Вступление. Чем чревато пребывание в киберпространстве
Эй! Это мое личное дело!
Вон отсюда - ты меня достал!
Как взять от этой книги все
Глава 1. Где мы находимся и как мы здесь оказались
Наше время
Как дошли мы до жизни такой
Прекрасный новый мир?
Эволюция, навязанная рынком
\
Хакеры, кракеры и спуферы - о Боже
Розыгрыши и хакерство по-приятельски
Хакеры и кракеры атакуют компьютеры
Интернет сегодня
Глава 2. Обзор мер безопасности: что и почему вы должны оберегать
Частная жизнь и личность под угрозой
Как приходит беда
Настоящие имена и другая опасная информация
Совместная деятельность: телеконференции и другие базы сообщений
Итоги
Берегите очевидное: пароль и кредитные карточки
Осторожные контакты и ложные сведения
Капризы бесплатных программ
Глава 3. Основы безопасности: лучшее лечение
Ваш ID, Whois и Finger
У стен есть уши. И память
Общение в реальном времени
Электронная почта и право на личную жизнь
Ваш пароль - ключ ко всему
Что делать, если ваш пароль перестал быть тайной
Как защитить пароль
Номера кредитных карточек
Ваш адрес и номер телефона
Глава 4. Откуда они все знают?!
Где они все это 6epyт?!
Информация обнародуется в Сети
Пожиная урожай имен
Первые шаги
Finger, ph, каталоги и пользовательские записи
Каталоги абонентов и сетевые пользовательские записи
Информация на домашних страницах
Книги отзывов, опросы и анкеты
Обзоры и анкеты
Списки рассылки, listserv и listproc
Рекламные объявления
Открытые сообщения
Открытые сообщения на сетевых службах
Доски объявлений на сайтах
Комнаты для разговоров и IRC
Электронная почта
Глава 5. Общение с людьми в Сети
Открытые сообщения: что ни слово - то обида
Изучим все ходы и выходы
Электронная почта
Комнаты для разговоров и IRC
Неприятности в телеконференциях Usenet и BBS сетевых служб
Как быть с прицельным огнем
Переходим на личности: электронные приставания
По колено в идиотах: комнаты для разговоров
Сетевая история любви
Самообман
Нет, мне правда 28, я стройная, я доктор, я богата, у меня \
Поберегите сердце
Итоги: профилактика и самозащита при общении
Глава 6. Вероломство Web-страниц и опасности загрузки
Как вирус может попасть в мою систему
Защита и профилактика
Аплетные вирусы: грядущая чума
Покушаются ли броузеры на нашу личную жизнь? - Да!
Как защитить вашу информацию от любопытных сайтов
Что делать с ячейками
Анкеты, обзоры и опросы на сайтах
Взгляд с другой стороны
Информация в Сети - доброкачественная или нет?
Информационные стратегии в Интернете
Глава 7. Жулики и спаммеры: чума Интернета
Так каков же потенциал рынка
Мошенничество, шарлатанство и жульничество
Финансовые пирамиды
Жульничество с инвестициями
Финансовые махинации
Другие махинации
Если эти комбинации так плохи, почему же они удаются?
Почему мошенникам все сходит с рук?
Как распознать интернетовскую махинацию
Спаммеры: чума Интернета
Что они продают?
Стоит ли заказывать у спаммеров?
Как не попасть в спаммерские списки
Как исчезнуть из спаммерского почтового списка
Как и кому жаловаться
Другие способы пресечь спам
Последний рубеж спаммеров: комнаты для разговоров
Спаммерство и закон
Дополнительная информация
Антиспаммерское программное обеспечение
Глава 8. Информационные ресурсы о людях в Интернете
Где искать
Почему вся эта информация доступна
Каталоги членов и пользовательские записи
Finger, ph и другие листинги каталогов
Whois
Тraceroute
NSLookup
Трансляция цифровых IP-адресов в доменные имена наоборот
Книги отзывов на сайтах и рубрицированные рекламные объявления
Открытые сообщения
Интернетовские каталоги электронной почты
Службы каталогов Four11
Internet Address Finder
Bigfoot
Netfind
Infoseek Е-mail Search
All-In-One Search Page
Другие интернетовские каталоги электронной почты
Сетевые Белые страницы
Switchboard
Search America
Другие каталоги адресов и телефонов
Сетевые Желтые страницы
Интернетовские поисковые механизмы
Крупнейшие поисковые механизмы
Стратегии поиска в Web
Поиск в телеконференциях Usenet
Usenet Address Database
The Internet Sleuth
Стратегии поиска в телеконференциях
Как получить профессиональную помощь
Сайты служб расследования
Глава 9. Сайты, посвященные неприкосновенности частной жизни
The International Electronic Rights Server
Internet Privacy Law
The Junkbuster Alert On Web Privacy
Junkbuster Privacy Resource Links
The PRIVACY Forum
The Privacy Page
The Stalker's Home Page
Другие интересные сайты
Обсуждение неприкосновенности частной жизни в телеконференциях
Сайты, посвященные сетевой безопасности
Организации потребителей и пользователей Интернета
Сайты \
Разные интересные сайты
The Computer Law Observer
Consumer Fraud Alert Network
Consumer World
The Ecash Home Page
Online Fraud Newsletter
World Wide Web Security FAQ
Глава 10. Экипировка для безопасного путешествия по Интернету
Инструменты сетевых служб и провайдеров
СompuServe
Delphi
Prodigy
Безопасность броузера и контроль над доступом в Web
Системы оценки содержимого и proxy-серверы
Блокирование и контролирование программ
Сyber Patrol
CYBERsitter
Internet WatchDog
KinderGuard
Net Nanny
NetSheperd
SurfWatch
Time's Up!
Фильтрация электронной почты
TSW's eFilter: готовый к употреблению фильтр электронной почты для пользователей ISP
Фильтрация повышенного уровня для пользователей провайдеров
Шифрование электронной почты и файлов
Шифрование электронной почты и файлов
Norton Your Eyes Only
Norton Secret Stuff
Укротители ячеек
Специально для спамоненавистников
Глава 11. Полезные сведения о безопасности в Интернете
Изменение почтовых заголовков в Netscape и Internet Explorer
Изменение заголовков, созданных программами клиентов электронной почты
Используйте анонимизатор электронной почты
Защищайте вашу информацию proxy-сервером
Как прошмыгнуть на подозрительные Wеb-страницы
Создайте \
Как контролировать то, что приходит в почтовый ящик
Безопасность в комнатах для разговоров и IRC
Как убрать информацию о вас из Сети
Открытые сообщения
Интернетовские каталоги электронной почты и телефонов
Покупки и финансовые альтернативы в Сети
Регулирование сетевой преступности
Традиционные агентства охраны правопорядка
Системные операторы сетевых служб и провайдеров
Где вам помогут уже сейчас
Спасение утопающих
Электронные адреса
Предметный указатель
Text
                    I,
э
Ф



МЭЙДА Бэнйс Руководство YlO выживанию в киберпространстве 
Майкл Бэнкс Психи и маньяки в Интернете Руководство по выживанию в киберпространстве Перевод 3. Добиной ББК 32.973 УДК 681.31 Бэнкс М. Психи и маньяки в Интернете. — Пер. с англ. — СПб: Символ-Плюс, 1998. — 320 с.: ил. ISBN 5-89051-008-8 Шалуны, озорники, проказники, психи, маньяки, преступники — таких людей мож- но называть по-всякому. Самое неприятное заключается в том, что, как их ни назови, это не изменит сути дела. Все их помыслы и действия были и будут направлены на то, чтобы не давать нормальным людям (то есть нам с вами) чувствовать себя спокойно. Они стремятся превратить информационный рог изобилия в отравленный источник, сделать Сеть местом всеобщих раздоров и кровавых столкновений. Эта книга — для тех, кто хочет раз и навсегда «разобраться» со злоумышленниками и обрести долгожданную уверенность в собственной безопасности, работая или развлекаясь в Интернете. Книга подготовлена совместно с издательством «Нолидж», Москва Original English language edition published by The Coriolis Group, Inc., 14455 N. Hayden Drive, Suite220, Scottsdale, AZ 85260. Tel. 602-483-0192, Fax: 602-483-0193 Copyright © 1997 The Соriоlis Grоup, Iпc. All rights reserved. © Издательство «Символ-Плюс», 1998 ISBN 5-89051-008-8 ISBN 1-57610-137-1 (англ.) Все права на данное издание защищены законодательством Российской Федерации, включая право на полное или частичное воспроизведение в любой форме. Все товарные знаки и зарегистрированные товарные знаки, упоминаемые в настоящем издании, являются собственностью соответствующих фирм. Издательство «Символ-Плюсе. 190000, Санкт-Петербург, Адмиралтейская наб., 10. Лицензия ЛР М 064154 от 04.07.95. Подписано в печать 06.02.98. Формат 70)<100'/ <. умага офс Печать офсетная; Объем 20 печ. л. Тираж 5000 экз. Заказ М 1270. Отпечатано с диапозитивов в ГПП «Печатный Двор» Государственного комитета РФ по печати. 197110, Санкт-Петербург, Чкаловский пр., 15. Издатель Главный редактор Литературный редактор Корректор Предметный указатель Верстка С. Леднев А. Гапунов А. Денисов В. Новикова Л. Никифорова Л. Никифорова 
х(«????ъж?мх:в????.?.??'.« ° . и л ?: ':?ф: ". ф:.,,?'??Щ:у.".. .';.';??'.'. ГЛИВа 1 всвивииав Чем чревато ииребьаваиие в киберщростраистве Это ваша жизнь — в Сети и вне Сети....,...................................,.........,........13 ил Эй! Это мое личное дело! ......................14 Вон отсюда — ты меня достал! ............. 15 А вот и мой план (что вы найдете ы в этои книге) ...,......,..................,............................1 Как взять от этой книги все ..., °....°.....°.....17 Где мьи иамедимса и иаи мы здесь еиаеаииеь Старые добрые времена .............................19 аше время..............................................................22 Н Как дошли мы до жизни такой.............. 22 Прекрасный новый мир? ...........................24 Эволюция, навязанная рынком ...........24 «Главнокомандующий разрешил се приемы ............................................................25 в Хакеры, кракеры и спуферы— же~ о Боже ..................................,......,.................,26 Розыгрыши и хакерство о-приятельски...............°................................... 27 п- Хакеры и кракеры атакуют омпьютеры....................................................... О к Компьютерные вирусы......................34 нтернет сегодня..............................................35 И глава г Обзор мер безеииасиести: ите и иечему вы аеааавьв оберегать Информация ценна, но право на личную жизнь бесценно .................... 39 М и нашеи жизни ........°..................... ° ....41 Частная жизнь и личность М п од угрозои.°......°...........°....,... ° .,..°.....°.......... 4 Как приходит беда ................................. 45 Настоящие имена и другая опасная информация.......................... 47 Совместная деятельность: телеконференции и другие базы сообщений ...................................... 48 тоги.°..................................°.......°................°...4 И Берегите очевидное: пароль и кредитные карточки ................................. 49 Осторожные контакты и ложные ведения..................................................................... 51 с Недоброкачественные советы и злокачественная и нформация ......,......................................... 52 Капризы бесплатных программ,....... 53 ГляВа 3 Оеиеаьв безеиаеиеетив иребввювавв'В'вввва— лучшее лечеиие Как защитить вашу частную информацию и личную жизнь .....,...... 54 В начале было Имя............................. 55 Ваш ID, ahois u Finger........................ 57 
СЬ,ла&,л ГЛАВ 8 У стен есть уши. И память„....,........,.......... 61 Открытые телеконференции...... 64 Общение в реальном времени ... 66 Электронная почта и право на личную жизнь .....,............................ 68 Ваш пароль — ключ ко всему....,............ 71 У кого есть ваш пароль?..................... 73 Что делать, если ваш пароль перестал быть тайной......................... 74 Как защитить пароль.°......................... 74 Номера кредитных карточек...„....„....„76 Ваш адрес и номер телефона .............,.. 77 ГЛЯВЙ 4 Откуаа они все ззаают~ Информация и право на личную знь ...................„.......„„...,...,......,.„....„..„.....„,.„..... 79 жи Конфиденциально, о доступно ...........,.......„...„....,......,....„...... 80 н Где они все это 6epyr?! ......................,. 81 Информация обнародуется Сети .................................................................. 81 в Пожиная урожай имен................................. 81 ервые шаги..°.......°.....°............................,.. ° ..°...... 8 П Выдает ли мой провайдер сведения обо мне........................,....,.„..83 ? ° Finger, ph, каталоги и пользовательские записи ........... 83 Каталоги абонентов и сетевые пользовательские записи ................ 85 Информация на домашних траницах........................,.......,...................... 8 с Книги отзывов, опросы и анкеты..„,. 89 иги отзывов .......„,.....,...,.....,......,.......... 89 Кн бзоры и анкеты............,....,...................90 О Списки рассылки, listserv и tistproc.. 91 Рекламные объявления ..................,.....,....,. 92 Открытые сообщения,...„....,....„......,.......... 92 Телеконференции Usenet ............... 93 Открытые сообщения на сетевых службах...................,..........,.95 Доски объявлений на сайтах........96 Комнаты для разговоров и IRC ....„,.„...97 Электронная почта .....................................98 Обиидеиие с людьми в Сети Взаимодействие в Сети: г де и почему...°......... ° .. ° .°... ° .°...,.....°............°..... 100 С М етевои э Гикс Г в ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° 1 00 Открытые сообщения: что ни слово — то обида............... 101 Изучим все ходы и выходы ........ 102 Электронная почта ...............,............ 106 Комнаты для разговоров IRCi ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° 1 07 и Неприятности в телеконференциях Usenet и BBS сетевых служб ................................... 108 Прежде чем послать открьггое сообщение, подумайж ................... 108 Как быть с прицельным гнем ..°.........................°........................... ° .. 10 о Переходим на личносчи: электронные приставания ................... 110 Угрозы и органы охраны п равопорядка ................................. ° ..°..... 111 По колено в идиотах: комнаты для разговоров .....................„...„..................... 111 Правилаи предписания в комнатах для разговоров ......... 114 Сетевая история любви .. ° .. °,........... ° ° . ° °.... 118 Зачем искать партнера ти7 в Сети........................°..................................... 118 2MOO6MRH е ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° 1 20 С Нет, мне правда 28, я стройная, я доктор, я богата, у меня <~ррар ~, я....,..................................... .. Поберегите сердце...,...„.................... 122 
СЬла&л ГЛАВ 6 ГЛАВ 7 Итоги: профилактика и самозащита при общении ................123 Вероломство %еь-страмин и опасности загрузиси Компьютерные вирусы.............................124 Какие бывают вирусы...................,...125 Как вирус может попасть ~~~~~~~1~7 в мою систему, .....................................,..126 Защита и профилактика ................127 Аплетные вирусы: грядущая ма~ чума.................. ° °.............,...°...°..... °,... ° ..°.......... ° 1 0 Покушаются ли броузеры на нашу личную жизнь? — Да! ....,...,...132 Когда пирожки горчат.....................134 Как защитить вашу информацию от любопытных сайтов.............................136 Как сохранить в секрете информацию о вашей почте, провайдере и так далее ...................136 Что делать с ячейками...„.................137 Анкеты, обзоры и опросы Фl н а саитах....,............................................................138 Не говорите им всего, что знаете..........., ° . ° . ° ° ° Взгляд с другой стороны .........................140 Информация в Сети— доброкачественная или нет? ...............142 Сетевая информация: ат~ кто виноват..........°....,.. ° ° ° ° .. ° °..... ° .. ° . ° °..... ° ° ° ° ° 14 Информационные стратегии Интернете............°........... ° ° ° .. ° .. ° ° ° .. ° ° . ° ° ° ° ° ° ° ° 144 в НВуиииси и сииаммерьк чума Интернета Миф об Интернете как о рынке»...146 Ценность сетевого п рисутствия ..............................................,147 Так каков же потенциал нкаР рынка.....................................„,.„„„„„„...,.„„148 Мошенничество, шарлатанство и жульничество................................................ 148 Какие бывают виды мошенничества,....,............„,.„....,....,... 149 Финансовые пирамиды ....,........... 150 Жульничество с инвестициями..................................... 155 Финансовые махинации...........,... 156 Друтие махинации .....,........................ 157 Если эти комбинации так плохи, почему же тся~ они удаются.........,.........,.......................... 157 Почему мошенникам э.лиг 7 все сходит с ру...,.....,.„.............„„...... 158 Как распознать интернетовскую махинацию ... 158 Спаммеры: чума Интернета ...,........,..., 159 Откуда это взялось— ЪГ17~ и почему...........................,.....,...,....,...,........ 160 Что они продают? .......................,....,... 162 Стоит ли заказывать Ф ~ов~ у спаммеров........................................„.... 168 Как не попасть в спаммерские с писки.................................... . ......................... 1 68 А если я хочу общаться то7 открыто.............°.......................................... 1 Как исчезнуть из спаммерского почтового писка................................°...°...., °................... 170 с Как и кому жалованься..................... 170 Друтие способы пресечь пам.°...,... ° . ° °......°............ ° ., °... ° .....................°.... 177 с Последний рубеж спаммеров: комнаты для разговоров ............... 181 Спаммерство и закон ...............,....... 181 Дополнительная и нформация ............................................. 182 Антиспаммерское программное обеспечение ...,.... 183 
С~яла&л ГЛАВ 8 йиазерззаззиеииые рееураы o oioalx в Иитериете Информация о людях в Сети: бзор .............,...........................,................................ 186 о Сколько это стоит..................,............. 187 де искать...,................................................. 187 Г Почему вся эта информация на~ доступна.......,..................... .. ....... 1 88 Каталоги членов и пользовательские записи .........,........ 189 Каталоги домашних страниц ... 190 Finger, ph и другие листинги аталогов..............................................."............... 191 К Информационные инструменты провайдеров (Whois и другие) .......... 192 ~Яь йо1$ ................................ ......... .... ... ........ 1 9 3 racerou te..................................................... 194 Т SLookup...................................................... 196 N Трансляция цифровых IP-адресов в доменные имена наоборот.................................................. 19 и Книги отзывов на сайтах и рубрицированные рекламные о бъявления е ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° 1 7 Открытые сообщения ........................... 197 Интернетовские каталоги электронной почты ..................................... 199 Infospace: каталог электронной почты.........,....,............ 199 Службы каталогов Four11............. 201 Internet Address Finder ..................... 203 В Г igfoot ................ ° °....°......... ° .°... ° ° . ° ° ° ° ° ° ° °,. ° °....... 204 etfind........,.................................................... 205 N Infoseek Е-таИ Search....................... 205 A11-In-One Search Page .........,............ 205 Другие интернетовские каталоги электронной очты ............................................................... 206 п Сетевые Белые страницы ....................... 207 American Directory Assistance..... 207 Switchboard................................................ 208 Pro CD (America Online ЮЫ(е Pages — Белые страницы America Online) ........... 209 Phone'Fliå (CompuServe) ........„..... 209 Search America ...............°............°............ 211 Другие каталоги адресов телефонов.............................................. 212 и Сетевые Желтые страницы,................. 212 Интернетовские поисковые еханизмы.................°..............°.......................... 21 м Как работают поисковые еханизмы ...................................°............. 214 м Крупнейшие поисковые механизмы ...... ° °............................°............ 217 Стратегии поиска в Web ............... 218 Поиск в телеконференциях sene t а ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ее ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° 2 1 U D е1а Хежя..................................................... 220 Usenet Address Database...........,...... 221 The Internet Sleuth ............................... 221 Стратегии поиска в телеконференциях ...........,............ 222 Как получить профессиональную помощь .............. 223 Войдите в Интернет.......................... 223 Сайты служб расследования ... ° ° 224 ГЛАВ 9 Саззты, иееаазззеииые иеарикесиевеииести ~изйстиеЙ зки зии Сайты, посвященные неприкосновенности личной жизни в Сети................................. 225 Codex Surveillance ЙР Раасу Page........................................... 226 Electronic Privacy Information Center (EPIC) ...,......................................... 226 The International Electronic R й 1яйв Server ............,......,......,....,...,.....,.. 226 Internet Privacy Law............................. 226 
Сала&л The Junkbuster Alert On Web P rivacy ..............................................................227 Junkbuster Privacy Resource L ',сз ~Ысз...................................................................227 The PRIVACY Forum .............°..............227 The Privacy Page.......................................228 Privacy Rights Clearinghouse (PRC) ............................228 The Stalker's Ноте Page....................228 Другие интересные сайты............228 Обсуждение неприкосновенности частной жизни в телеконференциях,......229 Сайты, посвященные сетевой б езопасности......................................................229 Руководства и самоучители ........229 National Computer Security Association (NCSA) ............,.....,.............232 Организации потребителей и пользователей Интернета .......232 Сайты ЛУа(сЬс1оу ................................234 Разные интересные сайты.....................239 AIMC Consumer Corner.....................239 Computer Incident Advisory Capability (CIAC) ......,. 239 The Computer Law Observer.........239 Consumer Fraud Alert etwork ..........................................................239 N Сопяитег%~ог1б .....................................240 The Ecash Ноте Page..........................240 Federal Trade Commission (FTC) .................................240 National Fraud Information С enter (NFIC) ......,......................................240 National Security А gency (NSA) ..............................................240 Online Fraud Newsletter ........„.........240 Security й Exchange Commission (SEC).................................. 241 World Wide Web Security FAQ ...241 ГЛЯВй 10 Эвзапзеревии для безеааснрго пттешеетвзав пе Наатериету Интернет-серфинг без опасности: обзор программ................242 Обретение власти................................ 243 Инструменты сетевых служб LJ и проваидеров................................................... 244 Обычные прова~еры........------. 244 America Online (AOL) ............,.„,....„. 245 ompuServe.................................,.............. 249 С D е1р 1.......................................................,.................252 GE Enie....................,,.......................252 Microsoft Network (MSN) ............... 253 4 4' годку...................................................,......... 253 Безопасность броузера и контроль над доступом в Web ......254 Б ъе роузер для детеи------.................... 255 Системы оценки содержимого и proxy-серверы ...................„......,...„............. 256 Proxy-серверы (уполномоченные серверы) ..... 257 Блокирование и контролирование программ ...,.... 257 ess.....................................................................259 В yber Patrol ............................................... 260 С С УВЕВйег ................................................. 261 Internet WatchDog............................... 262 IQ " nderGuard .......................................,....... 262 et Nanny..................................................... 263 N etSheperd ..°............................................... 2 N u r%a tc h е ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° ° е 2 S т1те с 11ь 2 Фильт'рация электронной очты......................................................................... 265 п Программы электронной почты с фильтрами............................ 265 
СЬла &л . . .. ° .. . ° . ° ,. ° .. 278 306 314 TSW's eFilter: готовый к употреблению фильт'р электронной почты для пользователей ISP ................................ 270 Фильт'рация повышенного уровня для пользователей ФФ п роваидеров..............,............................... 271 Шифрование электронной lJ п очты и ~аилов ..................................,..........,. 272 Шифрование данных....................... 273 Шифрование электронной почты и файлов ..................................... 275 PGP (Pretty Good Privacy) .............. 276 Norton Your Eyes Only.... ° ° ° .. ° ° .. ° ° . ° ° ° ° ° .277 Norton Secret Stuff 277 Укротители ячеек,.°............,. Специально для спамоненавистников ...............,.......,........, 279 ГЛЯВй 11 Iloaesaaaae ceeggeaaaua о безонасности в Интернете Безопасность броузера, электронной почты и Usenet..........,... 281 Измените заголовки .....°...............°.... 282 Изменение почтовых заголовков в Netscape и Internet Explorer.....°...°.....,................ 282 Изменение заголовков, созданных программами клиентов электронной очты ...„................................................... 283 п Использ~те анонимизатор электронной почты ................„......... 284 Защищайте вашу информацию proxy-сервером ..................................... 285 Как прошмыгнуть на подозрительные ЖеЬ-страницы ....................................... 287 Создайте «бросовый электронный адрес............................ 289 Как контролировать то, что приходит в почтовый ящик................ 290 Безопасность в комнатах для разговоров и IRC ................................,..„....... 291 Как убрать информацию о вас из Сети...,................................................... 292 Каталоги, пользовательские записи и листинги .............................. 293 Открытые сообщения ..................... 293 Интернетовские каталоги электронной почты и телефонов...................................,.... 294 Покупки и финансовые альтернативы в Сети .................................. 294 Регулирование сетевой п реступности ........ .................... 295 Ресурсы для жертв сетевых преступлений против ичности...................................................... 296 л Традиционные агентства охраны правопорядка..................... 296 Системные операторы сетевых служб Ьб и проваидеров ........................................ 298 Где вам помогут уже сейчас ....... 298 Спасение утопающих..................... 305 Электреазвые адрееа Предметный указатель 
Эта книга посвящена памяти Мартина Кейдина — летчика, исследователя, искателя приключений, писателя и друга 
'Чеы чревато икре бь~ваиие вкиберииростраистве ..««щал: ..:: .:,«»:..:.: .:::..:...ц:, х ..: ~ r..;è;:,ö ..:.:::.:..:::::,:....:.: .,:,.« '7:':::::::::::::::."':::."."' -'::::::::: —::::::: х'щ'.а::::ф''"., '>'.".«:~'::N4 :: '..'::,::~.:,',':««..&g ;:,.: л'".::у'.:.:...".. фМ Ж' >:яф'.."::."::.):: '. " :> ''?>",: lt;:. ;." , .'~ф: X: ' .'' Жизнь под микроскопом Эй/ Это мое личное дело/ Вон отсюда — ты меня достал! Что вы найдете в этой книге Как взять от этой книги все В некотором смысле, эта книга зародилась в одну из ночей 1982 года. Именно тогда, задолго до теперешнего воплощения Интернета, я впервые осознал, что присутствие в сети может повлечь за собой неприятные и, возможно, опасные последствия. Я набрал номер BBS моего родного города. Согласно обычному порядку в то время, звонящие в первый раз должны были оставить системному оператору свой домашний телефон и прочую информацию, прежде чем им предоставят полный доступ. Таким образом, оператор мог убедиться, что звонят с серьезны- ми намерениями, а не просто «прикалываются~. Упомянугая BBS пользовалась нововведением: имя абонента, номер его телефо- на и другая информация собирались автоматически с помощью примитивной анкеты. Я безмятежно заполнил ее, отключился и лег спать. Где-то после полу- ночи мне стали поступать странные телефонные звонки. Кто-то набирал но- мер, ничего не говорил, потом вешал трубку. После четырех звонков я отклю- чил телефон. К вечеру следующего дня поступил контрольный звонок от оператора. Я под- ключился, проверил систему и примерно к ужину отключился. Звонки с после- дующим отбоем начались практически сразу же. Так продолжалось несколько дней и ночей, пока я не наткнулся на причину этих звонков. Как выяснилось, BBS располагала приспособлением, дающим воз- можность видеть список тех, кто звонил за день. Информация для этого списка поступала из контрольной базы данных, причем оператору было об этом ниче- го не известно. Таким образом, номера всех звонящих выставлялись на всеоб- щее обозрение, вместе с именами и прочей информацией. Я был потрясен. Очевидно, другие владельцы модемов в поисках BBS просмат- ривали этот список и, горя желанием найти новые BBS, исходили из допуще- 
Bvno &а ста ж знь в ” 6 C vnu или & ния, что любые телефонные номера, которые они видели в сети, принадлежат BBS. Хуже того, командная структура BBS такова, что, если вам нужен список номеров местных BBS, вам в первую очередь предлагается список тех, кто зво- нил. Десятки поступивших мне модемных звонков оказались результатом честной ошибки. Но от этого мне было не легче. (Я уверен, что мне посочувствует лю- бой, кто подвергался телефонным приставаниям или имел причины скрывать свой номер.) Так или иначе, я изменил свой номер и уведомил оператора, по- сле чего тот исправил положение. Этот эпизод обошелся мне, в общем, недорого. Не говоря о том, чего я натер- пелся за неделю, замена телефонного номера стоила всего пятнадцать долла- ров. Но я задумался: а что если так же легко можно найти в Интернете чей угод- но номер? А вдобавок к нему и домашний адрес, и место работы (включая все предыдущие), и другие сведения личного характера? Допустим, что все в порядке — такая информация хранилась (и хранится) в разнообразных базах данных, обслуживаемых ответственными агентствами с хорошей репутацией, государственными структурами и так далее. В эти базы данных не может проникну~ь кто попало. И все-таки сделаем еще один шаг: а что если любой, у кого есть компьютер и модем, может получить большую часть хранящейся там информации, причем бесплатно? Становится как-то не по себе, правда? Правда. З'и'© киияи зкизыив к СоТМ или вке Сети Чтобы продемонстрировать, насколько правдоподобны эти предположения, я расскажу вам, что я смог узнать о редакторе, которому показал эту книгу. Я по- тратил 35 минут на его поиски, используя при этом три интернетовских поис- ковых инструмента и одну службу в CompuServe. Целью было подчеркну1ь важ- ность книги. Я не знал о редакторе ничего, кроме имени, фамилии и адреса электронной почты у него на работе. Вот что я смог узнать о нем: Э домашний адрес; Ю номер домашнего телефона; Q с какой буквы начинается его второе имя; 6b имя его отца; Э имя его жены; Ю по какому адресу и как долго он проживае1; 
BC CQ71PCPKC. Ие,и «pe& vno г~реб~а& m ;ание & ~сибери Ю предыдущий адрес; Q предыдущее место работы вместе с электронным адресом. Речь идет о человеке, который не лазал по Web туда-сюда, а использовал элек- тронную почту исключительно для деловой и служебной переписки. Он от- нюдь не дневал и не ночевал в Интернете — он никогда не видел Prodigy или экрана AOL. Учитывая, как мало он вовлечен в сетевую деятельность, результат получасового поиска при общей сумме расходов в 75 центов был неплохим. (Даже слишком: после этого он передумал иметь со мной дело.) Эти сведения определенно носят слишком частный характер для того, чтобы многие из нас хотели сделать их всеобщим достоянием. Весьма вероятно, что подобная информация о вас также доступна — особенно если ваш телефонный номер зарегистрирован и вы используете Интернет и се- тевую службу не только для частной переписки. Вы узнаете, как много сведений можно раздобыть, используя приемы поисковой техники, о которых пойдет речь в дальнейшем. И про меня тоже можно узнать? Используя такие средства, вы, конечно, не уз- наете моего домашнего адреса или номера телефона. Но все-таки вы раздобу- дете приличное количество информации, просто потому, что я долгое время провел в Сети. Ниже я проясню, что я имею в виду, продемонстрировав, на- сколько просто получить жизнеописание человека, активно фигурировавшего в Интернете. Я также покажу вам, насколько просто собрать сведения о вашей деятельности в Сети. Если, например, вы находитесь в одной из областей популярных сете- вых служб, то для целеустремленного наблюдателя нет ничего проще, чем оп- ределить, находитесь ли вы дома или в щти, какие открытые сообщения вы прочитали, какие файлы загрузили и тому подобное. Одним словом, задача за- ключается в том, чч'обы следовать за вами повсюду. Я расскажу вам, что делать в такой ситуации. ЗЙ З'Й'© 5сОО ии~ин©В дЯЯ© ° Прежде чем делиться информацией о себе, подумайте еще раз. Хотите ли вы, чтобы первый встречный мог узнать ваш домашний адрес, номер телефона, ме- сто работы и все такое прочее, стоит лишь ему на вас взглянуть? При этом не давая себе труда рыться в судебных архивах или записях автоинспекции и не ставя вас об этом в известность~ конечно, нет! Вы сразу расцените это как по- кушение на вашу личную жизнь. Однако именно это происходит в сети, если там есть сведения о вас, доступные с помощью поисковых механизмов или других средств. Для того чтобы посто- ронний человек узнал о вашем существовании, все, что ему нужно — это'ваш ID 
ВоН аысюс~а — vnla меня gocvnAhl (TQ есть идентификатор) пользователя. Это и есть тот краткий виртуальный «взгляд», который даст ему возможность узнать все что угодно. А получить ваш ID очень просто — он доступен каждому, кто входит в комнату для разговоров (chat), посещает какой-нибудь сайт в Web, обменивается посланиями в теле- конференциях Usenet, получает почту по списку рассылки, расписывается в книге отзывов или участвует в любом другом виде деятельности в Интернете. У вас все еще не возникло ощущения уязвимости? Даже учитывая, что совер- шенно посторонние люди лезут в ваши дела? Напоминаю: если вы достаточно активны в Интернете, можно воссоздать вашу биографию во всех подробно- стях, — возможно, включая вещи, которые вы не хотели бы афишировать. А не посещала ли вас мысль, что кто-то может собрать достаточно информации, чтобы выдать себя за вас? Что он тогда сможет натворить? Подумайте, какая ирония судьбы: многое из той информации, которую можно получить о вас в Интернете, вы скорее всего предоставили сами, и даже сами помесч'или ее туда, где она стала доступна всем. К счастью, с этими сведениями можно что-либо сделать. Можно изъять их из обращения, независимо от того, сами вы их предоставили или нет. Это одна из целей нашей книги: помочь вам приобрести и удержать контроль над вашей частной информацией. В©н ©'и'снВди чГивй IRoRRR ~©с~ ~~в Даже если вам нечего скрывать и вас не гложет страх при мысли о том, что кто- то что-то о вас узнает, знайте, что в мире Интернета таятся другие опасности. Некоторые из них порождаются взаимодействием с людьми. Разозлите или расстройте кого не надо, и он может сделать вашу жизнь в сети очень, очень неуютной. А может быть, и вашу жизнь вне сети, — заодно. Прежде чем пожать плечами и отмахнуться от этой мысли, рассудив, что мож- но просто не обращать внимания на приставания в Интернете, вы должны точ- но отдать себе отчет в том, каким образом и до какой степени кто-либо спосо- бен вам насолить. Это может значительно превосходить создание некоторых неудобств — причем наиболее опасные сетевые субъекты вовсе не хиреют от недостатка внимания и не уходят прочь. К тому же, мелкие пакости могут перерасти в крупную головную боль, если вам пакостятдолго. Учтите также, что в Интернете нет полиции. Пока реальный мир не усвоит как следует, что собой представляет Интернет, никто не сможет преуспеть в насаж- дении там законности. 
