Windows, se restablezca a cero: espacio libre en
todos los discos, el contenido de la memoria virtual (archivo de intercambio), todo
archivos de historial, archivos de registro, etc.;
— Toda su correspondencia (correo electrónico) debe estar cifrada utilizando el programa
PGP (recomendamos la versión 2.6.3ia — para DOS y 6.0i para
Windows). Cifre absolutamente toda la correspondencia; no debe darle al Gran Hermano
ningún motivo para relajarse;
— periódicamente (una vez al mes o una vez al trimestre) realice un cambio
completo de todas las contraseñas;
— al transmitir información secreta a través de medios extraíbles
información (por ejemplo, a través de disquetes), es aconsejable enmascararla
por ejemplo usando el programa DiskHide;
— para cifrar archivos de forma segura, utilice los siguientes programas: NDEC,
«Cobra», Kremlin, PGP.
2. Al elegir una contraseña, siga las siguientes recomendaciones:
& #8212; no utilices frases obvias que sean fáciles de adivinar
por ejemplo, los nombres de sus hijos o cónyuge;
— Utilice espacios y combinaciones de números, símbolos y
letras en su contraseña. Si su contraseña consta de una palabra, es muy fácil
adivinarla haciendo que la computadora pruebe todas las palabras del diccionario. Por eso una frase es mucho mejor como contraseña que una palabra. Un atacante más
sofisticado puede obligar a su computadora a revisar un
diccionario de citas famosas;
— utilizar la creatividad. Piense en una frase que sea fácil
de recordar, pero difícil de adivinar: dicha frase puede estar compuesta de
expresiones sin sentido o citas literarias muy raras;
— utilice las contraseñas más largas — cuanto más larga sea la contraseña,
más difícil será adivinarla.
3. Nunca proteja la información confidencial utilizando
archivadores y la protección que ofrece MS Office.
4. Nunca utilice certificados criptosistemas
/>FAPSI, NSA, etc., TODOS tienen las llamadas «puertas traseras» y son fácilmente
pirateados tanto por estos servicios como por los piratas informáticos.
5. Para una mayor confiabilidad, a veces tiene sentido utilizar no
uno, sino varios sistemas de cifrado (por ejemplo, cifrar E- Mail
primero usando NDEC y luego usando PGP).
6. Siempre mantenga el control físico de la información de los medios
. Lo mejor es que los tengas siempre contigo (por ejemplo
una caja de disquetes en un maletín).
7. Recuerde que en las nuevas versiones incluso de criptosistemas confiables (como
PGP) pueden aparecer “puertas traseras”; bajo presión del gobierno y
servicios de inteligencia, por lo que tiene sentido utilizar versiones
bien conocidas y probadas.
8. Úselo usted mismo y promueva activamente el uso de las mejores herramientas de criptografía entre tus amigos
y conocidos. Deje que
el cifrado se convierta en una parte integral de su vida. Con este
estilo de vida contribuirás a la justa causa de la lucha contra
todo tipo de servicios especiales (NSA, FSB, FAPSI, etc.) que protegen
los intereses del régimen oligárquico criminal, ¡y no los suyos!

3. CREACIÓN DE ARCHIVOS

Cuando se utilizan computadoras personales por diversas
razones, es posible que se dañe o se pierda información en los discos magnéticos. Esto
puede ocurrir debido a daño físico al disco magnético, ajuste
incorrecto o destrucción accidental de archivos, destrucción de información
virus informáticos, etcétera. Para reducir las pérdidas en tales
situaciones, debe tener copias archivadas de los archivos que utiliza y
actualizar sistemáticamente las copias de los archivos que cambia. Para almacenar archivos
de datos, puede utilizar dispositivos de almacenamiento externos de gran
capacidad, que permiten copiar fácilmente un disco duro
(por ejemplo, magnetoópticos, serpentinas, &# 171;Arvid», etc.)
Para copiar archivos, puede, por supuesto, utilizar las siguientes
herramientas:
— comandos estándar Soru, Xcopy, Diskcopy;
— software PCtools, Norton Commander, Windows;
— programas de respaldo continuo Backup y Restore.
Sin embargo, las copias de seguridad ocupan la misma cantidad de espacio que
los archivos originales, y copiar los archivos necesarios puede
requerir muchos disquetes.
Es más conveniente crear copias de archivo, utilice programas de archivo de archivos especialmente
que compriman la información.
Al archivar, el grado de compresión de los archivos depende en gran medida de su formato.
Algunos formatos de datos (gráficos, Page Maker, etc.) tienen
variedades empaquetadas y la compresión la realiza el programa que los crea
br /> el archivo original, pero los mejores Archiveros son capaces de ajustarlos
. Una imagen completamente diferente se observa al archivar archivos de texto,
archivos PostScript y similares (los archivos de texto generalmente se comprimen entre un
50-70% y los programas entre un 20-30%).
Los archivadores más populares son ARJ, LHA, RAR y PKZIP (tiene
un desempaquetador PKUNZIP separado).
La mayoría de estos programas no necesitan ser comprados especialmente, ya que
se ofrecen como shareware. programas (Shareware) o
distribución gratuita (Freeware). Los «shells&#187 especiales pueden brindarle una buena ayuda al archivar
programas (ya que cada usuario tiene un archivador favorito). (los llamados PackerShells)
como SHEZ o GUS, que definen de forma independiente
archivo comprimido y ayuda para descomprimirlo (el llamado
proceso de descompresión); herramientas similares están disponibles en shells modernos
de uso general (Norton Commander, DOS Navigator, etc.).
Dichos shells generalmente solo administran programas de archivado
de uso general existentes. El archivador RAR tiene
su propio shell integrado.
El principio de funcionamiento de los archivadores se basa en buscar archivos «redundantes»
información y su posterior codificación con el fin de obtener un volumen mínimo
. El método más famoso para archivar archivos es comprimir
secuencias de caracteres idénticos. Por ejemplo, dentro de tu archivo
hay secuencias de bytes que se repiten con frecuencia. En lugar de
almacenar cada byte, se registra el número de caracteres
repetidos y su posición. Para mayor claridad, damos el siguiente ejemplo.
El archivo empaquetado ocupa 15 bytes y consta de lo siguiente
secuencias de caracteres:

BBBBBLLLLLAAAAAA

En hexadecimal

42 42 42 42 42 4С 4С 4С 4С 4С 41 41 41 41 41

La El archivador puede representar este archivo en la forma (hexadecimal):

01 05 42 06 05 4C OA 05 41

Estas secuencias se pueden interpretar de la siguiente manera:
desde el primero posición 5 veces se repite el signo B, desde la sexta posición 5 veces
se repite el signo L y desde la posición 11 se repite el signo A 5 veces.
De acuerdo, una demostración muy simple del algoritmo de archivo .
Obviamente, almacenar el archivo en su forma más reciente requiere sólo
9 bytes — 6 bytes menos.
El método descrito es una forma sencilla y muy eficaz
de comprimir archivos. Sin embargo, no proporciona mucho ahorro de espacio si
el texto que se procesa contiene una pequeña cantidad de secuencias
de caracteres repetidos. Un método de compresión de datos más sofisticado
utilizado de una forma u otra por casi cualquier archivador, — esto
el llamado código de prefijo óptimo y, en particular, el algoritmo de Huffman, o codificación de caracteres de longitud variable. El código de longitud
variable permite que los caracteres y
frases más comunes se escriban en sólo unos pocos bits, mientras que los caracteres y
frases raros se escribirán en cadenas de bits más largas. Por ejemplo,
analizando cualquier texto en inglés, se puede establecer que la letra E
aparece con mucha más frecuencia que la Z, y que X y Q se encuentran entre las menos frecuentes
a quienes se encuentran. Así, utilizando una tabla de correspondencia especial, es posible codificar cada letra E con menos bits, utilizando un código más largo para las letras más raras, mientras que en las codificaciones convencionales, cualquier carácter tiene una secuencia de bits correspondiente
de longitud fija (normalmente un múltiplo de un byte).
Los archivadores populares ARJ, RAK, LHARC, PKZIP funcionan basándose en
el algoritmo Lempel-Ziv. Estos archivadores se clasifican como adaptativos
codificadores de diccionario, en los que las cadenas de texto se reemplazan
con punteros a cadenas idénticas que se encuentran anteriormente en el texto.
Por ejemplo, todas las palabras de este libro se pueden representar como números de página
y números de línea. de algún diccionario. La característica distintiva
más importante de este algoritmo es el uso del análisis gramatical
del texto anterior con su descomposición en frases, que
se registran en el diccionario. Los punteros le permiten vincular a cualquier
frase en una ventana de un tamaño establecido que precede a la frase actual.
Este tamaño determina los límites de la búsqueda de coincidencias; a medida que aumenta
, la densidad de empaquetado aumenta, pero la velocidad del programa disminuye.
Si se encuentra una coincidencia, la frase actual se reemplaza con un puntero a su
aparición anterior.
Los programas de archivo no sólo le permiten ahorrar espacio en
disquetes de archivo, sino también combinar grupos de archivos compartidos
archivos en un solo archivo, lo que facilita enormemente el archivado. Las
funciones principales de los archivadores incluyen:
— archivar archivos específicos o todo el directorio actual;
— extraer archivos individuales o todos los archivos del archivo en el directorio
actual (o en un directorio específico);
— ver el contenido del archivo comprimido (composición, propiedades
de los archivos empaquetados, su estructura de directorios, etc.);
— comprobar la integridad de los archivos;
— restauración de archivos dañados;
— mantener archivos de varios volúmenes;
— enviar archivos desde el archivo a la pantalla o imprimirlos.
Todos los programas de archivado, por regla general, cuentan con comentarios detallados
, por lo que su uso no causa ninguna dificultad particular.
Además , los programas de archivado se pueden proporcionar
con funciones adicionales para proteger la información en el archivo comprimido mediante
una contraseña, que se utiliza como clave para el algoritmo de cifrado de datos en
el archivo.

4. PROTECCIÓN CONTRA VIRUS INFORMÁTICOS

Virus informático — es un pequeño programa
especialmente escrito que puede «atribuir» sí mismo a otros
programas (es decir, «infectarlos»), así como realizar varias
acciones no deseadas en la computadora. Un programa que
contiene un virus en su interior se llama «infectado». Cuando un programa de este tipo
comienza a funcionar, el virus suele tomar el control primero.
El virus encuentra e «infecta» otros programas o realiza algunas
funciones dañinas: corrompe archivos o la tabla de asignación de archivos en el disco,
«obstruye» RAM, cambia el direccionamiento de llamadas a dispositivos
externos, etc. Además, los programas infectados pueden
transferirse a otro ordenador mediante disquetes o una red local.
Actualmente se conocen más de veinte mil virus. Convencionalmente
se dividen en clases según las siguientes características.
Por hábitat:
— red, difundiéndose a través de una red informática;
— basado en archivos, incrustado en el archivo ejecutable;
— de arranque, infiltrándose en el sector de arranque de un disco duro
o disquete.
Por método de infección:
— residente, cargado en la memoria del PC;
— no residente, no infecta la memoria del PC y permanece activo
por un tiempo limitado.
Según posibilidades:
— inofensivo y no afecta el funcionamiento de la PC;
— no peligroso, cuyo impacto está limitado por una disminución de la memoria libre
en el disco y del sonido gráfico y otros efectos;
— peligroso, que puede provocar graves fallos de funcionamiento en el PC;
— muy peligroso, que puede provocar la pérdida de programas,
destrucción de datos, borrado de información en áreas de memoria del sistema e
incluso fallos prematuros de los dispositivos periféricos.
Esta clasificación, por supuesto, no combina todos
posibles virus; en cada categoría hay variantes que no
nombradas debido a su naturaleza exótica, por ejemplo, virus CMOS o
estructuras similares a virus «vivos» en entorno Microsoft Word. Además
, existen una serie de programas que no tienen todas las propiedades
de los virus, pero que pueden suponer un grave peligro («caballos de Troya»
, etc. )
Para proteger y combatir los virus, se utilizan programas antivirus
especiales, que se pueden dividir en varios tipos:
— Los programas detectores le permiten detectar archivos infectados con
un virus. El funcionamiento del detector se basa en la búsqueda de un fragmento de código
perteneciente a un virus conocido concreto. Desafortunadamente
los detectores no garantizan la detección de sustancias «frescas&#187. virus, aunque
algunos de ellos proporcionan medios especiales para ello. Los detectores más conocidos son ViruScan y NetScan. En nuestro país
utilizamos el detector Aidstest;
— Los programas médicos (o fagos) «curan» programas infectados o
discos, destruyendo el cuerpo del virus. En este caso, en varios casos, su información
puede perderse, ya que algunos virus distorsionan el entorno
hasta tal punto que no se puede restaurar su estado original.
Programas médicos ampliamente conocidos son Clean-Up, M-Disk y
ya mencionados anteriormente Aidstest;
— Los programas de auditores recuerdan primero la información sobre el estado
programas y áreas del sistema de los discos, y luego comparar su
estado con el original. Si se detectan inconsistencias, se emite un mensaje
al usuario. El funcionamiento de estos programas se basa en comprobar la integridad
(inmutabilidad) de los archivos calculando la suma de comprobación y comparándola
con la de referencia calculada cuando se lanzó por primera vez el auditor; También es posible
utilizar sumas de comprobación incluidas en los archivos de programa
por los fabricantes. Los virus se pueden crear, pero no se encuentran
cambiar durante la infección la suma de comprobación calculada de la manera tradicional
— Sin embargo, sumando todos los bytes del archivo, es prácticamente
imposible disfrazar la modificación del archivo si el conteo se realiza según
un esquema arbitrario, previamente desconocido (por ejemplo, bytes pares
se multiplican adicionalmente por 2), y es completamente imposible cuando se utilizan
dos (o más…) cantidades calculadas de manera diferente;
— médicos inspectores — estos son programas que combinan propiedades
auditores y fagos que pueden detectar cambios en archivos y
áreas del sistema de discos y, si es necesario, en caso de cambios patológicos
, pueden devolver automáticamente el archivo a su estado original;
& #8212; Los programas de filtrado se ubican residentes en la memoria RAM del ordenador
, interceptan aquellas llamadas al sistema operativo que
pueden ser utilizadas por los virus para reproducirse y causar daño, y
reportarlas al usuario. Los programas de filtrado controlan las acciones
característica del comportamiento del virus, tales como:
— actualizar archivos de programa;
— escribir en el disco duro mediante dirección física (escritura directa);
— formateando el disco;
— Ubicación residente de programas en la RAM.
Habiendo detectado un intento de realizar una de estas acciones,
el programa de filtro produce una descripción de la situación y requiere
confirmación por parte del usuario. El usuario puede permitir la operación si
produce «útil» programa, o cancelar si la fuente de la acción
dada no está clara. Los programas de filtrado más utilizados
incluyen FluShot Plus, Anti4Us, Floserum y Disk Monitor. Este
es un método de protección bastante confiable, pero crea importantes inconvenientes
para el usuario.
Algunas funciones antivirus están integradas en las versiones modernas de BIOS.
Antivirus disponibles productos de software, y hay muchos de ellos,
/>por regla general, combinan las funciones principales de un detector-médico-auditor.
Cabe señalar que los programas antivirus se actualizan constantemente, al menos
menos de una vez al mes, y son capaces de proteger las computadoras de los virus
conocidos por el programa en este momento.
En primer lugar, es necesario enfatizar que solo el propio usuario puede proteger su computadora de
los virus. Sólo el uso correcto y
oportuno de los agentes antivirus puede garantizarlo
contra infecciones o asegurar un daño mínimo si se produce una infección
sucedió. Es necesario organizar adecuadamente el trabajo en una PC y evitar
la copia incontrolada de programas de otras computadoras, en primer lugar
esto se aplica a los programas de entretenimiento y juegos de computadora.

4.1. Acciones en caso de infección por virus

Si su computadora está infectada con un virus (o sospecha que está
infectado), debe realizar las siguientes operaciones.
1. Apague el ordenador para que el virus no siga realizando su trabajo
funciones destructivas.
2. Inicie la computadora desde la configuración de «referencia» (sistema)
disquete (en el que se escriben los archivos ejecutables del sistema operativo y
programas detectores) y ejecutar programas antivirus para
detectar y destruir el virus. Usando «referencia» El disquete
es necesario porque Al cargar el sistema operativo desde el
disco duro, algunos virus pueden pasar a la memoria RAM
desde el módulo de arranque. En este caso, el disquete del sistema debe estar
protegido contra escritura, mediante un interruptor situado en su
cuerpo (para disquetes de 3,5&#8243) o una pegatina (para disquetes de 5,25&#8243).
3. A continuación, deberás secuencialmente neutralizar todo unidades lógicas
del disco duro. Si algunos archivos en una unidad lógica no se pueden
restaurar y no se destruyen, entonces los archivos no dañados
deben copiarse a otra unidad lógica y esta unidad debe volverse a crear
formato. Luego restaure todos los archivos en esta unidad lógica
copiándolos y usando copias archivadas.

4.2. Prevención contra la infección por virus

La prevención consiste principalmente en lo siguiente.
Comprobación de información procedente del exterior (disquetes, red local,
Internet, etc.) mediante programas detectores o
programas de auditoría. Para ello, es recomendable utilizar programas
que no comprueban la longitud del archivo, sino que calculan su suma de comprobación
ya que muchos virus no cambian la longitud de los archivos infectados, y prácticamente no es posible
cambiar
un archivo para que su suma de comprobación siga siendo la misma.
Si los programas traídos están escritos en un disquete en formato archivado
, luego debe extraer los archivos del archivo y verificarlos inmediatamente, solo
después de eso los archivos podrán ponerse en funcionamiento.
Una verificación muy simple y confiable para detectar la presencia de virus residentes
es rastrear cambios en la tarjeta de memoria de la computadora, por ejemplo
por el día pasado. Para estos fines, puede utilizar programas
especiales que se ingresan en el archivo de comando autoexec.bat
que se ejecuta cuando se inicia MS DOS. Una muy buena opción
aquí podría ser el programa ADinf, que puede leer información de
discos sin utilizar los servicios de DOS, de modo que ni un solo «invisible» el virus
no puede engañarla. Esto reduce significativamente el tiempo de escaneo
ya que solo es necesario escanear los archivos recién aparecidos o modificados
.

* * *

De los antivirus existentes actualmente, recomendamos:
de origen extranjero — Norton Antivirus (http://symantec); de
nacional — Adinf, Adext, Doctor Web. Si desea adquirirlos
, aquí están las coordenadas:

departamento antivirus de JSC «DialogNauka», Moscú
tel. 137-0150, tel./fax 938-2970
BBS (095) 938-2856 (28800/V.34)
FidoNet: 2:5020/69
Correo electrónico: antivir@ diales.ru
Servidor WWW: http://dials.ru, http://dials.ccas.ru

5. GUARDAR INFORMACIÓN EN UN MEDIO MAGNÉTICO

La información en un disco duro puede destruirse no solo
como resultado de un virus informático o la intención maliciosa de su
malintencionado, sino también como como resultado de defectos físicos y lógicos.
Además, pueden surgir problemas debido a su propio
descuido — en caso de formateo erróneo de discos o eliminación
de archivos.
Para guardar datos en el disco debe:
— mantenimiento preventivo regular;
— respuesta oportuna a los primeros signos de daño;
— cumplimiento de las normas de manipulación del disco;
— copia de seguridad sistemática.