ВСТ~/П~ЯфФ~Я. Чем «pe& »no ире6я& m ;ание & ku6epnp Эта книга может помочь вам избежать большинства проблемных ситуаций. Ес- ли вы обнаружите, что накликали на свою голову чей-то гнев, вы научитесь то- му, какие меры нужно принять для исправления положения и как положить ко- нец возникшей проблеме. Й ивт и мой ииак (что и%и нийдити и ФтОЙ ииинГи) В Интернете существует еще множество опасностей — жулики, мошенники, охотники, любители агрессивных приставаний, и так далее. В этой книге я опи- шу, проиллюстрировав описания примерами, практически все разновидности опасностей и угроз, которые подстерегают вас в Интернете. Перед началом конкретного разговора я хотел бы, однако, кинуть взгляд на то, как Интернет дошел до такой жизни, подчеркнув общественные и не очень общественные ас- пекты. Вот из чего состоит глава 1, стр. 19. Глава 2, стр. 38, посвящена обзору конкретных проблем. Вы увидите, что неко- торые сетевые угрозы оказывают простое раздражающее действие, в то время как другие могут представлять реальную опасность. Мы рассмотрим весь спектр того, что ставится под угрозу, что вы должны оберегать и почему. Глава 3, стр.54, продолжает тему самозащиты, включая основы безопасности в Интернете. В главе 4, стр. 79, вы сможете взглянуть на эту проблему с другой стороны. Вы увидите, как же именно ваша частная информация становится общедоступной. Во всеоружии этого знания, вы сможете лучше оберегать вашу информацию от праздных и при этом активных любопытствующих. В главе 5, стр. 100, речь идет о самом распространенном источнике сетевых проблем: общении с другими людьми. Мы рассмотрим взаимодействие с людь- ми, а также находящихся в сети самозванцев и шарлатанов. Особый интерес представляют опасности, создаваемые общественными местами, включая ком- наты для разговоров и телеконференции. Мы углубленно изучим сетевой эти- кет, потому что именно пренебрежение этикетом (известным также под име- нем «сетикет», то есть этикет в Сечи',) может повлечь за собой самые крупные неприятности в Интернете. Особый упор при этом делается на обеспечение собственной безопасности. В главе 6, стр. 124, мы переключаемся на исследование «бесшумных» угроз. Ес- ли говорить конкр~ио, то это разного рода опасности, возникающие при за- грузке и при работе (даже такой, как просмотр) в страницах Web. Эта глава 1. По-английски это называется»11е(к~цеие». — llpu чеч. ~tepee. 
KAk & ят oN а иой 1 наи включает информацию о вирусах, о том, как не выдавать информацию о себе при визите на страницу Web, о безопасных альтернативах приобретения по кредитным карточкам в Интернете, и тому подобное. Наконец, в главе 7, стр.146, мы переходим к спаммерству, этакой чуме Интерне- та. Здесь я покажу вам, как работать с 1ЯР, чтобы уменьшить количество полу- чаемого вами спама. Вы научитесь делать так, чтобы ваш ID не попадал в поч- товые списки, которые одни спаммеры продают другим спаммерам. Всем но- вичкам в ЖеЬ я подробно расскажу, что такое спаммерство, почему оно суще- ствует и почему только те, кто продает почтовые списки и почтовые услуги, де- лают на нем деньги. В главе 8, стр. 185, подробно рассказывается, как прослеживать информацию о людях в Интернете. Это расширит ваше понимание того, как та сторона» полу- чает сведения о вас, и даст вам исключительно эффективный инструмент для отслеживания и исключения источников преследования. Глава 9, стр. 225, исследует сайты, безопасные для лазания. Хозяевами большин- ства из них являются организации, предлагающие советы и предостережения для обеспечения безопасности в Интернете. Некоторые предоставляют средст- ва для заявления об угрожающих инцидентах. В главе 10, стр. 242, мы рассмотрим программы, способствующие надежности и безопасности Интернета. Глава 11, стр. 281, представляет собой сводку полезных советов и руководство по безопасности в Интернете — в любое время и в любом месте. Чтобы взять от этой книги все, запомните: я пишу не о некоем вымышленном будущем, в котором все будут придатками компьютеров, подсоединенными к Интернету проводами. Эта книга также не повествует о национальных и интер- национальных корпорациях,'1оргующих информацией о ваших финансах, со- стоянии здоровья и других, более частных, аспектах вашей жизни. Я пишу о том, что происходит прямо сейчас с такими же людьми, как вы, и о том, как помешать этому. В процессе чтения не принимайте ничего на веру. Обращайтесь к поисковым программам и другим источникам информации, экспериментируйте с ними. Поищите сведения о себе самом, чтобы убедиться, сколь многие из них уже ста- ли общедоступными. Там, где (как, я покажу вам) это будет возможно, удалите эту информацию или сделайте так, чтобы ее убрали. Потратьте некоторое вре- мя на то, чтобы поискать сведения о других — для начала о ваших родственни- ках и друзьях. Возможно, им тоже не мешало бы узнать, какие сведения о них находятся в сети и где именно. 
ЭСТ~/П~~1Я~Ь~6=. Ием «pe& vno ире6ю& m ;ание & ku6epn Держите эту книгу под рукой для справок — и создавайте свой собственный справочный материал. Ваша закладка броузера в Web или простой текстовый файл могут бы1ь полезным хранилищем для сайтов, которые мы вскоре рас- смотрим. Вам следует держать всю информацию под рукой, чтобы она была как можно более доступной, поскольку может пригодиться в любой момент. 
Где мал иаиодпвиса и как ыы здесь ОЫИЗИИИСЪ гллва у Слгарые добрые времена в Сети Общественная эволюция в Селищ Анонимность в Интернете Комиьютеры иодвергаются наиадению Хакеры, кракеры и спуферы Интернет сегодня «жительница Нью-йорка ехсегодно вымогает у крупнейших корпораций услуги на сумму в тысячи долларов... Житель Среднего Запада лишний раз пожаловал- ся, что его электронный почтовый ящик забит макулатурой. Подключившись, он обнаруживает сотни злобных писем с угрозами от совершенно неизвестных людей... Некто под вымышленным именем знакомится с другим, который без- мятежно соглашается на личную встречу, не подозревая о коварных замыслах незнакомца... Мошенник грабит десятки пользователей на сотни тысяч долла- ров в интернетовской инвестиционной махинации...» Напоминает заголовки в желтой газете? Однако это краткий обзор реальных событий, примеры подозрительной и часто незаконной деятельности, проте- кающей в расхлябанном, необеспеченном законностью и часто полном опас- ностей мире сетевых служб и Интернета. Находиться в Интернете — в качестве любителя или по делу — рискованное занятие. Стоит вам сделать что-то не то, связаться с сомнительными людьми или попросту оказаться где-то в неподхо- дящее время, и это может стоить вам времени, денег, душевного спокойствия, доступа в Интернет, а то и чего-нибудь похуже. Одним словом, находиться в Сети может быть опасно. Так было не всегда. В младенческий период — в конце семидесятых и самом на- чале восьмидесятых — мир Интернета представлял собой разрозненное сбори- ще маленьких, в значительной степени изолированных сообществ. В общей сложности, во всем мире Интернета было менее полумиллиона жителей, боль- шинство из которых подключалось и посылало сообщения посредством мест- 
ГДрАВрА 1. Где м~а нахау~мся и kak ми зс~есь а1ааза~ись ных компьютерных BBS. Основные сетевые службы — CompuServe u The Source — делили между собою менее 150 тысяч пользователей. Все три системы — BBS, CompuServe u The Source — не были связаны друг с другом. Существовали, конечно, сети типа «mall ге1ау», передающие электрон- ную почту и сообщения от одной BBS к другой с помощью прямого телефон- ного контакта. Но этим системам — среди которых FIDONet и RelayMai1, — час- то требовались дни для того, чтобы продвину1ь сообщение через полстраны. Более того, не каждая система была связана с этими сетями, из чего следует, что Интернет не давал возможности связаться с кем угодно. В итоге, та система, которую вы использовали, и была вашим сетевым миром. Общение между системами было настолько редким, что многие мечтали хотя бы увидеть меню и другие экраны BBS, находящейся в другом штате или другой стране, Когда член BBS или сетевой службы набирал номер и посещал» BBS в другом штате или стране, он регистрировал этот сеанс и пересылал его в свою систему, чтобы поделиться со всеми. Это не происходило в реальном времени и не было действительно общением — просто несколько записанных и пере- данных дальше минут замороженного времени. Но возможность поделиться та- кими кусочками чужой системы служила обогащению опыта и просвещению и предвещала последующую тенденцию к тотальной взаимосвязи всех сетевых систем. Да, некото0ые взаимосвязи существовали, но они носили характер исключе- ния, а не правила. Usenet уже был, но этот работающий под Unix эксперимент ограничивался несколькими сотнями сайтов на уровне колледжей и предпри- нимательских организаций, совершенно не привлекая среднего пользователя с его домашним компьютером. Очевидно, что Интернета в том виде, в каком мы знаем его сейчас, не существовало. Фактически, он едва ли мог бы существо- вать, когда в Сети было так мало людей и вовсе не было взаимосвязей между системами. (Интернет,оег $8 больше всего напоминал клуб для избранной пуб- лики. Яля допуска требовался, в частности, мейнфрейм.) А как насчет разговоров в реальном времени? Помимо CompuServe u The Source, которые брали по 40 центов за минуту, такие беседы были редкостью. Иногда удавалось вовлечь в разговор системных операторов BBS, если они бы- ли поблизости от машин и в подходящем настроении. Но все это не имело ни- чего общего с комнатными» системами теперешних сетевых служб. А вездесу- щей системы Internet Relay Chat (IRC) не было вовсе. 
C~opsae с~обрие &ре Оби~ение) или .Зачем люди npu~og~m 6 Я,ни~~рн~~д месячцо нриходили счети пи сумму $4N) и выше. дф) ноступиет от ризпых видов деятельности в И«тер«ете. В) гливе дщски cmottrta зигрузки rjiaéëï», » оспо»пом усло»по-беснлитпых. Это озиичило, что отрывом иио обще«ие в реильцом «реме«и, и«огди в комбипиции с другимц фирмими <)»устороп ей коммупикиц и, тик ми ик электроп ил по ти Я сильпо ти)озре«ии~, что если бы мы могли учесть все, чем лни)и сего~)пя зи- цяты «Иптерпете, общепие возоблис)ило бы. Еми вы сомпевиетесь, взгляпите пи сотпи компит Ми ризговоров в АОЬ, зицятых я)цим отдельно взятым ве- чером, и посмотрите, сколько груни IRC ~)оступпо. (Быстрый поиск с помощью Alta Vista обпирумси»ивт более IW) тысяч ссылок только ssa IRC) Hr& t; зибуд ходят миллио«ы сообщеций. А «едь есть еще электроппия почти. Я пе ци сто «роцотьо«увереп, что ризговоры окижутся сегоня)пя гливпым видом сетевой М~тельцости среди пользовителей Иптер«ети, по вы можете риссчи- тельпость. Ризумеется, я «ключик~ с)о~)и электро«пут почту и доски обьлкле- пий, и тикже беседы «реильпом времепи. Ясе эиьо ~)иет пим пекоторое преДстивлепиа о нричипих, «о которым лип)и пи- хог)нтиг rs Сети. Дило» потребности» общении, никому из пис пе чумсдой. Ни- уже сейчис: общепие состивляет чисть буквильпо всех видов сетевой г)внтвлы~ости — <) жв зигру ки фийл ». lor)yma m и убег)ите Пока обитатели Интернета были привязаны к своим маленьким, изолирован- ным норкам, никому не грозили слишком крупные неприятности, поскольку все более или менее (иногда волей-неволей) придерживались правил. Систем- ные операторы обладали абсолютной властью над доступом пользователя, что служило неплохим фактором сдерживания сетевых озорников. Неписаные пра- вила сетевого поведения в областях приема и передачи сообщений, электрон- 
Г/1р~В~ 1, Где ма нахоу~мся u krak м~а agee& t; о~сазал ной почте и комнатах для разговоров также имели силу закона. Небольшие раз- меры сетевых сообществ, где почти все знали друг друга, делали общественное порицание эффективным средством борьбы со всеми потенциальными зло- умышленниками. Еаиае время Былые времена прошли. Если сегодня провайдер или сетевая служба запреща- ют вам доступ из-за того, что вы нарушили правила, вы можете потребовать «еще один шанс»& t и злоупотреб ть э им шанс м. П ка ам окончател но от жуг в доступе, вы успеете проделать это неоднократно. Когда вас наконец от- ключат, вы за считанные минучы сможете получить новый счет, иногда даже у того же самого провайдера. Таким образом, можно изводить UVeb безнаказанно. Если вы крупно дос1"али всех в телеконференции Usenet или другой системе сообщений со свободным доступом, регулярно загаживая трафик и оскорбляя каждого встречного и его любимую собаку, — нет проблем. Просто наплюйте на просьбы прекратить безобразие и продолжайте свое дело. Все равно никто не знает, кто вы такой и где находитесь. Вот таким видятся законы виртуального мира людям, расположенным мучить окружающих ради забавы или выгоды. Не говоря уже о тех, кто более целеуст- ремлен в своих сетевых бесчинствах — охотниках, мошенниках и прочих пре- ступниках. Однако они ошибаются. ЖИЫ ДОЖИЛИ 5IINI ДО ЗМИЗНИ ЧГаВИОЙ Вы, наверное, удивляетесь, что чудесное средство общения, известное под име- нем Интернет, служит отличной средой для всех желиощих доставать, поно- сить, грабить, надувать, преследовать и вообще изводи1ь своих ближних. Если оставить в стороне технический прогресс, в чем разница между добрыми ста- рыми временами» и сегодняшним днем с точки зрения того, кто находится в Сети? Развитие технологий, конечно, сыграло свою роль. Технический уровень ком- пьютеров и средств связи всегда оказывал непосредственное влияние на демо- графическую ситуацию в мире Интернета. Например, в самом начале техноло- гия твердо удерживала вне Сети всех, кроме технарей. Яля того чтобы попасть в Интернет, приходилось разбираться в оборудовании компьютеров и средств связи. К тому же, персональный компьютер дорого стоил. 
Kak роилли мха go Йизни та~&lt 1 1оСМотРиМ ЬНиМатЕЛьНо В ииших иитсрких и и иитсрких истории, мир Иитсртви сост»»л и срйчцс мврчвскив сс тввыв слумсбы, и и пиша иром» вЂ” ISP и 1пй.пв(/И~сЬ вообщ~..'-)то тц~д~д; «з~шч~~т, чт» г~ш.зис ми~~ И~~й~~~тй мо~~с~~» ~~о~л~~)ить ~~~чи~~», ~~~ цы смоус<~ увидеть, с 1978 го()и. Так обстояло дело в начале 80-х. Мир Интернета был населен элитной группой технарей, чьи общие интересы вращались вокруг компьютеров. Они уважали технические познания и оборудование друг друга. Те из них, кто не располагал достаточными деньгами, отказывали себе во всем, чтобы приобрести некое оборудование для своего компьютера, что подчеркивало серьезность, с кото- рой они относились к сетевой деятельности. Они также относились с уважением к тому, что делали. Находясь в Интернете в качестве хобби, в качестве эксперимента HJIH просто для получения нового опыта, они не забывали главное: находиться в Интернете значит заниматься Чем-то Важным. Никто точно не знал почему, но все мы были уверены, что в Раас. 1.1 Старые добрые Времена 
Г/1у~Ву~ 1. Гве м~а на)соулмся и krak м~а зс~есь о~аза~ись один прекрасный день в Интернете окажутся все. Нечто настолько обворожи- тельное, как компьютерная связь прямо у вас дома, должно было на что-то сго- диться, и ожидая, пока кто-нибудь придумает, на что же именно, жрецы поддер- живали в ней жизнь. Через десять с лишним лет все изменилось. Пользоваться компьютером, моде- мом и прилагающимися программами, чтобы выйти в Интернет, стало просто, нередко проще, чем запрограммировать видеомагнитофон. Техническая элита внезапно осталась в меньшинстве; на первое место выскочили пользователи, потому что для выхода в Интернет не надо было больше быть техйарем. Вместо того чтобы рассматривать Интернет как хобби, самоценный опыт или экспе- римент, новое большинство стало считать ero естественным продолжением своего компьютера, которым можно пользоваться как заблагорассудится. А как же с уважением? Те, кто недавно прописался в мире Интернета, оказывали друтим и требовали к самим себе не больше уважения, чем можно найти в пра- вилах дорожного движения. Прекрасный новьий тир. Новые обитатели Интернета не были связаны настоящими общими интереса- ми или взаимным уважением. Да и с чего бы? Лазанье по Интернету недалеко ушло от вождения автомобиля: было бы желание, соответствующее оборудова- ние и минимальное умение. Так называемая «информационная магистраль» стала мало чем отличаться от обычного шоссе. Хотя это не совсем так. Яля Интернета не нужны водительские права, там нет возрастных ограничений и... полицейских. Наконец наступило то, что предсказывали годами: мир Интернета стал досту- пен для всех, и все стали им пользоваться. Но как же это непохоже на тот пре- славный новый мир, который в 80-е годы предвещали ученые мужи и те, кто рекламировал сетевые службы! Новый мир настолько близок к состоянию полной анархии, насколько это во- обще свойственно любому сборищу людей, совсем немного недотягивающему до определения мятежная толпа». ЗК©ИВОЙ(ИЯр НИВЯЗаВИВНаВЯ рйвйнк©м Будем справедливы. Сетевые службы и Интернет и сейчас были бы малодоступ- ны по цене и предлагали бы от силы половину теперешних услуг, если бы не миллионы пользователей, заполонивших линии доступа по всему миру. Спрос 
«Гла&но1<аманс уюи~ий р зре ил & повлиял на развитие аппаратного и программного обеспечения, как и на все остальное, связанное с персональными компьютерами. Hem' упали по мере то- го, как возросли функциональные возможности и простота использования. В то же время, сетевые службы и Интернет сами подвергались изменениям, на- вязанным рынком. Спрос формирует сетевые службы и большую часть того, что предлагает Интернет. То, что используется, выживает и совершенствуется; то, что не используется, отмирает. Это имеет силу как в отношении конкретных продуктов и услуг, так и в отношении общих категорий обслуживания. (Этот способ не имеет себе равных в качестве инструмента оценки того, что людям нравится и что не нравится.) Вот так эволюционировал Интернет и те инструменты, с помощью которых в него попадают. Став доступным для каждого, он стал предлагать все больше из того, что хотел получить среднестатистический человек, и поэтому все больше среднестатистических людей стали выходить в Интернет. Процесс идет по спи- рали. Чем больше людей приходят в Интернет, тем сильнее становится расположе- ние целого их сообщества к хулиганскому или антиобщественному поведению. Если вы сомневаетесь, представьте себе пятьдесят тысяч людей на стадионе или в концертном зале. Трудно рассчитывать на то, что все они будут вести себя ци- вилизованно. Но простой факт присутствия большого количества людей в Интернете не пол- ностью объясняет размах злокозненной деятельности. Если бы все было так просто, вы встречали бы не больше пакостников в комнатах для разговоров, чем, например, в большом торговом центре. Яяя окончательного объяснения необходимо снова рассмотреть технологию. «Гиикйи©ЫОвшнщ1нэиекий разреиаиа все изриеыьи» Немалая доля ответственности за поведение в сети ложится на плечи собствен- но Интернета, потому что сама его природа пооифяеп антиобщественные по- ступки. Как? Почему? Потому, что любому, кто располагает мало-мальскими знаниями, легко остаться неизвестным большинству пользователей Интернета. Анонимность же толкает людей проявлять худшее, что в них есть. При условии анонимности у людей появляется искушение пакостить и надое- дать другим, а иногда и совершать преступления. Для некоторых это искушение непреодолимо. Кажечся, будто Интернет предоставляет опытному пользовате- лю полную анонимность. Анонимность же позволяет делать практически что угодно без страха подвергнуться наказанию. 