5.1. Realización de mantenimiento preventivo

Revise periódicamente su disco para detectar la presencia de sectores defectuosos.
Para detectarlos, puede utilizar la utilidad Disk Doctor del
kit Norton Utilities.
Tenga en cuenta que la utilidad Calibrar incluida allí a veces puede
hacer que un clúster defectuoso en el disco vuelva a ser normal.
Si tiene suficiente espacio en su disco duro, es recomendable ejecutar la utilidad desde
el Protección de borrado de archivos autoexec.bat (DOS), que
colocará los archivos eliminados en un área especialmente asignada en el disco,
desde donde se pueden recuperar si es necesario. Otros
sistemas operativos tienen características similares.
Cabe recordar que es la única forma 100% confiable
Para proteger su información de cualquier accidente destructivo es
un sistema de respaldo claro y estrictamente observado.
Muchos años de experiencia tanto de individuos como de grandes empresas en todo el mundo
demuestran que con un enfoque competente ( varias & #171;generaciones»
copias para cada uno de un número de intervalos de tiempo — mes, semana, día,
medio día) no perderá más de un día hábil por recuperación
información perdida; Si las últimas copias del archivo
contienen archivos ya dañados, tienes la oportunidad de volver a
las anteriores. Con la llegada de los medios CDROM accesibles, mantener archivos
se ha vuelto más fácil, ya que es necesario almacenar sólo archivos de destino y
una pequeña cantidad de programas, mientras que la mayor parte del software
se puede almacenar fácilmente. restaurados a partir de discos láser o distribuciones propietarias
(vale la pena recordar, sin embargo, que se conocen casos
detección de virus en ambos). Existe una oportunidad
asequible de reescribir información almacenada a largo plazo en un disco láser
, protegiéndolo así de casi todos los problemas.

5.2. Acciones ante los primeros signos de daño en el disco

Los síntomas más típicos que preceden a la aparición
de defectos graves en el disco — lo siguiente:
— falta de acceso a un archivo separado o la aparición de caracteres extraños en archivos de texto
;
— desaceleración de la unidad de disco;
— la aparición al grabar y leer información de un sonido que recuerda al
el resoplido de una bomba;
— inestabilidad del proceso de arranque de DOS.
Si aparece alguno de los síntomas enumerados, primero
copie la información más importante (que aún esté
accesible) en disquetes. Luego intente restaurar el marcado usando la utilidad Calibrar
— para el disco duro y Disk Tools — para disquetes. Ambas utilidades están incluidas
parte de Norton Utilities. Independientemente de los resultados de la repartición,
complete el proceso de recuperación procesando el disco usando la utilidad Norton Disk
Doctor.
En muchos casos, las acciones descritas son suficientes para
restaurar el disco a la funcionalidad. Sin embargo, a veces no es posible
corregir los defectos automáticamente. En este caso,
se utilizan métodos especiales, cuya descripción está fuera del alcance de este libro.
Para estudiar este tema, debe consultar la literatura
especial.

5.3. Operación y mantenimiento del disco

Las unidades de disco duro generalmente no requieren mantenimiento. Los discos
están alojados en una carcasa herméticamente cerrada. Nunca deberías
pensar en limpiar el polvo de tu disco duro — incluso si hay partículas de polvo
en su interior, su vida útil sigue siendo bastante larga.
¡Desarmar un disco duro con una alta probabilidad (99,99%) conduce a su
falla!
Para garantizar un funcionamiento sin problemas del disco duro, intente
abstenerse de fumar cerca de la PC. Los disquetes se ven especialmente afectados. Las partículas
de humo y alquitrán depositadas en su superficie forman una capa comparable al
espesor del recubrimiento magnético, y los datos se vuelven ilegibles.
A diferencia de un disco duro, las unidades de disco requieren regular
/> limpieza , ya que el polvo, el humo del tabaco, etc. penetran en el orificio destinado a la instalación de los disquetes
la limpieza primaria se puede realizar
utilizando aspiradores especiales a través de pequeñas grietas. No usar
unidades potentes, ya que la aspiradora puede terminar con el cabezal de escritura/lectura
u otras pequeñas piezas mecánicas ubicadas
dentro del disco. Si se pone manos a la obra con tanto entusiasmo,
entonces esta medida preventiva sólo conducirá a la necesidad
de comprar una nueva unidad.
Depósitos de polvo en el cabezal de grabación/lectura
conducir a problemas importantes. Como resultado, aparecen mensajes como «No puedo
en la pantalla.leer el disco en la unidad A:» y otros.
Sin embargo, antes de decidir que la culpa es de una unidad
defectuosa o sucia, verifique los disquetes que está utilizando. Los disquetes que pueden leerse sin problemas
en otras unidades también deberían poder leerse en la suya. De este modo
podrá determinar inmediatamente si el fallo es real en el accionamiento.
La limpieza de los cabezales de trabajo debe confiarse a un especialista, y si
el período de garantía de los accionamientos aún no ha expirado , luego a los fabricantes o
proveedores.Si realmente desea limpiar los cabezales de trabajo
usted mismo, es mejor utilizar disquetes de limpieza
especiales.
En conclusión, algunos consejos más sobre el manejo de disquetes.
& #8212; Junto con las recomendaciones que se encuentran en la funda de cada
disquete, es necesario almacenar los disquetes en una caja cerrada, lo que proporciona
las siguientes ventajas: encontrará los datos necesarios más rápido si no
busque disquetes en diferentes rincones; protege los disquetes de
influencia mecánica y magnética del exterior, proporcionas
un cierto grado de protección y seguridad a los disquetes y a los datos
almacenados en ellos.
— Sólo extraiga los disquetes de la unidad cuando el
indicador LED esté apagado.
— Tienda 5,25″ disquetes en su funda protectora.
— Firme los disquetes sólo con una ligera presión. No presione
la funda protectora ni doble el disquete.
— Nunca toque con los dedos la zona desprotegida del disquete.
— No guarde los disquetes en temperaturas
muy frías o calientes.
— Nunca coloque disquetes cerca de fuentes
de campos electromagnéticos (sistemas de altavoces, TV, etc.). Usted
debe recordar que los datos perdidos debido a la exposición
a un campo electromagnético, por regla general, no se pueden restaurar, aunque
esto es posible en principio. Cuando transporte disquetes, envuélvalos en
frustrar; de lo contrario, tres o cuatro viajes en trolebús o
tranvía pueden ser fatales para sus datos.
— Cuando mueva datos importantes, no sea perezoso en escribirlos en
un disquete dos veces, en directorios diferentes, para no tener que hacer
viajes tediosos debido a una falla en uno de los cien archivos. .
— Después de escribir los datos en el disquete, asegúrese de que sean legibles
con un comando como «A: COPY *.* NUL».

6. MEDIOS ESPECIALES DE PROTECCIÓN PARA PC

El paso de señales eléctricas a través de circuitos de PC y cables
de conexión va acompañado de la aparición de radiación electromagnética
lateral en el medio ambiente. La propagación de
radiación electromagnética lateral fuera del territorio controlado
crea las condiciones previas para la fuga de información, ya que es posible
interceptarla utilizando medios técnicos especiales de control. En
una computadora personal, las principales fuentes de radiación electromagnética
son los dispositivos de entrada y salida de información junto con sus
adaptadores (monitor, impresora, teclado, dispositivo de impresión, etc.), así como el procesador central. La fuga de información en una PC
se ve facilitada por el uso de pulsos de video rectangulares cortos y
señales de conmutación de alta frecuencia. Las investigaciones muestran que
la señal de vídeo del monitor es bastante potente,
de banda ancha y cubre el rango de longitud de onda de metros y decímetros.
Para reducir el nivel de radiación electromagnética espuria
Se utilizan medios especiales de protección de la información: blindaje,
filtrado, conexión a tierra, ruido electromagnético, así como medios
para reducir los niveles de radiación electromagnética no deseada e interferencias
utilizando diversas cargas adaptadas resistivas y absorbentes. .
Un control PC especial consiste en comprobar el cumplimiento
de los requisitos establecidos para la protección de la información, así como identificar y
analizar las fuentes — canales de fuga de información y desarrollo
propuestas para su cierre. Un control especial, por regla general,
lo llevan a cabo organizaciones (instituciones) que son líderes en la protección
de la información en los ministerios (departamentos) que desarrollan y
fabrican equipos de control de información. . Los siguientes canales potenciales y reales
de fuga de información deben estar sujetos a control técnico
en una PC:
— radiaciones electromagnéticas espurias en el rango de frecuencia de 10 Hz
a 1000 MHz;
— interferencia de señales en circuitos de alimentación, puesta a tierra, líneas de comunicación
;
— señales peligrosas generadas debido a transformaciones electroacústicas
que pueden ocurrir en equipos especiales
para el control de la información. Estas señales deben monitorearse en el rango de frecuencia
de 300 Hz a 3,4 kHz;
— canales de fuga de información formados como resultado del impacto
de campos electromagnéticos de alta frecuencia en varios cables,
situada en el interior, que puede actuar como antena receptora
. En este caso, la prueba se lleva a cabo en el rango de frecuencia de 20
kHz a 1000 MHz.
Cuando se monitorea la seguridad de la información de la PC, se utilizan programas de prueba especialmente
, así como equipos especiales
br /> para monitorear los niveles de radiación, que determinan el modo de funcionamiento del PC,
proporcionando, junto con otros medios técnicos, un modo de funcionamiento oculto
para varios medios de reconocimiento.

* * *

Los equipos más serios están disponibles para aquellas personas que buscan
obtener acceso no autorizado a bancos de datos informáticos. Para
esto se requiere un equipo especial con procesamiento digital. La implementación más
confiable se puede lograr conectándose directamente
a una red informática. Esto sólo es posible si
los ordenadores del edificio están conectados a una red local común.
La información se puede capturar y posteriormente procesar registrándose
radiación de la computadora y sus periféricos, así como de las líneas de la computadora. Durante el
funcionamiento de la computadora, se inducen señales en la red eléctrica, registrándose
las cuales, luego de un procesamiento adecuado, se puede obtener información completa o
parcial sobre los procesos que ocurren en la memoria de la computadora y
su periferia. Para obtener información de forma remota debido a la radiación lateral
de una computadora y su periferia, se utilizan receptores de banda ancha de alta sensibilidad
, seguido del procesamiento digital de la información recibida
información. Haga un pequeño experimento: encienda su computadora y
sintonice el receptor de radio en el rango VHF. Casi toda la
gama estará obstruida por las interferencias de un ordenador en funcionamiento y, si su
ordenador compatible con IBM o cualquier otro no tiene la protección adecuada,
nadie puede garantizar que no esté siendo monitoreado. Los sistemas para recuperar
información informática son increíblemente complejos y requieren
equipos de procesamiento analógico y digital que utilizan computadoras y
cierto software.
Para protección, puede utilizar generadores especiales de «ruido
blanco» para protección contra PEMIN, por ejemplo: GBSH-1, Salyut, Veil, Thunder, etc.
Se pueden comprar en muchas empresas de Moscú que venden equipos especiales
(ver APÉNDICE).

7. PROTEGER SU PC CONTRA FALLOS

A veces, varios fallos de hardware y software de la computadora traen
más daño que los virus informáticos. Aquí tienes las recomendaciones más generales para
su prevención.

7.1. Protección contra fallos de hardware

— Si las finanzas lo permiten, siempre compre y utilice
sistemas de alimentación ininterrumpida (UPS), preferiblemente de APC (modelo Back o
Smart). Si las finanzas no lo permiten, instale al menos un piloto simple;
— nunca compre (y si lo tiene — rechace
usarlo) el llamado. Controladores de caché (especialmente de Tekram);
— nunca compre (y si lo tiene — rechace
usarlo) el llamado. BackPack (disco duro — ejecutado a través de
puerto paralelo) — dispositivo extremadamente poco confiable;
— Conecte a tierra su computadora. Por ejemplo
, los accesorios metálicos de la casa (pero no las baterías) pueden servir como buena conexión a tierra;
— nunca confíes en las reparaciones (montaje, desmontaje, conexión
de dispositivos adicionales, actualización) — personas no calificadas;
— Compre una computadora y componentes únicamente de
compañías confiables y confiables. Por ejemplo, puede obtener más información sobre este
en Fido — PVT.EXCH.BLACK.LOG. Daré sólo algunos
ejemplos de empresas donde NO deberías comprar computadoras: Vist, Formosa, R&K,
Party, Land (Current International), Al Tech. Buenas empresas: NT, Moskovsky
Negotsiant, Klondike, Compulink.

7.2. Protección contra fallos de software

— Utilice sistemas operativos confiables. En nuestra opinión
la mejor opción es — Microsoft Windows NT 4.0 (5.0).
El sistema operativo Windows 95 es muy inestable y contiene muchos
errores;
— nunca utilice un programa de almacenamiento en caché de disco
smartdrv.exe — elimínelo siempre de los archivos config.sys y autoexec.bat,
así como de otro software (esto también se aplica a los controladores de caché de hardware
) programas de almacenamiento en caché de disco (Norton Speed ​​​​Drive, Rocket y
etc.). Como regla general, la mayoría de las fallas del disco duro ocurren precisamente
debido a ellos;
— nunca use Norton Utilites para Windows 95 (si
usa ese sistema operativo);
— no utilice la función de acceso directo en el programa Dos Navigator,
a veces funciona de forma muy incorrecta;
— y finalmente lo más importante — Realice copias de seguridad periódicas
(archivado) de todos los datos importantes. Además, es deseable
tenga al menos dos copias (fechas diferentes) con sus datos importantes —
recuerde, ¡el avaro paga dos o incluso tres veces! NO TE OLVIDES DEL CIFRADO
¡DATOS IMPORTANTES!

8. ¡¿QUÉ RECUERDA TU ORDENADOR?!

Consideremos otro aspecto de nuestra seguridad. Estas son
malas funciones de muchos programas: mantener archivos de registro, protocolos, recordar todo
lo que hiciste, etc.

Protección contra programas de Microsoft

Programas de Microsoft tener un extremadamente excepcional
número de todo tipo de “puertas traseras”, “escotillas”, “bichos” etc. Estos
son sólo algunos ejemplos:

— Microsoft Outlook Express 4.0 — Todavía almacena todas las cartas que usted
envió, recibió o eliminó en su
base de datos. Por lo tanto, recomendamos eliminar periódicamente (preferiblemente utilizando métodos
no recuperables, por ejemplo utilizando el programa Kremlin 2.1) estos archivos. Están
ubicados en los siguientes directorios:

WindowsAplicationMicrosoftOutlook ExpressMail — correo—
aquí debe eliminar todos los archivos con extensiones IDX y MBX.
WindowsAplicationMicrosoftOutlook ExpressNews — noticias —
aquí debe eliminar todos los archivos con extensiones NCH.

— Microsoft Internet Explorer 4.0 — en directorios:

WindowsCookies — almacena archivos de cookies (es mejor eliminarlos periódicamente
utilizando el programa Kremlin 2.1).
Archivos temporales de Internet de Windows — guarda los lugares donde estabas
a Internet (es mejor eliminarlos periódicamente utilizando el programa Kremlin
2.1).

— Microsoft Windows 95 — en directorios:

Historial de Windows — almacena todos los archivos históricos (es mejor
eliminarlos periódicamente usando el programa Kremlin 2.1).

Windowsname.pwl — en estos archivos, Windows almacena nombres, números de teléfono
y contraseñas para conectarse a Internet, todos ellos se descifran fácilmente (usando
programas especiales…

WindowsProfilesname …

WindowsProfilesname &# 8212; donde nombre es el nombre de usuario, tiendas
perfiles y todas las configuraciones para usuarios específicos (por cierto
esto también es válido para Windows NT)
AplicaciónMicrosoftOutlook ExpressMail — correo
AplicaciónMicrosoftOutlook ExpressNews — noticias
AplicaciónMicrosoftLibreta de direcciones — libreta de direcciones
Cookies — Galletas
Favoritos — Archivos de marcadores de Internet
Historial — Archivos de historial de Windows
user.dat — parámetros de usuario
user.da0 — reservar

Esto es sólo una pequeña parte de los ejemplos posibles, la mayoría de los otros
programas (módem, fax, clientes FTP, navegadores, etc.) guardan
archivos de registro (dónde y cuándo estuvo, qué hizo), cachés, etc. — COMPRUÉBALO
Y SEGUIMIENTO, ¡ESTÉ ALERTA! Y elimínelos usando
el programa Kremlin 2.1.

Sobre el tema CMOS SETUP

Aquí hay otro claro ejemplo de lagunas para los servicios de inteligencia.
Cualquier computadora tiene la capacidad de establecer una contraseña de inicio de sesión. Pero no lo suficiente
quién sabe que especialmente para servicios especiales (desarrolladores de BIOS)
crearon contraseñas universales que abren el acceso a cualquier computadora.
Aquí hay ejemplos:

— BIOS DE PREMIO: AWARD_SW, lkwpeter, Wodj, aPAf, j262, Sxyz, ZJAAADC

— AMI BIOS: AMI, SER, Ctrl+Alt+Supr+Ins (mantener al arrancar,
a veces solo INS)

Naturalmente, debe ingresar la contraseña de acuerdo con el caso
de letras.

Programas que autorizan online

Recientemente, programas que
comprobar su legalidad a través de Internet (o mejor dicho, cuando
navegas por Internet, los comprueban silenciosamente y luego te deleitan
con un mensaje que dice que se trata de una copia ilegal — un ejemplo claro
Bullet Proof FTP). Pero esto es la mitad del problema, existe la opinión de que tales
programas, como el sistema operativo Windows, son capaces de
monitorear todo lo que sucede en la computadora (ya sea ellos mismos o
equipo desde Internet) y enviar todos los datos a sus
desarrolladores. Recientemente hubo un escándalo cuando un conocido cliente FTP
envió todos los nombres y contraseñas ingresados ​​a sus desarrolladores. Así que
¡esté atento!

Registradores de teclas

Estos son programas que brindan la capacidad de registrar lo que usted
escribe en la computadora de otra persona, el propietario de esa computadora, o, si
lo miras desde el otro lado, tienes derecho a ver lo que estaba pasando
en tu computadora mientras no estabas en la oficina.
Ambos se hacen utilizando el mismo método: todo lo que se escribe en el teclado se ingresa en un archivo de texto mediante un programa especial. Por lo tanto,
el texto que usted escribe en una computadora en un centro de negocios o en un cibercafé
puede fácilmente convertirse en propiedad del propietario de dicha computadora. Técnicamente
esta operación la realiza una clase de programas llamados registradores de teclado
. Existen para diferentes sistemas operativos, pueden
cargarse automáticamente cuando se encienden y disfrazarse de residentes
antivirus o cualquier otra cosa útil.
El mejor programa probado por los autores, Hook Dump 2.5
(http://geocities/SiliconValley/Vista/6001/hookdump.zip, para
Win 3.1 y Win 95), escrito por Ilya Osipov
(http://halyava.ru/ilya/), se puede cargar automáticamente cuando
se enciende la computadora, sin mostrar su presencia de ninguna manera.
Texto escrito en el teclado, nombres de los programas en los que escribió
texto e incluso una contraseña oculta en Acceso telefónico a redes, que no se
escribió en absoluto — todo se escribe en un archivo ubicado en cualquier directorio
y bajo cualquier nombre. El programa tiene muchas configuraciones que permiten
determinar la configuración deseada.