1 Л~ЗЬ ~. 1 с~е ма на~со9имся и krak мю зс~ес», о[сазались Возможность анонимности наводит некоторых людей на мысль выступить под чужим именем и повести себя так, как они не решились бы сделать это под сво- им собственным. Обратите внимание: в предыдущем абзаце я специально подчеркнул, что ано- нимщики могут с легкостью оставаться неизвестными бальигиис~пву пользова- телей Интернета, и кажется, будто Интернет предоставляет анонимность по- тенциальным преступникам. Истина состоит в том, что в Инте~неие nPamuwecm нерп никакой анонимно- cmu. Ее нет для тех, кто соображает, что к чему и не прочь провести неболыпое расследование. Десятки миллионов пользователей Интернета не имеют об этом понятия, но есть надежда, что вы недолго будете принадлежать к их числу. У вас уже появилось некоторое представление о том, в результате какого разви- тия Интернет и сетевые службы стали тем, что они есть. Прежде чем мы оста- вим тему первопричин, давайте посмотрим на происхождение и эволюцию се- тевых розыгрышей и разного рода мерзких шуточек. Жаиеры, ираиерьи и аиуферы — о Боже. В те безгрешные дни, когда население мира Интернета не превосходило по численности население штата Вайоминг и задолго до того, как автор речей Эла Гора отчеканил словосочетание «Информационная супермагистраль», в Интер- нете вас подстерегало ничтожно мало опасностей. Беспокоиться приходилось только о том, как бы вас не унизили во время «боевых действий» («боевые дей- ствия» — это расширенный обмен мнениями и оскорблениями в обществен- ной базе сообщений, включающий двоих или более собеседников.) Вот и все— не считая, что кто-то мог завладеть вашим паролем и надоедать вам дурацкими сообщениями, или, если вы пользовались сетевой службой, заставлять вас опла- чивать чужие действия из своего кошелька. Всего этого легко было избежать. Большинство из нас не вступали в сетевые препирательства (гораздо веселее было наблюдать за боевыми действиями со стороны, нежели в них участвовать). А наши пароли мы часто меняли. К тому же, BBS и сетевые службы так сильно, в силу своей новизны, потрясали воображение, что мы в основном занимались поглощением того, что они пред- лагали, и на закулисные интриги просто не оставалось времени. Хакерство бы- ло чем-то таким, чем заскучавшие операторы мейнфреймов занимались, чтобы повысить свой уровень и развеять тоску. Смотрите сами: всем доступные сетевые компьютерные системы появились только в 1978 году. Ранее в том же году, в Иллинойсе, Уорд Кристенсен и Рэнди 
Роз~аяр~аии и ка1ерсе&a p;о ио-ирияеел Суисс установили в Интернете первую компьютерную BBS. До этого момента вы могли попасть в Интернет только посредством терминальной связи с мейн- фреймом или мини-компьютером. Или, если у вас был друг с модемом, вы мог- ли переживать потрясающие ощущения, перезваниваясь, печатая и пересылая туда-сюда сообщения длиной в одну строку, или, может быть, перекачивая файл-другой. Не прошло и месяца после появления первой BBS, как дюжины их повырастали по всей стране. Компьютер перестал быть занятием одиночек. Первые в мире сетевые службы — CompuServe u The Source — появились в 1979 году. Обратно- го пути больше не было. И никто даже вообразить не мог, к чему это приведет. Резыгрьииии и макерстве ле-лриатеаьсии Конец 70-х и начало 80-х годов составляют эру относительного спокойствия в Сети, не совсем однако избавленную от розыгрышей и экспериментаторства. Это было неизбежно: свяжите тысячи, сотни или хотя бы десятки остроумных людей с помощью замысловатой компьютерной системы коммуникаций, и они сразу начнут исследовать ее пределы. Именно так пользователи быстро обнаружили хитроумные и иногда удиви- тельные способы применения системных ресурсов и возможностей. Воспосле- довали всевозможные (как тогда казалось, неисчерпаемые) увеселения и шу- точки, в основном безобидные. Чаще всего о них знали только сами итутники и их «жертвы», плюс иногда сетевые знакомые. Подавляющее большинство шуточек были невинными и, что интересно, никак не влияли на сетевые системы. Они были скорее рассчитаны на особенности человеческого восприятия. Например, пользователя по имени РОДЖЕР мог спуфить, то есть имитировать, другой пользователь, назвавший себя РОДЖЕР, где прописное О заменено на ноль. Люди, видя имя РОДЖЕР (через ноль) в за- головке сообщения или строке разговора в реальном времени, воспринимали его как РОДЖЕР и полагали, что имеют дело с РОДЖЕРОМ (через О). Особенной популярностью такие шуточки пользовались там, где пользователь мог назваться псевдонимом или прозвищем, — например, в разговорах в реаль- ном времени. Они предвосхищали современную проблему подложной элек- трОннОН ПОЧТЫ. Спуферские сообщения были также популярны в тех конференциях в реаль- ном времени, где пользователь мог не только назваться псевдонимом, но и по- слать сообщение из одной строки или частный комментарий одному или бо- лее пользователям, входящим в группу. Когда новый пользователь появлялся в сетевом разговоре, кто-нибудь заменял свое имя на «. и посылал новичку част- 
Г~~р~ВуА 1. Гве ма на~соулмся и kk ма зс~е~», Йазалис» ное замечание, которое воспринималось как системное сообщение. Пользова- тель видел что-нибудь в таком роде: .Attention: Your account will be terminated in 5 в1nutes. Обычно предмет розыгрыша понимал, что его спуфят. В противном случае шутник скоро признавался сам. Эти забавы были безобидными. Разновиднос1ь этой шутки состояла в том, чтобы заставить участников частной конференции поверить, что кто-то проник в их разговор, защищенный паролем. Скоро, однако, эти розыгрыши переросли в нечто иное. Теперь новый участ- ник конференции или человек, находящийся в системе, позволяющей передачу частных сообщений в реальном времени, скорее получит не шутливое сообще- ние, а что-нибудь такое: . SysAdmin: А hacker has broken into your account, and we need help tracking him down. Please reply with your password so we know it is you. Я впервые столкнулся с подобным хакерством в 1984 году в Delphi. Оно и сей- час встречается в Delphi, AOL и других службах. Верите вы или нет, но такой трюк частенько срабатывает. То же самое относится к электронной почте. Ад- министрация сетевых служб знает о таких попытках заполучить пароли и вы- нуждена регулярно напоминать, что их сотрудники не требуют, чтобы пользо- ватели сообщали им свои пароли ни в Сети, ни по телефону, ни другими спосо- бами. Такие действия являются прямыми прародителями сегодняшних хаков и мно- гих сетевых надувательств. За некоторым исключением, любая закулисная дея- тельность, имеющая отношение к электронной почте или рассылке открытых сообщений, предполагает всякие шалости с обратным адресом или начальным адресом системы. Все только что описанные действия основаны на анонимности злодея. Таким образом, мы гюдобрались к самой сути: все преступления в Сети основаны на анонимности. Это, в свою очередь, указывает нам на тот факт, что, если плащ анонимности будет сорван, большинство сетевых преступлений будут исклю- чены. (Пока же этого события не произошло — а произойдет оно не скоро,— вам нужна эта книга!) СОИ'1ЯЬИЯ ИНОНИ>МНОС:й' ОВИНОСИИ~ЕЛЬНиЯ ИЛи РЕОЛЬНОЯ~,' Кик мпого вы зпиевг о своих сетевых зпикомых? Кик мпого вы можете узпить котория риссылили тикиг иптсрвспыв сообщти» ни проалой падала? 
Posrazpwcuu и rokepcm&a p;o ио-ирияеел Очепь пемпогое, если оци пе хот»т, чтобы вы что-mo зпили. Если опи сими пе посылали свес)епик о себе или пе рисноложили свои биографические нодробио- emu гг)е-пибудь и cemu, вы скорее всего узпиете совсем пемпого. Если кто-то пе диет личпув ит/комицию доброволыю, «се, что вам <)ействител н~ мо к Hnmepnemy. (He риссчитывийте пи mv, что кикой-пибу()ь npwaur)ep или ñå- текин служба дист кам utr<fiopmag r о пользовате е. ыи on ne совер ил чего доститочпо скипдильпого, чтобы привлечь впимииие иривоохрицительпых кам личпуго ипЕх~рмиции~ о клиенте. Слишком большие могут быть неприят- ности: его выгонят с риботы, и пи слумсбу nor)ar)ym в cyr).) Допустим, интересующий «ис по киким-то причиним человек — самозвипец, ЬхЬ|1йогоКЯИк~Ьодик.сот. О чем это вам реильпо говорит? Вы зпиете, что это лицо пизывиет себ» ~ВхЫк)сого)с~ и «вляетс» ибопептом Ик~Ь~цик.сот. Неболь- шш~ проверки иокижви, «вляется ли им» «ВхЬ|ь|согоЬ нолпостью вымышлеп- половец tw~hoycs.сот. Вот, собствеппо, и все. Вы можете умозиклвчить, что ВхЬ|ЬКогоК живет в городе, гг)е у 1ооЬоуик.сот есть предстивительстви, по риссчитывить пи это пельз»: сети с «ереключе- пием naxemrw и мелсг)угорог)пый тела/нт <) ют му возмолспо ть «ход т Иптерпет через ~оо3юци.к.сот откуп)и уггиЪш Прибивьте еще, что цикто из ви- лсе пе кызы«акт. Это искусст«еппо скопструирокиппил (ne говоря о том, что пенроизпосимил) помес)окителинкть букк. А значит, у «ис пет никакой реиль- пой unr/èrðìaöuu. Bxhitskvzok — это аноним. пимцым окизилс» бы Bxhitskozok, если бы у вис пе было ~)иже тех зпипий, ко- торые ви уже успели пибрить. ритьсм, у «ac ne болыие шп/и~рмиции о <)ру ом нользовит ле Hnmepne a, том и сетевыми службими, пе имаот пикикого ттяти» о том, где и кик zio- круппия иримипки г)л» желиющих иобезобризпичить в Cemu. 
Ю ГЛЬЭр~ (. Гае м~а на~соулмся и kak м~а заес1 о~сазались Жаиерьи и ираиерьи атаку@от ивы ньютерьи Если людей хакали для забавы, то хакерство систем было обычно более инте- ресным видом деятельности для технической элиты, людей упорных и с амби- циями, населявших мир Интернета в начале времен. Оно также было освящен- ной временем традицией, нечто вроде инициаций. Впервые хакерство прорезалось в начале 1960-х годов в среде маньяков от мейнфрейма, иначе говоря, профессионалов. Обладая талантом и любопытст- вом, многие из них увлекались исследованием пределов систем, доверенных их попечению, и выясняли, что еще умеет делать компьютер помимо своих номи- нальных функций. Термин хак (hack) первоначально описывал элегантный или по крайней мере хитроумный трюк программирования, в результате которого аппаратное обес- печение компьютеров делало вещи, для которых не было предназначено. Тот, кто занимался хакерством, назывался хаке0ам (hacker). Позднее, благодаря ана- логии между вторжением в систему и взламыванием сейфа (safecracking), стали также использовать термин кфаке0, (Значения обоих терминов могут варьиро- ваться, точно так же, как телефонный/геай и телефонный pbreak имеют разные оттенки значения. Но идея одна и та же.) Хаки были изобретены не только для удовлетворения, получаемого от хакерст- ва как некоего интеллектуального упражнения, но также для того, чтобы произ- водить впечатление. Было куда веселее, если другие знали, насколько остроум- ным получился хак. Так зародилась традиция делиться хаками, или, по крайней мере, оповещать о них. В какой-то момент хакерство стало включать в себя программные хаки, позво- ляющие получить доступ к компьютерной системе без разрешения, — скорее всего, как отросток проверки на прочность своей собственной системы. Этот вид хакерства был в силу необходимости анонимным, но хакеры все еще остав- ляли следы, варьирующиеся от сообщений администратору системы-жертвы до блокирования или изменения некоторых функций системы. Хакерство на этом уровне было в основном безобидным, точнее говоря, не приносило необрати- мого вреда. Ранние хакеры были также традиционно законопослушными и, как правило, избегали какого бы то ни было воровства или разрушений. Тем не менее к концу 70-х эта традиция начала извращаться. Новая порода ха- керов, часто злонамеренных, пришла в Сеть. Им уже мало было войти в сетевую систему на цыпочках и оставить визитную карточку. Вторжение в чужую систе- му без разрешения было для них только началом. 
Xakepw и kpakepw ата~ро&g ;и ~амидою&g Если новые хакеры хотели оставить знак своего пребывания, они делали ууо по-крупному. Они удаляли или изменяли важные данные, иногда приводя сис- тему к краху. Позднее они занялись распространением компьютерных вирусов, что можно назвать опосредованным малоприцельным способом разрушения систем. Если таких хакеров ловили, они привлекали всеобщее внимание и часто полу- чали высокооплачиваемую работу по защите систем от себе подобных. Если их не ловили, они скорее всего уходили на обеспеченный покой или, соскучив- шись, бросали свое занятие. Рис. 1.2 Первые хакеры вторгались в системы почти беспрепятственно Эти способы вторжения уже не были простыми, изящными хаками. При входе системная установка защиты часто атаковалась напролом или совершались другие, такие же прямолинейные действия. Игра осуществлялась под лозунгом грубой силы; необходимость о1тадывать системный пароль или входить через «черный ход& t; у л в прошл е. (Чер ый од Ђ” то спо об вх д в систе встроенный ее конструкторами, обычно для того, чтобы давать производителю быстрый доступ в компьютерную систему клиента. Часто это была простая комбинация ID с паролем, например «system/repair&gt 
Г~~;АБО 1. Гс~е уча на~оулмся и kak уча зс~есл а1аазалисл Просачиваясь в системы, не все хакеры питали к ним злые намерения. По сути, безобидные шугники старой школы продолжали хакерствовать вместе с моло- дыми хулиганами, стремящимися причинить максимальное кибернетическое опусчошение. Появился также еще один вид хакеров. Подобно своим предшественникам, они делали все возможное, чтобы оставаться неизвестными, но в отличие от всех уже известных нам, они отнюдь не стремились привлечь внимание к своей дея- тельности. Они старались оставаться не только безымянными, но и незамечен- ными, потому что обнаружение было бы равносильно закрытию всех маршру- тов, по которым они входили в систему. Хакеры новой породы вламывались в системы, чтобы использовать их, или оз- накомиться с хранящимися в ней данными, или и то и другое. Поэтому они не взламывали базы данных, и, следовательно, уменьшалась возможность их обна- ружения. Так что хакеры этой разновидности могли рассчитывать на продол- жение своего дела в том же духе до конца времен. Так они и делали. 1 Некоторые из таких хакеров крали и накапливали данные. Точную информа- цию об индивидах или организациях можно было продать или использовать в других низких целях. (Некоторые читатели, вероятно, помнят печально извест- ный кружок хакеров в Германии. В начале 90-х годов все газеты писали, как они вломились в компьютеры NASA в поисках военных секретов для последую- щей продажи.) Хакер мог быть персонально заинтересован в досягаемых дан- ных. Некоторые изменяли данные в корыстных интересах, например, изменяя биографические записи или совершая тщательно разработанные кражи денег (популярная тема фильмов из хакерской жизни.) Некоторые просматривали данные без особых целей, подобно пиратам начала 80-х, которые собирали нелегальные копии программ, но никогда не продава- ли и не использовали их. Большинство тех, кто целенаправленно вламывался в системы, интересовались телефонными ссылками на внешние источники, которые могли связать их с еще более мощными системами, где они могли бы просматривать всевозмож- ные данные, употреблять их и ими злоупотреблять. Один такой хакер, 14-лет- ний мальчик из Новой Англии, хорошо поработал в конце 80-х. В течение поч- ти полугода он регулярно звонил на мини-компьютер ЧАХ компании Digital Equipment Corporation (DEC), принадлежащий Apple Computer в Калифорнии. Сначала он проник в систему и открыл для себя доступ с уровнем «суперполь- зователя, что дало ему возможность делать с системой все, что взбредет в голо- ву. Поскольку компьютер был связан с сетью компьютеров компании DEC, мальчик мог использовать его, чтобы звонить в другие системы и бесплатно ла- зать по ним. Среди компьютеров, которым он наносил визиты, был центр ис- пытания морского оружия Соединенных Штатов и федеральная правительст- 
Pakepi~ и kpakepi~ arnak)«urn ~амиьюиери венная система в Атланте. В конце концов его поймали и остановили, но неиз- вестно, сколько еще народу занималось чем-то подобным. С точки зрения обычного пользователя, все это было довольно безобидно: в конце концов, в их собственные карманы никто не залезал, а их собственные системы не подвергались разорению. Проблема приобрела более личный ха- рактер вместе с распространением слухов о неких элитных хакерах, добираю- щихся до паролей пользователей в сетевых службах посредством «хвоста». Кто- то связывался с кем-то, входя в сетевую службу с помощью сети с переключени- ем пакетов, и все, что печатал злополучный пользователь сетевой службы, ко- пировалось на экран хакера, — включая идентификатор и пароль. Потом хакер мог использовать эти сведения по своему усмотрению, часто накручивая боль- шие счета, а иногда меняя пароль, чтобы лишить настоящего пользователя воз- можности пользоваться системой. Эта практика была распространена не так широко, как одно время казалось, но сказания о таком виде хакерства сослужи- ли свою службу, напомнив новым пользователям сетевой службы о необходи- мости охраня гь свои пароли. Цаие~лу ллнозие ~о~ерю Ьы~орят с'~~7(ими из &amp Приввдвппая нышв история иро 14-лвтпего мильчики, исиользукицвго мипи- комиьотвр, чтобы звопить в системы ио всей вирипв, ~)вйствитвльпо имели место. Кик окизилось, одип сотрудпик, пользующийся компьютером VAX в ко- on ив смог убей)ить сеов иичильстео что-либо с этим сс)влить Почему? А по- счвти в ризмерв 10 тысяч доллиров, по пв портить свою редутицию. слвдовифggyg. Эти история были е)овольпо гик)робпо рисскизипи мпв твм симым слуэкищим, который иодпял тревогу. В 199! году виш покорпый слуги личпо окизилал в fle- иосрв~)ственной близости от случшю хикврстеи. Жил я тоге)и uer) utero om Ции- ципитти, и у мвпя были крвдитпия кирточки круппой сети Средпезипидпых су- пврмирквтов 1lDc) пизвипием Лизирус. В июле того жв годи я зиметил, что три мвсяци ти)р~к) счет от Лизируси зипизе)ывил пи 10 дпей. Впимитвльпо «осмот- рас пи счвти, я обпиружил, что опи были отиривлепы вовремя, по с пвиривиль- пым «очтовым ипе)ексом. Я иозвопил в то от<)вле ив комиип и, кото ов зивов)ок ло кря)итп ми кирт кими, опи испривили ипдвлс, и ивгустовский счет «ришвл воврем». В свптябрв жв счет о)ить пришел позже и с пвиривильпым ипдексом. 
Г)~;АВ;А 1. Гс)е мм нахоа>~л с k ма зс) сл а~а~а&gt Это ииввло меме ии мысль, umo пв плохо бы проверить, откуп)и опи берут этот иги)вкс, тик кик тикой жв ищ)вкс стоял и щ всех остильпых опозе)иепиих счв- тих. Окизилось, что это»очтоаь&g ;й и»&g ;)екс г ро>)и иксеи л, &gt итит Я «се ви рисскизил, nocne ufo осмелился выскизить свои сообриматия о хикврв, «торгшеми~ в их систему. cd)a, и потом вщв ог)пи беса)и в поябрв, кого)и я попил g тикую жв свистопля- Я упомяиул об этом в ризговорв с меира)жером пишвго почтового отдвлеиия, в дидонус)а; что оп «рь)примет кикив-)сиба)ь с)виствия. Ив получилось. Зито я име»и ничини>о с» пи л&gt об >о из три»и>)ци и»oc er)»ux бук и &gt сячпыв чеки прихск)ят тоже через Хиксвилл и тоже блигос)ир» пвпривильпому uric)ex ñó. Мив остивилось только связитьи( с Явсь Бтров, в число обязи)тоствй кото- рого «хам)ит рисса)овипив всех компыотврпых михипиций, вовлвкиющих при- в компьютер почтовой службы Атлипты, откуп)и ac)peca поступили приви- тельсткеппь&g ;м иге»тст и и (зи»ли у) клиен им корнориц и. То но извес лишь ос)по: впрв~)ь мои счвти от Лизируси поступили вовремя и с привильпым иш)вксом. В обоих историях учиствуют хикеры; в обоих случиях чисть жертв пв хочет »ризниеить»р»исхо>)»щ е. ни пе про то сти »т с бе це ью отрици ие фи хикврстви, — ивт, опи отрициит, что это вообще могло произойти. Вот кикой стрих порожг)иют и пис хиквры: стить их жертвой озпичивт пврвстить быть с)остойпым с)овврия. Камиьзотеркьие ваирусы Компьютерные вирусы обнаружили себя в 80-е годы. Как и хакерство, поначалу вирусы были надоедливыми розыгрышами. Они доставляли сообщения шутли- вого или политического характера, а потом позволяли вам продолжать делать то, чем вы были заняты на компьютере. Со временем они превратились во зло, уничтожая данные и форматируя жесткие диски неосторожных. Поэтому мы стали внимательно следить за загрузкой и принимать другие меры предосто- рожности. Хуже не становилось, пока под конец десятилетия в Интернете не наступил де- мографический взрыв. Вот когда стало действительно скверно. Вирусы для PC u Macintosh уничтожали данные, разрушали системы, форматировали жесткие 
Р~»»иерне~и сегодня диски и были распространены повсюду. По крайней мере, таковы были слухи. На некоторое время все помешались на вирусах, особенно после того, как пресса опубликовала «Вирус Колумбова дня» и другие рассказы про вирусы. В действительности, благодаря скорости, с которой новости разносятся в Сети, очень немногие вирусы получили всеобщее распространение. Сегодня можно противодействовать вирусам с помощью новых функций, добавленных в анти- вирусные программы, или же через несколько дней оказывается, что распущен- ный слух о новом вирусе был ложным. По зрелом размышлении, можно считать вирус хаком, обычно изящным, но вредоносным. С его помощью хакеры, являющиеся специалистами по одному виду системы или программного обеспечения, могут оценить свои знания. Как и большинство хакеров, создатели вирусов стремятся оставаться неизвестными и наслаждаться эффектом, производимым их действиями на окружающих Ве- роятно, большинство создателей вирусов видят в этом наилучшую тренировку умственных способносгей. О некоторых известно, что они запускают вирусы из мести или других личных соображений. Они составляют меньшинство и, что интересно, только их и ловят, Компьютерные вирусы — тоже потомки ранней деятельности хакеров. Они представляют собой тот вид хакерства, который скорее всего затронет вас обезличенное нападение на компьютерные системы. Иктеркет сегодня Сегодня к Cem подключены почти 50 миллионов человек по всему миру, кото- рые находятся в среде, практически лишенной законов, предоставляющей как искус, так и возможность надувать, терзать, изводить и вообще доставать наших ближних, пользуясь относительной безнаказанностью. Иногда Интернет из-за его новизны изображают в виде фронтира', дикого и беззаконного, как Американский фронтир начала XIX века. Несмотря на всю романтическую привлекательность, метафора не выдерживает критики. На- стоящий фронтир слаборазвит и малообитаем. Это было справедливо для ми- ра Интернета пятнадцатилетней давности, но не такого, каким он стал теперь. Мир Интернета далеко ушел от «фронтирного» состояния. Тропы протоптаны, поселенцы застолбили свои заявки, поселение разрастается. Более подходящей метафорой из того же контекста может быть Индустриальная революция в Америке. Путешествовать в то время было легко и дешево, люди могли поки- нуть тот город, где им было плохо, и переехать в другой, чтобы придумывать 1. (ppoemup (амер., ист.) — граница, отделяющая обжитые территории от диких, и расположенные вдоль нее поселения пионеров. В соответствии с идеей «фронтира», провозглашенной президентом Эндрю Джексоном, эта граница постоянно сдвигалась на запад, пока вся современная территория Со- единенных Штатов не стала обжитой. — П~~и чсч. пефев. 
ГАЯМ 1. Гс~е м~а на~ау~мся и kak м~а agea а~аъалис~ Раас. 1.3 Web в наши пни себе новую жизнь как заблагорассудится. Это было время ослепительных нов- шеств и изобретений, которыми мы и сейчас пользуемся в Интернете. Но зачем беспокоиться о метафорах? Сегодня Интернет вполне адекватно от- ражает городскую и пригород~~ую демографическую ситуацию в масштабах на- ции. Мы встречаем в Сети тех же людей, которые разгуливают по реальному миру (некоторым из них вообще нельзя давать разгуливать на свободе, в Сети или вне ее.) Тот же период американской истории отличался беззаконием и преступно- стью, шедшими по пятам за цивилизацией, Большие и маленькие города кише- ли уголовниками и прочими негодяями, которые анонимно наносили удар и уходили откуда пришли. Совсем маленькие городки и селения были легкой до- бычей разбойников, вылезающих из неизвестных логовищ, чтобы наводить ужас и грабить. Все это становилось возможным потому, что общество не уме- ло себя защищать и не понимало действительного положения вещей. Люди ста- новились жертвами мошенников по причине собственного невежества. Их гра- били, преследовали и терроризировали неопознаваемые личности в доспехах анонимности. (Эта эра может также похвастаться бродячими торговцами, про- дающими всевозможные чудодейственные лекарства и приспособления, сплошь шарлатанские. Не надо далеко ходить, чтобы обнаружить в Интернете таких же коробейников.) 
Р~ниерне~и сегодня Основная разница между реальным миром и Интернетом состоит, во-первых, в том, что последний создает анонимность и в нем невозможно проследить зло- умышленника, а во-вторых, в том, что технология, породившая Интернет, по- рождает также всевозможные отклонения в поведении. Поместите cKJIoHHbIx K злодейству индивидов в такую среду, и заманчивые перспективы Интернета бу- л дуг с лихвой перекрыты угрозами и опасностями, которыми чревато пребыва- ние в нем. Вы заметили, что в этой главе, как и в предисловии, я особенно напирал на пра- во каждого не делать свои личные дела всеобщим достоянием и на поддержа- ние контроля над частной информацией. Я делал это потому, что личные дела и контроль над информацией — это то, на что опираются потенциальные пре- ступники и махинаторы Интернета для обеспечения самозащиты. Вы всегда должны об этом помнить, потому что можете использовать информацию точ- но так же: для самозащиты, а также для нейтрализации угроз. Перейдем Ко второй главе, в которой хорошенько посмотрим, чем и почему вы рискуече, находясь в Сети. 
Обзор ыер безоииасиости®ито и изо иеищ Бы доинФиы оберегать ::-' гшвшг В начале было имя Ваша частная информация в Сети Как оберегать личную жизнь и кредитные карточки Общение с людьми Комиьютерные вирусы Когда я говорю о каком-то риске, возникающем при выходе в Интернет, несве- дущие могут подумать, что я преувеличиваю. В конце концов, компьютер — не более чем куча пластмассы, стекла, кремния и металла, подсоединенная к теле- фонному кабелю слабого напряжения и не таящая в себе никакой угрозы (по крайней мере, пока мы не захотим посмотреть, что у него внутри). Мы же, по большей части, выбираем и рассматриваем картинки, а также печатаем и чита- ем слова. Разумеется, проблема не в вашем компьютере и не в его связи с другими компь- ютерами — иными словами, не в Интернете. Интернет просто представляет со- бой совокупность компьютеров, средств дальней связи и прилагаемого аппа- ратного и программного обеспечения, короче говоря, инструментов. гочно так же, как с любыми другими инструментами, именно использование людьми это- го набора придает Интернету ero форму и содержание. Итак, настоящие опас- ности для находящихся в Сети связаны с теми, кто действительно формирует Интернет. с людьми. «Ну что же, — говорите вы. — Я давно знаю, что именно люди создают все про- блемы. А все-таки чем конкретно я рискую, находясь в Сети?» В настоящей главе я отвечу на этот вопрос, описав различные категории сете- вых опасностей, и помогу вам определять, чего конкретно вам следует научить- ся избегать. Обратите внимание: если вам кажется, что у вас нет причин скры- вать в Интернете частные сведения о себе, все равно прочтите эту главу. Вы об- наружите, что такие причины у вас есть. 