9. PROTECCIÓN CONTRA FACTORES INFORMÁTICOS DAÑINOS

Nuestra vida actual es impensable sin una PC, pero a la hora de trabajar con ella
es necesario tener en cuenta una serie de recomendaciones que le ayudarán a mantener su
salud.
1. La distancia óptima entre la pantalla y la PC en ejecución debe ser
ser de unos 50 cm.
2. Como monitor de PC, lo mejor es utilizar monitores LCD en color
nuevos.
3. Lo ideal (desde el punto de vista de la seguridad de la salud) es
un & #171;Notebook».
4. Si utiliza un monitor normal con un CRT, entonces
es imprescindible utilizar una pantalla protectora de clase —
protección total. Recomendamos: Escudo Ruso (Oro o Platino).
5. La parte superior de la pantalla debe estar aproximadamente al nivel de la línea horizontal
trazada desde los ojos hasta la pantalla.
6. Durante el trabajo, la posición de las manos debe ser
horizontal, la Con los antebrazos doblados a la altura de las articulaciones del codo en un ángulo de 90
grados, la espalda debe estar recta. Las manos deben estar apoyadas sobre la mesa.
7. Durante el trabajo normal, la cabeza no debe estar demasiado inclinada
para evitar dolores de cabeza y de cuello.
8. El teclado no debe ubicarse más cerca que 10 cm del borde de la mesa.
Cuando se trabaja con el teclado durante mucho tiempo, no es deseable que las manos y
antebrazos descansen en la esquina de la mesa.
9. Es recomendable que la computadora esté conectada a tierra.
10. Cuando se trabaja con una PC durante mucho tiempo, el descanso oportuno es importante
calentamiento.
11. Mientras trabaja con el monitor, no debe sentarse «como un pilar&#187 ;,
necesitas cambiar periódicamente de posición, mover los hombros, parpadear
los ojos o cerrarlos durante unos segundos. Necesitas respirar libremente.
Después de 30-45 minutos de trabajo intensivo, es deseable una pausa y gimnasia, incluso
para los ojos.
12. Después de 10 minutos de trabajo, es útil apartar la vista
desde la pantalla durante 5 a 10 segundos.
13. Debe limitar su tiempo al trabajo intensivo con una PC; no más de 4
horas al día.
14. Las estaciones de trabajo con PC deben instalarse de cierta manera
con respecto a las aberturas de luz:

Puerta

‹ Aceptado Recomendado ‹
‹ ‹ ‹ Mesa ‹ ‹ Mesa ‹ ‹
‹ Іњњњњњ— Іњњњњ— ‹Іњњњњ—Іњњњњњ— ‹ ‹Іњњњњњ—Іњњњњ— ‹ Іњњњњњњњ— ‹
‹ ‹ Sillón ‹ ‹ Cla- ‹ ‹ ‹ ‹ ‹ ‹ ‹ Cla- ‹ ‹ Silla ‹ ‹
‹ ‹ línea њњ> ‹ ‹‹vía- ‹‹VDT ‹‹ ‹‹VDT ‹‹ vía-‹‹ ‹<њњ línea ‹ ‹
‹ ‹ ver ‹ ‹‹tour ‹‹ ‹‹ ‹ ‹ ‹‹ tour‹‹ ‹mirar ‹ ‹
‹ њњњњњњњњњњ± ‹њњњњњ±њњњњ± ‹ ‹њњњњ±њњњњњ± ‹ њњњњњњњ њњ± ‹
‹ њњњњњњњњњњњ њњњ± њњњњњњњњњњњњњ± ‹
‹ Ventana Ventana Ventana ‹
њњњњњњњњњњњњ<њњњњњњњњњњ>њњњњ<њњњњњњњњњњњ>њњњњњњ<њњњњњњњ њњ>њњњњњњњњњњњ±

— La distribución de las estaciones de trabajo de PC debe tener en cuenta la distancia
entre escritorios con monitores de video (hacia la superficie
trasera de un monitor de video y la pantalla de otro monitor de video),
que debe ser al menos 2,0 m, y la distancia entre las superficies laterales
de los monitores de vídeo — no menos de 1,2 m.
— El diseño del escritorio debe proporcionar una óptima
colocación del equipo utilizado sobre la superficie de trabajo, teniendo en cuenta
su cantidad y características de diseño (tamaño de VDT y PC,
teclado, atril, etc.), la naturaleza del trabajo realizado. Al mismo tiempo
se permite el uso de escritorios de varios diseños,
que cumplan con los requisitos ergonómicos modernos.
— El diseño de la silla de trabajo (silla) debe garantizar
mantener una postura de trabajo racional al trabajar con VDT ​​y PC,
permitir cambiar la postura para reducir la tensión muscular estática
región cervical-hombro y espalda para prevenir el desarrollo de fatiga.
— La silla de trabajo (silla) debe ser elevable, giratoria y
regulable en altura y en los ángulos de inclinación del asiento y el respaldo, así como
la distancia del respaldo al borde delantero del asiento, mientras que el ajuste
de cada parámetro debe ser independiente, fácil de realizar y
tener una fijación confiable.
— La superficie del asiento, respaldo y otros elementos de la silla (silla)
debe ser semiblando, con un revestimiento antideslizante, no electrizante y
transpirable, que garantice una fácil limpieza de
contaminantes.

10. SEGURIDAD AL TRABAJAR CON REDES BBS Y FTN

En este capítulo veremos las principales recomendaciones que son aconsejables
para su seguridad al registrarse y trabajar con
BBS y FTN redes.
BBC — Se trata de un complejo de software y hardware que proporciona acceso a programas e información mediante
un módem y el software necesario.
Redes FTN (por ejemplo Fido) — estas son redes informáticas de aficionados
diseñadas para intercambiar mensajes de correo electrónico.
Por eso, nuestras recomendaciones:
1. COMPRUEBE LA AUSENCIA DE IDENTIFICADOR DE LLAMADAS. Antes de llamar a un BBS o FTN,
asegúrese (por ejemplo, llamando desde un teléfono celular, desde un teléfono duplicado
tipo Panasonic, desde un teléfono público o desde un teléfono que sea
garantizado que no será detectado por el sistema de identificación de llamadas) que este nodo
No existe un sistema de identificación de llamadas. Si la lista BBS (o publicidad) indica el tipo de módem: Russian Courier, Zyxell o IDC — entonces no tienes que llamar allí,
hay un 99 % de probabilidad de que se utilice el identificador de llamadas allí. El identificador de llamadas se ilumina
con un clic característico y una señal sonora, generalmente después del primer
tono de marcar (es decir, levanta el teléfono y luego se escuchan pitidos emitidos por el propio identificador de llamadas
, y su tonalidad generalmente difiere del primer pitido).
Si hay un identificador de llamadas, pero aún así necesita permanecer en el anonimato, entonces
utilice AntiAON, las funciones AntiAON están presentes en casi
todos los teléfonos con identificador de llamadas (por ejemplo, en RUSS o Phone Master).
O compre (hay muchos en el mercado de la radio en Mitino) un AntiAON decodificador,
¡te resultará útil una y otra vez! Es mejor activar la función Anti-AON casi inmediatamente
después de marcar el número y mantenerlo presionado por un tiempo, experimentar
y la habilidad vendrá a usted. Si el identificador de llamadas no puede determinar el número, después
de levantar el auricular con el identificador de llamadas, escuchará mensajes tonales característicos (alrededor de 9
piezas).
2. AL REGISTRARSE, UTILIZAR DATOS FICCIONADOS. Nunca debes
registrarte con tu nombre real, porque se desconoce a quién
pueden llegar tus datos y para qué se pueden utilizar.
Tomemos cualquier base de datos telefónica, por ejemplo KOTIK o sus Versión
en línea: http://xland.ru:8088/tel_win/owa/tel.form e ingrese cualquier
apellido que haya inventado. No debe introducir apellidos triviales como —
Ivanov, Petrov, Smirnov, Andreev, Alekseev, etc. Es mejor no hacerlo
bastante común, bueno, lo primero que me viene a la mente: Levashov, Dubinin,
Avdotin, Sadovsky, etc. A continuación, anote cualquier persona de la lista mostrada
(anote iniciales, dirección y número de teléfono).

10.1. BBS interesantes

A continuación se muestra una lista de los más interesantes (en nuestra opinión)
BBS de Moscú:

Іњњњњњњњњњњњњњњњњњњњњљњњњњњњњњњњ њљњњњњњ њњњњњњњњњњњњњњњњњњњњњ—
‹ Nombre de la BBC ‹ Teléfono ‹ Horario de apertura ‹
‹ ‹ ‹ de lunes a viernes los fines de semana ‹
› њњњњњњњњњЊ
‹ Anarhia BBS ‹095-948-6250‹ 06:00-14:00 ‹ <<< ‹
‹ DGN LTD BBS (AON) ‹095-582-4922 ‹ 24h ‹ 24h ‹
‹ Fantom BBS ‹095-907-0382 ‹ 24h ‹ 24h ‹
‹ Gnosis Occultus BBS ( AON) ‹095-916-4042 ‹ 22:30-07:00 ‹ <<< ‹
‹ Estación Hack’s Línea BBS#1 ‹095-430-4530 ‹ 22:30-08:00 ‹ <<< ‹
‹ Estación Hack’s Línea BBS#3 ‹095-437-0960 ‹ 01:00-09:00 ‹ <<< ‹
‹ Hacker's Stone BBS ‹095-344-1227 ‹ 00:00-12:00 ‹ <<< ‹
‹ Línea InfoScience BBS 2AON ‹095-923-0871 ‹ 24 h ‹ 24 h ‹
‹ Línea InfoScience BBS 4AON ‹095-923-2003 ‹ 24 h ‹ 24 h ‹
‹ Línea InfoScience BBS 5AON ‹095-229-7622 ‹ 24 h ‹ 24 h ‹
‹ Línea InfoScience BBS 6AON ‹ 095-229-3985 ‹ 24 h ‹ 24 h ‹
‹ Línea InfoScience BBS 8AON ‹ 095-913-9944 ‹ 24 h ‹ 24 h ‹
‹ Línea BBS de InfoScience 9AON ‹095-913-9945 ‹ 24 h ‹ 24 h ‹
‹ Línea BBS de InfoScience 12AON ‹095-742-1440 ‹ 24 h ‹ 24 h ‹
‹ Línea BBS de InfoScience 13AON ‹095-742-1441 ‹ 24 h ‹ 24 h ‹
‹ Línea BBS de InfoScience 14AON ‹095-742-1443 ‹ 24 h ‹ 24 h ‹
‹ MSAAB BBS ‹095- 270-0237 ‹ 24h ‹ 24h ‹
‹ MAKET (AON) ‹095-263-1129 ‹ 24h ‹ 24h ‹
‹ Orl. Corp ‹095-152-9044 ‹ 23:00-07:00 ‹ 24h ‹
‹ Algunas viejas tonterías BBS(AON) ‹095-236-3424 ‹ 00:00-07:30 ‹ <<&lt ; ‹
‹ SoftLand BBS ‹095-932-9053 ‹ 24 h ‹ 24 h ‹
‹ Shadow Gluck BBS SG#1(AON) ‹095-452-4103 ‹ 24 h ‹ 24 h ‹
‹ El Estación de videoman ‹095-432-0257 ‹ 23:00-08:00 ‹ <<< ‹
© њњњњњњњњњњ±

Notas:

Identificador de llamadas — Disponibilidad de identificador de llamadas en la estación.
24h — la estación funciona las 24 horas del día.
<<< — La estación funciona igual que los días laborables (ver columna
días laborables).

10.2. Conferencias interesantes de la red Fido

A continuación se muestra una lista de las conferencias Fido más interesantes (en nuestra opinión):

Mo.Advice — respuestas a cualquier pregunta
Mo.Books.Wanted — búsqueda y venta de libros
Mo.Talk — Conversaciones en Moscú
Mo.SoftExchange — buscar programas
Mo.Wanted — buscar todo lo demás
N5020.Point — buscar puntos vacantes en Moscú Fido
Ru.Aon — sobre los identificadores de llamadas
Ru.Anti.Ats sobre la lucha contra las centrales telefónicas automáticas
Ru.Army — cómo evitar el ejército
Ru.Internet — Preguntas sobre Internet
Ru.Internet.Chainik — similar pero para tontos
Ru.Internet.WWW — anuncios de nuevos sitios WWW
Ru.Phreaks — Phreaking, piratería de móviles, tarjetas, etc.
Ru.Crypt — criptografía
Ru.Security — seguridad
Su.Chainik — preguntas sobre la tecnología FTN
Su.Chainik.Faq — fakie
Su.Chainik.General — preguntas generales
Ru.Hacker — sobre hackers y para hackers
Su.Hardw.chainik — preguntas sobre hardware (Hardware)
Su.Hardw.phones — acerca de teléfonos
Su.General — un poco sobre todo
Su.Spy — eco espía
Virus Su — virus informáticos
Su.Pol — política
Teoría Su.Pol.— política (teoría)
Survival.Guide — supervivencia y seguridad
XSu.Cellular — teléfonos móviles

11. SEGURIDAD EN INTERNET

11.1. SELECCIONAR UN PROVEEDOR

Seleccionar un proveedor — este es el punto de partida desde el que comienza tu
viaje hacia el fascinante mundo de Internet.
A la hora de elegir, debes tener en cuenta que casi todo
Los proveedores requieren identificación de su identidad (nombre completo, datos de pasaporte
, etc.).
Cómo superar este y otros problemas, lea sobre esto a continuación.
1. COMPROBAR LA AUSENCIA DE ANI . Si desea mantener su
confidencialidad cuando trabaja con Internet, primero que nada necesita
asegurarse de que su proveedor no tenga equipo de identificación de llamadas. Para ello
se realizan llamadas de prueba a líneas operativas (es decir, líneas operativas y no
de prueba; sus números de teléfono deben consultarse previamente con el proveedor
o de otras fuentes), líneas telefónicas, por ejemplo desde un teléfono celular
, desde un teléfono duplicado como Panasotovik, desde un teléfono público o desde un teléfono
que esté garantizado que no será detectado por el sistema de identificación de llamadas. El identificador de llamadas
se ilumina con un clic característico y una señal sonora, generalmente
después del primer tono de marcado (es decir, levanta el teléfono y luego se escuchan pitidos
emitidos por el propio identificador de llamadas, y generalmente tiene un tono diferente al
primer pitido).
Si hay un identificador de llamadas, pero aún así necesita permanecer en el anonimato, entonces
utilice AntiAON, las funciones AntiAON están presentes en casi
todos los teléfonos con identificador de llamadas (por ejemplo en Rus o en Phone Master).
O compre (hay muchos en el mercado de la radio en Mitino) un AntiAON decodificador,
¡te resultará útil una y otra vez! Es mejor activar la función Anti-AON casi inmediatamente
después de marcar el número y mantenerlo presionado por un tiempo, experimentar
y la habilidad vendrá a usted. Si el identificador de llamadas no puede determinar el número, entonces usted, después
Cuando levantas el identificador de llamadas, escuchas tonos característicos (alrededor de 9
piezas).
Se sabe con certeza que todos los
proveedores que utilizan módems Zyxell (por ejemplo, Deol) tienen identificador de llamadas. equipos, así como todos los
proveedores que realizan pagos a crédito (MTU-Inform, GOT, etc.).
2. AL REGISTRARSE, UTILICE DATOS FICCIONALES. Nunca debes
registrarte con tu nombre real, porque se desconoce a quién
pueden llegar tus datos y para qué se pueden utilizar.
Tome cualquier base de datos telefónica, por ejemplo KOTIK o su versión
en línea: http://xland.ru:8088/tel_win/owa/tel.form e ingrese cualquier
apellido que haya inventado. No debe introducir apellidos triviales como —
Ivanov, Petrov, Smirnov, Andreev, Alekseev, etc. Es mejor tener algo que no
sea del todo común, bueno, lo primero que me viene a la mente: Levashov, Dubinin,
Avdotin, Sadovsky, etc. A continuación, anota cualquier persona de la lista de recibidos
(escribe iniciales, dirección y número de teléfono). Y además todo es necesario
invente los datos del pasaporte izquierdo, bueno, serie, número, quién lo emitió, cuándo.
Por cierto, utilizando la base de datos OZOM, puede determinar si una calle específica pertenece a
un departamento de policía específico &# 8212; para una autenticidad aún mayor.
Ahora sólo tienes que hacer una especie de xiva con tu
foto y datos ficticios. Para ser convincente, necesitas conseguir
un sello (de amigos, o hacer uno — cualquier sello en Moscú cuesta alrededor
50 dólares) — mejor que el tipo estatal. Ksiva puede por ejemplo
diga que es: un estudiante, un guardia de seguridad, un empleado de la fiscalía, un empleado
de FAPSI (FSB, Ministerio del Interior), o simplemente cualquier empleado de cualquier empresa.
A continuación, vaya a la oficina del proveedor (preferiblemente por la mañana &# 8212; por la mañana la gente
es más amable) y diga que desea registrarse (convertirse en su cliente) y
cuando se trata de su pasaporte (a veces basta con introducir los datos de tu pasaporte
sin presentarlo) decir que no lo llevaste (dicen que nadie
).Dije por teléfono que necesitaba un pasaporte) — PERO recuerdas de memoria los datos de tu
pasaporte (¡ficticios, por supuesto!) — Lo más probable es que esto pase (ya que hoy en día hay pocos clientes y todos quieren dinero). Para
credibilidad, puedes mostrar tu documento de identidad (también en la entrada de
algunas oficinas donde te exigen el pasaporte — te puede resultar muy
útil).
Si desea que no haya ninguna prueba, también puede hacer
un facsímil de una firma ficticia y ponerla en el contrato (de forma invisible
por supuesto).
Si no funciona, vete con mirada ofendida y amenaza: dicen
Ya no volveré a poner un pie en tu podrida oficina.
3. UTILIZA PROVEEDORES DE CONFIANZA. El truco con los datos
del pasaporte dejados se puede hacer mejor en oficinas pequeñas, y en
grandes empresas como Demos y Relcom es incluso mejor no molestarse (a menos que
, por supuesto, tenga una buena tarjeta de estudiante o
pasaportes).
La siguiente es una lista de Moscú más o menos estable
proveedores para ayudarle a tomar la mejor decisión.
4. UTILIZAR ENTRADAS DE PRUEBA. Algunos proveedores (por ejemplo
Corbin), si los llamas y les pides verificar la calidad de la conexión
te indican el número de teléfono donde puedes hacerlo. Como regla general, el tiempo
de trabajo en la línea de prueba es de 15 a 60 minutos, lo cual es suficiente
para realizar algunas promociones.
A continuación se muestran algunos ejemplos:
Proveedor «KARAVAN» 332-4486, fax 129-3500
a. Número de teléfono de serie 332-4768 (8 líneas).
b. Números de teléfono individuales:
332-4122, 332-4123, 332-4124, 332-4125, 332-4126, 332-4127,
332-4274, 332-4264, 332-4255, 332- 4252, 332-4246,
332-4454, 332-4469, 332-4472, 332-4793.
c. 129-1744, 129-3254, 129-3290.
d. Teléfono serial 931-67-88 (11 líneas).
Números directos por serie:
931-6001, 931-6009, 931-6100, 931-6133, 931-6136, 931-6144, 931 -6145,
931-6540, 931-6541, 931-6542, 931-6788.
mi. Teléfonos individuales: 939-1475, 939-3084, 939-5213, 939-4270,
939-3275, 939-5118, 939-2635, 939-5237, 939-5236.
Utilice el Canal gratuito posible de 4 am a 10 am
todos los días. Por números de teléfono que empiezan por 332. Inicio de sesión: gratuito,
Contraseña: caravana. Si no te dejan entrar significa que todas las entradas
libres del módem ya están ocupadas.
Proveedor «SITEK». ¡Puede obtener un correo electrónico
gratuito de este proveedor!
En windoms.sitek.net
Tel: 742-9420(21)
963-3101
964 -1301
964-1091
995-1090
DNS : (I) 195.212.225.2
(II) 195.212.225.162
Inicio de sesión : sitek
Contraseña : sitek
5. UTILICE EL ACCESO A PUBLICIDAD. Algunos proveedores (por ejemplo
Russia Online) ofrecen (o incluyen con el módem adquirido,
computadora, etc.) un paquete de software, documentación y una cantidad de horas
de trabajo gratuito en Internet. (normalmente de 5 a 10 horas). Utilice
esto, sin olvidar las normas generales de seguridad descritas por nosotros.
Otros proveedores (por ejemplo SITEK) simplemente venden un sobre
cerrado que contiene un nombre, una contraseña y un número determinado
de horas de uso de Internet. Esta es quizás la opción más segura, donde
no expone sus datos de ninguna manera. Estos sobres pueden
comprarse, por ejemplo, en el mercado de radio de Mitino o en el propio SITEK.
6. UTILICE los sobres «IZQUIERDO» DNS. Para ocultar su
dirección IP, o mejor dicho, ni siquiera ocultarla, sino utilizar la dirección IP de otro
proveedor, debe configurar el DNS
de otro proveedor (por ejemplo, Demos) en la configuración de conexión.
Aquí hay un ejemplo del DNS del proveedor de Demos:
Primario 194.87.0.8
Secundario 194.87.0.9
Pero el proveedor de DNS dice:
Primario 195.218.218.38
Secundario 195.218.218.37
7. PROVEEDORES DE INTERNET DE MOSCÚ. La siguiente es una lista
de los proveedores más famosos de Moscú.