Р~нсрорл«ация ценна~ íî ира&a p; на ли ную ~ ~нл бесц Информания ненни, но нрава на яичную жизнь бесненно По пришествии Века информации, последняя стала одним из самых ценных товаров в мире. До 60-х годов информация не накапливалась таким оптовым манером, как теперь. Даже ее рынка не существовало. Что еще важнее, не суще- ствовало технологий, позволяющих создавать, сохранять и передавать большие базы данных. Собирали только узкоспециализированную информацию — для переписи населения, для правоохранительных или налоговых нужд и крупных операций на рынке. Все это, включая обновление и размножение записей, де- лалось вручную и стоило дорого. Компьютеры все изменили. Сегодня правительства, а также коммерческие и прочие организации собирают и используют для своей выгоды или других це- лей информацию о десятках миллионов индивидов. «Информационное бро- керство» стало признанным, хотя и не всегда узаконенным, видом деятельно- сти. Целый экономический сектор занимается сбором и обменом информации о людях — об их финансовой, медицинской и общественной подноготной, ин- тересах, привычках тратить деньги и прочем, таком же личном. Происходит это преимущественно благодаря доступности соответствующих технических средств, то есть компьютеров. Ирония состоит в том, что сами технические средства стали доступны благодаря спросу, Очевидно, что информация о нас с вами имеет некоторую ценность или, по крайней мере, восгг~ггнггмаегпся как некоторая ценность. Например, маркетин- говые компании продают наши имена, адреса и сведения о покупке нового до- ма или машины другим компаниям, которые воспринимают эту информацию как ценную, потому что теперь мы можем купить что-нибудь у них. (Не старай- тесь понять, почему они приходят к такому выводу. В моем случае такая инфор- мация не имеет ценности, потому что я выбрасываю практически все реклам- ные проспекты, приходящие по почте. Тем не менее компании, покупающие почтовые списки, восгг~ггнггмаюгп ее как ценную, например для продаж, и про- должают рассылать свою макулатуру.) Как можно себе представить, почтовая макулатура имеет в Сети свой аналог под названием коммерческая элегсгтфонная почта, п)гиходягцая без запроса пользоватпелегг (unsolicited commercial е-тай, сокращенно UCE). Ее также часто называют спам (ниже я объясню, почему), и это настоящая чума Интернета. Деятели всех уровней маркетинга или любой желающий всучить никому не нужный продукт или план быстрого обогащения, наводняют Интернет букваль- но миллионами тонн подобного мусора ежедневно. Эту группу людей называ- ют «спаммерами». Таким образом, даже такое первичное сведение, как знание адреса вашей элек- тронной почты, в мире Интернета воспринимается как некоторая ценность. Но 
Г)~~АВ~А 2. Объор мер беъоиаснос~ии: что и иочему Ь|а gon>k uw оберег ваш электронный адрес не утоляет жажду информации. Например, в среде про- изводителей компьютеров, издателей программ и сетевых служб существует большой рынок информации обо всех компьютерах и программах, которые вы используете, а также о ваших интересах и видах деятельности, касающихся компьютеров. Такая информация поступает от сотен тысяч пользователей каждый день. Ино- гда пользователи предоставляют ее сами, заполняя сетевые опросы. Так же час- то она поступает при полном неведении опрашиваемого. (Я расскажу об этом в главе 4 и научу вас избегать этого.) Тип компьютера и программного обеспечения, которыми вы пользуетесь, — не вся информация, которую можно получить без вашего ведома. Зайдите на лю- бой из сайтов World Wide Web, и человек, управляющий этим сайтом, узнает о вас следующее: Ф тип вашего компьютера и операционной системы; Q каким броузером Web вы пользуетесь; Э с какого сайта и страницы вы пришли; Э кто ваш провайдер и в какой части страны вы находитесь (часто также город и штат); Э ваш электронный адрес. Рисунок 2.1 показывает, что можно узнать о вас из вашего броузера. У вас и мысли не появится, что кто-то получает эту информацию. ~ ~о~ъробуйте са,ми... htt llwww.èïoï mizer.ñîòlñ ч-bielseoo . 1 Вы your)urn« те-что из того, что может (и что ие может) стить о «ис из- вестпым, иоки вы певи)то лизи~т~ ио КЖ~, H yr)ueumec~. И это только начало, только один путь, по которому информация о вас попада- г ет в сеть. Люди, которые знают в Интернете все ходы и выходы, могут найти и более частные сведения. Независимо от того, предоставили вы ее сами или нет, информация о вас более досягаема (и общедоступна) в Сети, чем вы думаете. 
Р~нсрормация ценна, но ира&a p; на ли ную А знь бесц aim. г.1 Многие интернетовские сайты собирают всевозможную ииформацию о вас Тот факт, что кто-то насобирал сведения о вас без вашего ведома, сам по себе безвреден. Вы можете почувствовать себя неуютно, вам может показаться, что неприкосновенность вашей личной жизни поставлена под угрозу. Так и есть. Это подводит нас к важному соображению, которое я буду подкреплять всей книгой: если информация является ценным товаром для многих, то право на личную жизнь еще более ценно практически для всех. К тому же оно редко дос- тижимо, и это делает его еще ценнее. Диии иаиией жизни Помните редактора, упоминавшегося в предисловии, — как много я узнал о нем за полчаса? Как я отметил, он ие проявлял большой активности в Сети. Вы, на- верное, уже начали подумывать, насколько же больше можно узнать о том, кто пфояапяет активнос1ь. О вас, например, или обо мне. Я впервые вышел в Интернет в 1979 году, а с 1982 года постоянно использую Интернет и такие сетевые службы, как BBS. Учитывая, что я так долго проявлял Личная жизнь начинается с контроля над частной информацией. Вы не можете контролировать то, что находится в правительственных, кредитных, медицин- ских, военных и им подобных базах данных в реальном мире. Но вы можете контролировать многое из того, что всплывает во всех доступных базах дан- ных Интернета и других сетевых ресурсах. Это возможно потому, что в мире Интернета информация собирается и хранится по-другому, а значит, вы може- те предпринять шаги по пресечению распространения вашей информации и изъятию ее очтуда, где она всем доступна, коль скоро она туда попала. 
Г~~1р~Вр~ 2. Обзор мер безопасности: ецио и почему Ьа цолйни оберелауиь активность, следует ожидать, что с помощью сетевых ресурсов обо мне можно узнать немало. Если вы не прочь потратить пять-шесть часов, перебирая сете- вые службы и различные ресурсы Интернета, вот что вы обо мне узнаете: Э сколько мне лет, где я родился и вырос; Э где я живу в настоящее время и три последних местожительства; Э тот факт, что я разведен (и почему развелся); 9 несколько заболеваний, от которых я лечился; Э что в 1994 году я попал в крупную аварию и не мог работать в течение 11 ме- сяцев; Q что я работаю сам на себя с 1983 года; Э имя и местонахождение моего последнего работодателя; Э имена моих детей и другие сведения о них; Э несколько моих текущих или прошлых электронных адресов; Э куда, когда и зачем я ездил в пределах США, начиная с 80-х годов; Q мои вкусы в отношении пищи, машин, музыки, литературы и потребитель- ских товаров; Э мои политические и религиозные взгляды и членство в организациях; Э историю моей службы в армии; Q ~пtь ~ ю ~лt~ и tяt, употребляю ли наркотики (не1; нет); 9 многочисленные подробности о моих доходах и налоговом статусе за боль- шую часть 80-х и 90-х годов; Э какое образование я получил. 3ro еще не все. При наличии времени и стимула вы можече узнать и больше, включая странные и жутковатые сведения о людях и событиях по обе стороны моей семьи. Получение этой информации не будет стоить вам почти ничего (она ничего и не стоит), кроме затраченного времени и оплаты услуг сетевых с Меня, в общем, мало волнует, что люди узнают обо мне такие вещи. Но далеко не каждый так же беззаботен в отношении'своих биографических данных. У некоторых есть уважительные причины держаться в тени. Какой бы ни была ваша позиция, что вы почувствуете, если кто-то сможет уз- нать все о том, как вы лечились и работали, о ваших личных привычках и вку- сах, доходах и расходах, семейном положении и косметике, возрасте и месте рождения и о чем-нибудь другом, не менее личном? Я подозреваю, что вам это не слишком понравится. Особенно если вы ничего не знали о том, что вас ис- следуют, изучают, шпионят за вами, — можете сами подобрать подходящее слово. 
Р~нсрарманин Ченна, но ира&a p; на ли ную ж знь бесц Если вы проводите в Сети много времени и небрежны со своей личной инфор- мацией вне Сети, вся эта информация может в один прекрасный день оказаться в ней. Может быть, она уже там, и кто-то в данный момент ее изучает. Если бы вам стало известно, что некто собирает на вас досье, вы пожелали бы узнать, кто это такой и почему он вами заинтересовался. В мире Интернета этим кем-то может быть буквально кто угодно. Как я показал, вы сами можете все это узнать о человеке, с которым даже не знакомы (обо мне). Ответ на во- прос «почему» я оставляю на усмотрение вашего воображения. Сейчас нам не так важно, кто и почему исследует вас. Нам надо знать, как Как можно найти эту информацию? Как она туда попала? Я уже намекал, что если информация о вас разбросана по всему Интернету, ве- роятно, вы сами предоставили ее большую часть. Остальное было собрано и помещено туда другими. Именно так обстоит дело с информацией обо мне, пе- речисленной несколькими абзацами выше. Учитывая, что вы сами дали много сведений, вы можете забрать их назад и тем самым оградить от посягательств кусочек личной жизни. Или, если вы новичок в Интернете, вы можете для начала не выпускать информацию из рук Опять- таки ссылаясь на последующие главы, скажу, что именно об этом идет речь в моей книге... ...но мы говорили об опасностях. Посмотрим же, какие опасности несет в себе всеобщая доступность частной информации. Частпая жизнь и аичпость иод угрозой Частная информация может поставить под угрозу частную жизнь. Размеры уг- розы зависят от характера информации, а главное, от того, кто ею завладел. На- пример, в случае, если обнародован ваш телефон или адрес, кто угодно может позвонить вам или нанести визит. Некоторых это совершенно не волнует. Од- нако есть люди, которые чувствуют себя под угрозой из-за того, что такие све- дения стали общественным достоянием; это те, кто по каким-либо причинам боится навязчивых приставаний. Значит ли это, что, если у вас нет смертельных врагов и вы не перешли дорогу местному психопату, можно бесстрашно помещать свой домашний адрес и те- лефон в Интернет, где любой может с ним ознакомиться? Отнюдь. Как вы ско- ро увидите, в Сети можно наделать себе врагов, просто высказывая свое мне- ние. Можно влипнуть в неприятности, не подозревая об этом, если вы наруши- те некие неписаные правила Интернета, телеконференций Usenet или сетевых служб. Эти правила блюдутся особо сильными личностями данного сетевого сообщества в соответствии с их собственным произволом, в диапазоне от част- ного (письмо по электронной почте) или публичного (письмо в телеконферен- цию) порицания до навязчивого преследования как в Сети, так и вне ее, неред- 
Г)1з~Вз~ 2. Обзор мер безо>гласнос и: т и иоч му &м g >>I ко сопровождающегося угрозами. (Подробнее об этих неписаных правилах идет речь в главах 3, стр. 54, и 5, стр. 100.) фЬ~ )~р~~бо~ир е,м ~ле~страннме ~ристабанияЧ проз«ищем «cemuKemu) момсст >ш«л чь пи ис пеприятпос и. Э им иируше »е>им)хо&lt )ящ й «ш) соо щ »ия к тел«кои/к епции Если сомпв»ивтвсь, «освтитв слвдук~щий URL. htt llhnet.button.ñoòl-mredrainlmetoo.html Вы пийс)втв тим список элвктроппых идрвсо» лнм)вй, «осли»ших от»вты из двух ело» пи о«ра)влвппый»ид сообщвпий Оы«в). Посмотрв» пи этот с«исок, «ы сризу y«ur)urn« (если диз гсе пе поймете) причипу, по которой опи тим окизи- лись: опи пирушили пв«исипов «ри»ило пв «осылить бвс«олвзпых сообщвпий да- бы пе зигромозгс<) ть mpa&gt Посети« эту стрипицу (пизыкиемую «Т1&g ;е Lam rs Pag », mo е ть «Стриии у«еч»ых» или»pocmo «лимеро»», кик»«per)ro гокорят сетекые зиксегдитии), «ы увш)итв, что тот, кто сости»ил этот с«исок, пв только о«ублико»ил имвпи пирушитвлвй, по «рвдости»ил ссылки с элвктроппыми идрвсими. Это сильпо облвгчивт оскорблвппой сторопв зидичу «осылить «ользокитвлк~, виповпому» «ри»опирушвпии, угроживидю или «o KpQllllcM мврв пидовдли»ув «очту. Хот» жижди»озмвзс)и» ра)ко»озпикивт имвппо из-зи этого, у вис уэкв ]иряки- лми)ьми, которые и пе по<)озреки» gt; , ч о опи к го-то зи )ели (Вс опи, п с)елиют это»e om большого уми, кик «ы можете убее)итьсл, просмотре«эту стрипицу) Некоторые способпы зийти горизг)о г)ильше, если их зи~)екик&g ;т всли опи думиют, что их зидв»итт. Подумийтв, что будвт, вали у тикого чв- локеки окижети& t; «и хф Ммиш ий u&g ; pec и тел Похожив стрипицы «ос»ящвпы с«иским вщв мвпвв добр~жвлитвльпых «зигро- моздитвлвй~ «очты и их элвктроппых и~)рвсо». Это»ыглт)ит болвв «олозси- твльпой мврой и пв «ро»оцирувт сипкций» отпошвпии «врвчислвппых. Ос)пи тикия стрипици пиходитс» «о ис)рвау: Итак, даже если у вас нет причин бояться, что неподходящие люди узнают ваш домашний адрес или телефон, лучше будет не выпускать эти сведения в Интер- нет. Просто вероятность того, что вы совершите ложный шаг, общаясь с людь- ми на открьпых сетевых площадках, слишком высока. 
Р~нсрорма< «н цен а, но ир &a p;о на личную риан», б «««и«««р«е«оке е Веяе Иногда вы можете навлечь на себя неприятности, вообще ничего не делая. Не- которые люди склонны считать оскорблением то, что им не является. Я сам не- однократно видел таких людей в действии на базах открытых сообщений. Один леденящий душу пример состоял в разногласиях между двумя участника- ми сетевой дискуссионной группы. Разгорелась склока, охватившая полдюжи- ны сообщений и ответов на них. Как можно было предсказать, она переросла в боевые действия. Менее агрессивный участник сражения наконец сообразил, что спор идет о вопросе, не имеющем <правильно о» отв та (фактичес и вкусе.) Он публично принес извинения и сказал, что прекращает спор. Ответ- ным выстрелом было: <Нич го ты не прекрати ь, п к я а с то ой не раз лаюсь. У меня есть твой домашний адрес..» Я не знаю, что там было дальше, но выводы напрашиваются устрашающие. Вы можете, сами того не желая, привлечь к себе внимание, никогда в жизни не вступая в прямой контакт с тем, кто вас донимает, Со мной это происходит просто потому, что я писатель и часто выступаю на публике. Кто-то может при- нять близко к сердцу то, что я напечатал или сказал в интервью. Любой чело- век, обладающий мало-мальской известностью, должен мириться с подобными последствиями, если они не перерастают в охоту или любого рода преследова- ние, В случае, если кто-то не желает прекратить электронную переписку с вами, ее можно остановить посредством контакта со службой доступа отправителя. Провайдеры (и сетевые службы) обычно чутко реагируют на подобные жалобы на их пользователей. Они либо предупредят этого пользователя, либо немед- ленно прекра пят ero обслуживание, как в случае с гнусными сообщениями, ко- торые я получал на старой сетевой службе GEnie в 1988 году. Меня пригласили поучаствовать в дискуссионных группах баз сообщений, уст- раиваемых «круглыми столами» некоторых служб ( круглыми столами» на GE- nie назывались форумы, или группы по интересам), главным образом на писа- тельскую тему. Ни с того ни с сего я стал получать странные сообщения от од- ного пользователя GEnie, не имеющие никакого отношения к тому, что я или КТо другой сказал в этих группах. Конкретно, он хотел, чтобы я написал о том, как полиция его города якобы третирует бедных жителей. Он также увещевал меня написать о необходимости (с его точки зрения) и наслаждении от «убий- ства всех полицейских и евреевк За отсутствием достойного ответа на подобное, я ничего не стал отвечать. Со- общения продолжали поступать, становясь все гнуснее и гнуснее, включая уг- розы моей личной целости и сохранности, так как я явно не разделял его точку зрения на переустройство мира. Как выяснилось, сетевая учетная запись моего корреспондента содержала то же самое и теми же словами. Я передал ero администрации GEnie. Они сразу же за- 
Г~~1~В~ 2. Обзор мер безоиасности: что и иочему &a p;м до ~ни обере крыли ему доступ к сети и сообщили о нем правоохранительным органам его города. Я рад, что ничего больше не слышал ни о нем, ни от него. Очень бы не хотелось. Начни я с ним спорить, туг же стал бы мишенью для охотника. Я не стремлюсь выработать у вас фобию в отношении Интернета. Я только хо- чу убедить вас быть осторожным, особенно если вы в Интернете новичок Работа кибер-ангелов, о которых я подробнее расскажу в последующих главах, состоит в предоставлении ресурсов жертвам сетевых преследований, охоты и других подобных действий, а также в помощи пользователям Интернета избе- жать таких проблем. Само их существование говорит о потребности в таком руководстве. Сайт киберангелов предназначен ддя поддержания безопасности в Интернете Рке. 2.2 Если вы все еще сомневаетесь, что ситуация действительно может представлять такую опасность, подумайте вот о чем. В Интернете получают распространение сайты, предназначенные для поддержки безопасности. Даже такая известная организация, как «Ангелы-хранители», созданная для борьбы с уличной пре- ступностью, имеет представительс~во в Web. Как показано на рис. 2.2, этот сайт предназначен для поддержания безопасности в Интернете, что отражено в его названии: «Киберангелы» (CyberAngels). 
(/~нсрормацин ценна, но ира&a p; на ~и ную ар ан> б З)~е~тронна~ ~ьестьЧ 21 октября 1996 годи от«рититвлыкт сообщвпив «оступило и элвктроциыв почто»ыв ящики тыи&g ;ч (мо ет бы ь, ди се ()всят о и со вп тыс ч) поль витвлвй Иптврпвти. Сообщвпия, по видимости пришвдшив с од«ого или <) ur)peco» AOL, прес)лигили пи ир~м)и:»су r)emc& t; to пориогрик/&g ;и& t;о. Bom со цитити из пврвого ибзици: Я поклоппик г)етслой порпогрифии и зи»ослеп)пие четыре zor)u собрил пе- »лоху&g ;о коллекц ю У м »я е ть r/ãîmoãpuã/& t;èè, »иг)во е»ты, ил киты, з» зиписи, игры, оспо»иппые &g ;ш г)етс ой порпогрш/& t;ии. е чис я ир г)и&g ;о '» г)yxqu&g ;o ( ли ме яю пи г)етску>о»op»ozpur/ è> ). У е»я ос ь т> пый тилог всвй «ро~~~ции, имоощвйи~ «ииличииэ К сообщвпию «рилигился «риис-лист, имя и пиз«и«ив улицы. Почти всв «олучи- оргийны «ри«о«орядки того городи, гдв жил првд«олигивмый «рвступиик. Рис- сля)о«и«ив ФБР покизаио, что чвло«вк, чьв имя укизы«илось и сообщвиии, пв «о- ковив обритиый идрвс и с)ижв зиголсжки. чьи идрвс и им» укизы«ились и сообщвиии. Ризумввтс», оп «олучил мио;мсвство пвгос)угощвй почты и пи киков-то «рвм» стил объектом рисслвдокипия ФБР. Ему двйсткитвльно иикрвдили, «остикшс вго «пвловков положвиив, «торгаись пигсрвдить с)ругим. Настоящие IIIIOMa и другая оиаскаа ииформаиия Не подлежит сомнению, что у вас более чем достаточно причин оберегать ваш адрес и номер телефона, а также другую личную информацию, когда вы нахо- дич'есь в Сети. На некоторых интернетовских площадках из соображений бла- горазумия не рекомендуется сообщать даже вашего настоящего имени. То же самое относится к личности вашего работодателя. Вывали такие случаи, что, воспламенившись во время боевых действий, участник сражения жаловал- ся работодателю противника. Это особенно эффективно, если объект работает в компьютерной компании или сетевой службе. Кстати, можно сохранять электронный адрес в секрете и все равно иметь воз- можность получать электронную почту от тех, кто захочет вступить с вами в 
Г>АзЧ зА 2. Об ор ер безоиаснос и: т и иоч му Ьа с)олй юа оберея контакт. Мы рассмотрим этот и другие способы контроля над электронной по- чтой в главе 10, стр. 242. СОВЗВВС'й'НЯМ ДОИ'й'ВШвНОС'й'Ив2 'й'ВИВЫОНфВРВ И и другие базы сообйййений Я надеюсь, к этому моменту мне удалось дать вам понять, что у вас есть причи- ны быть осторожными при предоставлении кому бы то ни было вашей личной информации. Вы также должны представлять себе, что не следует врываться в первую попавшуюся сетевую дискуссию, будь то в телеконференции, базах со- общений сетевой службы или даже базе сообщений на сайте. Пока вы не пой- мете, какой характер носит площадка, какие люди принимают участие в дис- куссии и каковы их неписаные правила, вам следует держаться в тени. Если вы захотите высказать вслух потенциально спорное или скандальное мне- ние, следует сохранить ваш электронный адрес в тайне. Это можно сделать, по- святив один электронный адрес отправлению открытых сообщений и не читая электронную почту, поступающую на него, а также используя «анонимизатор или другие средства, обсуждаемые в главе 10, стр. 242. Это также полезно для тех, кто склонен обсуждать глубоко частные вопросы с другими, обладающими опытом или проявляющими интерес. Отметьте, однако, что это не должно становиться средством безнаказанного приставания к дру- гим. < l< ю~ов иию Болншипстюююю телекююююю/гереююций Уыююею, кик и пекоторые бизы сююююбщепий а г)ругих мсстих, при)ости«ляют руко«си)ст«и по приемлемому по«я)стию « грутм. Опи «ключиют с)иитзоп тем, ти)лежищих обсужс)атию, вопрос о том, писколько горячо момспо вести с)искуссию, и г)ругила «ижкыв пупкты. Тикст руко«ем)ство обычпо пи- (чистюю зию)иююиемююе тюююрююсн или «Чиоюю«). Тиююичююнй FAQ cocmoum из отаетоа пи аопросн, Нийю)ите FAQ кик только ююрию)ете а ююоююуююю ю)люю себя облисть. Если пе можете пийти, зиююрююсите т)ююого из иктиаистоа груююююы юююю юююючте о том, гю)е можпо пийти FAQ или c)pyzoe руко«<к)ст Примеры телекююююфереююций FAQ могут быть ююийю)еююы по: htt Ilwwwë й Ы4ийсЛс12ли.uslhtmll'ЬоИи tlnews т .htm htt:Ilwww.èñçèI .ис.ийlисеие(lсоти uter-несил| I 
Беретике очебис~ное: ис~ралл и ~реулыние kapno4cu Лучший подход ко вступлению в дискуссию в телеконференции или базе сообщений — просто прочитать все сообщения, накопившиеся за несколько недель, чтобы получить представление о том, как эта группа работает. Ясли вы решите принять в ней участие, старайтесь никого не задевать. (Если вы все-та- ки соберетесь поругаться с кем-нибудь из дискуссионного клуба, вы обнаружи- те, что каждый, пробывший там некоторое время, успел обзавестись друзьями, которые могут за него постоять. В результате вы станете объектом активных боевых действий. Вы можете приобрести противников в лице целой группы.) Выходя в Интернет, вы подвергаетесь риску. Главным образом он состоит в обычных проблемах, проистекающих при контакте с незнакомым сообщест- вом: вы совершаете мелкие и крупные /агах pas', наступая на мозоли, нарушая неписаные правила или задевая кого-то из местных влиятельных или заметных персон. В Сети этот риск умножается благодаря тому, что сетевые сообщества так многочисленны и имеют такие разнообразные правила. Кроме того, контакт в Сети является опосредованным, там отсутствуют физиче- ские отношения, к которым вы привыкли в реальном мире, и поэтому вы не можете рассчитывать на обычные средства оценки людьми ситуации. Следовательно, в Сети необходимо действовать осторожно во всех случаях, но особенно — когда деятельность предполагает контакт с другими людьми. Отно- ситесь ко всем как к незнакомцам, пока не узнаете их по-настоящему. Вам так- же необходимо удержива1ь максимальный контроль, то есть контролировать информацию о самом себе и все ваше общение. БФВРФГИ'й'O ОЧИВКИДМ©Ф ИИР©ЛЪ И КРЕДИтмъИЕ ИВРтОЧИИ Неспособнос1ь удержать контроль над вашей частной информацией будет сто- ить вам нервов и времени. Вы понесете гораздо большие потери, если выпусти- те из рук некоторые конкретные сведения, такие как ваш пароль или номер кредитной карточки. Для большинства читателей очевидно, что такие вещи необходимо охранять, но некоторые относятся к паролям, кредитным карточкам или номерам PIN (personal identtficat он nzzznber, используемый держателями карточек EFTpOS— electronic funds transfer at point of sale. — П]цгиа nepee) с большей небрежно- стью, чем хотелось бы. Поэтому я нахожу нужным предостеречь вас, показав, что произойдет, если эта информация уплывет от вас. 1. Jaur pas (ф~&gt .) Ђ” «лож ые ша и» Ђ” фк ч ч. иф 
Г~зАВз~ 2. Обзор мер безоиасности: чта и иачему &a p;м рал н~а обере Во-первых, пароли. Не доверяйте ваш пароль никому и не использ~те на- стройку, позволяющую подключиться без введения пароля. Если вы пользуетесь сетевой службой, вы знаете, что потеряе'ге ваши деньги, если кто-то завладеет вашим паролем и повадится подключаться. Поминутные счета в одних облас- тях и пени за перерасход в других быстро набегуч'на ваш счет. То же относится к сетевым покупкам: сетевая служба будет снимать деньги с вашей карточки в размере месячной оплаты услуг и (или) поминутной оплаты, плюс оплаты лю- бых покупок, совершенных у торговцев, подвизающихся на данной службе. аемеае Ог)пой моей зпикомой, митери двух девочек-пги)ростко«, пвлвгко дилось «опи- nor)nucunucs пи AOL, который и то «ремя онличивилсл поминутно. Д~и собст- ятюго удобст«и они тик пистроили коммупикициоппуи~ «рогримму, что имвп- по опи впомпилиэ вв нироль, и могли пгм)клвчитьг.я, пв ««од» вго «ручпув киж- дый риз. Через дви мес»ци опи заметили, что ве счети AOL стили пемыслимо «ысоки, причем «ключили пе только большое количество свободпых мипут, по- лигивщихся по счету, по и дополпительпые рисхог)ы пи болев чем 300 доллиро«. гтрвг)елвппо пе пги)писипы пи А01., тем более что пи ги)пи из пих пичвго пв зпи- ли о компыотерих и пе иптврвсовались ими, пе говор» ужв о том, чтобы ис- пользовить сетевую слумсбу, Опи были убей)епи, что вв дгктупом пользуется хиквр. Я же в гииличие от пвв «овсе пв г)умил, что «св тик просто. И был убв- Опи про«врили свои пистроики и обпируэкили, чпи~ к вв рвгистрициотюму имв- г)лл килсг)ого ибопепти). В полном соответствии с обстонтельстеими имя бы- ло типи «Пирит... чтгз-пю тим~. Ризумввтис, <тир т~ пв ««гк ил пикик го пи л», и пгк)ключилис в г)ругом месте. Пирит окизилт нрш~телем си)пой из ~)очерей. (С течением «рвмвни мы «ыяс- пили, чтг~ пирвпь «рихгн)ил в гости к двггочкв, когди митври пв было доми, и, по чилс» с тмощыо пирол», тик уг)обпо пихгн)»щегол в мишипв, созди«ил допол- питвльпгя имя и пироль и отклньчилис. Оп попимил, что со «ремвпвм «се от- зпикомия пги)писились бы с миксимильпым уровпвм г)оступи и удилили бы (9, который on созе)ил. Тик они и сг)влили. Опи тикже зимепили свой пироль и уб- рили ивтомитический гиии) пироля. 