Nombre: JSC Relcom
Dirección postal: 123098, Moscú, st. Mariscal Vasilevsky,
1, edif. 1.
Teléfono/fax: 196-07-20. 196-08-20, 196-08-23/196-32-95
Correo electrónico: support@relcom.ru
Página de inicio: http://relcom.ru
Servicio:
http://relcom.ru:80/Relcom-Moscow/OfficialDocs/Pricelist/

Nombre: «Demos Company+»
Dirección postal: 113035 , Moscú, terraplén Ovchinnikovskaya, 6/1
Teléfono/fax: 956-60-80, 956-62-33/956-50-42
Correo electrónico: info@demos.su
Página de inicio: http://demos.su
Servicio: http://demos.su/eng/price-e.htm

Nombre: «Goth»
Dirección postal:
Teléfono: 921-36-01, 923-21-27
Teléfonos módem: 925-3503, 925-3507, 925 -7165, 924-5847, 923-8741,
925-1994
Correo electrónico:
Página de inicio: http://got.mmtel.ru
Servicio:

Nombre: «Corbina Telecom»
Dirección postal: Ryazansky Ave., 30/15
Teléfono: 755-5648
Correo electrónico: sales@corbina .ru
Página de inicio: http://corbina.ru
Servicio:

Nombre: InComa
Dirección postal: 125252, Moscú, st. Kyysinena, 21B, oficina
60.
Teléfono/fax: 198-73-81/913-25-12
Correo electrónico: info@incomma
Página de inicio: http: //fastnet.ru
Servicio: http://fastnet.ru/bnet/bnet.html

Nombre: JSC «Techno Center Plus»
Dirección postal : 115395, Moscú, calle. Yunosti, 13, edif. 2.
Teléfono/fax: 374-76-63, 965-10-10, 465-90-25/374-00-02
Correo electrónico: info@techno.ru
Página de inicio: http://techno.ru
Servicio: http://techno.ru/koi/netgroup/netprice.html

Nombre: JSC «Teléfono internacional e interurbano de Moscú»
Dirección postal: 119895, Moscú, plaza Zybovskaya, 3.
y st. Arbat, 46
Teléfono/fax: 241-6232, 246-02-43, 338-00-11, 241-84-81
/246-41-53, 241-71-01
Correo electrónico: commt@db.mmtel.msk.su
Página de inicio: http://mmtel.msk.su
Servicio: http://mmtel.msk.su/koi8/mmtel /tarmmtel.html

Nombre: JV «SOVAM TELEPORT» (Rusia en línea)
Dirección postal: 111250, Moscú, st. Krasnokazarmennaya, d.
12.
Teléfono/fax: 258-41-75/258-41-69
Correo electrónico: sale@online.ru
Página de inicio: http://online.ru
Servicio: http://koi.online.ru/rservices/rinvite.xhtml

Nombre: LLP «Elvis+»
Dirección postal: 103460, Moscú, Zelenograd, Central
prospect, 11.
Teléfono/fax: 536-95-51, 531-46-33/531-24-03
Correo electrónico: www@elvis ru<. br /> Página de inicio: http://elvis.ru
Servicio: http://elvis.ru/BBS/price.html

Nombre: JSC «ROSPRIIT&# 187;
Dirección postal: 103375, Moscú, calle Tverskaya, 7.
Teléfono/fax: 201-68-90/923-23-44
Correo electrónico: sales@sovmail.rosprint.ru
Página de inicio: http://rosprint.ru
Servicio:

Nombre: Instituto de Investigación Espacial RAI
Dirección postal: Moscú, calle Profsoyuznaya, 84/32 .
Teléfono/fax: 913-30-41/913-30-40
Correo electrónico: info@space.ru
Página de inicio: http://space.ru
Servicio: http ://space.ru/english/spacenet/plist.html

Nombre: SELF Sociedad Anónima
Dirección postal: 103617, Moscú, Zelenograd, edif. 1412.
Teléfono/fax: 530-26-00/530-34-44
Correo electrónico: Support@CompNet.RU
Página de inicio: http://compnet.ru
Servicio: http://compnet.ru/news-bin/news/compnet.prices

Nombre: JSC «Orgland»
Dirección postal: 103527, Moscú, Zelenogrado, cor. 833.
Teléfono/fax: 532-10-40, 532-00-06, 532-56-33/532-90-90
Correo electrónico: admin@orgland.zgrad.su
Página de inicio: http://orgland.ru
Servicio: http://orgland.ru/orgland/orgprice.html

Nombre: Empresa «Elvis-Telecom»
Dirección postal: 125190, Moscú, PO Box 211.
Teléfono/fax: 152-97-00/152-46-61
Correo electrónico: pau@telekom.ru
Página de inicio: http://telekom.ru
Servicio: http://telekom.ru/rus/rprice.html

Nombre: LMS Corporation
Dirección postal: 115573, Moscú, PO Box 211.
Teléfono/fax: 323 -90-76, 324-44-40/323-90-24
Correo electrónico: info@express.ru
Página de inicio: http://express.ru
Servicio :

Nombre: Comunidad de Telecomunicaciones Financieras
Dirección postal: 117806, Moscú, calle Profsoyuznaya, 65.
Teléfono/fax: 334-89-71, 913-30-76, 334-37-96, 330 — 56-85 /
330-37-96
Correo electrónico: sales@sft.fact400.ru
Página de inicio: http://sft.fact400.ru
Servicio : http://sft.fact400.ru/down/sft_ip.zip

Nombre: Empresa 2KOM
Dirección postal: 117342, Moscú, st. Bytlerova, 17B.
Teléfono/fax: 330-80-74, 330-45-47/330-45-56
Correo electrónico: adm@mail2com.ru
Página de inicio: http://com2com.ru
Servicio: http://com2com.ru/koi8/support/intlet1.html

Nombre: Rinet
Dirección postal: Moscú, 1er carril Khvostov, 11a.
Teléfono/fax: 238-39-22
Correo electrónico: info@rinet.ru
Página de inicio: http://rinet ru
Servicio: http://rinet.ru/price/price.html

Nombre: «Zenon N.S.P»
Dirección postal: Moscú, 1- calle Yamskogo Pole, 19 .
Teléfono/fax: 251-57-02, 250-46-29
Correo electrónico: www@aha.ru
Página de inicio: http: //aha.ru
Servicio: http://sunny.aha.ru/users/prices.htm

Nombre: JSC «Garant-Park»
Dirección postal: 119899, ​​​​Moscú Vorobievs Montañas, Universidad Estatal de Moscú,
Parque Científico
Teléfono/fax: 932-91-50, 932-91-51/932-91-50
Correo electrónico: info@park.ru
Página de inicio: http://park.ru
Servicio: http://park.ru/INFO/info?k+net/price

Nombre: Asociación de Redes Informáticas Usuarios &# 171;Glasnet»
Dirección postal: 103009, Moscú, Gazetny per., no 9, edif. 2.
Teléfono/fax: 222-09-90/229-00-43
Correo electrónico: support@glasnet.ru
Página de inicio: http://glasnet.ru
Servicio: http: //glasnet.ru/brochure/rusprice.html

Nombre: Empresa «NetState Communications»
Dirección postal: Moscú, st. Tverskaya, 5/6, entrada 4.
Teléfono/fax: 292-73-17/292-76-35
Correo electrónico: info@goldnet.ru
Página de inicio: http: //wwwnet.ru/
Servicio:

Nombre: Empresa «CENTRONET»
Dirección postal: 123424, Moscú, Volokolamskoye sh., 112
Teléfono/fax: 491-85-76/491-30-66
Correo electrónico: eugenie@astro.ru
Página de inicio: http://astro.ru/
Servicio: http ://astro.ru/docum2.htm

Nombre: JSC «IS GEIEZIS»
Dirección postal: 127276, Moscú, st. Botanicheskaya, 14
Teléfono/fax: 903-94-94, 903-94-82/903-94-25
Correo electrónico: root@genesis.msk.ru
Página de inicio:
Servicio: BBS 401-41-74 (archivo genesis.exe)

Nombre: Centro de recursos en línea
Dirección postal: Moscú, Leninsky Prospekt, 32/a
Teléfono/fax: 938-29-83/938-29-81
Correo electrónico: admin@orc.ru
Página de inicio: http://orc.ru/
Servicio: http ://orc.ru/price/pricerus.html

Nombre: ZAO «RFK»
Dirección postal: 107076, Moscú, plaza Preobrazhenskaya, 6/68 ,
p. 3
Teléfono/fax: 964-03-73, 964-03-91/964-25-19
Correo electrónico: support@transit.ru
Página de inicio: http://transit.ru
Servicio: http://transit.ru/koi8/priceip.htm

Nombre: Empresa «CITYLINE»
Dirección postal: 119034, Moscú, calle Korobeinikov, 1/2,
edif. 6.
Teléfono/fax: 245-88-68/245-88-77
Correo electrónico: webmaster@cityline.ru
Página de inicio: http://cityline.ru
Servicio: http://cityline.ru:8083/prices.html

Nombre: «Data Express Corp.» (Deol)
Dirección postal: 117279, Moscú, st. Ostrovityanova, 37a.
Teléfono/fax: 932-72-01, 932-76-01/932-74-10
Correo electrónico: sysop@deol.ru
Página de inicio: http ://koi8.deol.ru
Servicio: http://koi8.deol.ru/service/instr.htm

Nombre: QuasiWest Ltd.
Dirección postal: 119899, ​​​​Moscú, Vorobyovy Gory, Iauchny
Parque de la Universidad Estatal de Moscú, edif. 7.
Teléfono/fax: 247-62-08/932-91-04
Correo electrónico: info@netclub.ru
Página de inicio: http://netclub.ru
Servicio: http://koi.netclub.ru/Russian/netprice.html

Nombre: «MASTAK-IIFO» (Sitek)
Dirección postal: 111020, Moscú, apartado postal 100. (calle Storozhevaya, n°
23).
Teléfono/fax: 964-12-01/964-11 — 83
360-6909, 334-4406
Correo electrónico: postmaster@sitek.net
Página de inicio: http://sitek.ru
Servicio:
http://koi.sitek.ru/sitek_inform/price/serviseprices.html

Nombre: JSC «Ropnet»
Dirección postal: 103084, Moscú, calle Myasnitskaya, 47.
Teléfono/fax: 207-75-56/207 -32-01
Correo electrónico: root@ropnet.ru
Página de inicio: http://ropnet.ru/
Servicio: http://ropnet.ru/koi/internet/inter_pr.html

Nombre: GAMMA LLP
Dirección postal:
Teléfono/fax: 939-39-07/938-21-36
Correo electrónico: mailto:postmaster@gamma.ru
Página de inicio: http://gamma.ru
Servicio: http://gamma.ru/cgi-bin/prices/koi?rates=comm :
http://gamma.ru/cgi-bin/prices/koi?rates=noncomm

Nombre: TERRA RUTHENIA
Dirección postal:
Teléfono/fax: 924-20-28 /
Correo electrónico: mailto:info@ru
Página de inicio: http://ru/
Servicio: http://ru/services.koi.html

Nombre: Data Force
Dirección postal: 3rd Samotechny Lane, 11
Teléfono: 288-9340
Correo electrónico: info@dataforce.net
Página de inicio: http://dataforce.net/
Servicio:

Nombre: Global One
Dirección postal: Tverskaya st., 7
Teléfono: 201-9285
Correo electrónico:
Página de inicio: http://global-one.ru/
Servicio:

Nombre: NetPass
Dirección postal: Sadovnicheskaya st. , 76, edificio 2
Teléfono: 961-2460
Correo electrónico: sales@netpass.ru
Página de inicio: http://netpass.ru/
Servicio:

Nombre: Plug Communication
Dirección postal: Merzlyakovsky lane, 3-1-1
Teléfono: 795-0955
Correo electrónico: info@plugcom.ru
Página de inicio: http://plugcom.ru/
Servicio:

Nombre: GoldNet
Dirección postal: Tverskaya st. , 5/6, entrada ј4
Teléfono: 292-7317
Correo electrónico: mailbox@goldnet.ru
Página de inicio: http://goldnet.ru/
Servicio:

Nombre: Infotel
Dirección postal: Presnensky Val, 19, oficina 911
Teléfono: 252-0701, 252-1212
Correo electrónico: info@infotel.ru
Página de inicio: http://infotel.ru/
Servicio:

Nombre: Commbelga
Dirección postal: calle Mytnaya, 3, entrada 2, piso 14
Teléfono: 931-9950
Correo electrónico: sales@co.ru
Página de inicio: http://co .ru /
Servicio:

Nombre: Comstar
Dirección postal: 3rd Tverskaya Yamskaya, 39/5
Teléfono: 956-0000
Correo electrónico: request@ comstar.ru
Página de inicio: http://comstar.ru/
Servicio:

Nombre: Megabit7
Dirección postal: Centro de Exposiciones de toda Rusia (VDNKh)
Teléfono: 234-5065
Correo electrónico: support@megabit7.ru
Página de inicio: http://megabit7.ru/
Servicio:

Nombre : Microdin
Dirección postal: calle Novozavodskaya, 18
Teléfono: 145-9755, 145-9380
Correo electrónico: office@microdin.ru
Página de inicio: http://microdin.ru/
Servicio:

Nombre: MTU-Inform
Dirección postal: plaza Smolenskaya-Sennaya, 27-29, edificio 2
Teléfono: 258-7878
E- correo: info@mtu.ru
Página de inicio: http://mtu.ru/
Servicio:

Nombre: Redline
Dirección postal: Tsvetnoy Boulevard, 30, habitación 517
Teléfono: 200-2475, 291-6132
Correo electrónico: redline@redline.ru
Página de inicio: http://redline.ru/
Servicio:

Nombre: FT-Center
Dirección postal: Pokrovsky Boulevard, 3
Teléfono: 208-3300, 917-5232
Correo electrónico: info@ftcenter.ru
Página de inicio: http://ftcenter.ru/
Servicio:

Nombre: Central Telegraph
Dirección postal: calle Tverskaya, 7, entrada 4
Teléfono: 201-6884, 201-9262
Correo electrónico: spu@m400.ctel.msk.ru
Página de inicio: http://ctel.msk.ru/
Servicio:

Nombre: Elkatel
Dirección postal: st. Butlerova, 15 años, oficina 150
Teléfono: 424-1811
Correo electrónico: info@elkatel.ru
Página de inicio: http://elkatel.ru/
Servicio:

11.2. EN LA WWW SIN HUELLAS

Cuando viajamos por Internet, no solemos pensar en el hecho de que
dejamos rastros de nuestras visitas cada vez que visitamos
cualquier sitio. Quizás no habría necesidad de preocuparse por esto si
el volumen de información que los propietarios del sitio podrían
obtener sobre nosotros no fuera tan grande. Archivos de registro estándar, complicados
scripts y otros trucos de propietarios curiosos pueden descubrir
mucho sobre usted: el tipo de ordenador y sistema operativo, el país de residencia,
el nombre y la dirección del proveedor y, a menudo, incluso su dirección de correo electrónico. y
tu nombre.
/> Hay muchas razones por las que un usuario podría no
querer dejar rastro de su presencia. Existe una renuencia a revelar
su dirección de correo electrónico para evitar ser víctima de spam, y
la necesidad de obtener información de un sitio que varía la respuesta en
dependiendo del país desde donde se envió la solicitud. O, por ejemplo, usted
visita con frecuencia el sitio web de sus competidores y desea hacerlo
de forma anónima.
Además, existen problemas como las cookies y los agujeros de seguridad
Cada vez más novedades… De todos modos, ¿no debería
enviarnos a alguien más a un viaje a la WWW? La idea es sobria y
bastante fácil de implementar y de varias maneras.

Método 1: Anonymizer

El servicio
Anonymizer le permite realizar dicha navegación anónima. Vaya a su sitio web (http://anonymizer o
http://iproxy), ingrese la URL deseada y ¡listo! Al hacer clic en un enlace
ubicado en una página que está viendo usando
Anonymizer, será llevado nuevamente a la página siguiente a través de
Anonymizer, de modo que el proceso se automatice y escriba el nuevo URL
nuevamente no es necesario. Hubo buenos momentos en los que Anonymizer era enviado por
dirección de inmediato, pero ahora hay un período de espera de 30 segundos para quienes utilizan este
servicio de forma gratuita. Además
Además, Anonymizer permitía el uso de recursos HTTP y FTP.
Ahora sólo los usuarios registrados pueden utilizar FTP.
Al utilizar este servicio, no eres tú quien deja un rastro en los archivos de registro,
y Anonymizer, que excluye la posibilidad de recopilar toda la información sobre
que se escribió anteriormente. No te llegan cookies.
Algunos sitios, por ejemplo (Hotmail), son inaccesibles a través de él,
lo que obviamente se explica por el deseo de sus propietarios de controlar
a los visitantes. El anonimizador tampoco funciona con nodos seguros
que utilizan el protocolo SSL.
El anonimizador tiene dos características interesantes más. En primer lugar,
algunos sitios WWW son inaccesibles desde un lugar pero sí accesibles desde
otro. En segundo lugar, algunos sitios le brindan información dependiendo
de dónde proviene su solicitud.

Método 2: Proxy

También puedes anonimizar tus viajes por la red utilizando un servidor proxy
. El servidor proxy funciona esencialmente como un anonimizador, es decir,
el documento del sitio «toma» él, no tú. Es cierto que existen algunas
diferencias importantes, a saber:
— El proxy no le salva de las cookies (deshágase de ellas usted mismo,
haga que el archivo cookies.txt sea de solo lectura o desactive (Desactivar todas las cookies,
Denegar el uso de cookies) su uso en Internet Explorer
4.0 y ¡listo!);
— El servidor proxy funciona tanto con HTTP como con FTP, lo que brinda
la oportunidad de anonimizar las visitas no sólo a los sitios web, sino también a los archivos FTP
;
— Dirección IP de su servidor proxy nativo, es decir el uso
que proporciona tu ISP sigue reflejando tu
nombre de dominio, o al menos su ubicación geográfica aproximada.
Ese último punto nos lleva a la siguiente conclusión: si realmente
/>Es importante permanecer en el anonimato cuando trabaje en un sitio web, o cuando
lea y envíe correo usando un navegador (es decir, el tipo de servicio
ofrecido por Hotmail), utilice un servidor proxy distinto al suyo.
La mayoría de los servidores proxy restringen el acceso según la dirección IP
desde la que se origina la solicitud. En otras palabras, si
utiliza el proveedor de Demos, entonces el servidor proxy Glasnet
simplemente no le dejará entrar. Pero, afortunadamente, siempre puedes encontrar un «tipo»
en Internet.un proxy cuyos propietarios declaran abiertamente su disponibilidad para
todos (por ejemplo éste), o un proxy que por una razón u otra
no limita el acceso sólo a su dominio, que es conocido por el general
público desconocido, por ejemplo:

noc.uncu.edu.ar:8080
proxy.co.rmit.edu.au:8080
conan.gocis. bg:8080
proxy.intermedia.cl:8080
webcache.ms.mff.cuni.cz:8080
proxye1-atm.maine.rr:8080
infosun-fd. rus.uni-stuttgart de:8080
linux.softec.es:8080
nivel.ttaol.fi:8080
proxy.galactica.it:8080
go.jo:8080
zip-translator.dna.affrc. go.jp:30001
cvs2.kyunghee.ac.kr:8080
magicl2.dacom.co.kr:8080
proxy1.jaring.my:3128
mpls.cache. mr.net:3128
w3cache.us.edu.pl:8080
sunsite.icm.edu.pl:8080
proxy.qatar.net.qa:8080
factura. ostrabo.uddevalla.se:8080
proxy1.turnet.net.tr:8080
proxy2.turnet.net.tr:8080
episd.elpaso.k12.tx.us:8080
proxy.telekom.yu:8080
proxy.cybergate.co.zw:8080
svc.logan.k12.ut.us:8001
archmate.tw:3128
anonymizer:8080
http://proxy. emirates.net.ae/proxy.pac (AUTOCONFIG)
Siempre puede encontrar una lista actualizada de servidores Proxy anónimos en
http://lightspeed.de/irc4all/eindex.htm.