Gcmopo)kate 1санта1&lt т и лаА ие c&am Если кто-то начнет пользоваться вашим именем и паролем, вы не только поне- сете денежные потери. Пострадает ваша репутация, и вы можете потерять czeT Может случиться — и случается, — что некто, используя краденый пароль, под- ключается к службе и рассылает куда только может всевозможные скандальные сообщения. В итоге на вас падет гнев других пользователей (что найдет отра- жение в содержимом вашего почтового ящика) и сетевых служб, которые могут закрыть ваш доступ, если у них появится хотя бы тень сомнения, что ваш па- роль действительно украли. Что касается кредитных карточек, все мы знаем, насколько важно держать их на коротком поводке. Даже если ваша финансовая ответственность ограничена, кража кредитной карточки причинит крупную головную боль. Когда кто-то за- владел номером и датой истечения вашей карточки в Сети, размеры ответст- венности не имеют значения, потому что вы будете не в курсе того, что вашу карточку используют, скажем, целый месяц. Держа это в голове, вам стоит поза- ботиться о том, чтобы все сетевые сделки по вашей кредитной карточке прохо- дили надежный Web-сервер. (Я с подозрением отношусь к сделкам по кредит- ным карточкам из общих соображений, поэтому ничего не заказываю в Сети и не использую кредитную карточку для заказов по телефону.) ОС'И'©ф3©ЗКНЗЬИ6 Ы©Н'И'ИЫ'ИЧЬИ ИИ Л©ЗКНИИ6 СКЭД6НИЯ Находясь в Сети, вы можете в подходящих ситуациях быть кем захотите. Мно- гие пользуются этим преимуществом. Женатые и замужние маскируются под одиноких, другие притворяются кем понравится. Это явление намного старше Интернета. Одни люди притворялись другими на протяжение веков. Но в Сети замаскироваться куда проще, потому что основ- ная масса населения нередко знает о вас только то, что вы сами сообщаете. Впервые я столкнулся с маскарадом в Интернете в 1985 году, когда некто на Delphi представил себя как новоиспеченного доктора медицины. В действи- тельности, ero давно выгнали из колледжа и он жил на пособие по безработи- це. Пока он, насколько мне известно, не давал никаких вредных медицинских советов, он мог играть в доктора сколько влезет. Со времени встречи с самозва- ным доктором, я столкнулся со многими случаями маскарада: одна женщина, работающая в магазинчике, прикидывалась сотрудником высшего уровня ком- пании Tandy и широко делилась информацией о несуществующих в природе новых продуктах этой компании; другая представлялась то психологом, то юристом, в зависимости от ситуации, но оказалась просто разведенной женщи- ной, живущей на алименты и провалившей экзамены на адвоката; многие при- кидывались врачами, юристами, должностными лицами крупных компаний, летчиками, основателями ведущих фирм, занимающихся разработкой про- граммного обеспечения, знаменитыми писателями и телезвездами, актерами, в 
Г)1~АВ~А 2. Обзор мер безопасности: что и иочему Ьи с~олйни оберегать общем, кем только ни прикидывались. (Я даже слышал, что в CompuServe в 1987 году кто-то притворялся мною, но так и не смог вычислить, кто.) Я думаю, вы сами можете представить себе сценарий таких маскарадов. Вы так- же можете вообразить, какой вред может быть нанесен людям, получившим вредный совет от самозванца. Или же, если некто притворяется конкретным лицом, знаменитым или не очень, можно с легкостью видеть, какой вред быва- ет нанесен тому, под кого маскируются, а также людям, которых заставляют по- верить в этот маскарад. (Маскарады в Сети часто принимают странную форму. За несколько лет до моей встречи с врачом-самозванцем интернетовский жур- налист по имени Стив Роббертс сообщил о мужчине, маскирующемся под жен- щину с целью «виртуального секса& t в Се и. од ко ец «сеан а» он все да отк вал свою настоящую личность. Впрочем, настоящую ли? Трудно судить об этом в Интернете.) Итог таков: встречаясь с людьми в Сети, не считайте их личины настоящими лицами. Пока вы не узнаете человека или пока за него не поручатся другие, будьте осторожны и не верьте всему подряд. Не принимайте никаких советов от профессионала, пока вы Не убедитесь, что он — тот, за кого себя выдает. Остерегайтесь заманчивых предложений товаров или сделок Множество мошенников вершат в Интернете свои делишки. Как и в реальном мире, если нечто выглядит здесь слишком хорошо, чтобы быть на- стоящим, значит, оно не является настоящим. Недоброкачественные советы И ЗИОИ4В~ИЮО%'ИВИНОИ HHJIOpIRQIINIE Мошенники среди пользователей не являются единственными поставщиками недоброкачественной информации в Сети. Многие сайты медицинского, поли- тического и других популярных направлений норовят выдавать личные мне- ния и другую непроверенную информацию за факты. Люди, ответственные за некорректную информацию в Web, чаше всего сами бывают дезинформирова- ны или просто надеются, что их информация верна. В Интернете также встречается злокачественная информация, то есть непри- стойные тексты и картинки, которые никто не стал бы показывать своим детям. Сюда относятся порнографические сайты, но ими дело не ограничивается. (Обратите внимание: чтобы войти на большинство сайтов, предлагающих пор- нографические картинки, требуется номер кредитной карточки.) Бывают также расистские, донельзя агрессивные, антиправительственные сайты и даже сай- ты, освещающие темы наподобие «как стать преступником». (Такие самоучите- ли включают разнообразную информацию о том, «как взломать замок», «как са- мому сделать бомбу», «как хакнуть компьютер» и тому подобное.) 
Телеконференции Usenet тоже делятся подобной информацией, включая кар- тинки. Наибольшую тревогу вызывает потенциальная доступность этой инфор- мации для детей. Некоторые сайты могут также провоцировать среди взрослых такое поведение, до которого они сами могли бы просто не додуматься. Даже если вы делаете первые шаги в мире компьютеров, вы уже слышали о ком- пьютерных вирусах. Большинство вирусов распространяется посредством ска- чивания программ из Сети. Сегодня редко можно найти вирус, но он может всплыть в любой момент. Если вы скачиваете зараженную программу и запус- каете ее, вы рискуете потерять буквально все, что есть у вас на жестком диске. Надо иметь четкое представление, что именно вы скачиваете и откуда. Где толь- ко возможно, я скачиваю условно-бесплатную программу с сайта, принадлежа- щего ее автору, и проверяю то, что скачал, на наличие вирусов. Смотрите также, чтобы пакеты программ были полными. Иногда люди скачива- ют программу, которая так им нравится, что они хотят поделиться ею с други- ми. Проблема в том, что они уже удалили загрузочный файл, который содержал все программные элементы. Поэтому они составляют ero сами, и там может не оказаться всего, необходимого для запуска программы. Именно поэтому реко- мендуется получать программы от их авторов. Если этого сделать нельзя, по крайней мере проверьте содержимое пакета по файлу README, где перечисле- ны все файлы, необходимые для вашей программы. В последующих главах я подробно разовью все намеченные здесь темы. Пока в мою задачу входило создать у вас представление о реальных опасностях в Сети. Осуществив ее, я могу перейти к главе 3, основанной на моем личном опыте работы с компьютерами. В ней я расскажу вам об основах обеспечения безо- пасности в Сети, дам советы, как быть целым и невредимым, и вернусь к вопро- су о том, почему сетевой мир исполнен опасностей. 
Осыовы безоп.асыости: 33pO4p3QRiRKCV3RRCih Щ~Ч(ЕИВВ ИИ~ИИНИИ Как защитить вашу частную информацию и личную жизнь У стен есть уши. И память Ваш иароль — ключ ко всему Номера кредшиных карточек и другая ценная собственность Прямо в цель: ваш адрес и номер телефона Теперь, когда вы знаете, какие опасности подстерегают неосторожных в Сети, настало время активных действий по защите себя от Интернета, — то есть от тех его обитателей, которых меньше всего волнуют ваши жизненные интересы. К ним относятся: желающие получить вашу личную информацию и использо- вать ее по собственной выгоде и вам в ущерб; воры, стремящиеся воспользо- ваться вашим доступом у провайдера или номером кредитной карточки; жули- ки, надеющиеся облегчить ваш карман; люди, скорбные главою; охотники и всяческие психопаты. (Не забывайте ни на минуту, что все они действительно присутствуют в Сети. Интернет подталкивает людей к действиям, на которые они иначе не пошли бы, и привлекает лиц, с которыми вы вряд ли стали бы вступать в контакт в другом месте.) Некоторая часть материала, изложенного в этой главе, напомнит вам основан- ные на здравом смысле предосторожности, которые вы предпринимаете в ре- альном мире — только здесь они будут описаны в сетевой терминологии. Одна- ко многие из опасностей, о которых пойдет речь, не имеют аналогов вне Сети. Они требуют специальных мер предосторожности. Так или иначе, моя цель — научить вас предотвращать сетевые неприятности или хотя бы избегать их посредством контроля над информацией. Кии зиий5и'й'и'й'ъ Киша" '~RRGTRFpo ИН@ЭОфЭЫИИЯИИО И ИИИЩ~МО ЗКЫЗНИв Надеюсь, мне уже удалось внушить вам как необходимость защиты вашей част- ной информации в Сети, так и идею ценности права на личную жизнь. Некото- 
Kak заи>ити ил Ь иу часэи ую инсрорма и и лич ую жи рые примеры из главы 2, стр.58, указывают, что можно узнать удивительно много о людях, проявляющих активность в Сети. Фактически, бывает так, что о людях в Сети можно узнать больше, чем о тех, кого вы каждый день видите на работе или в школе. Меры, которые следует предпринимать для охраны безопасности личной ин- формации в Сети, частично совпадают с мерами предосторожности, предпри- нимаемыми в реальном мире. Для мира Интернета тем не менее существуют некоторые специальные соображения, главным образом благодаря многообра- зию способов получения, хранения, каталогизации и распределения информа- ции в Сети. (Кстати, часть этой главы поможет вам определить, где и как ваша информация может выйти из-под контроля.) Когда мы говорим о проблемах информации в Сети, следует учитывать два важ- ных факта: Э большую часть информации предоставляете вы сами; Э хотя вы можете убирать информацию о вас (или предоставленную вами) из многих интернетовских хранилищ, не все может быть уничтожено. Персо- нальная информация, ставшая всеобщим достоянием, часто таковым и оста- ется. Поэтому лучшая защита — не выпускать ее из рук. В начале быво Ими Информация о вас начинается с имени. Почти все остальные сведения так или иначе привязаны к имени, и по нему вас более всего готовы идентифициро- вать. Если имя дублируется или не дает достаточных оснований для идентифи- кации, другие идентификаторы — такие, как адрес или дата рождения — со- ставляют конгпексгпуальные данные, по которым вас узнают. Род занятий, об- щественные места, которые вы посещаете, развлечения и десятки других сведе- ний также могут предоставить контекстуальные данные. Таким образом, знание чьего-либо настоящего имени дает возможность узнать o HeM больше. Вы можете возразить, что нелегко вычислить человека по имени Джон Смит, но это не совсем так Если вы — единственный Джон Смит в некоей области, если известен ваш работодатель или что-то в этом роде, то желающий вас вычислить располагает контекапом и может вас идентифицировать с его помощью. Редкие имена, например Пьер Шастен или Джесс Бильдербек, требу- ют совсем немного контекста. Достаточно одного указателя, например место- положения, и носителей этих имен будет легко проследить. Имя само по себе много говорит о своем носителе. Большинство имен (не фа- милий) обнаруживают пол, а некоторые — национальность или регион, откуда вы родом. Фамилии тоже могут указывать на национальность. Специфическое имя или фамилия может указывать на связь с конкретной группой людей или само по себе быть достаточным идентификатором, в зависимости от контекста. 
Г/~~АВ~А 3. Осно&a p;н безоиасно ти: иросрила1ст 1са — лу шее леч Так как ваше имя заключает в себе множество сведений, вам не помешало бы воздержаться от оглашения его всему Сетевому миру. Я добиваюсь не того, что- бы вы скрывали ваше имя или представлялись вымышленным лицом. Просто будьте осторожны в отношении того, где и кому вы раскрываете свою лич- ность. Основное и самое главное сведение о вас в Сети — это ваш идентификатор (ID — IDentifier). В зависимости от того, где вы находитесь и где вы подключе- ны к Интернету, ваш ID может также называться UID (User IDentifier — иденти- фикатор пользователя); а также «прозвище», «кличка», «псевдоним», «имя поль- зователя», «имя входа», «экранное имя» и т. д.). Как и ваше имя, ваш ID много о вас говорит. Ваш провайдер или сетевая служба знает вас по вашему ID; к нему привязаны ваше настоящее имя, адрес и другая контактная ин4юрмация. Некоторые запи- си вашей деятельности в Ссти, имеющие отношение к вашему уровню доступа, количеству подключений и тому подобному, привязаны к вашему ID. Остальной мир Интернета знает вас по вашему ID, но иным образом. Ваш ID используется, чтобы послать вам почту, ответить на ваши открытые сообщения в конференциях и обратиться к вам, не используя других идентификаторов. Он не открывает вашего имени (если, конечно, вы не используете имя в качестве ID), но говорит о вас гораздо больше, чем вы думаете. Давайте посмотрим, как защищать то, что подчас является самым ценным иму- ществом в Сети: вашу подлинную личность. flacvnos~ue u~eeo u gpyzue OAA CHOCML4 J Ниучнонфиптистическил литеритури исследоеили Сеть зидолго до того, кик опи стил вдохповлять Голливуд и телевизиоппые по»акти. Тикое втчитлепие, мпогих сетевых илощидок и г',ля зпичительпой чисти сетевых обитителей. Но немногие иеторы ниучной финтистики иккуритпо отобризили сегодтпипий Иптерпет, или даже Виртуильпый Мир, милчищий пи горизопте. Почти пикто леппых сетевых миров. Мпогие читители зпикомы с о~)пим из иервых ромипо», иос»»щеппых киберпип- ким, иод пизеинием «Нейроминт» (иктор Вильлм Гибсон, издип и 1984 году). В пем, лил и «о многих фильмих, Виртуильпнй Мир изобрижиетиг кик чудоеищ- пи» виг)еоигри, писелеппи» симоиальпыми суиергеро»ми. Ромшс Верпори Вит)- триктует виртуальпук~ реильпгкть в кибернрострапг.тве. Впервые оиублико- 
l(al& t; заи> юиитл &aru частн}~ю и с армацию и puuu пи и rrceu «киберпипкии()ыы, ромип «Нистопщие имепи» г/юкусируетсл пи мипии- реильпыс имэпи, — свои пистоящив имэпи. В мира хиквров, оиисиппом ВипДжц- зом, открыть свое пистоящее имя зпичит ~)л» хиксри потерять вс~, зпичит отдитьс» пи милость mex, кто узпил ezo имя. Кик вим изввстпо из гливы 1, ипопимпость столь жс жизтппо вижпи i)~i со- времсппых хиквро», сколь дл» хитро» в «Нисто»щих имспих~~ В ткоторых си- туичиях опи тик жс жизпеппо вилспи ~)л» вис. ггопимипия хиксрской культуры и связиппых с пей сетевых сообществ. Ql др~- мип Ви~йжсзи включсп в ого сборпик «Нистоящив имэпи и другив оииспостиц из<)ительс ео В еп Во Ь, Й((:/Iтт.Ьиеп.со Baua ID, %hois и Finyel Ъ Если вы не предоставляете дополнительной информации, большинство людей на линии не знают о вас почти ничего, кроме вашего ID и провайдера или сете- вой службы, которую вы используете. Но ваш выбор ID может кое-что о вас со- общить. Любой, кому известен ваш провайдер, может найти некоторые факты и собрать по мелочам еще некоторые сведения. Посмотрим для примера на та- кой ID, включенный в адрес электронной почты или заголовок статьи в Usenet: che n9toobo s.col. Если я увижу такое имя в Сети, я сделаю вывод, что этот человек — мужчина (man), имеющий дело с автомобилями, конкретно Шевроле (chevy). Такое умо- заключение очевидно. Но я могу найти и фактическую информацию о нем, благодаря легкодоступным утилитам ирои и finger. Whois — утилита, предоставляющая информацию о провайдерах. Если я вос- пользуюсь доступом из WWW к whois (например, %/еЫп(егЕасе (о Whois, рас- положенный по URL htt: еыа1еешс.net c i-bin whois и введу йооЬоръ сот,» то смогу увидеть целый экран информации, показанный на рис. 3.1. Самое важное, что мы нашли в ходе этого конкретного исследования, — это местонахождение провайдера. Если только это не национальный ISP, например Netcom или Mindspring, наш ~chevyman» скорее всего живет в том же городе, где находится ISP, или неподалеку — в нашем случае это Эшвилл, штат Север- ная Каролина. Итак, затратив совсем немного усилий, мы узнали, что наше гипотетическое лицо — мужчина, любитель Шевроле, живущий в пределах досягаемости мест- ной телефонной линии Эшвилла. (Назначение Whois этим не исчерпывается, но об этом ниже.) 
Г/~~АВ~А 9. Осно&a p;н безопасно ти~ pspocpusakpps ska — ~рв иее леч PNc. 3.1 Врер — ммврфейо к Whols apsaoosssasss алймрмедмо о лрюмйдере PNc. ЗЛ Plapss лредооааааава алформамло о «олафеажм лолааоаааелм ISP Продолжим начатое и посмотрим, что можно узнать с помощью finger. Исполь- зуем finger-шлюз htt: жадюг. Ьозьпе1 -unabest йа er ие .с, как показано на рис. 3.2. Как и прежде, печатаем «сЬечутап@(ооЬор~асот», и finger сообщает нам, что нашего «шевименар в действительности зовут Мики Битско. По крайней мере, так он назвался своему провайдеру, когда подписывался, или же он дал это имя, 
KAk заи«ититл & иду час ную инсрарм и ю и ли ную )I(l когда менял свою информацию в finger (ее тоже можно менять). Но если Мики — не интернетовский инженер или не читал эту книгу, велика вероят- ность того, что это его настоящее имя. Finger может дать немало информации. В зависимости от версии, задейство- ванной сервером ISP, и от того, как пользователь настроил его, он иногда вклю- чает не только имя пользователя, но также имя компании, адрес и номер теле- фона. В зависимости от тех же маркеров, finger может вообще не давать инфор- мации: многие провайдеры блокируют ее. Как показал наш гипотетический эксперимент, ваш сетевой ID может послу- жить адресом, номерным знаком и именем, вместе взятыми. Он делает вас лег- кообнаружимым, — может быть, слишком легко. Допустим, наш вымышленный Мики Битско перешел дорогу настоящему сетевому психопату, помешанному на «фольксвагенах». Назавтра Мики приходит домой и обнаруживает, что его поджидает кровожадный псих. Пусть я преувеличил, Но вы уловили идею: если вы Не хотите, чтобы совершен- но незнакомые люди знали, кто вы такой и где живете, не позволяйте вашему ID выдавать слишком много личной информации. Если вы работаете через крупного национального провайдера или сетевую службу, вам, вероятно, не стоит беспокоиться, что finger вас нащупает. В этом случае whois тоже не даст интернетовским ищейкам наводок, где вас искать. Если ваш провайдер относительно невелик, вы должны убедиться, что finger не дает вашего имени. Для этого посетите один из finger-интерфейсов (либо htt: ~юла.ma box.net -unabest fin er index. html, либо htt: ~юла. св.1пИапа.edu:800 fin er tewa . Введите ваш электронный адрес (уоигпаипебуоигЬр.сот) в окно ввода текста и нажмите «Ввод». Если ваш провайдер поддерживает возможность запуска finger, вы увидите свое имя, как показано на рис. 5.2. Чтобы убрать или заменить свое имя, вы можете использовать команду оболоч- ки chfn (замена finger — change finger). А можете поступить еще проще: про- смотрите Help (Справка) или раздел поддержки сайта Web вашего ISP на «ути- литы» или подобные разделы. Скорее всего вы найдете такой же экран, какой показан на рис. 5.5. Чтобы получить доступ к этому экрану, от вас потребуют ввести ваш ID и па- роль. Получив доступ, вы сможете вводить, изменять или удалять информацию по собственному усмотрению. Решайте сами, но вот мой совет — оставить все поля пустыми или просто поместить ваш ID в поле имени. 
gap Ь.ибирсать cevne&am ;op Внбор ID и той ит/юрмиции, которую on бу()ет пре<)ости«л т о «и ,' пиход си «о~) вишим «олпым коптролем. Это зпичит, что у вис есть снособ коцтро- лиро«ить чисть «ишей личной ипфюрмиции. Сле<)о«итель о, cm um зиi)умит о блигоризумпом выборе 10. Это особеппо вижпо ~)л» жепщип. По мпогим нричипим, жепщипы часто сти- повятся обмктими сетевых нристивипий и ~)ругих пети)обиющих Действий, ис, килс~)шс жепщини ~)олжпи иметь возмомспость выйти в Иптерпет, пе скры- «олучить нредстивлепие обо всем спектре лсепских нроблем в Интернете, но- те нря)стивлепо множество митериилов «о существу вопроси и «оризительцо широкий иссортимепт укизителей пи роост«еппне сийтн.) Большипст«о сете«нх D я«ляютс» комбиницшиги ипициило» и r/èìèëuu, или словами, и тикже словосочетипиями, которые, но мцецин~ нользовителя, ~)иют прег)сти«лепи« о его интересих, npor/~вссии или r)pyzux «ижпнх состиаииоцих его жизпи. Обычпо вы пе можете цивлечь пи себя пенриятпости, если виш 10 осповип пи этих принци«их. PNc. 3.3 Большинство провайдеров позволяют изменять вашу информацию, доступную по йпдег Г~~~~В~В~В~ 3. Dc< amp;i~ безаиа насти: ирасрила сти са — лучщее 
стен есть уиди. g иащять вишвго «ровий~)ври зимвнить его или зикройтв виш текущий доступ и открой- те повый. m«a, «ызы«и«iщими ID. Вириипты «С«Т«Н«П» («ИдиНи»), «ikillcats» («коиког)и«»), «D«rFuhr«r» («Фкярвр») и прочие пос)обпыв с гириптивй созс)ис)ут «им с)урпукэ сливу в пвкоторых кругих. Опи тикже привлекут к вим mo симов впимипие, которого эти кпиги стремите» помочь вим избежать. У сТоМ Вс'Гйв 'Джеи. И ииими'Гъ С самого детства нас учат быть осторожными в выражениях, когда мы говорим на определенные темы или с определенными людьми, а также тому, какие вы- ражения вообще стоит или не стоит употреблять. И нас всегда предупреждают, чтобы мы были поосторожнее, говоря о других. Следовать этим рекомендациям при нашем ежедневном общении с людьми в реальном мире — значит проявлять благоразумие. В мире же сетевого общения они приобретают жизненную важность. В Сети стены действительно слышат и запоминают буквально все. ° ° в BCLLL4P /\ИННО~!~ gP ЛОЧ т 4' Ьс:ю vAAk gg/Викин Дижв симыв «личпыв» облисти «И'«Ь или свтв«ой ыужбв могут совг)ипиться торых вы пе ожидали тим застить. Я был свиг)етелем виечи~клявщвго приме- ри тому пи стирой сетевой службе 6Епв в 1990 гск)у. Хот» я пе был члвпом штити GEnie в полпом смысле слови, л имел отпошепие к пекоторым службим GEnie. Полиому у меп» был г)оступ к облистям, зикры- тым ~)ля общего пользовипил, включи» зикрытую, чистпуи~ ВВЯ г)ля сотрудпи- ков. Я пе обывлял о своем присутствии в пей, и просто врем» от времвпи, при- тиившись, читил сообщепи, чтобы быть в курсе процесса ризвития службы. одип экурпил ститьи~, посвящеппую пекоторым повым службим пи Prodigy, ко- торый сотрудпики 6ЕпЫ считили своим злейшим сопврпиком. Некоторые коммептирии вызвили мое удивлепие. Мепя клеймили кик вира)а- 
Г~~1э~Вэ~ 3. Осно&a p;н безопасно ти: иросрила~сь 4са — лу шее леч цией сообщепий в течепии иеа"ольких дйеи Вот чво выяспилось. По мпепию пекоторых из системпых о«ериторов, я <)ол еп ыл включ ть зшяле и щеппуiо Prodigy. Оесмотря пи пес)остойпый и клеветнический хцрцктер критики, я увереп, что критикующие пе имели пимерепия «остивить мепя о пей в известпость. Иумсв копечпо, опи пе думили, что я увижу, кик опи обо мпе отзывиются и кик попо- сят. Но я увидел. Я тикже увидел, кик мой хороший друг, всеми увимсиемый человек, cmymce. Поэтому я промолчил. До сих пор пикто из пих пе зпил, что я читил их ризговоры мпого лет пизид. Копечпо, я пе зибыл. Я держил в голо~е этот ипцидепт, когди меев «о«росили г)ить рекомепдиции иирочке моих клеветпиков. Я отклопил «росьбу, «остирав- шись пе скизить пичего хорошего и пичего плохого. И я все еще в с)олгу перед моим другом Джерри, который зистуOEили з мва Сама природа сетевого общения подразумевает, что все ваши действия в Сети записываются и хранятся в доступном виде. Большая часть общения в Сети имеет форму текста: электронная почта, статьи в телеконференциях, сетевые службы и интернетовские доски объявлений; разговоры в реальном времени; анкеты на сайтах и иногда команды. В любом из этих случаев текст, который вы набираете на своей клавиатуре, передается другому компьютеру. В зависи- мости от природы текста, он может бьггь скопирован и передан следующим компьютерам. Иногда текст хранится в системе, где он был введен первона- чально, а иногда и нет, — а иногда он хранится лицом или лицами, которым вы его посылаете. Суть в том, что его можно сохранить, а то, что сохранено, может быть найдено, скопировано и передано другим. Заметьте, что сейчас мы тревожимся не о том, что ваш текст может быть пере- хвачен по дороге. Проблема коренится в самом способе общения, при котором все, что вы говорите или делаете, может быть зафиксировано (что часто и про- исходит). В некотором отношении это напоминает жизнь в тоталитарных го- сударствах, постоянно всплывающих в научной фантастике, где все сказанное и сделанное замечается и фиксируется. 
Эдил ндбеино! L4seeef В пичиле 1996 zor)a житель Can-Диего испытил потрясвпив, получив по элек- рув оп одпижды видел, по с которой пе был зпиком. В mo же симое время повости сообщили о том, кик пекия жепщипи собрили кусочким всю его жизпь, ризыскив ститьи, которые оп «осылал в ризличпые телеко«</я< е«ции Us r<el. Б иго<)ирн и«т р«ето«скому ипстру «од пизвипием Оеуи Фею ей удилось пийви буквильпо кижс)ув ститыо, кото- ру&l ;о Киуфм «, чис ый учист ик телеко«</&lt ере«ции, ко <)и либо пи «ред«оложить, что мпого сведепий о пем опи писобирили, и остильпые вывели логически. (; щзмощь&l ;о e u e v (рис«оложв по и< рвс : hll !! ww.de unews щепо «телекопфере«ции. Инструмент поиски пистолько силе«, что стоит еим «о ссылким. Вы тикже можете комбииировивь критерии «оиски, чтобы пий- пелегильпого у«отреблепия пирковико» вЂ” педивпо или в дилекие 80-е. (В 1998 го&lt )у Dj ea N ws пимерееие ся с< влить <)о &l ;гиемы и пв т мвппые ститьи, по и «св сообщепия Uucnet пичипия с 1979 годи.) Хотя «ерс«ективи чьего-во достуии к «ишим открытым коммептиршам мо- <)осто по у<)иа е ия. В л чив с Kayr/ÿ a«îì, искитв ьпици у пили, ликие оп строил в детстве, кик зовут его коти, «одробпости его семейпой и личпой жизпи, и тикэ«е тиков количест««прочей чистпой и«</врмиц и, то ее &lt могло бы, «ивер«ое. сопврпичить с r/<ýáýýð< êêèì. Коли е т«о и хи икт </юрми ии б ии тило ы, то Киуфки« ыл «ы«уз&lt с<)еп опросит жвп крививь коптикты с пим. gmc>o )a мори ь: Е ли вы zom me сохрип т в секр те чво-л б о с бе си и своих «зглядих, доже пе памекийте пи это «открытых кои/кре«циях К счастью, не абсолютно все, что вы говорите или делаете в Сети, фиксируется. Но возможность делать это существует. Если вы не привлекли внимание орга- нов охраны общественного порядка, вряд ли фиксируется каждый ваш шаг в Сети. Тем не менее фиксируется многое из того, что вы говорите и делаете в Се- ти, и многое становится общедоступным — в том числе навсегда. Где записываются ваши слова? Во всех общедоступных местах. Например, от- крытых телеконференциях и конференциях, проходящих в реальном времени. 