Para configurar el navegador en Netscape Navigator, vaya a
Opciones=>Preferencias de red=>Proxies=>Proxy manual
Configuración=>Ver e ingrese los valores especificados. En MS Internet
El explorador es el mismo. Una vez realizada esta sencilla operación, podrás
navegar por la red, dejando un rastro, por ejemplo, como usuario búlgaro o
americano, pero… Hay un punto muy importante aquí.
No todos los servidores proxy son completamente anónimos.
Algunos de ellos permiten que el administrador del sitio que estás visitando
utilice un proxy para, si lo desea, determinar el Dirección IP desde la que
se contacta a un proxy, es decir, su dirección IP real.
Verifique que su proxy esté completo o incompleto
anonimato:
http://tamos/bin/proxy.cgi
Si recibe el mensaje ¡Se detectó el servidor proxy! — su proxy
tiene un «agujero» y se le proporcionará información sobre su dirección IP
real, así como la dirección IP del servidor proxy en el que
está usando. Si el mensaje dice No se detecta el servidor proxy —
¡todo está bien! Recomendado periódicamente (al menos una vez al mes)
verifique el anonimato de los servidores proxy con los que trabaja.
En conclusión, algunas reflexiones más sobre el uso
de servidores proxy. Trabajar a través de un proxy distante reduce
la velocidad de transferencia de datos y la latencia. Además, el autor NO
recomienda usar las direcciones proxy anteriores, porque
si todos los lectores comienzan a usarlas, muy pronto la diversión
terminará y se cerrará el acceso a ellas (si aún no cerrado). Encontrar
tu propio proxy, no es difícil. El autor encontró estas direcciones en 5 minutos. En
Altavista, escriba palabras clave como
proxy+servidor+configuración+Netscape y obtendrá una lista de páginas donde
los proveedores indican a sus usuarios cómo configurar sus navegadores
para trabajar con apoderados. Pruébalo todo, a la quinta o séptima vez
tendrás suerte — el proxy aceptará trabajar con usted.

Método 3: borrar el caché

La mayoría de los clientes WWW guardan en un directorio especial
(caché) todos aquellos lugares de Internet en los que has estado.
Para tu seguridad, es recomendable hacerlo periódicamente (digamos
ya sea todos los días o una vez una semana) borre el caché de contenidos (es mejor
utilizar métodos no recuperables para borrar información, por ejemplo utilizando
el programa Kremlin 2.21). En Internet Explorer 4.0 (el mejor cliente WWW
en nuestra opinión) se encuentra en el directorio:
WindowsTemporary Internet Files

Especialmente para los paranoicos

¡Pero se pueden construir diferentes anonimizadores en una cadena! Por supuesto,
no puedes contactar a otro servidor proxy a través de un servidor proxy para que
vaya a algún sitio por ti, pero puedes contactar
al Anonymizer a través de un proxy. O puede utilizar el Anonymizer nuevamente para
el propio Anonymizer… Vaya, la abundancia de combinaciones es incluso impresionante.
¡Imagínese!

CREACIÓN DE SITIOS WWW

Los sitios WWW, o más simplemente, las páginas de inicio de los usuarios pueden
creados para diferentes propósitos. Algunos, por ejemplo, querrán publicar fotos
de su amada niña, mientras que otros (como nosotros) las usarán
con fines de propaganda y distribución de materiales útiles (incluido
informativo acciones de guerra) .
Pero para evitar problemas por parte de quienes están en el poder (o trivialmente —
de su proveedor), es aconsejable seguir algunas
recomendaciones que se enumeran a continuación.

1. ELIGE SÓLO LO MEJOR

Hoy en día, los siguientes servicios gratuitos
son de interés para crear sus propios sitios web:

http://weekend.ru (ftp://ftp.weekend.ru) — Nodo
nacional, proporcionan 10 MB de espacio libre, se actualizan a través de FTP, se requiere una dirección de correo electrónico
existente.

http://bar.ru (ftp://ftp.bar .ru) — Nodo doméstico, dan
10 MB de espacio libre, actualización vía FTP, se requiere una dirección de correo electrónico
existente.

http://geocities (ftp://ftp .geciudades) & #8212; da 6 MB
espacio libre, actualización vía WWW o FTP, se requiere
dirección de correo electrónico existente. Quizás este sea el nodo
más confiable y popular. Pero no es tan fácil conseguir una dirección aquí, porque… tienes que pasar horas
deambulando por diferentes directorios en busca de la preciada palabra vacante.
Recientemente, en uno de los grupos de noticias de Usenet, aprendimos una manera de eludir
tal limitación. Entonces, todo lo que tienes que hacer es descargar
esta URL (en una línea, por supuesto):

http://geocities/cgi-bin/homestead/new_app?hood=Athens/Academy
&addr=2470

A continuación, el sistema le ofrecerá registrarse y al final le dirá
que esta dirección (2470) está ocupada y, a cambio, le ofrecerá un montón de
otros gratuitos para elegir, así que aquí lo tienes todo. Además, para llegar al lugar
deseado — ¡hood y addr pueden ser lo que quieras!

http://xoom (ftp://ftp.xoom) — proporcione 5 MB de espacio libre
, actualice a través de FTP, se requiere una dirección de correo electrónico existente.

http://tripod (ftp://ftp.tripod) — da 5 MB
espacio libre, actualización vía FTP, se requiere una dirección existente
Correo electrónico.

2. DUPLICA TUS SITIOS

Esto es especialmente cierto para aquellos que van a distribuir
materiales que son contrarios a las leyes de quienes están en el poder. Aquellos. Es mejor
crear varias (2-5) páginas propias con el mismo contenido, pero
en diferentes servidores. Entonces será más difícil cubrirte. Recuerde que
los sitios de piratas informáticos no suelen vivir más de una semana. Pero de nuevo ya
Una vez que tengas un sitio web, no será un gran problema publicarlo en otro lugar.

3. UTILICE EL CORREO ELECTRÓNICO GRATUITO

En casi todos los nodos, al registrar su sitio
debe tener una dirección de correo electrónico existente. Por lo tanto, debería
abastecerse de antemano de una docena o dos direcciones diferentes de diferentes
proveedores gratuitos (por ejemplo, USA.NET y (o) Hotmail). Aquí debes
tener en cuenta las recomendaciones que te dimos en el apartado TU SEGUNDA DIRECCIÓN.

4. AL REGISTRARSE INGRESE SÓLO DATOS FICCIONALES

En todos los sistemas, para conseguir una plaza gratuita
necesitas introducir muchos datos sobre ti (nombre completo, sexo, edad,
país, dirección, afición, etc.). La verdad es que en realidad nadie
verifica estos datos, siempre introducimos los datos más ridículos
y todo salió bien. PERO es mejor inventar algún tipo de apellido
(es mejor, por supuesto, no Ivanov y Petrov y decir Nikolsky, Levashov o
algo más) y utilice bases de datos telefónicas como KOTIK, o su versión Online
para averiguar los datos que faltan:
http://xland.ru:8088/tel_win/owa/tel.form
Elige cualquier Levashov (o cualquier otra persona) y no dudes en introducir
sus datos al registrarte. Además, no es necesario indicar que usted
es de Rusia, puede indicar que es, por ejemplo, John Smith de Estados Unidos o de
Albania… Le recomendamos que utilice nuevos
nombres, direcciones, países, etc. con cada nuevo registro.

5. UTILICE UN SERVIDOR PROXY ANÓNIMO O UN ANONIMIZADOR

Es aconsejable seguir siempre esta recomendación, incluso cuando
utilice Internet con normalidad. Consulte arriba para obtener más detalles.

6. UTILICE UN SERVIDOR PROXY ANÓNIMO CUANDO TRABAJE CON FTP

Al cargar (actualizar) su sitio a través de FTP, también debe
utilizar un servidor proxy anónimo. Como regla general, en la configuración
de un cliente FTP debe estar configurado en el llamado modo Pasivo.

7. DESHABILITAR EL USO DE COOKIES

Es aconsejable seguir siempre esta recomendación, incluso cuando
utilice Internet con normalidad. Consulte arriba para obtener más detalles.

8. REGÍSTRESE EN BUSCADORES

Para que otras personas conozcan su sitio, existen dos
formas correctas. Primero: debe anunciar periódicamente su sitio en algunas (una o varias) conferencias de Usenet (FidoNet) (por ejemplo, en la conferencia FIDO7.RU.INTERNET.WWW). Segundo:
necesita registrar su sitio en motores de búsqueda conocidos
Como regla general, el elemento de registro requerido se llama Agregar URL
(agregar URL, agregar recurso, etc.). Al registrarse, es posible que
se le solicite únicamente la URL y el propio sistema la indexará en
unos días, o también el nombre del recurso, propietario, tema, etc.
etc. En cualquier caso, es recomendable
proporcionar todos los datos sobre el propietario del recurso de forma ficticia, obtenidos por ejemplo de bases de datos telefónicas como KOTIK,
o puede utilizar la versión Online de esta base de datos:
http://xland.ru:8088/tel_win/owa/tel.form
Ejemplos de motores de búsqueda y catálogos de recursos dignos de atención:
http://search.ru/— Motor de búsqueda de recursos rusos
Internet.
http://— Motor de búsqueda ruso (y catálogo
de recursos) RAMBLER.
http://stars.ru — Catálogo de recursos Constelación Internet. Al
registro requieren el nombre y número de teléfono del propietario del recurso, pero desde… nadie
lo comprobará; bastará con utilizar cualquier cosa obtenida de
sistemas como KOTIK.
http://ru — Catálogo de recursos Rusia en la Red.
http://altavista.digital — uno de los
motores de búsqueda burgueses más populares. Al registrarse, sólo se requiere la URL.
http://infoseek — popular motor de búsqueda burgués.
Al registrarse, debe enviar su URL por correo electrónico.
En lugar de notificar a cada motor de búsqueda manualmente, no
está de más registrar su sitio usando un servicio gratuito
presentaciones. Intente ponerse en contacto con los servicios Submit It
http://submit-it/, AddURL http://addurl/o 123
Add-It http://123add-it/.

9. CONSEJOS PARA CREAR PÁGINAS DE INICIO

1. ¡No más de cinco posiciones en cada nivel! El número de opciones
en cada nivel de catálogo no debe exceder de cinco. Si hay
más, agrupa las posiciones y crea subdirectorios.
2. ¡No más de tres niveles! Cada dato debe ser
accesible con tres clics.
3. ¡No más de 30K! El tamaño de cada página cargada no debe
exceder los 30K. Si su página tarda mucho en cargarse,
advierta a los visitantes al respecto. Evite imágenes grandes y
applets, de lo contrario perderán la paciencia e irán a otro sitio.
4. ¡No infle su paleta de colores! Debe abstenerse de
uso extensivo de color en documentos de texto. Cada
color adicional aumenta el tamaño del archivo. Comience con algunos
colores y agregue otros nuevos sólo según sea necesario.
5. ¡Mantenga sus imágenes fluidas! Utilice la función
suavizado para hacer que sus imágenes sean más atractivas y
reducir el tamaño de los archivos.
6. ¡Utilice la moderación! Evite imágenes de fondo coloridas y con múltiples elementos
: hacen que sus páginas sean muy difíciles de leer. Si
necesitas seguir un determinado estilo, reduce significativamente
el contraste y aumenta el brillo.
7. ¡No uses demasiadas fuentes! El uso de enormes
la cantidad de fuentes hace que tus páginas sean muy difíciles de leer y también
da la impresión de tu falta de profesionalismo.
8. ¡Cíñete a un tamaño estándar! Componga imágenes
grandes a partir de otras más pequeñas. Varias imágenes pequeñas se cargan
mucho más rápido que una grande.
9. ¡No adivines! Si su página aún está en
desarrollo, no haga hincapié en esto. Vista de la señal de tráfico debajo
Todo el mundo lleva mucho tiempo cansado de la construcción. Si está introduciendo algo nuevo, simplemente
agréguelo — no hay chistes estúpidos.
10. ¡Hagamos algunos bocetos! Si coloca un catálogo
de imágenes en su sitio web, utilice miniaturas en lugar de descripciones de texto.
Se cargan rápidamente y contienen más información que las palabras.
11. ¡Utilice etiquetas! Para acelerar la carga de la página, utilice las etiquetas
ALTO, ANCHO y ALT en las imágenes.
12. ¡Utilice MS Front Page 98! Es mejor crear tu sitio web
simplemente use el editor más popular e intuitivo —
Microsoft Front Page 98. Recuerde — cuando haces un enlace (hipervínculo)
de una página a otra (o a cualquier archivo), entonces todo
debe estar en este enlace — este es el nombre de la página o archivo (por ejemplo
nombre.htm) y la estructura que coloca Front Page, como
archivo://ruta_al_archivo/nombre.htm debe eliminarse; de ​​lo contrario, no se eliminará nada.
trabajo.
13. ¡Recuerda los nombres! Recuerde que index.htm INDEX.HTM Index.htm
archivos diferentes desde el punto de vista del sistema operativo UNIX (que cuestan
la mayoría de los servicios gratuitos). Por lo tanto, para evitar confusiones al
crear sitios web, recomendamos que todos los archivos del sitio —
tengan nombres con letras minúsculas (index.htm).

11.3. POR FTP SIN HUELLAS

Cuando viajamos por Internet, muchas veces no pensamos en que dejamos
huellas de nuestras visitas cada vez que accedemos a cualquier sitio ftp
. Los archivos de registro estándar que los propietarios curiosos pueden conocer
Hay muchas cosas sobre ti, y en primer lugar, tu dirección IP, lo que equivale, por ejemplo, a
averiguar tu teléfono.
Hay varias formas de protegerte de este tipo de ataques.

Método 1: Proxy

Puedes anonimizar tus viajes por la red utilizando un servidor proxy
. El servidor proxy funciona esencialmente como un anonimizador, es decir,
el documento del sitio «toma» él, no tú.
La mayoría de los servidores proxy restringen el acceso según la IP
la dirección de donde proviene la solicitud. En otras palabras, si
utiliza el proveedor de Demos, entonces el servidor proxy Glasnet
simplemente no le dejará entrar. Pero, afortunadamente, en Internet siempre se puede encontrar un proxy «bueno»
, cuyos propietarios declaran abiertamente su disponibilidad para
todos (por ejemplo, éste), o un proxy que, según unos u otros por otras
razones, no limita el acceso únicamente a su dominio, lo que el público en general
desconoce, por ejemplo:

noc.uncu. edu.ar:8080
proxy.co.rmit.edu.au:8080
conan.gocis.bg:8080
proxy.intermedia.cl:8080
webcache.ms.mff.cuni.cz:8080
/> proxye1-atm.maine.rr:8080
infosun-fd.rus.uni-stuttgart.de:8080
linux.softec.es:8080
nivel.ttaol.fi :8080
proxy.galactica.it:8080
go.jo:8080
zip-translator.dna.affrc.go.jp:30001
cvs2.kyunghee.ac.kr :8080
magicl2.dacom.co.kr:8080
proxy1.jaring.my:3128
mpls.cache.mr.net:3128
w3cache.us.edu.pl :8080
sunsite.icm.edu.pl:8080
proxy.qatar.net.qa:8080
bill.ostrabo.uddevalla.se:8080
proxy1.turnet.net.tr:8080
proxy2.turnet.net.tr:8080
episd.elpaso.k12.tx.us:8080
proxy.telekom.yu:8080
proxy.cybergate.co.zw:8080
svc.logan.k12.ut.us :8001
archmate.tw:3128
anonymizer:8080
http://proxy.emirates.net.ae/proxy.pac (AUTOCONFIG)
Una lista actualizada de Proxy anónimos Los servidores se pueden encontrar siempre en
http://lightspeed.de/irc4all/eindex.htm.

Para configurar clientes FTP, como regla general, el servidor proxy debe
estar configurado en modo pasivo. Realizada esta sencilla operación podrás
navegar por la red, dejando rastro como usuario búlgaro o americano
, pero… Hay un punto muy importante aquí.
No todos los servidores proxy son completamente anónimos.
Algunos de ellos permiten que el administrador del sitio que estás visitando
utilice un proxy para, si lo desea, determinar el Dirección IP desde la cual
se contacta al apoderado, es decir su dirección IP real.
Verifique que su proxy esté completo o incompleto
anonimato:
http://tamos/bin/proxy.cgi
Si recibe el mensaje Se detectó el servidor proxy ! — su proxy
tiene un «agujero» y se le proporcionará información sobre su dirección IP
real, así como la dirección IP del servidor proxy en el que
está usando. Si el mensaje dice No se detecta el servidor proxy —
¡Todo está bien! Se recomienda periódicamente (al menos una vez al mes)
comprobar el anonimato de los servidores proxy con los que trabaja.
En conclusión, algunas reflexiones más sobre el uso
de servidores proxy. Trabajar a través de un proxy distante reduce
la velocidad de transferencia de datos y la latencia. Además, el autor NO
recomienda el uso de las direcciones proxy anteriores, porque
si todos los lectores comienzan a usarlas, muy pronto el placer
termina y se cerrará el acceso a ellos (si aún no está cerrado). Encuentre
su proxy usted mismo, no es difícil. El autor encontró estas direcciones en 5 minutos. En
Altavista, escriba palabras clave como
proxy+servidor+configuración+Netscape y obtendrá una lista de páginas donde
los proveedores indican a sus usuarios cómo configurar sus navegadores
para trabajar con apoderados. Pruébalo todo, a la quinta o séptima vez
tendrás suerte — el apoderado aceptará trabajar con usted.

Método 2: borrar el contenido de la caché

La mayoría de los clientes FTP guardan en un directorio especial todos
aquellos lugares de Internet en los que ha estado (y a veces guardan nombres y contraseñas
sin cifrar ).
Para su seguridad, es recomendable borrar periódicamente (por ejemplo,
todos los días o una vez a la semana) el contenido del caché. Por ejemplo
en Bullet Proof FTP (el mejor programa en nuestra opinión, se puede descargar
en http://bpftp) se encuentra en el directorio: Cache.
Es mejor realizar un borrado irrecuperable, por ejemplo utilizando
el programa Kremlin 2.21.

11.4. SEGURIDAD DEL CORREO ELECTRÓNICO

El correo electrónico, al igual que el correo normal, es un atributo
importante de nuestra seguridad, una herramienta para intercambiar información
privada. Pero inmediatamente deja de serlo si se violan tres condiciones importantes. Primero: el texto del mensaje está disponible sólo
para el remitente y el destinatario. Segundo: confianza en lo recibido
la carta pertenece a la persona cuya firma figura bajo esta carta.
Tercero: la posibilidad de enviar una carta, permaneciendo, si es necesario, en el anonimato. La discusión de la primera pregunta está más allá del alcance
de este artículo, ya que se relaciona con el campo de la criptografía civil,
que requiere una discusión por separado. Consideraremos las dos últimas
preguntas.
Pero primero le informamos sobre un artículo de Leonid Konik
«FSB vigilará el correo electrónico» para que puedas verlo por ti mismo
la necesidad real de proteger su seguridad:
«Siguiendo a los operadores de telefonía celular y buscapersonas en San Petersburgo, las autoridades del FSB
también llegaron a las empresas que brindan servicios de acceso a
redes informáticas (proveedores) .
Las empresas están obligadas a proporcionar servicios de inteligencia con la capacidad de controlar
cualquier dato transmitido, en particular — mensajes enviados por
correo electrónico. Lo mismo que en el caso del celular y buscapersonas
empresas (ver «DP» N 43/96), los proveedores están obligados a crear
tales capacidades por su propia cuenta y proporcionar al Servicio Federal de Seguridad
el equipo adecuado para interceptar información. Este equipo
(panel de control remoto) se envía directamente a las autoridades del FSB, por lo que
cualquier control por parte de las empresas es imposible.
Los representantes de las empresas proveedoras hablan unánimemente sobre
&#171 ;regreso a los viejos tiempos» y constato con pesar que de ahora en adelante
no podrá declarar la confidencialidad de la transferencia de datos.