Г,Л~ВЗА 3. Осно&a p;и беъоиаснос «и: иросрила~т ~са — лу шее леч Они также фиксируются в частной электронной переписке, сохраненные адре- сатом. Omcyaimai!e veaeaoaa@sepeaaagaaaa Вы уже должны были осознать, что все, написанное вами в системе открытых сообщений, записывается и хранится в общедоступном месте, иногда в форма- те, обеспечивающем поиск. Системы открытых сообщений включают телекон- ференции Usenet, базы сообщений или доски объявлений на AOL, CompuServe и других сетевых службах, доски объявлений, основанные на страницах Web, и книги отзывов. Факт записи и поиска любых сообщений в таких областях нужно принимать как данность; единственные переменные — срок их хранения и то, насколько легко их найти. Составляет ли это реальную угрозу? Если вы прочитали раздел под названием «Ваш навечно, Usenet», вам известно, что массивные собрания статей содержат такое количество личной информации, какое мало кто хотел бы выставлять на всеобщее обозрение. А что, если у кого-то есть подробные записи или стено- граммы каждой беседы, в которой вы участвовали за этот месяц? Большинство из нас не хотело бы, чтобы все, прямо или косвенно выявляемое таким количе- ством информации, попало в чужие руки. Не цаЬайпче ЬаилиМ сна»иьяМ (и ЬаилеМу иМени) ио~асть 6 ар~и&a p;и eja @ первую строчку оищих писем: «х-ии-икйп в.уекэ (без кивычек). В довершение всего, многие склонны к куда большей искренности в сетевых разговорах, чем при личном общении. Иллюзия сетевой анонимности застав- ляет многих думать, что никто не знает, кто они такие, и никто из их знакомых не прочтет сказанное ими. Каждый, кто так думает, ошибается и в том и в дру- гом. Как я уже показал и еще покажу, ваша настоящая личность может уже те- перь быть общественным достоянием в Сети. Учитывая, с какой скоростью рас- тет Интернет, велики шансы на то, что даже ваша тетя Маша из Дербышек вый- дет в Интернет на будущей неделе (моя, кстати, уже вышла.) Ваша бывшая жена, муж или другой партнер тожс могут всплыть с целью по- смотреть, как вы о них отзываетесь. Может быть, некто, оклеветанный вами, на- шел сам или с помощью дружеского намека ваш клеветнический текст. Откры- тые сообщения были и остаются основанием для судебного иска или ддя угроз подать в суд. Даже судебные повестки иногда вручаются через Usenet. 
х стен ес»ил ищи. Я, иамрпиь Высказываемые нами позиции и суждения могут по прошествии лет или даже дней вогнать нас в краску или создать неприятности похуже. До появления Ин- тернета такие затруднения умирали естественной смертью и забывались доста- точно быстро. В Сети они становятся предметом общедоступных записей. Как на это ни смотри, обнажение своей души в телеконференции Usenet или другом открытом форуме может повлечь отрицательные последствия. В первую очередь оно провоцирует вторжение в вашу личную жизнь любого, кто имеет доступ к Интернету, а также время и склонность просеивать ваше словоблудие. (В довершение ко всему, электронные адреса, прилагаемые к открытым сооб- щениям, регулярно служат нивой, пожинаемой спаммерами в поисках новых жертв,) Как долго открытые сообщения могут оставаться в Интернете? Сообщения, от- правленные в некоторых областях, исчезают с достойной внимания быстро- той. В форумах CompuServe, сообщения «scroll off» за считанные недели, или и того быстрее. Это происходит потому, что туда-сюда поступает очень много сообщений, и службе пришлось бы потратить целое состояние на хранение всех. К счастью, эти сообщения по большей части не р»ассчитайы на долгую жизнь. Другие области для сообщений сетевых служб могут сохранять статьи намного дольше. Некоторые сетевые службы, включая Delphi, «срывают с ветвей» и архи- вируют сообщения только тогда, когда необходимо освободить место для хра- нения данных или другие системные ресурсы. Prodigy в этом смысле находится где-то между CompuServe u Delphi. Ha AOL некоторые сообщения лежат годами. (Что, несомненно, вгоняет в краску немало отправителей в области «Romance» — «История любви».) На досках объявлений сайтов Web сообщения остаются на неопределенное время, в зависимости от того, насколько активно работает вебмастер. Письма в Usenet', надо полагать, пребудут до скончания времен или до круше- ния технологической цивилизации. Как отмечалось в том же разделе, сотруд- ники Deja News намереваются сделать все, отправленное в Usenet с 1979 года, доступным для всех желающих, причем в удобном формате, допускающем по- иск с резервными копиями. Степень доступности варьируется. Если вы хотите найти что-либо в базах сооб- щений Prodigy или AOL, вам скорее всего придется просмотречь сотни и тыся- чи сообщений. Найдя соответствующую категорию, уточните, с какой даты по какую вам нужно сообщение, и дело сделано. В открытых базах сообщений на CompuServe u Delphi можно искать с помощью любого набора критериев, при условии, что вы знаете, в какой области сообщений искать. 1. И в русскоязычные телеконференции групп Relcom или fido. — 1lpu i'm. ped. 
rPPSP 3. Сеной» безоиасности: ирасрила~сти~са — л~чи~ее лечение Для поиска сообщений, помещенных на доски объявлений сайтов, вы можете воспользоваться обычными поисковыми серверами. Это довольно скучно, но зато можно найти практически любое открытое послание на любом сайте. Deja News всегда готов найти любой текст из телеконференций Usenet. ppyme поис- ковые механизмы тоже собирают сообщения в Usenet. Наверное, вы спрашиваете себя: не является ли предоставление всей этой ин- формации незаконным? Не является. Это все равно что письмо в газету: вы дае- те молчаливое согласие на его обнародование уже самим фактом отправления. (Deja News планирует предоставить способ не допускать ваши будущие письма в базу данных Usenet, если вы сами не хотите их туда включить. Яля более пол- ной информации следите за вашей любимой телеконференцией.) Хорошей стратегией в отношении открытых сообщений является бережное от- ношение к словам. Не забывайте, что ваш худший враг может в этот момент чи- тачь сказанное вами или некто неизвестный может за кулисами составлять ваш биографический портрет. Не исключено, что так и происходит. Обиа~екке в реаиъивом вреваеши Если в мире Интернета что-то вызывает наркотическую зависимость, так это общение в реальном времени. Никто точно не знает, сколько народу участвует в подобных разговорах ежедневно. Если десятки тысяч участников комнат для разговоров и СВ simulator, насчитывающихся Hà AOI. u CompuServe каждый ве- чер, могут служить показателем, то цифра превышает миллион. Кроме обеих упомянутых сетевых служб, комнаты для разговоров существуют и в друтих се- тевых служба~с, местных BBS, предлагающих своим клиентам беседы в реаль- HQM времени, частных сайтах с разговорными возможностями и быстро расту- щих группах Internet Relay Chat (ИС), испещривших Web'. Независимо от площадки, все разговоры имеют одну общую черту: говоримое одним может быть записано любым из присутствующих. Иногда вы в курсе то- го, что беседа записывается, например, когда сетевая служба приглашает знаме- нитость принять участие в конференции в реальном времени или когда кто-то решает записать беседу, регулярно происходящую по вторникам, для отсутст- вующего собеседника. Отредактированные или нет, эти протоколы становятся доступными или пересылаются другим по электронной почте. Но чаще всего вы не знаете, что беседа фиксируется. В комнатах для разгово- ров нет никаких сигналов, указывающих на ведение записи. Она осуществляет- ся на чьем-то компьютере, и мы никак не можем видеть, что же этот звукоопе- ратор делает на своем конце линии. 1. Русскоязычным пользователям, возможно, хорошо знаком подобныи сервер WWW.KPOBATKA.RU, прочно занимающии одно из первых мест по популярности среди русских ресурсов. — Ilpll ц~цфсд. 
~ стен естл yue~. g ~д~щ> ~р~Си~ОЬЫй noyog учитЕЛЬНиь~Ы g kO(WHOMP ghR PQ+2O& В 1987 га)у Ое/рlи' и сетевые службы вообще «ережили рывок рости. Оп «ривел в Иптерпет симых ризпых лк~дей, которые ествстввппым обризом приземли- лись и компитих ()ля ризговоров (изевстпых и Оеlрlп пт) пизвипием «компиты ко~и/~врепций»). 0~)по лицо (пиког~)и пвльзя скизить с уввреппостыо, мупсчипи или дквп ципи) прес)стибрило себя учитвльпицвй. У пее были привычки обхо~)ить компиты ron</ýepeï u и «зитииаитьс », то е ть суши ь, по пе учиствови стпику свое «ориципие: пвльз», мол, тик вырижиться в обществе. св. (В тв спи терпимость были ку()и boilee pucnpocmpallellu.) Учительпици пи)олго про<)ержили ь. ик иыяачгило &gt , оп были Дпс к речь, по, исход» из ве «оведепи» и обществе, мы «олигали, что опи пистивляет кого-то пи «ym» истиппый. Кик «»щспилось, учитвл»пици ятсим)ь пв нистивляли — «о крийпвй мере, пв пи Рик «ослил с)ес»тким учистпиков «о электроппой «очте ко«икр «оследпих ми- нут их ризговори. «учитвльпицы». Пртпи)я цвлыв вечери s бичввипии осмелившихся публичпо зи- говорить и сексе. опи (или on — опять-тики, и Иитврпете пв ризбврвшь) ус- руя сексуильпые с)вйстви» с «омощыо иов и зииков. Мы пиког~)и больше пе видели «учительпицуа Очевидпо, кто-во «ереиил вй ко- «и о журпили Рики. Вы поступите благоразумно, если будете вести себя в комнате для разговоров сетевой службы или IRC так, словно каждый сеанс записывается и рассылается абсолютно всем. Как и в случае статей в телеконференциях, никогда нельзя знать, кто будет читать запись разговора через несколько лет или десятилетий. 
Г,Лу~Ву~ 3. ясно&a p;я безанаснас »ш: иросрила~сч« ~&l ;а — лучшее Даже при беседе с одним или двумя «близкими» сетевыми друзьями вы подвер- гаетесь риску. Опять-таки, вам неизвестно, записываются ли ваши слова и не превратится ли записывающий друг с течением времени во врага. Выболтайте то, что сами бы предпочли сохранить в секрете, и впоследствии оно может вер- нуться подобно привидению. Мир Интернета обладает абсолютной памятью. И долго хранит свои воспоминания. Что & дно о~ерат пе всего)и тик. Системпые о«ериторы — и другие, обли~)иющие соответствуго- щими «ривилегшини, — пекоторых ISP и сетевых служб могут ииблик)ить зи вими. Фактически они могут ииблкм)ить и зи«исывить все, что вы с)елиете. Кик с)ый виш удир «о кливишимм. Конечно, пикто из сотру<)ди ов ие сти ет ииблкм) ть лик ей ез увижитв тити нрояспить это примерими, читийтв ирпизквдеиив Кли~Як~рди Столли ~Яйцо кукушкин Электронная иочта и ираво ив личиую жизнь Говоря об опасностях электронной почты, чаще всего подразумевают возмож- ность перехвата вашей почты. Я совершенно не беспокоюсь о том, что это слу- чится с моей почтой. Я не пишу в электронных сообщениях ничего такого, че- го не могу дать почитать любому. Что касается пересылки сообщений как тако- вой, меня заботит только, приходят ли мои послания. Для посторонних людей они являлись бы скучным чтением. Но ведь есть и другие причины для беспокойства. Если вы работаете в прави- тельственном агентстве или крупной корпорации, у вас могут быть уважитель- ные причины на то, чтобы посылать по электронной почте информацию, не предназначенную для посторонних глаз. В этом случае вам следует использо- вать способ шифрования «public-key» (открытый ключ) или другой надежный способ, как описано в главе 10, стр. 242. В общем и целом, перехват сообщений в Интернете требует усилий и планиро- вания. Данные — включая электронную почту — передаются в Интернете паке- тами, то есть типичное электронное сообщение посылается по частям. Не каж- дый пакет посылается каждый раз по одному и тому же маршруту, поэтому же- 
х стен ежил уши. g память лающий перехватить вашу электронную почту должен быть техническим спе- циалистом высокого уровня, готовым преодолеть все трудности по прослежи- ванию, перехватыванию и обратной сборке пакетов. Эти требования практически сводят на нет возможность перехвата, хотя она существует. Две настоящие опасности связаны не с перехватом, а с тем, как получатели и отправители обращаются со своей почтой. Первую опасность можно сформу- лировать в нескольких словах: полу атель может переслать ваше личное посла- ние другим (как в случае «крестового похода учительницы»). Вы вынуждены ли- бо доверять получателю, либо воздерживаться от посылки по электронной почте информации, которой не хотите делиться. Вторая опасность заключается в том, что вы сами на~ьуиыете свое праео на конфиденцгишьноопь, посылая электронную почту не тому, кому намеревались. Я сам проделал это раза два, по рассеянности напечатав адрес того, о ком думал в тот момент, или того, кому только что послал почту, вместо адреса того, кому она предназначалась. Однажды я написал нелицеприятное письмо об одном системном операторе (женщине) и послал его самому этому оператору. Получилось не очень-то хо- рошо, и потянулся длинный хвост неприятностей. Дело было давно, но я и сей- час в подробностях все помню: я был настолько переполнен гневом на челове- ка, о котором писал, что в момент написания адреса ее электронный адрес сам всплыл у меня в голове, и я ввел его в поле «кому». Полагаю, что мораль такова: не пишите и не адресуйте электронную почту, будучи расстроенными или рас- сеянными. Необходимо также уделять внимание адресам. Помните пример про «РОДЖЕР» и «РОДЖЕР» в качестве электронных адресов (глава 1, стр.19)? Меня самого па- ру раз сбивало с толку экранное сходство букв и цифр. Однажды я рассказывал своему старому другу о женщине, с которой встречался. Адрес моего друга, по имени Тина, заканчивался на «ТОО». Я напечатал последние три буквы как «ТОО и удивлялся, что Тина мне так долго не отвечает. Еще больше я удивился, когда получил письмо от священника, где он советовал мне не поверять под- робности своих романов совершенно незнакомым людям. Я также получил более чем достаточно неправильно адресованных электрон- ных сообщений, включая: ответы на запросы об НЛО; известия от группы ин- триганов из GEnie, старающихся надавить на администрацию и свергнуть сис- темного оператора круглого стола; напоминание о приглашении на инаутура- цию губернатора штата Огайо; несколько любовных писем. 
Г,ЛуЬ~ВзА 3. Осно&a p;я беъакасно ти: ирасрила~ст ~са — лу шее леч Б~~®O+uNtl35lQ ONgP h SQ+uVnlSl Где-то в середине 80-х годов я ирисутствовил «риктически в любой с~щество- могуществеппи», хотя и пе г)о копци реилизовившия свои возможпости, смунсби и истории, АТ&a p;Т uil изобило или фупкцио«илы lt;ыми аозмож ктями пииомипипия мпе и отделу зищиты АТВаТ, что лучшия «рогримми в мире бес- «олезпи, если ею никто пе «ользуется. Я диходилси в системе меищи с)ви, ког~)и иичил «олучить электроппув «очту, явпо иредпизпичеппро другому лицу, и именно пекоему Питеру Бэпксу. Я «олу- чил обьналепин о собрииинх а от<)е и и хур их иоаыше ия к«илиф~ики ии ап ри АТВаТ, иисьми с впутреппими иовоаиями ком«ипии и «рочее. Ког~)и я «рове- AT&am ;T, вкл чи» ого Бэп си, чыо п ч у я полу аестпым им Бэ«ксом, и mux кик ID а системе ириса«иаились пи оспоаипии фи- всего)и со«ровож~)ия ее коиией и зиниской от«ривителям, с сообщением о пеоб- и некоторые пе стили. Хуже того, ту же ошибку совершили все новые люди. Очевидпо, некоторые от<) лы «ользовил сь их «очтов ми с«иска и, Кимсс «ользуемых списков. воги с)ля всех сотрудпиков, пихни)ю~щихся в Евроие. Опо иистоятельпо совето- Suarte зипимились иромыалеппым ш«ионижем. ветим и отношении электронной почты. Эти зибиа«ия (< ля ма л) исто ия иллнктрир ет «екото ые аиж ые ае и. 
Эсии паролл — 1алюч ko & лишыио, что вы nppcume. Во-вторых, ossa ~)окизывивт, что компьютеры мог&g умшюкить оиибки с той же л/к/кктикпостыо, с кикой ~)елиют «се остиьио@. Основная идея проста: знайте своего получателя. Хорошенько подумайте перед тем, как послать кому-либо потенциально щекотливую информацию. Если у вас есть сомнения в том, что такую информацию можно доверить некоему лицу, не передавайте ее в письменном виде. Также внимательно смотрите на поле адре- са. Чтобы свести к минимуму ошибки адресации, пользщтесь адресной книгой. Проверяйте каждый элемент по три раза. Никакие два ярлыка или прозвища в адресах не должны быть одинаковыми. Если в вашем списке двоих зовут Билл, используйте имя «Билл» в качестве прозвища в адресной книге для одного из них, а для другого Билла используйте его фамилию. Соблюдая эти простые правила предосторожности, вы можете быть уверены, что никогда не вложите личную, частную информацию в руки тех, кому не сле- дует ею располагать. Как показано выше, во врезке Беззащитный отдел защи- ты», ошибка в одной букве может направить вашу почту не тому, кому нужно. Не делайте таких ошибок. Ввиа изароаь — книоч ко всеаау Я уже отмечал, что ваш сетевой ID подобен комбинации адреса, номерного зна- ка и имени. Продолжая эту аналогию, вы можете представить пароль ключом к вашему дому и автомобилю с прилагаемым руководством пользователя. Тот, у кого есть ваш пароль, может делать в Сети все, что делаете вы. Он или она может стать вами и, возможно, начать делать то, чего вы не стали бы. Вор мо- жет лазать по Web, пока ему не надоест, а затем развлекаться, притворяясь ва- ми. У этого вида деятельности много возможностей. Например, представьте се- бе, как кто-то выдает себя за вас в комнате для разговоров, и подумайте о худ- шем, что может сделать такой самозванец. Он может заменить ваш пароль, и вы больше не сможете подключиться. Если уж на то пошло, благодаря его действиям вы можете вообще потерять возмож- ность когда-либо воспользоваться своим доступом. (Воры паролей часто пере- гибают палку, вольно обращаясь с правилами и условиями.) Все это возможно, если вы используете ISP. Еще хуже, если вы пользуетесь сете- вой службой. Например, CompuServe располагает некоторыми областями с до- полнительной оплатой, где платить нужно поминутно. CompuServe, AOL, РгосИ- цу, Эе1рЫ и другие службы держат у себя торговцев, принимающих заказы в Се- ти. Узурпатор вашего пароля может назаказывать всевозможных товаров на ва- ше имя и попросить доставить их не к вам, а в условленное место. Все это отра- жае гся на вашей кредитной карточке — время в Сети, заказы от сетевых купцов 
Г.Л.АВА 3. Осно&a p;ю беъоиаснос ни: npocpuwak uka — лр шее ~еч и все, на что вор набрел, чтобы попользоваться вашими денежками. Вору даже не нужен номер вашей кредитной карточки. (Остерегайтесь: некоторые сете- вые службы выставляют напоказ информацию о ваших кредитных карточках в своих утилитах под названием «change payment method«.) Если у вас есть собственный сайт, на нем узурпатор пароля тоже покажет вам, где раки зимуют. 33р ðÎ О 3'ЪО7СИИфp HHO/И СОЙи1Ю Мой друг Чик пи собст«вппом горьком оиытв узпил, что пикому пв стоит ди- «ить пиирокит свой иироль, — дижв члвпим семьи. бы провести рождвст«епскив приздпики у родст«вппиков. Шурип попросил щурипи пе «рвдости«лял достуии и 01впй. Чик соглисилс», и «риби«ил обычпов првдупреждвпив пв делить пикиких глупостей. Явдвли через r)«e после того, кик Чик «врпули~ из Флориды, я пи«встил вго сийе и был уди«лвп, обпируэки«стриппув стрипицу, иос«ящвппук~ иипк-року, тим, гi)с» привык «идвть стрипииы, нос«ящвппыв семье и личпым иптервсим. 3mo был онрт)влвппо пв Чик. 7о ли свр«вр «пвзиипо сиятил, то ли кто-то «осиользо«ился достуиом Чики. Я пвмвдлвппо сообщил вму об этом. Скоро Чик рискрыл тийпу. Ктото деист«ительпо зимвпил свмвйпув стрипи- цу, и про«врки систвмпого журпили обпиружили «хождвпив из Флори~)ы «тот ~)впь, когди Чик вхил домой. Всв укизы«ило пи аурипи со «зятым пипрокит ии- ролвм. Притртый к степке, тот призпилс», что скопировил по«ук~ И'вЬ-сери- пицу с чужого сийти и зимвпил ао свмвйпув стрипицу Чики. Cb& t; ирвдиолиг что Чик узпивт об этом чврвз ииру дпви. Оо «ышло пв тик: прошло болев с)«ух педель, поки кто-то обпиружил зимвпу. К счистыо, пистоящего «per)a это пв иричипило. Но, кик спри«вдли«о зиметил Чик, — хорошо, что шурип пе имел больших техпичвских свособпостви. Оп мог бы пит«орить что-пибудь, чво пвлвгко исири«ивь. Возможности многочисленны, но суммировать можно так: некто с вашим па- ролем может испортить вашу репутацию, разозлить на вас множество людей, лишить вас доступа в Интернет и кучи денег. Очевидно, что ваш пароль имеет ценность, не говоря о том, что он является ка- литкой к вашей личной информации. Тот, кто знает ваш пароль, может стать вами в Интернете. Я не преувеличиваю. 
Васи ссаролл = 1слюсс ko & У ивгв есть sam иарвиь? До тех пор, пока вор не изменит ваш пароль или не натворит что-нибудь замет- ное в сообщениях или разговорах, вы вообще не узнаете о том, что кто-то по- сягнул на ваш пароль. Если вы пользуетесь сетевой службой, оплачиваемой по кредитной карточке, вы можете узнать о своей проблеме, только когда придет счет. Можете попробовать узнать, не украли ли у вас пароль, следующими спо- собами: 9 если ваш провайдер или сетевая служба дает возможность проверять ваши са- мые последние подключения и отключения, пользуйтесь ею время от време- ни. Вы можете обнаружить, что вы находились в Сети, когда Вы в действи- тельности там не находились; 9 странные электронные сообщения относительно предметов, о которых вы понятия не имеете, особенно приходящие от незнакомых людей, могут слу- жить указателем на то, что кто-то пользуется вашим именем (и, может быть, рассылает по электронной почте сообщения или пишет в телеконференции); 9 попытка подключиться в какую-нибудь систему (такую, как AOL) и получение там сообщения, что вы уже подключены, может быть сигналом тревоги. (Это не всегда означает, что кто-то находится в Сети под вашим именем. Если вы получаете сообщение такого рода, пытаясь подключиться после того, как се- анс связи был прерван, это может значить, что система еще не поняла, что вы уже не в Сети); 9 предупреждением о проблеме могут также служить жалобы вашего провай- дера на то, что вы открываете несколько сессий под одним и тем же систем- ным именем. (Разумеется, если вы действительно так делаете, провайдер будет жаловаться: они не любят, когда один пользователь прибирает к рукам больше системных ресурсов, чем это необходимо); 9 в телеконференциях или областях досок обьявлений, если вы обнаруживаете сообщения или ответы на сообщения, которых вы не посылали, — значит, кто-то использует ваш пароль; 9 если вы получаете сообщение от вашего прова~ера о частых сбоях во время идентификации, это также может значить, что кто-то пытается проникнуть в систему под вашим именем посредством разгадывания вашего пароля; 9 если вы пользуетесь сетевой службой, смотрите на заставку при входе в сис- тему, сообщающую дату и время вашего последнего подключения. Не все се- тевые службы дают такую возможность, но если ваша дает ее, выработайте у себя привычку обращать внимание на эти извещения. Сравнивайте их с ва- шим последним сеансом работы в Сети. (Именно так я обнаружил, что кто-то подключается под моим видом с одним из моих имен в Delphi. Я сменил пароль, и все закончилось. Судя по всему, кто-то разгадал мой пароль за корот- кое время. Частично это объясняется тем, что мой пароль состоял всего из четырех знаков.) 
Г/1.АЭ.А 3. Осно&a p;я беъаиаснос ии: ирасрила~ои ~са — луч иее леч Что делать, если ваии иароль иерестал бьить тайной В идеале, никго не завладеет вашим паролем, потому что вы будете следовать советам, приведенным в следующем разделе. Но если благодаря несчастливому стечению обстоятельств кто-то им завладел, вот что вы должны сделать: 9 если это возможно, немедленно замените пароль (в соответствии с руковод- ством из следующего раздела). Если вы не можете подключиться, свяжитесь с отделом обслуживания клиентов вашего ISP или сетевой службы. (Будьте го- товы подтвердить свою личность, обычно посредством девичьей фамилии матери, как вы это делали, когда подписывались); Q если вы смогли подключиться и заменить пароль, позвоните в отдел обслужи- вания клиентов вашего ISP или сетевой службы и сообщите им о случившемся. Если ваш счет неоправданно возрос, они могут исправить положение; Q проверяйте, не появилось ли в областяхдля сообщений, которые вы часто по- сещаете, новых сообщений под вашим ID, которых вы не посылали, или отве- тов на таковые. Если вы на~ете такие сообщения, напишите туда, что у вас украли пароль и вы не несете ответственности за сообщения, посланные ме- жду конкретной датой и настоящим моментом; е если вы находитесь в сетевой службе, которая хранит сообщения, проверяйте папку или файл любого незнакомого сообщения, которое вы прочитали и по- слали. Следите за своей входящей почтой: нет ли там странных сообщений. Будьте готовы всем объяснить, что кто-то использует ваш счет, Э еще раз смените пароль. Конечно, наилучшим подходом будет предпринять шаги к тому, чтобы никто не мог завладеть вашим паролем. Как за~щитить иароаь Защита пароля начинается с самого пароля. Он не дсижен быть таким, чтобы его можно было разгадать. Если вашу собаку зовут «Вудро» и вы используете это слово в качестве пароля, любой ваш знакомый может догадаться об этом (то же относится к людям, с которыми вы не знакомы, но которые читали ваши статьи в телеконференции alt.dogs, посвященной собакам). Наилучшим подходом будет создать комбинацию букв и цифр, не имеющую отношения ни к чему в вашей жизни (дате рождения, именам друзей и родст- венников — ни к чему, о чем можно догадаться). Я обычно печатаю первые по- павшиеся буквы и цифры, а потом порождаю таким же образом еще несколько знаков, пока не получится длинный пароль. 
Васи ~аролл — Ьюч ko & ПойМотри~л &йи~йащ~ Большипство сфвцн~в Иатфпаии риботикии с Ь~гх, щцщщу опи рди гируют пи прописпые и строчпыв буквы. Если виш тироль «А2И(349», и вы пидвчитили «и2тхЬ49», мишипи пв узпиет в зим виш тироль. Не храните ваши пароли в файле. Запоминайте их. При необходимости запи- сывайте новые пароли на бумажку и храните ее в надежном месте, подальще от компьютера. Несколько советов на тему о том, как хранить пароль в целости и сохранности: 9 если провайдер или сетевая служба присваивает вам пароль, когда вы подпи- сываетесь в первый раз, замените его в ближайшие дни. Некоторые системы присваивают пароли, основанные на последовательностях знаков, которые легко проследить. Например, если вы подписываетесь на службу 19 ноября 1997 года, вашим паролем может стать 9719NOV. Любой, кто знает о таких образцах и кому известна дата вашей подписки, владеет вашим паролем. Другие системы присваивания пароля с первого взгляда не так очевидны, но вы должны менять присвоенный saM пароль, даже если вам кажется, что до него нельзя додуматься; Q не держите пароль в файле на вашем компьютере и не прицепляйте бумажку, на которой он записан, вблизи компьютера. Если вы не законченный отшель- ник, вокруг вашего компьютера непременно окажутся люди. Кто-то может за- помнить ваш пароль и ID и найти им подходящее применение; 9 если ваше программное обеспечение позволяет вам хранить пароль так, что- бы вы могли подключаться без него, не пользуйтесь этой функцией. Не поль- зуйтесь ею даже в том случае, если пароль невидим», как в случае программ- ного обеспечения AOL и некоторых программах для работы в CompuServe, а также утилите набора номера в Windows 95. (Не забывайте о женщине из гла- вы 2, стр. 38. Приятель ее дочери установил свой собственный счет Hà AOL благодаря любезности этой функции); Э не давайче ваш пароль никому и ни за что; 9 если по каким-то причинам вы вынуждены одолжить кому-лиМ, кто находит- ся в другом месте, ваш сетевой счет, положите пределы времени его исполь- зования и точно узнайте, в какое время ваш друг или сотрудник отключится. Подождите пять-десять минут начиная от этого момента, потом подключи- тесь и смените пароль; Q периодически меняйте пароль. 
Г~~1~АВ~А 3. Осно&a p;я безопаснос ии: иросрила~ои ~са — лр иее леч Неыера кредитньш иартеиек Компании и банки, пославшие вам ваши кредитные карточки, уже рассказали вам почти все, что необходимо знать о правилах безопасности при их исполь- зовании. Большая часть того, что они рассказали, относится и к использованию кредитных карточек в Сети, но вам следует узнать о некоторых специфических проблемах. Прежде всего должен сказать, что я лично предубежден против сетевых сделок посредством кредитных карточек. Я не люблю таких сделок даже по телефону. Это частично объясняется тем, что однажды у меня был коммерческий счет Vi- sa/MasterCard, и тем, что еще в 70-е годы я занимался починкой оборудования, осуществляющего сделки по кредитным карточкам. Все это, плюс еще некото- рый опыт, придало моим воззрениям на электронные сделки своеобразную ок- раску. Предупредив вас об этом, перехожу к делу. Номера кредитных карточек легче перехватить, чем электронную почту, пото- му что стимул куда сильнее. Большинство сайтов (но не все), предоставляющих возможность сделок по кредитным карточкам, используют шифры. В тайну шифров можно проникнуть: сайты, предлагающие шифры, можно хакнуть (да- же в ЦРУ однажды вломились) или, как любая система, они могут просто сло- маться. Но все эти опасности — перехват, хакерство, недочеты проектирования или физическая поломка — намного реже делают номера ваших кредитных карто- чек объектами посягательства, нежели старая добрая некомпетентность. Не- брежные или несведущие системные администраторы несут ответственность за случаи, когда люди, просматривающие коммерческие сайты, могли видеть номера кредитных карточек и другие данные, оставленные предыдущими посе- тителями. В каждом таком случае программа была неправильно сконфигуриро- вана, оставляя зияющую прореху в системе защиты. (Администраторы, ответст- венные за такие ошибки, всеми силами старались свалить вину на недостаточ- ную или непонятную программную документацию. Принимая во внимание ти- пичный уровень такой документации, в это легко поверить.) Если вы все-таки хотите делать покупки в Сети, я предлагаю вам такие советы: а если возможно, завершайте процесс покупки по почте, телефону или лично. Я выбираю товары и сравниваю цены в Сети, но покупаю по почте или лично; Q нггкогда не вводите номер вашей кредитной карточки на ненадежном сайте. Сайты, предлагающие надежные системы, говорят об этом прямо. Ваш броузер должен сообщать вам, имеете ли вы дело с надежным сервером. Netscape Navigator u Microsoft Internet Explorer даже дают вам возможность включать предупреждения, активизирующиеся, когда вы собираетесь послать информацию в ненадежную систему. (Надежнос1ь предполагает такое 
BAklt AgPes" u HoiAep vnehecpoHa шифрование, которое не даст никакому перехватчику увидеть вашу ин- формацию в нормальном виде); l9 посмотрите, можно ли в том или ином виде использовать систему сетевой оп- латы «E-cash». Она предполагает, что вы вносите деньги на депозит в реальном или виртуальном банке с предоставлением кода в качестве оплаты. Эту на- стройку можно назвать виртуальной дебитной карточкой. Ваши затраты ограничатся суммой на вашем депозите. В противоположность тому, если но- мер вашей кредитной карточки украдут, ваша кредитная карточка начнет за- шкаливать задолго до того, как вы сообщите о краже. (Дополнительную ин- формацик& t о систе ах E-c s и ее провайде ах мо но на ти на сай ах Пер го виртуального банка — First Virtual Bank — и NetChex ио адресам: Лаан:ГГ fv d и htt: www.netchex.com index. html соответсг- венка.) Вы наверное заметили: я ни разу не предупредил вас о том, чтобы вы не остав- ляли в Сети ваш адрес и номер телефона. Я думаю, вы сами понимаете, что не стоит ставить незнакомцев в известносп о том, как вас найти. А любой чело- век, встреченный в Сети, остается незнакомцем до тех пор, пока вы точно не установите, что он именно тот, за кого себя выдает. К тому же, недопуск вашего настоящего имени в Сеть значичельным образом предотвращает возможность того, что вы начнете раздавать ваш адрес и телефон кому попало. Тем не менее ваш адрес и телефон находятся в пределах досягаемости. Некото- рые сетевые ресурсы предоставляют такую информацию. Чтобы проследить ад- рес и телефон издателя, упомянутого в предисловии, я воспользовался недоро- гой базой данных в CompuServe, под названием Phone*File. С ее помощью я уз- нал не только адрес издателя, но также тот факт, что он недавно переехал: Phone*File сообщает вам, как долго человек обладает данным телефонным но- мером, а его номер изменился совсем недавно. Phone*File также сообщил мне имя его супруги. 3а все вместе — 75 центов. Неплохо. Я смог узнать его адрес и телефон в Сети потому, что они значились в списках. Phone*File содержит немного телефонных номеров, не включенных в списки. В Интернете тоже предлагается полным-полно бесплатных источников инфор- мации о телечюнах и адресах, притом что многие из них не значатся в списках. Что-то из информации, доступной в этих ресурсах, поступило от людей, вклю- ченных в списки, но в основном она «из других источников», которые варьиру- ются в зависимости от используемого вами сайта. Некоторые покупают инфор- мацию у компаний, занимающихся ее сбором, например издательств телефон- ных книг и городских справочников, маркетинговых компаний и так далее. 
Г/1.АВ.А 3, Осно&a p;м безопаснос ии~ иросрилаЬи 1са — лу шее леч Вы можете посмотреть на некоторые из этих ресурсов, зайдя на страницу Ya- hoo People Search по адресу: htt: www. ahoo.cpm eference White Pa es dividuals . Это поисковый механизм, который может найти человека по имени, а также предоставить ссылки на «белые страницы» и анало- гичные поисковые механизмы. Если вы еще не имели дела с подобными ресур- сами, вы будете удивлены, обнаружив, сколь многое доступно. Ниже я еще больше расскажу о сетевых ресурсах, позволяющих прослеживать адреса (физические и электронные) и номера телефонов. А пока не забывайте: если вас можно найти в таких ресурсах, это значит, что вы скорее всего сами предоставили информацию. Держа это в памяти, перейдем к главе 4 и посмотрим внимательно на те места в Сети, где вы делитесь своей личной информацией, часто сами того не зная. 
ГЛАВА 4 ':'Ж с.'' .'с. Иожиная урожай имен Записи вашего провайдера и сетевые каталоги абонентов Книги отзывов, обзоры и анкеты Обаявления и открытые сообщения Как вы подставляете себя в комнате для разговоров и электронной почте Кто-то собирает на вас досье. Вот что он уже собрал: 9 ваше полное имя, адрес, номер (или номера) телефона и предыдущие адреса; Q дату рождения; Q ваш номер Социального обеспечения' и другие номера, удостоверяющие личность; Q имя вашего работодателя и все места вашей работы; 9 ваше семейное положение; Э записи î Вас в полицейских архивах, если вы совершали правонарушения; Э где, когда и от чего вы лечились; Q все совершенные вами кредитные операции; Q имена и возраст ваших детей (если они у вас есть); 9 номера ваших кредитных карточек, текущего и сберегательного счета. Практически все эти сведения (и многие другие) собраны, в частности, следую- щими лицами и организациями: 9 страховой компанией, застраховавшей вашу жизнь, жилище или автомашину 9 вашим работодателем. 1. Ноьиф социсиького обеоичсния — номер участника государственной американской программы, обеспечивающей пенсии по старости и инвалидносп~ а чъкже пособия по безрабсггице. Программа учреждена в 19Я году. — Цйи1~сч. пфюв. 
9 вашим банком и другими учреждениями, предоставляющими креди'г, Э вашим доктором или больницей, где вы лечились; Q автоинспекцией вашего штата. Дочитав до этого места, вы понимаете, что и раньше все это знали. Если не вы- рывать эту информацию из контекста, в ней нет ничего особенного. Вы имеете полное право надеяться, что эти сведения не будут разглашаться упомянутыми агентствами и компаниями. К тому же, вы обязаны их предоставлять, если хоти- те воспользоваться хотя бы самыми основными благами нашего общества— например, получить работу, водительские права и так далее. Коифидеищиааьио, ио достижимо К счастью, личная информация действительно остается конфиденциальной, частично благодаря законам, охраняющим право на личную жизнь. Это не единственная причина. Информация об индивидах имеет рыночную ценность. Поэтому группы лиц, объединенных общими коммерческими интересами —, кредитные учреждения, маркетинг~ шые организации, органы здравоохранения, пулы страховой информации и тому подобные, — удерживают контроль над собираемой информацией. Поступая таким образом, они охраняют ее цен- ность. А что если сведения, подобные вышеперечисленным, перестанут быть конфи- денциальными? Что если ваш работодатель получит ваши медицинские карты и узнает, что десять лет назад вы лечились от психического заболевания? Что если компания, застраховавшая ваш автомобиль, узнает от вашего работодате- ля, что вы не слишком церемонитесь с автомашиной компании? В зависимости от рода вашей деятельности и количества зафиксированных нарушений пра- вил дорожного движения, тот или другой вариант может попортить вам кровь. Приоткроем завесу еще чуть-чу~ь. Хотите ли вы, чтобы ваши друзья, родствен- ники, соседи и работодатель знали, как часто вы запаздываете с квартплатой и выплатой по кредитным карточкам; что вас задержали при попытке увести ка- кую-то мелочь из магазина, совершенной в колледже на спор; что вы однажды были истцом гражданского иска; что как-то раз вам отказали в кредитной кар- точке универмага, потому что вы были по уши в долгах; что вам скоро придется вернуть ваш автомобиль туда, где вы его купили, потому что вы никак не може- те за него расплатиться? Вероятно, нет. Но опять-таки: ваша информация не пойдет слишком далеко, если речь идет о реальном мире. 
Пайиная урожай имен Где оии все это беруу7! Давайте все-таки рассмотрим, откуда берется информация о вас, потенциально способная поставить вас в неловкое положение или по-настоящему BRM навре дить. Почти вся она исходит от вас, верно? Практически все, перечисленное в начале главы, могло быть включено в сведения, которые вам пришлось предос- тавить, нанимаясь на работу или оформляя медицинскую страховку, страховку автомашины, а также кредиты любого типа. Очень небольшая часть вашей личной информации не была предоставлена ва- ми. Записи о вашей военной службе и прохождении лечения, а также записи автоинспекции поступили из других источников (и разглашены с вашего раз- решения). Любые дрязги с законами, уголовными или гражданскими, становят- ся предметом общедоступных записей. Иифориаиие обиароитетсе в Сети Почти вся сетевая ин(формация о вас тоже исходит от вас самих. На этом кон- чается сходство источников личной информации в реальном мире и в мире Интернета. Поток информации в Интернете не похож на ее поток в реальном мире. Прак- тически вся информация в Интернете доступна кому угодно. (Как вы уже знае- те, это может стать источником многих проблем.) Кроме того, вы обязаны пре- доставлять информацию о себе разным учреждениям реального мира, в то вре- мя как ничто не заставляет вас предоставлять эту информацию в Интернете. Несмотря на это, люди часто раздают в Интернете свою личную информацию, иногда сами того не понимая. Может быть, это происходит потому, что они привыкли раздавать ее в реальном мире. Или ложное чувство анонимности и общения тет-а-тет усыпляют бдительность, и люди начинают верить, что их информация не распространится по всей Сети. Зная об этом или не зная, по самым разным причинам и мотивам очень и очень многие небрежны со своей личной информацией в Интернете. Данная глава расскажет вам, куда не надо помещать информацию о себе, если вы не хо- тите ее обнародовать. В общих чертах, это вопрос удержания информации под контролем, что означает невыпускание ее из рук. Но сначала я хочу сказать несколько слов о конкретной причине, по которой вам стоит сохранять в тайне не только информацию, связанную с вашей жиз- нью в реальном мире, но также ваш электронный адрес. П©зкиыиЯ 'Д"р эзкий иы®ы Составление почтовых списков и работа с ними были одной из первых задач, автоматизированных компьютерами. Я сейчас говорю, конечно, о~аспечатан- 
Г,~1~АВ.А 4. СЪ4< ца ни amp;се з ицх почтовых списках, которые используются, чтобы распечатывать почтовые ярлыки для журналов и торговых каталогов, почтовой макулатуры и так далее. Это происходило в 60-е годы, примерно тогда же, когда был изобретен термин <почто ая макулату а > (junk ail). Факти еск , без компьютер зации по списков макулатурная почта в ее современном виде не могла бы существовать (если на то пошло, не могли бы существовать и базы данных, содержащие так много информации о каждом из нас, о которых я упоминал несколькими абза- цами выше). С пришествием Интернета почтовая макулатура приобрела новые очертания. Как я подробно объясню в главе 7, стр. 146, взрывной рост Интернета в начале 90-х годов вскормил группу предпринимателей, обычно называемых ~спамме- рами». Уверенные, что можно сколотить состояние, просто нажимая на подхо- дящие клавиши и щелкая мышкой, спаммеры ежедневно бомбардируют своими зазываниями почтовые ящики десятков миллионов граждан. Электронно-почтовая макулатура не имеет большого успеха в Интернете. Вме- сто того чтобы быть эффективным инструментом продажи, она оплкивает людей от немногих доброкачественных продуктов, предлагаемых ею. (Боль- шинство предложений электронно-почтовой макулатуры состоит в схемах мгновенного обогащения.) Макулатурщики от электронной почты достигают немногого. Лучше всего у них выходит злить получателей, тратить время и пе- регружать интернетовские каналы связи. Иногда выходит и вовсе нехорошо: вы проверяете почту и обнаруживаете, ч'го из десяти поджидающих вас сообще- ний девять — макулатура или <спа ». (Е ли вы пров л в Интерн те бо ее скольких месяцев и посылали.что-либо открыто, я, разумеется, не сообщу вам ничего нового.) Электронно-почтовая макулатура — настоящая чума Интернета. Стоит вашему электронному адресу оказаться в неудачном месте, и вы немедленно попадаете в списки спаммеров. Методы, с помощью которых спаммеры составляют свои почтовые списки, так же навязчивы и пакостны, как и само спаммерство. Созданы программы специ- ально для того, чтобы пожинать урожай электронных адресов из различных се- тевых источников, включая: каталоги абонентов и пользовательские записи во всех основных сетевых службах; телеконференции Usenet; BBS Hà CompuServe, AOL, Delphi и Prodigy; комнаты для разговоров на сетевых службах и в Интерне- те. Некоторые из этих программ могут также извлекать электронные адреса из книг отзывов, BBS и почтовых списков на сайтах. Эти программы (я отказываюсь их называть) читают электронные адреса в кус- ках загруженного или захваченного силой текста одного из вышеупомянутых источников и помещают их в базы данных. Эти базы данных могут использо- ваться посредством любой из обычных программ электронной почты, чтобы рассылать десятки тысяч сообщений в час. 
Пер&am ;не ил Хотя кажется, что большипство спаммеров сосредоточились на нескольких миллионах членов AOl они спамят любого, чей электронный адрес попадает в их загребущие руки. Поэтому вам не мешает избегать попадания вашего элек- тронного адреса на видное место любой из упомянутых здесь открытых пло- щадок. Некоторые советы из этой главы помог&g ;ч ам избег ть конкрет мест, где спаммеры рыщут в поисках электронных адресов. Глава 6, стр. 124, и глава 7, стр. 146, укажут вам друтие способы избегать спаммерства (включая за- пасные ID и фильтры электронной почты), а глава 7 вдобавок покажет вам, как можно справиться со спаммером. ПВдкивй4В ййиВГи Вы расстаетесь со своей информацией уже при первых контактах с миром Ин- тернета. Ее пожирают ваш провайдер и сетевые пользовательские записи, или каталоги абонентов. Вьидает аи мой нровайдер сведении обо мнеТ Когда вы подписывались на дост~ч~ в Интернет, вы предоставили свое имя, ад- рес, номер (или номера) телефона и, вероятно, помер кредитной карточки. Единствешия информация, которая по заведенному порядку передается даль- ше, — это ваше имя и номер кредитной карточки, которые провайдер предос- тавляет своему банку для операций с вашим счетом. Кроме этого, провайдер выдает ваши личные сведения только в случае, если их затребуют правоохранительные и судебные органы. Сотрудник ISP или сетевой службы, имеющий доступ к вашей информации, теоретически может ее выдать, но вероятность этого незначительна. Если об этом станет известно, он потеряет работу и, возможно, предстанет в качестве обвиняемого на уголовном или гражданском процессе. Этого достаточно, что- бы остановить большинство людей. Finger, рЬ, иатаиоги и иоиьзоватеаьские заииси Каталоги абонентов традиционно являются местами, где пользователи сетевой системы делают информацию о себе доступиой для других пользователей. Это облегчает вашим друзьям и другим, кто разделяет ваши интересы, задачу найти вас и укрепляет чувство общности. Эти каталоги были первоначально листин- гами finger u ph на серверах Интериета и переросли в длинные и сложные ми- ни-базы данных на сетевых службах, К несчастью, мир Интернета — ие самое подходя~цее место для проявления из- лишнего дружелюбия, поэтому из соображений безопасности вам не следует допускать вашу информацию и подобные общедоступные каталоги. 
Г~~У~ВУ~ 4. СМУ9а оои &am ;се знаю Finger Информация для finger обычно предоставляется во время процесса подписки, без вашего ведома. Как отмечалось в главе &g ;, вы мож те провери ь, включ на информация finger на ваш сервер, если зайдете на интерфейс Web к finger u введете ваш электронный адрес. Если вам покажут ваше настоящее имя и про- чие сведения, а вы не хотите, чтобы они там были, вам придется отредактиро- вать finger-листинг. finger na [space.mit.edu] nasanevs: [space] Thu Jan 16 23:38:13 199& KIT Center Мог Зраее Research This NasaNevs service is brought to you Ьу the Kicrovave Subnode ог ИЛЗЕ'э Planetary Data System. It 1э also available via Фог14 Vide Oeb at "htty://sðàåe.mit.edu/nasanevs.html". AOL users can receive this bulletin as: )сеуеог4 "Gopher" & t; Aerosp ce nd Astron m &gt Nasa Яе also maintain an email listserver гог planetary в1егоеам iniorm- ar.ion at "pds-listserverespace.mit.edu", an anonymous гг,р server at "delcano.mit.edu", and a VVV home раде at "http://delcano.mit.edu/". 1г you have any suggestions гог hov ve might improve оцг services, please ва11 them to "pds-requestsôsyaåe.mit.edu". ЗИЗАК press releases and other information are available automatically by sending an Internet electronic marl message to "do~phq.nasa.gov". In the body ог the веззаде (not the subject line) users should type the vords "subscribe press-release~ (no quotes). The system е111 Раве. 4.1 Каталог йпдег может предоставить намного болыае, чем просто ID Finger, как описано в главе $, стр.54, был создан для предоставления основной информации о пользователе. В зависимости от того, какая версия finger ис- пользуется и как осуществляется ее выполнение, finger-листинг может вклю- чать намного больше, нежели имя и номер телефона. Как показано на рис. 4.1, листинг каталога finger может включать достаточно информации. Чтобы увидеть эту информацию, зайдите в один из finger-интерфейсов Web (попробуйте htt: ъллчла ibox.net -unabest йа er ие .с и введите павапемвав асе.mit.edu. Вы можете сделать то же самое с вашей информа- цией в finger, если используете стандартный ISP, предоставляющий вам счет Unix с доступом к оболочке. Надо только создать в вашем каталоге текстовый файл под названием .р1ап. Его содержимое будет выводиться на экран каждый раз, когда кто-то ищет вас с помощью finger. 
Рб (сокращенно от phonebook — «телефонная книга~) встречается на многих колледжских и университетских сайтах и представляет собой список людей, работающих в этих организациях. Эти списки напоминают finger-листинги, хотя обычно предоставляется также страница поиска. Если вы имеете доступ K такому серверу, вы можете иметь возможность убрать информацию (а можете и не иметь, в зависимости от правил организации). В системе рй отдельно взятого учреждения можно осуществлять поиск pa3HbI- ми способами, — на основании имени, факультета и так далее — или только по имени. (Некоторые университеты заменяют ph на новый поисковый механизм, под названием Х.500 Directory Service. Как их ни называй, суть не меняется.) Листинги finger u ph были распространены в то время, когда Интернет не был столь густонаселен. Сегодня такая информация может стать помехой, если вы хотите сохранить свою личную жизнь неприкосновенной. Она также может служить приложением или замещением страницы Web. Каталоги абонентов и сетевьие ииоиьзоватеиьсиие заииси Список абонентов может состоять из записей длиной в одну строку, включаю- щих ID, настоящее имя и, возможно, штат, в котором живет пользователь, как это делается в каталоге CompuServe. Однако подобные записи бывают и более детальными, как показано на рис. 4,2. Это типичный пример того, что пишут про себя новые пользователи сетевых служб, когда открывают функцию profile, часто спустя считанные минутны после первого подключения. Я бы сказал, здесь больше информации, чем хотелось бы сделать общедоступной. (Я знаю, что подобные записи приносит массу поло- жительных эмоций, но они неблагоразумны, особенно для женщин. Сетевые пользовательские записи, могу заметить с сожалением, пополнили список за- бав, которыми хотелось бы развлечься, да нельзя — например, в одиночку раз- гуливать по большому городу после полуночи.) Как в каталогах абонентов, так и в пользовательских записях, поиск может осу- ществляться с помощью ключевого слова и ID. В некоторых службах, например в AOL, он может осуществляться по содержанию. Доступ ограничен членами данной сетевой службы, но все равно многие его имеют, включая, разумеется, спаммеров, которые получают временный доступ на сетевых службах, чтобы пожинать урожай имен для своих почтовых списков. Убрать информацию о себе из каталога абонентов или удалить пользователь- скую запись довольно просто, если вы знаете, где искать. Каждая сетевая служба позволяет вам редактировать и стирать каталог абонентов или пользователь- скую запись полностью. Вы должны помнить, однако, что главный каталог службы или список пользовательских записей — не единственное место, где вы 
Г~~у~ВрА 4. Qvnkyga они &am ;се зна 1-Ь~ Vho-I e List-Xeyworde Browse Search Help Exit РЕОРЬЕ>(1- в. Vho- е. В1 оюеебеаге >: Vhich НевЪезчзавеТ NZIN ЮНЕ - llichael 4. Banks BOOXS - 4uthor of ТНЕ НЬЕН ЯЩЕЯЩСЕ РЕЬРН1- THE ОРР1С1ЯЬ GUIOE VEB PSYCHOS. THE 1МТЕЯМЕТ UNPLUGGE9. THE 09YSSEUS SOLUTION. апй 35 other non-fiction books and novels. СОНРМТИВ: Магious РС clones Ф laptope HOBBIES - Travel. doge. classic cars Coun а 1967 Ройяле Coronet 448& t; ao геейеФгу. Ьееве improvement. genealogy. and ~юге. LOCATION = Oxford. Ohio. 064 OCCUP4TION- Pull-time freelance югiter алй editor since 1983. Уезчаег SIQ Наааеег- Hobbies. Science Piet ion. and УгИеге' groups. Occasional radio ргоугав host. РЕОРЬЕ& t Раас. 4Л Пример сетевой пользовательской записи найдете информацию о себе. В Delphi или CompuServe, например, каждая груп- па по интересам или форум, который вы посещаете, располагает специальным местом, где размещается информация о вас. Даже если вы не поместили никакой личной информации в каталог службы или область пользовательских записей, он может содержать ваше имя и ID no умолчанию. Поэтому лучше всего будет поискать себя там, чтобы быть уверен- ным, что вас нет в файле. Если же вы там есть, сотрите это вхождение. Также стоит отметить, что, когда вы вступаете в некоторые группы или форумы сетевых служб в первый раз, вы должны предоставить свое имя. Так как эта ин- формация становится доступной для любого, входящего в область, стоит сооб- щать только имя, а не фамилию или, может быть, использовать инициалы или прозвище. ИиЕормаиии иа аамаиииии страиииаи %%Ж-страницы обычно являются ориентирами для поиска, независимо от то- го, находятся они у ISP или в сетевой службе. Вы можете возразить, что если кто-то создает домашнюю страницу, это значит, что он хочет, чтобы его на- шли, но вопрос состоит в том, как именно вас находят. Если у вас есть деловой сайт, где то, как вы себя представляете, не связано с вашей реальной лично- стью, вы можете вовсе не желать, чтобы вас нашли в качестве вас самих как личности. Или, в качестве частного пользователя, вы можете хотечь, чтобы ва- 
Пер&am ;ме Enter Something to Search Near-ТоЫ List AI4& t f 3 ИШаы2а «««~~~ а~ В4ДЙ g~ d t.«&l ;d V~"~~~««Ф е~ Р р~,:: м~„« + '~.- ~д~щд ."..Ь..~..[ц(цщн4еЫам~ й~ф~л««det.Ð~èôôôë~«0«sup АщЩ'ю 0мау P aÄ i Жизшыйййй а«аю A~ea'' «"~ ~&l ; y fp М Июм ~л( r A 1.о~1rk .'.«у".".'т М "Н Ж г~&lt ul Щ ] ~Щ~~ ф~~ф~~ «Я~ .& t; И~ *~~ ')МФЬ"Ф"Фми«.х9й г-.:et. г с -Ф h я~« Яда~ Ццдф~о ~ 12«~2~ Р..ke."".йе Aggms сонг..т.knl%pgytq СПИСОК QOMBIIQGCX СТРЗНИЦ С ЗОЗМОЖНОСТЫО IIOMCKcl ша домашняя страница могла быть обнаружена только по вашему настоящему имени или ID. Этот список обеспечивает поиск, но только по имени страницы, которое уста- навливается пользователем. Поэтому, если бы я хотел, чтобы моя домашняя страница обеспечивала поиск по моему имени, я назвал бы ее «Майкл Э. Бэнкс», и это название было бы той информацией, которую данный сервер использует для нахождения домашних страниц. Если бы у меня была домашняя страница, посвященная машинам марки «Яодж», я скорее всего назвал бы ее < he Do Page». Сем.вые службы и некоторые ISP предоставляют па своих серверах поиск с большими возможностями (рис. 4.4). Располагая такими поисковыми возможиостями, ваши домашние страницы можно будет отыскать по ID, вашему настоящему имени, ключевым словам и в некоторых случаях по любым сведениям, расположенным на любой из стра- ниц (эти случаи довольно редки). Если ваши страницы расположены на серве- ре с обширными поисковыми возможностями, вам стоит так оформить ваши ЮеЬ-страницы, чтобы они не сообщали о вас все. А лучше зарегистрир~те еще одного пользователя — по имени своего бизнеса — для расположения ваших страниц. В зависимости от провайдера, у вас может быть возможность контролировать этот процесс, а может и не быть. Рисунок 4.5. демонстрирует неполный список домашних страниц на сервере ISP. 
ГP,АВ.А 4. C)ink)&gt ga ои amp;се Seneca О жмат.;..~ ~,. occupahone. You сев ееысЬ Ьу name, location or occupation. Simply type the word or name in the corresponding boz and ht 'веакеЕ' Search Dmain: СовриЗекте & t; SPRY Search Criteria: tirst Name.: Ьазс Name: City: State: Country: Occupation: ЫоЬЬ1ее: United Kingdom Рис. 4.4 Более эффективный подход к поиску домапших страниц gal& t; заста& mp;ить f ng работать на бас Finger, ph и китилоги сетевых служб могут при)ости«лять uni/ir~pìèöuro о ~)ругих с той же легкостью, с какой опи делятся «ишими личпыми сва)епиями. Поэтому вим пе помешает провести с пими пвкоторое врем»: пикогди пельзя скизить, в какой момепт вопи~)обится кого-пибу~)ь пийти — пииример, того, кто шлет вим пидоедливу~о электроппук~ «очту, или когото, встречеппого в компите для ризговоров. Хотя может иокизиться, что киждыи склоппый лгать лки)ям в Сети, и тикжв изво- г)umr или спимить их, пи зи что пе r)onycmum сною urrr/âpìèöuâ в сетевые китилоги, это пе всегди тик. Кик и прочие обитители Иптерпети, пекоторые сетевые злоумышлеппи- ки просто rre зпиют, что ипформици» о пих my()a nonar)aem. Это еще пе зпичит, что «се, обпиружеппое «ими через finger, ph или «китилогих ибопептон, бу~)ет соот«етст«о«ить а)вист«ительпости, по чисто тим можпо пийти полвзпую иш/юрмицию, при«ильпо иа)еп- тифицируюиОю личность или ризобличиющую симознипци. Независимо от того, пользуетесь ли вы сетевой слунсбой или 13Р с)л» с)остуии в Ип- терпит, ним стоит позпикомиться с иптврфвйсими И&gt е к fing r о кото ых рисски виется в лиой кпиге, и с о~)пой-двум» колла)окскими или упиверситетскими систе— мими ph. Вот пвсколько /салаг-urrmepr/h>éñ «и сис ем h c котор ми «ы мож тв поуприжият FINGER: htt: ввв.ти чЬох.natl-unabestl in егl ие .с ч htt: вкв.сит.сот/с ч'-hinlc и- sn чт 
KHuzu уууиуза&amp о&у n ocica и a htt: www.cs.indiana.@du:800I sn егl имени PH:. htt: www.muohio.eduldirecto I htt: ввв.согкеИ.ейиlИгес3lяеигсЬ h.html Книги отзьивов Эти книги обычно являются безобидным способом передать дружеский привет людям, обслуживающим сайт, которым вы пользуетесь с удовольствием. Вас обычно просят ввести ваше имя, замечания о работе сайта и, может быть, оста- вить ваш электронный адрес и ссылку на ваш сайт или любимый сайт, как пока- зано на рис. 45. Так как большинство книг отзывов видны каждому, кто посе- The Guest Book 3 .йе 1Зцейвоок РФ ЮУВОЯ3 VRAtors ну Hatawil@earl toobogus. corn Thanks1l Саппоп сапаоп®й ЬелсхЕ edu Greetiqp 6 от Berserkely University ) Bitsko M Bitsko%àdrmnestate uu us Grtat links1 I юш be in Cincinnati next year for the Woridcon, and your links connected me wide al Риис. 4Я Кгюги отомо ов ив Web стою ицеи могут соювоюгтв вашему моиовеиию в почтовые списки саммеров Вы обнаружите, что многие 'РеЬ-страницы предлагают книги очзывов, опросы и анкеты. На первый взгляд, это кажется стоящим делом, но надо учитывать две вещи: во-первых, кому вы предоставляете эту информацию; во-вторых, могут ли посетители сайта видеть оставленную вами информацию. 
ГЛ~Ву~ 4. С44суд~а ансг &am ;се зна щает располагающий такой книгой сайт, помещение туда вашего адреса — '"~ф слишком хорошая мысль. Иногда книги отзывов служат для того, чтобы добавлять электронные адреса в коммерческие почтовые списки, что влечет за собой бесконечный спам. По ха- рактеру сайта обычно можно судить о том, использует ли лицо, обслуживаю- щее ero, свою книгу отзывов для составления почтового списка. Если сайт по- священ продаже вам продуктов, которые вы не можете использовать (напри- мер, если вам предлагают стать миллионером за неделю), книга отзывов по всей вероятности является способом заполучить ваше имя в почтовый список. (Процесс может быть автоматизирован: вы видите только элемент книги отзы- вов, в то время как программа, работающая на серверах, копирует ваш элек- тронный адрес в список.) Большинство книг отзывов не управляются спаммерами, но спаммеры могут использовать их, просто захватив электронный адрес любого, кто «расписался» в книге отзывов. Если вы оставляете в такой книге замечания, ими и ограничьтесь. Можете также оставить свое имя, но не электронный адрес. Еще лучше, пришлите свои заме- чания по электронный почте. Обзорьи и аикетьи Обычно бывает иитересио и весело отвечать на вопросы обзоров, но риск при этом такой же, как и при записях в книге отзывов. Вы можете тем самым пре- доставлять сведения для спаммерских списков, и другие люди могут увидеть ва- ше имя и электронный адрес. Легальные компании используют анкеты, чтобы подписать вас на получение почты (обыкновенной или электронной), часто — чтобы посылать образцы продукции в качестве награды за ответы на вопросы обзора. Web-конкурсы то- же часто проводятся в виде анкет. Эти сетевые анкеты, однако, нередко плохо выполнены и оставляют предоставленную вами информацию в таком виде, что с ней может ознакомиться следующий за вами пользователь. Эта информация может включать не только ваше имя и электронный адрес, но также ваш реаль- ный адрес и помер телефона, а может быть, даже информацию о кредитных карточках (хотя и не должна). Поэтому перед тем, как заполнять анкету, надо убедичъся, что она пуста в тот момент, когда вы ее видите, как анкета на рис. 4.6. Если анкета показывает, что написал предыдущий заполнявший ее человек, не пользуйтесь ею. Запрашивайте информацию с помощью электронной почты, участв~те в конкурсах, предоставляйте обратную связь, и так далее, в соответ- ствии с тем, как вы собирались распорядиться анкетой. Таким образом, вы бу- дете знать, куда идет информация. 
Cnucku рассял~аи, lisise&gt ' u lisi.p Списки рассылки Интернета являются отличными ресурсами, дающими боль- шому количеству людей возможность легко получать информацию о конкрет- ных увлечениях, продуктах или событиях. В основе их лежит механизм регу- лярной посылки сообщений одной и той же группе людей. Некоторые списки рассылки, называемые listsen&g ;, позвол ют участни ам литься своими взглядами, а не только получать информацию и тем самым соз- дают взаимодействие в этой периодической переписке. Каждое электронное послание, отправленное списку, пересылается каждому члену списка. Вы можете подписаться на любое количество списков рассылки listserv. Сле- дующий сайт предоставляет образцы некоторых таких списков: htt: ~nv; ttu.edu -libra sub ect stserv.htm. Рвяс. 4.6 Сетевая анкета, служащая для сбора информации Списки рассылки тоже уязвимы. Адреса получателей почтового отправления видны в заголовке сообщения, если список получателей не скрыт. Это значит, что каждый член списка рассылки узнает ваш адрес. Содержание listserv откры- то каждому, кто знает нужную команду. Перед тем как подписаться на некий список рассылки, спросите его администратора, хранится ли в тайне список получателей. Если речь идет о listserv, спросите также, установлены ли опции REVIE%'=Î'9ÓNÅR и STATS=O~~NÅR. Эти опции должны быть установлены так, чтобы никто не мог увидеть списка, не будучи на то уполномоченным; админи- 
Гб'4АВуА 4. Qrnkyga они &am ;се зна стратор списка должен знать, о чем вы говорите. Также спросите, нужно ли вам что-либо делать, чтобы по списку нельзя было определить вашу настоящую личность (иногда вы должны попросить не показывать ваш адрес). В системах, использующих программу для почтовых списков listproc, вы можете сами спрятать ваш электронный адрес. Пошлите на адрес 1[згргос такую коман- ду: $ЕТ listname CONCEAL YES. Вы также должны следить, чтобы ваше настоящее имя не попало в заголовки электронных сообщений, если вы не хотите, чтобы ваши замечания, обращен- ные к 11ягяегч, ассоциировались с вашим настоящим именем. (Более подробно информация о том, как менять заголовки электронных сообщений, изложена в разделе под названием «Электронная почта» данной главы, стр. 98.) Рекламными объявлениями пропитаны Web-страницы по всему Интернету. По- мещение объявления в Интернет кажется роскошной идеей. В конце концов, в Интернете находятся миллионы людей, что должно означать миллионы потен- циальных клиентов. Яолжно, но не означает. Благодаря главным образом деяте- лям многоуровневого маркетинга, а также другим поставщикам фиктивных де- ловых возможностей сайты рекламных объявлений в Интернете забиты нико- му не нужной макулатурой. Обычно бывает жалко времени и сил разгребать всю помойку с целью добраться до того, что могло бы пригодиться. Как вы уже догадались, помещение рекламного объявления в Интернете— скверная идея. Вы вряд ли получите отклик на свое объявление, не считая бес- конечных сообщений от посредников, желающих привлечь ваше внимание. Тысячи страниц рекламных объявлений томятся по всей Сети. Некоторые из сайтов объявлений платные, некоторые — бесплатные, и почти все не нужны никому, кроме спаммеров, пожинающих на таких сайтах урожай электронных адресов для своих списков. Области рекламных объявлений в сетевых службах также общедоступны и также часто подвергаются набегам спаммеров. Если вы посылаете рекламное объявление, подумайте о возможности использо- вать адрес, зарезервированный специально для этого. Скорее всего вы получи- те намного больше спама, чем разумных откликов на ваше объявление. ©тирьитьие аообщ~ения Основными открытыми площадками для сообщений в Сети являются телекон- ференции Usenet, системы передачи сообщений в сетевых службах и сайты, предлагающие доски объявлений. Это заведомые мишени спаммеров, которые используют автоматизированные программы «сбора урожая», чтобы получить 
ч гУУ4аРУ~У«бМЕ СООби~ЕНИЯ электронные адреса всех и каждого, кто отправляет сообщение. Вы можете за- щититься от попадания в список спаммера лишь из-за того, что послали откры- тое сообщение, а также не дать вашему электронному адресу попасть в заголов- ки сообщений по другим причинам. Сейчас я коснусь некоторых таких спосо- бов, а более подробно расскажу в главе 6, стр. 124, и главе 7, стр. 146. Вы должны быть осторожны с открытыми сообщениями еще по двум причи- нам. Во-первых, каждый желающий может собрать довольно полное досье на того, кто посылал в Сечь много материала. Помните пример из главы 3, стр. 54, как житель CBH-Диего получил по электронной почте подробную историю сво- ей жизни, основанную на собственных статьях в Usenet? Немного сведений от- туда да отсюда складываются в целые горы информации. Во-вторых, открытые сообщения могут вернутъся и преследовать вас, как кош- мар, спустя месяцы или годы. Замечание, высказанное в спешке или гневе, мо- жет впоследствии заставить вас почувствовать себя неуютно, или того хуже. Что если, например, вы подали заявку на работу высокого уровня в ведущей компа- нии и узнали, что отдел кадров имеет обыкновение проводить поиск в Web для справок о кандидатах? Не будет ли когда-то отправленная вами обличительная речь о пороках капитализма и рыночной экономики помехой на вашем пути? Не повлияет ли она на ваши шансы получить работу? Стоит призадуматься. Теаекокфзерекирви УвеавеФ Usenet, созданный в 1979 году, является старейшим компонентом Интернета. Вием более 20 тысяч телеконференций, и спаммеры совершают регулярные рейсы в каждую из них, включая главную антиспаммерскую телеконференцию, news.admin.net-abuse. Спаммеры рассылают электронную макулатуру в теле- конференциях и завладевают адресами всех, кто пишет туда. Существует несколько подходов к избеганию спаммеров и других проблем, свя- занных с Usenet. Самым популярным является использование фиктивного име- ни в заголовке «From» («От кого»). Это нарушает работу программ сбора урожая с электронный почты, потому что они узнают только адресный формат ххх@уууууусот. Ко исч и о, вы рис кусто, что вас обвинят в падкого или сокрытии вашей личности по другим причинам. Эту проблему можно обойти, включив ваш реальный электронный адрес в другом формате в конце сообщения. Вме- сто ххх@уууууусот пишите ххх ai yyyyyyy doi сот Сава от бббббб точка сот). Спаммеры по сути своей ленивы (в конце концов, их цель — быстро раз- богатеть посредством нажатия нескольких клавиш), поэтому они не будут за- труднять себя вхождением в ваш адрес вручную. Другие же желающие послать вам электронную почту по-прежнему смогуг сделать это. Вы, кстати, не стано- витесь полностью анонимным; остальные заголовки могут точно указать ис- точник вашего сообщения. 
ГДзАВзА 4. Qmk)tga ohht &am ;се зна } }асМаириМ бниМаиеЛьна броузвр или ирогримму злектрии ой иочюпы, чтобы включить фиктивпов им» «зиголо«ки сообщсиш~. Другой способ — зарегистрировать специальный адрес для отправлений в Usenet, но никогда не брать почту, приходящую на него. Это единственный ва- риант для пользователей некоторых сетевых служб, не позволяющих изменять информацию в заголовках посылаемых сообщений. На сетевых службах непрочитанная почта автоматически стирается через не- сколько дней. Провайдеры иногда поступают с почтой по-другому: выясните, как обстоит дело с вашим провайдером, чтобы узнать, будет ли это проблемой. Провайдер может ус иновить счет, чтобы вся почта по данному адресу отверга- лась или удалялась. В любом случае вы можете где-то раз в неделю подключать- ся, чтобы удалить десятки поджидлощих вас спаммерских сообщений. Если вы еще больше зчннтересованы в неприкосновенности вашей личной жизни и в том, чтобы нс позволичь никому вас идентифицировать, можете за- глянуть в службу-анонгиигисппор электронной почты (azzonyznozzs reznailer). Как указано в главе 10, стр. 242, анонимизаторы получа1от электронную почту или статьи в телеконференции с вашего нормального адреса, убирают все заголов- ки и пересылают сообщения адресатам. Единственный идентифицирующий вас заголовок принадлежит этой службе, и ваш настоящий адрес кодируется. С поступающей вам почтой происходит то же самое: анонимизатор получает почту, адресованную на ваш конфиденциальный адрес и пересылает ее вам. Эта система особенно полезна для тех, кто публично обсуждает конфиденциаль- ные вопросы, или для тех, кто по любой другой уважительной причине не хо- чет быть идентифицирован. (Анонимизаторы не предоставляют услуг спамме- рам или другим желающим посылат)& t; навязчив ю, отражаю ую ли противо конную электронную почту.) Прежде всего, никогда не забывайте: поисковые механизмы могут найти прак- тически все, что было отправлено в телеконференциях Usenel.. Взгляните на поисковый механизм Deja News по адресу htt:/ www.de'anews.com forms 4пя.html — и вы пойикгв, о чеи в чилкую. }-}е gonyckaume сбое иМЯ 6 арки&a p;и Ив можшквь исключить «иши ститьи из с«оизс ирхиян~, к~ниорыс «одид нрскрисцый дась будут «клиьчить бук«ильио «сс, иичшсшс с 1979 годи. Вы должал добик- лять к своим зиголовлим слей)уви~уго строку: «х-ио-urchieve. yes'. Дуьугши возможпость— 
СЪ4арм~име сооби~ения поместить вх-по-итс!нече. yes» а кичестее первой стооки cmumeu. (В обоих случиях ки- еычки еиускиюти(.) Даже если Deja News не помещает посланные вами сообщения в архив, их все равно можно найти спустя несколько дней, месяцев или даже лет с помощью других поисковых механизмов, раскапывающих Usenet. Alta Vista htt: щ~щ~~. altavista.di ital.com, например, предоставляет вам опцию поиска по Web- страницам или конференциям Usenet. Кроме того, архивы некоторых конкрет- ных телеконференций доступны по FTP (File Transfer Protocol) из UUNet и дру- ГИХ ИСТОЧНИКОВ. Итог. Если вы что-то высказываете в телеконференции, оно никуда не девается. Поэтому не OBopHlе ничего такого, что могло бы через многие годы верну~ъся и преследовать вас как кошмар. Не пишите статьи с идентифицирующими вас заголовками, если не хотите попасть в спаммерский список или получать неже- лательную электронную почту. Другая возможность состоит в том, что любое более или менее курьезное сооб- щение может в результате попасть в собрание себе подобных. Некоторые сай- ты отведены специально для этого. Среди наиболее интересных — «Страница увечных» (упомянутая в главе 2, стр. 38) по таким адресам: htt: net.hutton.com -mredrain metoo.html htt: net.hut ton.com -mredrain aolmr.html Эти страницы развлекут и просветят вас насчет некоторых неписаных правил Usenet (в этом конкретном случае — насчет того, как не надо транжирить сете- вые ресурсы, посылая бесполезный материал). Они также напоминают вам о том, что самые странные вещи могут случиться с вашими высказываниями в Интернете. Открьаюьае соебинеинюв ива аетевыз«сиуикбвх Значительная часть культуры сетевых служб унаследована от баз сообщений различных видов. AOL имеет десятки досок объявлений в форумах и других местах. То же самое относится к CompuServe. Delphi, используя несколько иную номенклатуру, предоставляет замысловатые BBS под названием Форумы, со своими группами по интересам и клубами. На Prodigy базы сообщений и BBS привязаны к разным темам. У всех этих систем сообщений есть одна общая черта: доступом к ним распола- гают только абоненты соответствующих служб. Но никогда нельзя точно знать, кто притаился в области для сообщений и просматривает все, что вы говорите. Кроме того, содержимое многих досок архивируется и становится доступным в базах данных на долгие годы. А так как то, что вы говорите, может пополнить чьи-то познания о вас, вам иногда следует воздержаться от публичных выска- 
Г,А+BQ 4. Qwkyga они &am ;се ъ»«аю зываний или создать дополнительный адрес и использовать его исключитель- но для подобных сообщений. Обратите внимание, что в сетевых службах не терпят, чтобы их абоненты на- вязчиво доставали других по электронной почте. Если кому-то не понравилось, что вы сказали, и он хочет из-за этого потрепать ваши нервы посредспюм электронный почты, вы можете немедленно пресечь это. Просто пошлите жа- лобу в отдел обслуживания клиентов вашей службы, сопроводив ее копией лю- бого из оскорбительных сообщений. Безобразник либо остановится, либо по- теряет доступ. (Это не мешает трепать ваши нервы тем, у кого есть доступ к Се- ти в другом месте, но жалобы постмастерам других сетевых служб или провай- дерам работают почти так же успешно.) Единственная оставшаяся опасность, связанная с письмами в областях для со- общений сетевых служб, — спаммеры, пожинающие урожай электронных адре- сов с этих областей почти так же часто, как и с телеконференций Usenet. Про- граммы сбора урожая, упомянутые выше, специально составлены для работы с АО1„CompuServe, Delphi и базами сообщений Prodigy. Заключительный аккорд: в некоторых областях, в частности, на досках объяв- лений АО1„сообщения никуда не деваются в течение долгих лет. Ъ Доски объавиекий ка сайтам % Доски объявлений на Web-узлах могут доставить массу положительных эмо- ций. Они обычно обслуживают публику, слишком малочисленную или со слишком узкими интересами, чтобы создать телеконференцию. Некоторые по- священы продукции и услугам компаний-хозяев этого сайта. Другие обслужива- ют маленькие городки, районы или конкретные интересы, как в случае Форума Жеи York Times Cybertimes, показанного на рис. 4.7. Обратите внимание, что эта BBS использует конфиденциальную систему элек- тронной почты. Ваш ID отображается без имени домена, как «demontel» в ниж- нем левом углу экрана. Люди, которые щелкают на нем мышкой, могут послать вам почту, не видя вашего электронного адреса. Когда используется такая поч- товая система, вы можете не беспокоиться, что ваш адрес откроется. Вы можете сами определять, приложены ли электронные адреса к посланиям на BBS Web-узлов. Вы можете открыть электронный адрес, выбрав имя мышкой или поместив на него курсор. В последнем случае в строке состояния вашего броузера появится соответствующая ссылка. Если она показывает, например, mallto:eâeeáõêõõõ.eom, ID открыт. Если вы видите ито-то вроде Лссщ~~ЛЛт~ WebX?1 56"1775099.eeáb4b9, значит, этот сервер использует систему ано- нимной пересылки почты. 
Ko» g*» р~~~сйора~ ЖС Ркс. 4Л Элемент сетевой доски объ влений Естественно, вам не стоит оставлять ваш электронный адрес на сайтах, где каж- дый сможет его увидеть. Не забудьте, что часто вообще нет необходимости ос- тавлять свой электронный адрес. Кемкатьидияразговоров и INC Комнаты для разговоров на сетевых службах — странные места. Сайты ИС (In- ternet Relay Chat) не менее странны. Вы часто встречаете там людей, которым ни за что не хочелось бы давать ни своего почтового ID, ни какой-либо иной информации о себе. Спаммеры, тралящие комнаты для разговоров и IRC в по- исках имен для своих списков, — еще не самые странные из всех. Если вы хотите остаться анонимным в комнатах для разговоров сетевой служ- бы, создайте себе отдельный ID для разговоров, либо используйте CompuServe. В следующих главах я подробнее остановлюсь на странностях разговоров в ре- альном времени. Пока вы должны отчетливо представлять себе, что комнаты для разговоров в большинстве сетевых служб практически не предоставляют анонимности. Ваш настоящий электронный адрес (ваш ID сетевой службы) вы- ставлен на всеобщее обозрение в большинстве систем. (3a исключением, на- пример, СВ Simulator от CompuServe, где вы можете присвоить себе кличку, от- дельную от вашего ID.) 
Г~рАВ~А 4. Qmkyga они &am ;се aw Обратите внимание: если вы используете альтернативный ID для разговоров, люди из комнат по-прежнему смогут слать вам электронную почту, но вы все- гда сможете игнорировать ее. На сайтах с IRC быть анонимным проще, несмотря на то что система всегда знает ваш реальный ID. Анонимизатор (Anonimizer), описанный в главе 10, мо- жет помочь, а также может изменить некоторые элементы настройки вашего броузера (см. также главу 10, стр, 242). Злеитроннаяиочта Можете ли вы сами себя подставить в электронной почте? Да. Разными спосо- бами. Во-первых, если вы посылаете слишком много почты людям, которых не знае- те, вам не следует помещать в заголовки свое реальное имя. На тех сетевых службах, где это возможно (AOL, CompuServe и Delphi), следует найти такие об- ласти, как Preferences, Mail Settings и им подобные, где вы можете сами уточ- нить, какое личное имя будет прилагаться к вашей почте. Это действует КаК для почты в самой службе, так и для почты по интернетовским адресам. Если вы используете Pegasus, BeyondMail, Eudora или систему электронный поч- ты, которая поставляется вместе с Netscape или Microsoft's Internet Explorer, зай- дите в опции или область настройки и удалите личное имя. Таким образом, вы сами будете определять, кому доверить ваше полное имя. Во-вторых, ваша собственная электронная почта может подставить вас точно так же, как статьи в Usenet. Если вы имеете склонность «слетать с катушек» и на- брасываться с оскорблениями на людей, которых не знаете, то в один прекрас- ный день можете обнаружить, что парочка ваших сообщений выставлена всем на потеху. У некоторых есть такое хобби: делиться с другими самыми скандаль- ными сообщениями, которые они получают, обычно на Web-странице. Один такой сайт расположен по адресу htt: hobos.ØtåI.éåïòår.ño.us ub la . (К счастью, парень, отвечающий за эту страницу, не открывает элек- тронных адресов своих корреспондентов.) Если вы спамите, значит, тоже можете в итоге превратиться в популярный ат- тракцион на чьем-нибудь сайте. Неважно, где именно вы спамите: спаммеров электронной почты и спаммеров Usenet ненавидят одинаково. Поэтому, если вы — начинающий предприниматель, соблазненный идеей раннего ухода на обеспеченный покой благодаря успешному спаммерству, одумайтесь пока не поздно. Примеры того, что может случитъся со спаммерами, можно найти На таких страницах: htt: ~vw.ca- robate.com aol 'unk.Ыюп htt: com. rimenet.com s am3cin slatinfo.html 
Первая предлагает список выдающихся спаммеров, с приложением электрон- HbIx адресов. Второй фокусируется на одной личности, не без IIHKRHTHhlx под- робностей. Теперь вы получили представление о том, где и как вы раздаете вашу личную информацию, и пора приступить к взаимодействию. Перейдем к главе 5 и по- смотрим, до каких странностей доходят люди в Сети. 
©б~яеиие с ли©дъйии в Сети ГЛЛВй S Взаимодействие в Сети: где и иочему Беспорядки в телеконференциях Usenel и BBS сетевых служб Переходим на личности: злектронные ириставания Угрозы и органы охраны правопорядка По колено в идиотах: комнаты для разговоров Сетевые истории' любви Повесть с иредуиреждением В этой главе мы рассмотрим, как предотвратить неприятности на некоторых наиболее популярных сетевых площадках и как справляться с проблемами в этих областях. Взаиыодействие в Сетж где as иочеаау В Интернете люди находятся повсюду, но вы не обязаны взаимодействовать с ними, если не хотите этого делать. Некоторые общаются с Интернетом исклю- чительно односторонним образом. Они довольствуются прочтением чужих со- общений разговоров, не посылая ничего открыто. Если у вас такие же склонности, вам не понадобится часть информации, содер- жащейся в этой книге, и большая часть настоящей главы. Если же вы принадле- жите к большинству, это значит, что вы принимаете участие в сетевом взаимо- действии на одной или более площадках. Такие площадки включают электронную почту, открытые сообщения и комна- ты для разговоров или IRC. На каждой из них существуют свои соображения и правила, главным образом продиктованные сетевым этикетом (также извест- ным под именем «сетикет».1 Сетевой этикет Говоря обобщенно, этикет в Сети напоминает этикет в реальном мире. Относи- тесь к людям так, как хотите, чтобы они относились к вам, и придерживайтесь определенных правил. В основном эти правила основаны на здравом смысле, 
101 Въаи~оцейс»и&am ; е 6 С тиг z e и ~оч но следует хорошо знать некоторые самые важные писаные и неписаные пра- вила поведения в Сети. Сетевой этикет достаточно прост, но некоторые люди никак не могут вникнуть в его идею. Некоторые им пренебрегают — такими людьми тоже стоит пренеб- речь, потому что изменить их нельзя. Подобные попытки бесплодны и прино- сят горькое разочарование. Большинство людей, которых необходимо обучить этикету, не желают быть обучаемыми или не поддаются обучению. Как уже отмечалось, на большинстве сетевых площадок существуют специаль- ные правила. Сейчас мы их рассмотрим. О'й'ЩЭИвГЙ'ЬИВ СООбййфЮНИЯ2 ЧтО ИИВ СаОВΠ— тО ОбаИЩВ Открытые сообщения включают BBS на сетевых службах и сайтах, а также теле- конференции Usenet. Все, что вы делаете в этих областях, станет видно людям, находящимся в других местах, и поэтому в подобных областях — в частности, в телеконференциях, — этикет следует соблюдать строго. Несоблюдение этикета в телеконференциях повлечет за собой немедленную критику и порицание, обычно от более чем одного участника. (Это ли не парадокс в пресловутом бастионе Свободы слова ваши топчут ногами и подвергают цензуре. Но так уж обстоят дела.) В то время KRK «критика» и «порицание» могут показаться небольшими опасно- стями, они отнюдь не таковы. Когда вы нарушаете правила поведения в теле- конференции перед лицом тысяч участников, вы можете быстро стать посме- шищем, или чем похуже, для десятков и даже сотен людей. (Давайте также не забывать, что такие вещи остаются в деле», можно сказать, навсегда, благодаря таким службам как Deja News.) Если вы утомите людей по-настоящему, вы очень скоро можете стать жертвой такой кучи злобной почты, что она запол- нит весь ваш электронный почтовый ящик, и другие ссюбщения не смогут туда поступать. Публичные сетевые атаки известны под именем ратея (прицельный огонь). Ве- дение огня — освященная временем традиция Usenet, служащая средством при- звания к порядку заблудших новичков, а также ведения многосерийных препи- рательс1в, также называемых «боевыми действиями». Прицельный огонь харак- теризуется выразительными и эмоциональными — и часто иррациональны- ми — замечаниями и ответами. Некоторые телеконференции моде~ифуотся, то есть сущес1вует некий реаль- ный человек — моде))ато)), который занимается тем, что следит за содержани- ем отправляемых в эту конференцию сообщений. Если вы начнете досгавать людей в подобной телеконференции, ваши статьи начнут возвращаться назад или удаляться. (У модератора, имеющего полный контроль над содержанием телеконференции, обычно две цели: не давать беседе отклоняться от темы кон- 
102 Г~;АВ;А 5. Общение с люулми 6 Сети ференции и выпалывать, подобно сорнякам, тех участников, которые регуляр- но всем надоедают и чьи статьи нарушают течение разговора.) Если вы упорно и намеренно нарушаете правила модерируемой конференции, ваши действия могут повлечь за собой блокирование всех сообщений от любого, кто исполь- зует вашего провайдера. Эта мера известна как Смертный приговор Usenet (Usenet Death Sentence, сокращенно UDS), и в ее результате вы, разумеется, ли- шаетесь доступа. Кзучим все и©ды и