Esto está destinado a suceder

A diferencia de los servicios celulares y de buscapersonas, los proveedores aún
no han recibido directivas del Ministerio. de Comunicaciones. Pero, según los directores generales
de las empresas Alexander Grigoriev («Dux») y Sergei Fedorov («Neva
Link»), «la gente en ropa civil&# 187; ya han visitado sus oficinas.
De hecho, las licencias de los proveedores siempre han contenido la frase:
«La red debe cumplir con los requisitos operativos y técnicos para
garantizar y realizar actividades de búsqueda operativa en
de conformidad con la Ley «sobre actividades de investigación operativa (ORA) en
la Federación de Rusia». Sin embargo, hasta ahora nadie ha exigido el cumplimiento de esta
cláusula.
Ahora Gossvyaznadzor — El organismo que controla las actividades
de las empresas de comunicación está reinscribiendo las licencias de los proveedores. La condición
para la reexpedición de una licencia es el cumplimiento estricto de todos sus puntos, en
incluida la implementación de equipos de monitoreo.
Algunas empresas ya han cumplido todos los requisitos de licencia. Ellos
mejoraron el software utilizado y también
equiparon a las agencias del FSB con un panel de control remoto en forma de computadora. Formalmente
los ordenadores no se regalan de forma irrevocable, sino para “uso temporal”.
Las empresas esperan que se les compense al menos parte de los costes.

Servicio día y noche

Director General de «Peterlink» Anatoli Listvinsky
Hemos observado que muchos proveedores en San Petersburgo utilizan los canales de comunicación
de la red Relcom. Por lo tanto, sería más fácil y económico no molestar a cada
proveedor con los problemas de la actividad de investigación, sino conectar
un control remoto directamente al nodo Relcom de San Petersburgo en
Champ de Mars.
Técnicos de empresas informáticas Dicen que sólo se puede interceptar el correo electrónico (transmitido fuera de línea)
. En orden
para «atrapar» Un mensaje enviado a través de Internet en modo
de acceso directo (en línea) debe ser monitoreado constantemente: nadie
puede predecir en qué momento el mensaje será enviado por la persona
de interés para el servicio de inteligencia. El control constante exige
la movilización de enormes fuerzas y, además, contradice la Ley de Inteligencia Operativa.
establece que la realización de actividades de búsqueda operativa
afectan el secreto de la correspondencia, telégrafo, legalmente protegido
Los mensajes, llamadas telefónicas y otras conversaciones están permitidos sólo para la recopilación
de información sobre personas que preparan, cometen o han cometido
delitos graves, y sólo con la sanción del fiscal o en presencia de un
decisión judicial.

Alex — Eustace

Además de las leyes de la Federación de Rusia «sobre investigación operativa» y «Acerca de la comunicación» No se publicó en la prensa ni una sola orden del Ministerio de Comunicaciones o del Servicio Federal de Seguridad sobre la organización del trabajo
para garantizar las actividades operativas de investigación en las redes de comunicación. Entre
Además, la Constitución de la Federación de Rusia (artículo 15, sección 3) establece: «Todos los actos jurídicos reglamentarios
que afecten a los derechos, libertades y responsabilidades de una persona y
ciudadano no pueden aplicarse a menos que sean publicado oficialmente
para información general».
En la situación actual, los proveedores tienen tres opciones
de acción: rechazar el negocio, tratar de defender sus derechos (al menos
a una compensación para gastos) o presentar. Casi todo el mundo prefiere
tercera vía. Los proveedores confían en que la noticia del acceso de los servicios secretos al
correo electrónico no ahuyentará a los clientes. «A diferencia de los suscriptores
de compañías de telefonía celular y buscapersonas, es poco probable que nuestros clientes transmitan
secretos. Redes informáticas — es sólo un medio de comunicación»,
— Dicen responsablemente.»
Y ahora pasemos de la teoría a la práctica.

1. RECIBIR E-Mail

A veces el usuario tiene una situación en la que quería
para identificar al verdadero autor del mensaje recibido. Por ejemplo, usted
recibió un mensaje de su esposa en el que escribe que se va por
otra persona. Puedes dar un suspiro de alivio, beber uno o dos vasos con alegría
e ir con tus amigos a la casa de campo para celebrar este evento
, o intentar descubrir si se trata de una broma tuya.
amigos.
Tus amigos inteligentes podrían cambiar fácilmente el campo De en el mensaje enviado
, colocando allí en lugar de su dirección de remitente
la dirección de su esposa que usted conoce, por ejemplo masha@flash.net. Cómo se hace esto
se puede leer a continuación, en la sección «ENVÍO DE CORREO ELECTRÓNICO» Entonces
el desafío que tenemos ante nosotros se reduce a lo siguiente: ¿
la dirección del remitente especificada corresponde a la dirección desde la cual el mensaje fue
enviado realmente?
Entonces, cada mensaje de correo electrónico contiene un encabezado ),
que es información de servicio sobre la fecha de envío
del mensaje, el nombre del programa de correo, la dirección IP de la máquina desde donde
se envió un mensaje, etc. La mayoría de los programas de correo electrónico no muestran esta información
de forma predeterminada, pero siempre puedes verla
abriendo el archivo que contiene el correo entrante usando cualquier
editor de texto o usando la función del programa de correo electrónico.
/> le permite ver los encabezados de servicio, que, como regla general
se llama Mostrar todos los encabezados. ¿Qué vemos? Esto es lo que:

Recibido: por geocities (8.8.5/8.8.5) con ESMTP id JAA16952
para ; Martes, 18 de noviembre de 1997 09:37:40 -0800 (PST)
Recibido: de masha.flash.net (realmente [209.30.69.99])
por esfuerzo.flash.net (8.8.7/8.8.5) con ID SMTP LAA20454
para ; Martes, 18 de noviembre de 1997 11:37:38 -0600 (CST)
ID del mensaje: <3471D27E.69A9@flash.net>
Fecha: Martes, 18 de noviembre de 1997 11:38:07 — 0600
De: masha@flash.net
Correo electrónico: Mozilla 3.02 (Win95; U)
Versión MIME: 1.0
Para: petya@geocities
Asunto : ¡¡¡Ya no te amo, tú *&$%# !!!!

Sí, muchas cosas. Sin entrar en detalles técnicos, en términos
generales: los encabezados recibidos informan la ruta que tomó el mensaje en
el proceso de reenvío de red. Los nombres de las máquinas (geocities,
esfuerzo.flash.net) indican que el mensaje probablemente
llegó a usted en geocities desde el dominio flash.net de su esposa. Si
los nombres de las máquinas no tienen nada que ver con flash.net (por ejemplo,
mailrelay.tiac.net), esta es una razón para cuestionar la autenticidad del mensaje. Pero
la línea más importante para nosotros — la última de las líneas que comienza con
la palabra Recibido:

Recibido: de masha.flash.net (realmente [209.30.69.99])

Refleja el nombre de la máquina (masha. flash.net) y la dirección IP única
desde la que se envió el mensaje. Vemos que el dominio (flash.net)
coincide con la dirección de su esposa. Sin embargo, tus amigos inteligentes podrían
falsificar la línea masha.flash.net (en Windows 95 esto se hace a través de
Panel de control=>Red=>Propiedades TCP/IP=>Configuración DNS, especificando
masha y flash.net en los campos Host y Dominio, respectivamente), por lo que es importante para nosotros
determine el nombre correspondiente a esta dirección IP:
209.30.69.99.
Para determinar el nombre correspondiente a la dirección digital, puede
utilizar uno de los programas disponibles, por ejemplo WS Ping32
(http://glasnet.ru/glasweb/rus/wsping32.zip), o mejor CyberKit
(http://chip.de/Software/cyber.zip). Al escribir la dirección digital,
proporcione el comando NS LookUp (Búsqueda de servidor de nombres) y observe el
resultado. Si se ha determinado el nombre, entonces todo es simple: si
recibió algo como ppp303.flash.net o p28-dialup.flash.net,
entonces el mensaje fue enviado por su esposa (o alguien que tiene cuenta en
Flashnet, pero aquí no puedes averiguar nada). Si algo
está muy lejos de flash.net — Lo más probable es que no lo haya enviado.
Hay situaciones en las que no se determina la dirección. No te desesperes:
utilice la función TraceRoute del mismo programa. Esta función
le ayudará a rastrear la ruta desde su máquina hasta la dirección IP especificada. Esta dirección
(será la última en la lista de nodos a través de los cuales pasó la señal
desde su computadora a la computadora con la dirección IP especificada) nuevamente no
será determinada, pero la El último de los nodos identificados por su nombre sigue
indicará la ubicación geográfica aproximada del ordenador del remitente.
Una forma aún más sencilla y elegante de determinar el país e incluso
El nombre del proveedor o red utiliza esta dirección:
http://tamos/bin/dns.cgi
Entonces, obtienes algo como Brasilian Global Network. ¿Su
esposa ha estado en Brasil últimamente? ¿¿¿No??? Bueno, entonces ella no te dejó
. Te han engañado. ¡Ten cuidado!

2. ENVIAR CORREO ELECTRÓNICO

Tenga en cuenta que ciudadanos completamente respetables a veces quieren
mantener su identidad en secreto cuando expresan su opinión, por ejemplo
el autor de un sitio web que promueve el fascismo, o el presidente Lukashenko.
Los problemas relacionados con la adquisición de una segunda dirección de correo electrónico (anónima) se incluyen
en un capítulo separado, SU SEGUNDA DIRECCIÓN.
Remailer Remailer &#8212 ; es la computadora la que recibe el mensaje y
lo reenvía a la dirección especificada por el remitente. Durante el
proceso de reenvío, todos los encabezados que contienen información sobre
el remitente se destruyen, de modo que el destinatario final queda privado de cualquier
capacidad de saber quién es el autor del mensaje. Hay muchos remailers en Internet,
algunos de ellos le permiten especificar una dirección de remitente ficticia,
la mayoría indica directamente en el encabezado que el mensaje es anónimo. Usted
puede utilizar el remailer enviando un mensaje a
remailer@replay, especificando Asunto: remailer-help. Recibirá un archivo con
instrucciones detalladas sobre cómo enviar mensajes anónimos. Una forma aún más
sencilla: — esto es para ir a:

http://replay/remailer/

Allí existe un remailer que le permite enviar mensajes directamente desde
En el mismo sitio también puede utilizar una cadena de
remailers, de modo que su mensaje pasará por varios
ordenadores, cada uno de que destruirá diligentemente todos los encabezados
del anterior, aunque el autor no recomienda hacerlo. En primer lugar,
un remitente es suficiente (si no eres paranoico), en segundo lugar,
el mensaje puede perderse y no llegar al destinatario, en tercer lugar,
puede llevar mucho tiempo. Ejemplo de mensaje recibido:

Fecha: lunes, 31 de marzo de 1997 12:33:23 +0200 (MET DST)
Asunto: El resto es silencio:
Para: petya@ glasnet.ru
De: nadie@REPLAY (Anónimo)
Organización: Replay and Company UnLimited
X-URL: http://replay/remailer/
X-001: Replay puede o no aprobar el contenido de esta publicación
X-002: Reportar el uso indebido de este servicio automatizado a abuse@replay

Identificar el remitente real del mensaje usando
Remailer es teóricamente posible, pero muy difícil. Es prácticamente imposible.
Sólo los sinvergüenzas del FSB, FAPSI, CIA y similares son capaces de hacer esto, tendrán que abastecerse de una decisión judicial para que el remitente revele la información requerida; a ellos. Y si utilizara una cadena de reenviadores, entonces
deberían omitir a todos los reenviadores de la cadena. Pero si también
utilizó un servidor proxy anónimo
y/o un anonimizador al enviar a través de la interfaz WWW, entonces la posibilidad de encontrarle se vuelve
mucho menos aún (y no olvides desactivar el uso de
Cookies).
Así, el primero de abril. Te mueres por decirle a tu amigo
en nombre de su ISP que su cuenta ha sido cerrada por falta de pago
(mensaje con la dirección del remitente de su ISP). Los métodos descritos a continuación
son buenos para hacer bromas, pero son de poca utilidad si quieres permanecer
verdaderamente anónimo. Las opciones son:
Utilice su programa de correo electrónico. El más sencillo: poner
en su programa de correo, en el campo Dirección del remitente, cualquier dirección, y si
el destinatario de la carta no estudia su encabezado, entonces permanecerá
seguro de que recibió un mensaje de la persona cuya dirección se indica
en el campo Desde. Muy simple y muy poco confiable.
Usando un programa especial — anonimizador. Hay varios programas
de este tipo, pruebe, por ejemplo, AnonyMail
(ftp://ftp.tordata.se/www/hokum/amail10.zip). Rellenas los campos De,
Para, Asunto (aquí todo está claro) y el campo Host, en el que debes especificar
el nombre del host a través del cual se enviará el correo. Dado que el protocolo
para enviar mensajes SMTP no requiere en la gran mayoría de los casos
ninguna autorización del remitente, puede utilizar con seguridad
casi cualquier nombre de host, preferiblemente el mismo que el del destinatario. de su mensaje tiene
correo. Esto hará que sea difícil para un usuario no avanzado determinar la autenticidad
de un mensaje. Por ejemplo, si quieres
envíe un correo electrónico a kiska@frontier.net, especifique la dirección de frontier.net en el campo Anfitrión
. Intenta enviarte el mensaje
a ti mismo primero. Desventajas: La dirección IP de su máquina aún se reflejará en el encabezado
. Además, lo más probable es que el campo Para del mensaje recibido se convierta en Aparentemente para. Es cierto que pocas personas prestarán atención a esto.
¡Así que elige el método que más te convenga! Todos
los métodos anteriores funcionan bastante correctamente con los rusos
codificaciones. Dado que el estándar de facto para enviar mensajes
entre diferentes computadoras es KOI8-R, recomiendo usar
esta codificación al enviar mensajes. Entonces lo más probable es que su mensaje
sea recodificado correctamente por la computadora de correo electrónico del destinatario.

3. SU SEGUNDA DIRECCIÓN

El problema de proteger su privacidad en línea plantea
la cuestión de tener una segunda (tercera hasta décima) dirección de correo electrónico.
Es bueno tenerla donde esté su correo. No se leerá, y en ese dominio
cuya ubicación geográfica es «neutral». En general, todos los requisitos son los mismos que para un segundo pasaporte y ciudadanía. Dicha dirección
le protegerá de los intentos de descubrir su identidad, le dará la oportunidad
de proporcionar diferentes direcciones a diferentes corresponsales dependiendo de su
estado y eliminará la necesidad de notificar a todos sus corresponsales
sobre su nueva dirección si cambió de proveedor o se mudó a
otro país.
Existen bastantes servicios que le permiten obtener
una segunda dirección de correo electrónico de forma gratuita. Según el método de envío y recepción de correo, estos
servicios se dividen en 3 tipos principales.

Tipo 1. Ejemplo: http://europe. Los servicios de este tipo brindan
al usuario la posibilidad de redirigir la correspondencia recibida a una nueva dirección
a la dirección especificada por el usuario. Por lo tanto
ya debes tener algún tipo de dirección, porque… «directamente» (con
utilizando el protocolo POP3) el correo no se puede recuperar. El envío de correo
se realiza directamente a través del servidor de este servicio (protocolo SMTP).
Existe, sin embargo, un periodo de 60 días durante el cual se puede
utilizar un buzón de correo (POP3), después del período & #8212; por
dinero. Usted selecciona de forma independiente el ID de usuario, así como el dominio entre
varios nombres propuestos (gratuitos) o muchos (de pago),
por ejemplo: iname, writeme, chicas, chicos, etc. Si sigue
instrucciones sencillas, se convertirá en propietario de una nueva dirección, por ejemplo
ohhhhhhh@chicas. En el proceso de completar el formulario, indica su
país (por ejemplo, Albania), nombre (bueno, aquí hay pocas opciones, todos escriben Ivan
Petrov o Petr Ivanov) y la dirección. al cual debe enviarse toda la correspondencia entrante. Esta dirección se puede cambiar fácilmente más adelante,
esto será necesario cuando cambie de proveedor o se vaya a vivir al
Principado de Liechtenstein. ¡Eso es todo! Desventaja: su dirección real
es conocida por los empleados del servicio.
Tipo 2: este tipo de servicio le brinda al usuario la capacidad de
enviar correo directamente y recibir correo (POP3 y SMTP), por lo que
no necesita una dirección principal, o solo necesita una una vez. al
/> abrir una cuenta. Para estos fines, puede utilizar la dirección de su
amigo o la dirección de Hotmail (ver más abajo). Ejemplo:
http://geocities o http://netaddress (este último
tiene capacidades aún mayores, permitiendo además POP3 y SMTP
leer y enviar correo desde una ventana del navegador, lo que permite que este
servicio también se clasifique como Tipo 3. La tecnología para abrir una cuenta es aproximadamente la misma.
Ventaja: se desconoce su dirección principal real, la solamente
&#171 El rastro que deja es su dirección IP desde la cual se lee y envía el correo. Los Servicios también brindan la posibilidad de reenviar
correo a su dirección principal si lo desea. Además,
prácticamente sólo los administradores de servicios podrán leer su correo, y
no su proveedor de Moscú o FAPSI con el FSB, aunque teóricamente esto es
posible.
Tipo 3. Un tipo de servicio fundamentalmente diferente. Leer y enviar correo
no se realiza utilizando su programa de correo electrónico favorito, sino
directamente en la ventana de su navegador. Ejemplo: http://hotmail.
No es posible reenviar a su dirección principal. Ventajas: puedes
leer el correo desde cualquier lugar donde haya acceso a la WWW, ya sea otro
país o un cibercafé en el sur de Butovo, además de las dificultades
espiar tu correo. Desventaja: no es muy cómodo trabajar con
archivos adjuntos; no puede enviar más de uno a la vez y sólo utilizando
Netscape Navigator 2.0 y superior o Internet Explorer 4.0
y superior. No es nada difícil, ¡pero qué conveniente! También vale la pena señalar:
http://mailcity — el cual te permite crear un número
ilimitado de copias y copias ciegas de direcciones, este programa está basado en la Web —
un sueño hecho realidad para quienes envían cartas masivas. Y
en conclusión, una consideración más importante con respecto a la privacidad. Cuando
se envía correo a través de cualquiera de estos servicios, el encabezado del mensaje contiene
la dirección IP desde la que se envió el mensaje. Incluso Hotmail hace esto. Pero
si al enviar un mensaje utilizando los primeros
dos tipos de servicios de correo es imposible ocultar su dirección IP real (esto se debe al
principio de funcionamiento del protocolo SMTP), entonces al utilizar el servicio de correo
tercer tipo, es decir al enviar correo desde la ventana del navegador, todavía existe un vacío legal
que nos permite decir que la dirección postal
del tercer tipo se puede hacer casi completamente anónima,
basta con utilice uno de los métodos para anonimizar su
viaje en la red. ¿Quieres saber cómo? Lea la sección SOBRE WWW SIN
HUELLAS. Otra forma de enviar correo de forma completamente anónima es utilizar remailers (ver arriba).

4. IDENTIFICACIÓN DEL USUARIO POR CORREO ELECTRÓNICO

Sí, de hecho, pero ¿por qué establecer su identidad utilizando una dirección de correo electrónico
conocida? ¿Por qué instalan identificación numérica
automática (ANI) en el teléfono? ¿Por qué existe una base de datos en la que se puede determinar el nombre y la dirección de una persona
por su número de teléfono? Muchas razones, que van
desde pura diversión (¿quién no quiere jugar a Pinkerton?) hasta
el deseo de saber quién te desea alguien@oxford.edu
feliz cumpleaños cada año y reconoce en el amor. Además, describir
métodos de dicha búsqueda de información, al autor le gustaría mostrar al lector
cuán vulnerable (o invulnerable) es su privacidad en Internet.
Notemos de inmediato que los métodos para identificar a un individuo usando un nombre conocido
direcciones de correo electrónico son muy diversas y ninguna de ellas
garantiza el éxito. El problema inverso se resuelve de forma bastante trivial:
muchos directorios de correo electrónico (Four11, WhoWhere, etc.) permiten encontrar
su dirección por el nombre de una persona (si, por supuesto, él mismo lo desea). Nosotros
Consideremos un problema no trivial.

Finger

Usando el programa WS Ping32
(http://glasnet.ru/glasweb/rus/wsping32.zip), o mejor aún CyberKit
(http://chip.de/Software/cyber.zip) tendrá la oportunidad de
señalar con el dedo índice cualquier dirección de correo electrónico y
preguntar &#171 ;¿Quién es? A veces pueden responderte. Entonces, configuramos
la dirección (creada por el autor) alguien@oxford.edu, obtenemos:

Nombre de inicio de sesión: alguien En la vida real: John McCartney
Directorio:/usr/alguien Shell: /usr/bin/csch
Último inicio de sesión el viernes 18 de agosto de 1995 en ttyv3 desde dialup.oxford.edu
Sin correo
Sin plan

OK, alguien@oxfrord.edu es propiedad de John McCartney. El trabajo está hecho,
aunque muy a menudo no obtendrás ningún resultado, o una línea
con el siguiente contenido:

Servicio de reenvío denegado

o:

Parece que no obtendrás lo que buscas;)

Se puede hacer lo mismo sin descargar los programas especificados
(aunque son muy útiles y te vendrán bien más de una vez), y accediendo a esta
dirección en la WWW, donde se encuentra la interfaz web, permitiéndote obtener el mismo
resultado (http ://web.lm/sfw.html).
Cabe señalar que ejecutar Finger usando el nombre de host
(en este caso oxford.edu) puede no producir ningún
resultado mientras se usa un nombre de host
(alternativo) modificado dará el resultado. Cómo saberlo
¿nombre de host alternativo? Utilice CyberKit, función NS LookUp.
Ingrese el nombre oxford.edu y observe el resultado.
Puede contener nombres de host alternativos llamados alias, bueno
digamos panda.oxford.edu. Pruebe con alguien@panda.oxford.edu, puede
funcionar.
A veces, la información en respuesta a una solicitud de dedo solo se puede proporcionar
a un usuario del mismo dominio al que pertenece la dirección
br/> que desea identificar. La solución es sencilla: buscar
usuario del dominio buscado en Internet Relay Chat (consulte el capítulo
sobre IRC) y pídale que realice una solicitud de dedo. El programa cliente para
IRC contiene la función de dedo, por lo que la persona con la que contactes no necesitará ningún software especial
.

Buscar en WWW

Muy sencillo: ingresa la dirección en http://altavista.digital y
haz clic en Buscar! Lo más probable es que encuentre la página de inicio
del usuario que está buscando o una mención de él en otras páginas. Allí
Es posible que aparezca el nombre del propietario de la dirección y, si tienes suerte, incluso una foto.

Busca en Usenet

Si aparece una persona con la dirección que estás buscando envió un mensaje a algún
grupo de Usenet, luego podrá encontrarlo en la dirección. Para hacer esto, puede
utilizar AltaVista (http://altavista.digital), que
le permite buscar todos los mensajes enviados recientemente en Usenet
. Rellena el campo de búsqueda con la dirección que estás buscando aquí mismo (antes
la dirección debe escribirse desde:. Después de hacer clic en el botón Buscar,
se abrirá una nueva ventana con los resultados de la búsqueda.
Una opción más preferible es buscar en el sistema
DejaNews (http://dejanews), porque Si la dirección que busca no se encuentra
entre los mensajes recientes, el sistema ofrece buscarla entre los
antiguos. También puedes buscar directamente desde esta página (desde:
no necesitas escribir, sólo la dirección).

Buscar en Directorios de correo electrónico

Servicios que le permite encontrar la dirección de correo electrónico de una persona según ella
nombre, están ampliamente representados en Internet. Mientras tanto, estos mismos servicios a veces
pueden usarse para realizar la tarea opuesta. Visitando cualquiera
de las páginas:

http://four11
http://yahoo/search/people
http://bigbook
http ://bigfoot
http://bigamarillo
http://infospace
http://abii/lookupusa/adp/peopsrch.htm
http://looksmart
http://switchboard
http://whowhere
http://dubna.ru/eros/(buscar recursos en ruso)

No es necesario que especifique el nombre de la persona, solo especifique el dominio de la dirección
que está buscando. Si hay pocos usuarios cuyas direcciones pertenecen al dominio requerido
, entonces el sistema, en respuesta a la solicitud, mostrará una lista de todas esas personas,
pero, como regla general, no más de un cien y sin indicar la parte de la dirección que está
antes del signo @. Para conocer la dirección completa, tendrás que seguir
el enlace de cada nombre, lo que llevará mucho tiempo si hay
muchas direcciones. Si hay más de cien personas con dicho dominio, entonces la búsqueda es así
forma en que pierde su significado. En otras palabras, no encontrarás a una persona de @aol o
@netcom de esa manera.

5. PROTECCIÓN CONTRA EL SPAM

Para muchos usuarios de Internet, el spam (enviar todo tipo de
publicidad y basura a su buzón de correo) se ha convertido en un verdadero desastre.
Las principales recomendaciones para protegerse contra el spam son de la siguiente manera:
— escribir cartas a la conferencia de Usenet exclusivamente desde direcciones izquierda
(gratuitas), porque se trata de cartas a la conferencia de Usenet
son la principal «exposición» para spammers. Y si hay mucho spam,
entonces puedes desechar esa dirección y crear
otra similar en un par de minutos;
— Instale algún programa de filtrado de correo electrónico. Existe
una gran variedad de programas de este tipo: — todos ellos están disponibles en servidores gratuitos
como http://shareware y
http://download.

6. ELECCIÓN ÓPTIMA DEL CLIENTE DE CORREO

En nuestra opinión, la opción óptima es Microsoft Outlook
Express 98 o The Bat 1.043 y superior.
Pero debo decir que Outlook Express también tiene una característica
desagradable (aparentemente también es una de las «puertas traseras» diseñadas para
servicios de inteligencia): almacena (incluso cuando las cartas ya están borradas) todas las cartas
que has recibido, borrado o enviado (aunque por supuesto
no te des cuenta). Por lo tanto, recomendamos eliminar periódicamente (mejor
utilizando métodos no recuperables, por ejemplo utilizando el programa Kremlin 2.1)
estos archivos. Están ubicados en los directorios:

WindowsAplicaciónMicrosoftOutlook ExpressMail — mail —
aquí debe eliminar todos los archivos con extensiones IDX y MBX.
WindowsAplicationMicrosoftOutlook ExpressNews — noticias —
aquí debe eliminar todos los archivos con extensiones NCH.

11.5. ANÓNIMO EN IRC

Bueno, quién no conoce IRC, es un invento brillante que permite
utilizar el programa cliente mIRC (o mejor aún, pIRCH) instalado en
en tu computadora, chatea en tiempo real y comparte archivos con
cualquier persona en Internet. IRC es tan popular que muchas personas
pasan más tiempo en IRC que deambulando y dado que para
muchas personas es parte de la vida, debes pensar en tu seguridad
en esta vida virtual. .

Tú — juego

Varios peligros pueden aguardarte cuando trabajas en IRC por
las siguientes razones:
1. La posibilidad de escuchar lo que dices a los demás
persona en comunicación uno a uno. Aquí todo es bastante simple: si
cree que el tema en discusión es confidencial, no utilice
la comunicación en el canal, incluso si no hay nadie más en él
excepto usted y su interlocutor. No utilice el comando /msg ni la ventana de consulta, que es lo mismo. Toda la información pasa por el servidor IRC y técnicamente puede
ser registrada. En su lugar, utilice DCC (Cliente directo a
Cliente). En este caso, la información será transmitida a su interlocutor
directamente, sin pasar por el servidor, del que incluso puedes desconectarte después
de establecer una conexión vía DCC. En principio, esta información puede
ser descifrada en cualquiera de los nodos a través de los cuales se establece la comunicación entre
usted y su interlocutor, pero esto es difícil. Si desea estar seguro
de que su conversación es completamente privada, utilice los métodos descritos
en el capítulo Conversación segura.
2. Recopile información sobre en qué canales está
posterior identificación de su identidad.
Entonces, lo primero. Si desea permanecer anónimo, no ingrese su
dirección de correo electrónico real en el campo correspondiente en Configuración. En segundo lugar,
volverse «invisible». Esta propiedad le permite permanecer
sin ser detectado cuando cualquier usuario que no conozca la
ortografía exacta de su nick intente encontrarlo en IRC por su nombre de dominio o
ID de usuario (la parte de su correo electrónico). -mail que aparece antes del signo @) usando
el comando /who o /names. (vea abajo). Esto se hace con el comando /mode $me
+i, que puede incluirse para mayor comodidad en la lista de comandos
ejecutados automáticamente al conectarse (mIRC Options=>Realizar). En
las últimas versiones de mIRC 5.** solo necesita marcar la casilla de verificación
Modo invisible en el cuadro de diálogo Configuración. En tercer lugar, no des tu
dirección a personas en IRC en cuya integridad no confías. O al menos
danos tu dirección alternativa. Probablemente eso sea todo
lo que se puede hacer. Cuarto, deshabilite todo tipo de identificaciones en su
Clientes IRC. Ahora veamos qué y cómo otras personas en IRC pueden saber sobre
usted (o usted sobre ellos).

Tú — hunter

Haré una reserva de que partiremos del supuesto de que es muy difícil falsificar un nombre de dominio
o una dirección IP de un usuario en IRC, y la gran mayoría de la gente no hace esto, aunque esos métodos sí existen.
Me vienen a la mente dos métodos: falsificación de IP y uso
de un servidor proxy especial capaz de soportar el protocolo IRC.
La técnica, llamada IP spoofing, es muy difícil de utilizar. Los sitios de hackers ofrecen a los usuarios de Windows 95 con
Winsock 2.0 y versiones superiores varios programas para trucos similares.
1. Busque usuarios por dominio, nombre e ID de usuario. Un medio bastante
poderoso para buscar cualquier información conocida sobre
un usuario (o grupo de usuarios) es el comando /who,
sobre el cual, por alguna razón, no hay una palabra en Archivo de ayuda de mIRC. Extraño
Verdad. Cuando consultamos sobre un usuario con el comando /whois, generalmente
obtenemos algo como esto:

ShowTime ~mouse@ml1_12.linknet.net * Flor de mayo
ShowTime en #ircbar #novatos
ShowTime usando Oslo-R.NO.EU.Undernet.org [194.143.8.106] Escandinavia
Online AS
Fin de la lista /WHOIS.

El/El comando who le permite configurar una máscara para buscar usuarios por
cualquier parte de su nombre de dominio, ID de usuario o nombre (lo que hay en el campo Real
Nombre). Digamos que buscamos personas del dominio global.de. La sintaxis es:

/who *global.de*

O buscamos a todos los usuarios de Singapur:

/who *.sg*

O ya nos hemos comunicado con el Sr. ShowTime y queremos encontrarlo
nuevamente:

/quién *ratón*, o
/quién *flor*

Para que también puedan encontrarte si no utilizas el comando
/mode $me +i, como se describe arriba.
2. Determinar la dirección de correo electrónico. La tarea es bastante difícil,
pero a veces factible. Comencemos con el «frontal» ataques. Comando /ctcp MostrarHora
userinfo (o, más simplemente, a través del menú) nos mostrará la dirección de correo electrónico
especificada por el propio usuario. Dado que pocas personas dan su
dirección real, hay pocas esperanzas de una respuesta veraz. Si el dominio
de la dirección recibida coincide con el que sigue al signo @ en la respuesta
recibida a una consulta /whois, entonces aumenta la probabilidad de que la dirección
proporcionada sea válida.
Próxima oportunidad — utilizar la información contenida en
respuesta a /whois. Un nombre de dominio es extremadamente difícil de falsificar, por lo que
sabemos con seguridad que el usuario de ShowTime pertenece al dominio linknet.net.
Este es el primer paso. A menudo, en lugar de una cadena alfabética, el signo @ va seguido de una dirección IP numérica
, que por una razón u otra no se determinó cuando el usuario
se conectó al servidor. Puedes intentar determinarlo
con el comando /DNS ShowTime. Si se obtiene el resultado, pase al
siguiente párrafo. Si no, intentemos de otra manera.
Utilizando el programa WS Ping32
(http://glasnet.ru/glasweb/rus/wsping32.zip), o CyberKit
(http://chip.de/Software/cyber.zip), podemos creará un TraceRoute con
indicando la dirección digital. El programa rastreará la ruta desde su dirección IP
hasta la IP deseada, propiedad de ShowTime. La última de las
direcciones identificadas por nombre probablemente apunte al nombre de dominio
del usuario.
Sigamos adelante. Tenemos ya sea el nombre completo correspondiente a la IP
la dirección del usuario bajo el apodo ShowTime (ml1_12.linknet.net), o, en
peor de los casos, sólo el nombre de dominio (linknet.net). En el primer caso,
podemos probar usando el comando dedo (ya sea en uno de
los dos programas mencionados anteriormente, o directamente en mIRC, donde hay un
botón de dedo justo en la barra de herramientas), identifica a todos los usuarios actuales del dominio
linknet.net. Para ello, marcamos la dirección @linknet.net
(no especificamos el ID de usuario). Con una combinación exitosa de circunstancias, obtendremos
algo como esto:

Probando linknet.net
Intentando identificar @linknet.net

[linknet.net]
Nombre de inicio de sesión TTY Cuándo Dónde
root 0000-Consola de administración Viernes 16:27
henroam John Brown pts/1 martes 10:57 pckh68.linknet.net
pailead Jack White pts/2 martes 11:03 ml4_17.linknet.net
oneguy Michael Lee pts/3 martes 11: 08 ml1_12.linknet.net
sirlead6 Joan Jackson pts/4 mar 11:05 ml4_16.linknet.net

Fin de la sesión de dedos

Aquí está nuestro ml1_12, pertenece a un chico @ linknet.net. Tenga en cuenta que
A veces, la información en respuesta a una solicitud de dedo solo se puede proporcionar a
un usuario del mismo dominio que la dirección que
desea identificar. La solución es simple: busque un usuario del
dominio que está buscando (/who *linknet.net*) y pídale que haga una solicitud de dedo
.
En ambos, el primero y en el segundo caso, hay una posibilidad más. Si
«cazador» se conoce el nombre o apellido real del usuario que busca,
puede enviar una solicitud de dígitos en el formato nombre@dominio o apellido@dominio.
Por ejemplo, dedo en John@some.net puede darnos una lista de todos
los usuarios llamados John con sus inicios de sesión.
Estos son, quizás, todos los medios conocidos por el autor que tiene un
«cazador&#187. Y habiendo descubierto su dirección de correo electrónico, «hunter» puede descubrir
tu nombre real. ¿Cómo? Leer en el apartado IDENTIFICACIÓN DEL USUARIO
POR CORREO ELECTRÓNICO.

11.6. SEGURIDAD ICQ

ICQ — en caso contrario buscapersonas de Internet — se ha convertido para muchos en un medio indispensable
de comunicación rápida con amigos, colegas y simplemente
gente interesante. Pero la tecnología ICQ es tal (si no se toman las medidas adecuadas) que usted puede ser identificado fácilmente (averigüe su
dirección IP). Hay varias recomendaciones para protegerse contra esto:
— Al registrarse en el sistema ICQ, no indique bajo ninguna circunstancia
su correo electrónico real, dirección, nombre, etc. (todos los datos deben ser
ficticios);
— no olvide configurar el modo de autorización obligatorio (su
consentimiento) cuando otros usuarios de la red intenten agregar su UIN
(número personal en la red ICQ) a su libreta de direcciones;
&#8212 ; deshabilite la visualización de su dirección IP y
otros identificadores en la configuración de ICQ. De lo contrario — hay bastantes
bromistas en Internet que pueden, por ejemplo, lanzarte un ataque nuclear;
— nunca utilice ninguna utilidad adicional y
Los rusificadores de ICQ, todos ellos, por regla general, contienen «troyanos»;
— si es posible (si puede), configure ICQ para robots
a través de un servidor proxy anónimo.

11.7. PROTECCIÓN CONTRA ATAQUES NUKE

En Internet puedes encontrar muchos programas para los llamados. Ataque nuclear,
Winnuke, Ataque terrestre, etc. — La mayoría de estos programas
atacan a una dirección IP específica (con mayor frecuencia utilizando el puerto 139), lo que
generalmente hace que la computadora atacada se congele. La esencia y en sí mismo
la posibilidad de que se produzcan estos ataques está relacionada con las características del protocolo TCP/IP — No
profundizaremos en estas selvas, sino que sólo nos detendremos brevemente en los métodos
de protección:
— Si utiliza un sistema operativo Windows (95, 98 o
NT), todo lo que necesita hacer es consultar periódicamente:
http://microsoft
y descargar las últimas actualizaciones para su sistemas operativos
eliminando tales problemas;
— También existen muchos programas gratuitos que protegen
contra ataques similares. Puedes buscarlos en servidores de software
gratuitos. Recomendamos NukeNabber 2.9, se puede descargar desde:
http://download
Este programa te permitirá protegerte de ataques comunes
en 95 y NT a través de Internet. Escucha hasta 50 puertos que son los más
atacados y le brinda suficiente información para rastrear
al atacante. También existen métodos que le permiten calcular un alias
utilizado por el atacante en IRC.

11.8. FRAUDE EN INTERNET

Para protegerse contra el fraude en Internet, podemos dar las siguientes
recomendaciones:
— nunca realice compras a través de Internet, especialmente
utilizando tarjetas de crédito (este es un manjar favorito de
muchos piratas informáticos);
— Nunca, en ningún lugar, introduzca datos reales sobre usted
(nombre completo, dirección, correo electrónico, etc.) — ¡Todos los datos deben ser ficticios!

11.9. CONVERSACIÓN PROTEGIDA

Si bien existen docenas de productos de software
que permiten cifrar archivos y mensajes transmitidos por correo electrónico, todavía existen muy
pocas herramientas para proteger las conversaciones en línea. No importa cuál de los conocidos programas de conversación de texto a texto
(chat) utilicemos, nuestra conversación puede convertirse en objeto de oídos
curiosos. No quiero decir que el proveedor ni nadie más
Es muy fácil para la organización en cuestión leer lo que escribimos
en el teclado mientras nos comunicamos en IRC o ICQ, pero si están
muy interesados ​​en escuchar nuestras conversaciones, lo harán. El texto
sin formato (y cualquier chat estándar es texto sin formato) se puede
extraer de los paquetes IP utilizando equipos especiales y/o
software (rastreadores).

Método 1: conversación en modo texto

Los autores intentaron encontrar en Internet programas para proteger
Conversaciones en línea y solo encontré un producto. Se llama Secure
Communicator (http://idirect/secure/).
Secure Communicator le permite cifrar conversaciones en línea y
archivos transferidos de un usuario a otro. Para iniciar una conversación
es necesario conocer la dirección IP del interlocutor o utilizar un servicio de directorio en línea
, similar al que se encuentra en Netscape CoolTalk, MS NetMeeting
o IPhone, sólo que nunca funciona. Pero esto es un problema
pequeño para manos expertas (cerebros), siempre puedes reunirte primero en
IRC o ICQ, averiguar la dirección IP y acordar una contraseña, y luego cambiar
a Secure Communicator, que te permite realizar una conversación como en mIRC.
La mala noticia es que una copia de evaluación, que es
algo que puedes descargar en línea, te permite hablar, pero
no te permite cifrar una conversación. Pero aquí por primera y última vez
daré el número de serie: 5aaDa7aa6a para registrar el programa.

Método 2: telefonía por Internet

Las conversaciones telefónicas y los intercambios de correo electrónico son cada vez más objeto de escuchas ilegales. Casi cualquier
comunicación electrónica no cifrada puede ser interceptada.
PGPfone protege las conversaciones telefónicas a través de Internet y las líneas
telefónicas utilizando las tecnologías criptográficas
más potentes disponibles. Además, al utilizar Internet como medio
para la comunicación por voz, puede reducir significativamente sus
costos.en comparación con el uso de una conexión telefónica normal.

Funciones de PGPfone

PGPfone le permite «hablarle al oído» por teléfono, incluso si ese
oído se encuentra a miles de kilómetros de distancia.
PGPfone (Pretty Good Privacy Phone) — es un producto de software
que convierte su computadora personal o portátil en un teléfono
seguro. Con el fin de brindar la oportunidad de realizar conversaciones telefónicas seguras
en tiempo real (a través de líneas telefónicas y
Canales de Internet) utiliza tecnología de compresión de audio y fuertes protocolos criptográficos. El sonido de su voz, recibido a través del
micrófono, es secuencialmente digitalizado, comprimido, cifrado por PGPfone y
enviado a la persona al otro lado de la línea que también
utiliza PGPfone. Todos los protocolos criptográficos y el protocolo de compresión
se seleccionan de forma dinámica y transparente para el usuario, proporcionándole
una interfaz natural similar a un teléfono normal. Para seleccionar una clave
El cifrado utiliza protocolos de criptografía de clave pública, por lo que
no se requiere
un canal seguro para el intercambio de claves.
Todo lo que necesita para ejecutar PGPfone es:
asegurar verdaderamente un módem que admita una transmisión. velocidad
de al menos 14,4 Kbps usando el protocolo V.32bis (se recomienda 28,8 Kbps usando el protocolo V.34); Computadora compatible con PC IBM con procesador
mínimo 486 de 66 MHz (se recomienda Pentium), tarjeta de sonido y
parlantes o auriculares, ejecutando Windows 95 o
NT, o Apple(r) Macintosh(tm) con un procesador 68LC040 de 25MHz o posterior
(se recomienda PowerPC) ejecutando System 7.1 o posterior con
Thread instalado Manager 2.0.1, ThreadsLib 2.1.2 y Sound Manager
3.0 (todos estos programas están disponibles en el servidor FTP de Apple) — No se garantiza que PGPfone
funcione en una Mac 68030, pero puede ser posible en algunas situaciones;
Además, no se ejecutará en todos los 68040, dependiendo
de si está instalado el hardware de audio adecuado.
Para aquellos interesados ​​en la tecnología: PGPfone no requiere
un canal seguro para intercambiar
claves criptográficas. Las partes intercambian claves
utilizando el protocolo de intercambio de claves Diffie-Hellman, que impide
quien intercepta la conversación obtener información
útil, al mismo tiempo que permite a las partes intercambiar información.
para generar una clave compartida que se utiliza para cifrar y
descifrar el flujo de voz.
PGPfone versión 1.0 utiliza una firma biométrica (su voz) para autenticar el intercambio de claves
para cifrar
el flujo de voz — algoritmos triple DES, CAST o Blowfish y para
compresión de voz — Algoritmo GSM. (de: Philip R. Zimmermann. Manual del propietario de PGPfone, versión 1.0, 1996, páginas 6-7) PGPfone 1.0 para Macintosh y Windows
95/NT se distribuye de forma gratuita. También hay una versión comercial
de PGPfone 2.0 (sólo para Macintosh y disponible «legalmente» sólo
para clientes de EE. UU. y Canadá).

Nuevas funciones de PGPfone 2.0

Selección de tecnología de compresión de flujo de voz (GSM, GSM Lite y ADPCM)
con la capacidad de cambiarla dinámicamente sin interrumpir la conexión. Esto permite
lograr una calidad de sonido óptima.
Posibilidad de compartir archivos de forma segura.
Agenda telefónica.
Requisitos del sistema:
MacOs 7.5 o posterior, PowerPC Macintosh; o Macintosh 68040 con
una frecuencia de reloj de al menos 33 Mhz (para una mejor calidad de sonido
se recomienda un procesador más rápido);
micrófono y auriculares en lugar de altavoces — en modo full duplex, esto
le permite evitar la interferencia de un cortocircuito acústico;

Nota para los usuarios rusos de PGPfone 1.0

1. PGPfone está configurado inicialmente para marcación por tonos; cambiar a
La marcación por pulsos, utilizada por la mayoría de las centrales telefónicas
rusas, no se ofrece como opción y no se describe en la documentación. Para
cambiar a marcación por pulsos, simplemente ingrese la letra latina «p»
antes del número en el campo de marcación, como se muestra en la figura.
2. Para una llamada completa -conexión dúplex, para evitar la autoexcitación
amplificador de audio, la documentación recomienda utilizar
auriculares en lugar de altavoces. También puedes obtener buenos resultados
conectando un microteléfono a los conectores de audio de la placa. Algunas
tarjetas de sonido más nuevas, diseñadas para cumplir con los requisitos
de la telefonía informática, implementan una función de amortiguación de autoexcitación.
3. Porque PGPfone desactiva la corrección de errores de hardware del módem para que funcione con datos reales
flujo de datos, el programa es muy
exigente con la calidad del módem. Para algunos clones, la calidad e incluso la
posibilidad de establecer una conexión utilizando PGPfone no depende
sólo del chipset, sino también del lote, e incluso de una instancia específica.

¿Dónde puedo conseguir PGPfone?

Versión 1.0 para Windows 95/NT (mfc40.dll y msvcrt40.dll requerido)
ftp.ifi.uio.no (Noruega)
web.mit.edu (EE.UU., ¡no apto para exportación!)
Versión 1.0 para Mac OS
ftp.ifi .uio.no (Noruega)
web.mit.edu (EE.UU., ¡no apto para exportación!)
http://pgpi/pgpfone/(para usuarios internacionales).
Versión 2.0 para Mac OS
http://pgp (EE.UU., ¡no apto para exportación!)

11.10. ANONIMATO EN USENET

La mayoría de las personas que usan Usenet saben lo importante que es
ocultar su identidad. Primero, tan pronto como envías cualquier mensaje
a cualquier grupo de noticias, tu buzón
comienza a llenarse de correo no deseado, es decir, todo tipo de basura que dice
cómo hacerse rico en un mes, detener la caída del cabello y otras basuras similares
. En segundo lugar, sus opiniones expresadas públicamente pueden causar
una ola de respuestas, no sólo dentro del grupo de noticias, sino también
enviadas directamente al autor del mensaje, lo que no siempre es deseable.
En tercer lugar, sus amigos, colegas o su empleador pueden cruzarse
tu mensaje y es posible que no les guste. En definitiva,
puede haber muchas razones, pero la conclusión es una: no está nada mal saber
cómo mantener el anonimato en Usenet. A continuación se muestra una breve descripción de los métodos
que se pueden utilizar para este propósito. Los dos primeros métodos dan
podrá utilizar una dirección de correo electrónico alternativa y
seguirá recibiendo respuestas a su mensaje de Usenet (así como correo basura),
pero su verdadera identidad permanecerá oculta.
El tercer método proporciona un anonimato total: no hay ningún correo. Así que
elige el que más te convenga.

Método ј1

Utiliza un servicio comercial para publicar en grupos
de noticias. Cuesta dinero, pero es fácil de usar. Direcciones:
http://nymserver y http://mailanon (este último servicio
ofrece una prueba gratuita de siete días).

Método #2

Obtenga una dirección de correo electrónico gratuita (como Hotmail o
NetAddress) lo que, en esencia, equivale a recibir un correo electrónico «ficticio&#187. direcciones
ya que no es necesario dar su nombre real, y
uso del servicio de publicación gratuito DejaNews
(http://postnews.dejanews/post.xp). El método es un poco más complicado que
primero. Nadie sabe quién es usted, pero para ocultar dónde se encuentra
debe utilizar un servidor proxy; de lo contrario, su dirección IP
detectará su ubicación geográfica. Puede leer sobre el uso de servidores proxy
en el capítulo SOFTWARE WWW SIN RASTRO. Otro inconveniente
del método es el campo FROM en el mensaje enviado, ya que
aparecerá algún nombre, aunque sea ficticio, por ejemplo «John
Johnson».

Método ј3

Uso de la puerta de enlace de correo a noticias en combinación con anónimo
reenviador. La puerta de enlace de correo a noticias permite a los usuarios publicar
mensajes en grupos de noticias utilizando el correo electrónico en lugar de
un servidor de noticias local. Pero si utiliza este servicio directamente,
su nombre y dirección de devolución aparecerán en el mensaje, porque
los portales de correo a noticias no los anonimizan. Para lograr
un anonimato completo, debe utilizar una combinación de anonimato
remailer y gateway de correo a noticias, es decir enviar un mensaje a
puerta de enlace de correo a noticias desde el sitio de dicho remitente. Es simple:
vaya a este sitio (http://replay/remailer/), luego a
la página que le permite enviar mensajes (puede usar el formulario
protegido por SSL) , escriba su mensaje y el campo PARA: complete
de acuerdo con el siguiente esquema:

Para enviar un mensaje, por ejemplo, al grupo alt.test, la dirección debe
ser así:

m2n-AAAAMMDD-alt.test@alpha.jpunix
donde AAAAMMDD — esta es la fecha actual (año, mes, día).

Para enviar un mensaje a varios grupos, sus nombres deben
estar separados por «+». Por ejemplo, para enviar un mensaje a alt.test y
misc.test el 11 de septiembre de 1997, la dirección es:

m2n-19970911-alt.test+misc.test@alpha. jpunix
Eso es todo. Su mensaje se verá así:
Fecha: jueves, 11 de septiembre de 1997 11:09:02 +0200 (MET DST)
ID del mensaje: <199709111009.MAA29412@basement.replay>
Asunto: Sólo probando
De: nadie@REPLAY (Anónimo)
Organización: Replay and Company UnLimited
X-001: Replay puede o no aprobar el contenido de esta publicación
X-002: Informar el uso indebido de esta publicación servicio automatizado a
X-URL: http://replay/remailer/
Mail-To-News-Contact: postmaster@alpha.jpunix
Grupos de noticias: alt.test, misc.test

Esto es sólo una prueba

Como es fácil ver, ¡no hay el más mínimo rastro del remitente! No debemos
olvidarnos de un punto más importante. Aparecen portales de correo a noticias
y desaparecer. Alpha.jpunix funciona hoy, pero puede desaparecer
mañana. Pero no se entristezca, la información más reciente sobre dichos servicios
siempre se puede encontrar aquí: http://sabotage.org/~don/mail2news.html. ¡Y no
olvides probar cómo funciona todo antes de enviar algo
importante!

Método И4

Alabanza a los creadores de DDT.DEMOS.SU , fido7 .ru, puertas de enlace, etc.
¡Desde hace mucho tiempo puedes publicar en FIDO con cualquier visor de noticias, y
no por correo electrónico, a través de puertas de enlace, escribiendo comandos manualmente!
Publicas en fido7.testing (preferiblemente en el servidor de noticias ddt.demos.su),
luego recibes una respuesta con las reglas y te registras. Todo — ¡pero no todos!
Existe algo llamado MoRderator, que anula
todos los esfuerzos de los antes elogiados.
En las reglas FIDO — ¡¡¡Como en la escuela durante los tiempos de estancamiento!!! No han oído hablar de la libertad de expresión
(hay mucho tráfico, aún no ha llegado). Estás en línea,
no tienes tiempo para buscar todo tipo de políticas y contraataques
En línea $/segundo está dando vueltas, o usted es una persona de negocios, no tiene tiempo
para entender temas fuera de tema y otras tonterías inventadas. Los fidoshniks pueden — no pagan dinero por FIDO.
Además, muchos ecos (ru.hacker) están completamente cerrados
a Internet. Publicar lo que está destinado a ellos en otro grupo
(abierto) — ¡Te encuentras con una desconexión!
Entonces, cometiste un error y enviaste un mensaje para fido7.mo.job a
fido7.mo.job.talk , Te desconectaron, Has agotado el suministro de buzones de correo,
o estás cansado de registrarte después de cada mensaje (también cuesta $/seg),
es inútil discutir con morderadores estúpidos y testarudos. ¿Qué hacer?
Todo es simple hasta el punto de la banalidad: en ddt.demos.su lees cualquier grupo
(hace eco en FIDOS), miras las direcciones de Internet de retorno en los encabezados. Ellos
ciertamente se registraron. A continuación, configuramos los parámetros del servidor de noticias
ddt.demos.su, para MS OExpress:
Nombre: Comoderator.of.Ru.Internet*
Organización: «FIDO Destroy Ltd.&#187 ;
Correo: capture@internet.address
Dirección de devolución: your.real@address.for.reply
¡¡¡Eso es todo!!! ¡Publica hasta que se apague! Entonces busque otra dirección y
¡no se registrará!
¿Injusto? Y no hay ninguna razón para apagar «— no sólo» ¿Es justo?
Deberíamos intentar publicar en las direcciones de los Commoderadores (¿debería funcionar
o no?) — ¡que se deshabiliten! — Esto es más justo, y ciertamente más útil, que
llenar MileBombs. Y desde un punto de vista legal, la red FIDO no es
comercial….

Servidores de noticias gratuitos

En algunos casos (por ejemplo, si su proveedor tiene un servicio de noticias «débil» o
muy cargado servidor) casos es aconsejable utilizar
los llamados servidores de noticias gratuitos (que no requieren contraseña para iniciar sesión), cuya lista
proporcionamos a continuación:

news.infotecs.ru (se permite publicar en Fido)
ddt. demos.su
ddt.dol.ru
news.corvis.ru
news.enet.ru
news.portal.ru
news.caravan.ru
news2com.ru
news.maxnet.ru
newstel.ru
news.solaris.ru
news.leivo.ru
news.info.tsu.ru

Al pregunta sobre la fecha

Una pequeña pero importante nota — si envía cartas a
cualquier foro de Usenet — Verifique que la hora y fecha del sistema
en su computadora sean correctas. De lo contrario, será destruida en el camino
como una carta del pasado o del futuro.

11.11. RECURSOS INTERESANTES EN INTERNET

1. RECURSOS DE INFORMACIÓN Y REFERENCIA

http://xland.ru:8088/tel_win/owa/tel.form
Una base de datos de números de teléfono y direcciones de personas en Moscú, similar
a la conocida base de datos KOTIK.

http: //fox.tt.ee/cheese.htm
Servidor dedicado a diversos recursos gratuitos de Internet
tales como: espacio libre en WWW, CORREO ELECTRÓNICO gratuito, software gratuito y
mucho más.

http://fox.tt.ee/
Se proporcionan listas de medios de la CEI (periódicos, revistas, radio,
televisión), direcciones de Internet y de correo electrónico.

2. SERVIDOR DE BÚSQUEDA

http://medialingua.ru/www/wwwsearc.htm
El servidor de búsqueda Pathfinder, le permite buscar teniendo en cuenta
la morfología rusa (así como la capacidad de traducir la palabra en
inglés) utilizando los principales motores de búsqueda: AltaVista,
Yahho, Infoseek, Lycos, etc.

http://tela.dux.ru/win/index.html
Motor de búsqueda de recursos de Internet rusos.

http://search.interrussia/index.win.html
Motor de búsqueda de recursos de Internet rusos.

http://search.ru/
Motor de búsqueda de recursos de Internet rusos.

http://comptek.ru/alta. html
Complemento morfológico ruso para el sistema de búsqueda AltaVista.

http://
Sistema de búsqueda ruso RAMBLER

http://medialingua.ru/www/wwwsearc .htm
Motor de búsqueda ruso Pathfinder

http://comptek.ru/alta.html
Complemento morfológico ruso para AltaVista

http ://altavista digital
motor de búsqueda AltaVista

http://dubna.ru/eros/
Buscar personas en Internet mediante CORREO ELECTRÓNICO

http://dejanews/
Buscar en teleconferencias

3.1. SERVIDORES DE BÚSQUEDA (por Software) Busca servidores
que te permiten encontrar cualquier programa en Internet.

http://softseek/
http://cooltool/
http: //slaughterhouse/
http://mediabuilder/
http://davecentral/

http://ftpsearch.ntnu.no/
Si lo sabes el nombre del archivo (o al menos parte del nombre) y luego
puede utilizar este servidor de búsqueda (la búsqueda se realiza en FTP
recursos de Internet).

3. CRACKS Y CRIPTOGRAFÍA

Servidores dedicados a la búsqueda de cracks, programas de hacking,
criptografía, etc.

http://astalavista.box.sk/
http ://t50/
http://2600/
http://filefactory/
http://avault/
http://ssl.stu.neva .ru /psw/crack.html
http://security.lgg.ru/
http://ted.org/~hmaster
http://chat.ru/~bonez /
http://neworder.box.sk
http://l0pht/index.html
http://leader.ru/cgi-bin/go?secure
http://tamos/privacy/ru/index.html
http ://werwolf.de/
http://ntshop.net/
http://geocities/SoHo/Studios/1059/pgp-ru.html
http://halyava. ru/aaalexey/CryptFAQ.html
http://wwwwin.wplus.net/~kvn/index.htm
http://spymarket/
http://halyava.ru/aaalexey /CryptLinks.html
P: ¿Cuáles son algunas WWW interesantes para hackers?
R: Aquí hay algunas:
ilf.net (Liga de Liberación de la Información)
hackerscatalog (sin comentarios)
hackzone.ru (sin comentarios)
radiophone.dhp (piratería de teléfonos móviles, buscapersonas, etc.).
eurosat (todo sobre piratería de programas de televisión por satélite).
l0pht (muchos)
P: ¿Qué sitios WWW gratuitos puede recomendar?
R:
radiophone.dhp — teléfonos móviles, buscapersonas
semionoff — un poco sobre la tecla A

4. BIBLIOTECAS ELECTRÓNICAS

En los servidores enumerados puede encontrar una gran cantidad de literatura
en formato electrónico. Los temas son muy diversos, desde obras
de clásicos y ciencia ficción hasta recetas culinarias

http://kulichki./moshkow/
Biblioteca Maxim Moshkov (la más grande hasta la fecha)

http://dali.orgland.ru/tcd/
Biblioteca Igor Zagumenov

http://nmsf.sscc.ru/authors.asp
Dmitry Tribis Biblioteca

http://geocities/Athens/Academy/9997/
Biblioteca electrónica soviética que lleva el nombre. V.I. Lenin

http://kulichki./sf/
Biblioteca de ciencia ficción

http://delfin.ru/biblio/bibliot.htm
Delfín Biblioteca

http://spmu.runnet.ru/camelot/
Biblioteca Camelot

http://fantasy.ru/
Biblioteca de ciencia ficción

http://referats.corbina.ru/
Colección de resúmenes de Moscú

5. SOFTWARE

Periódicamente aparece nuevo software en estos servidores y está disponible para
descargar:
http://fosi.da.ru
http://webtownd.da. ru
http://freesoft.ru
http://download.ru
http://descargar
http://shareware

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять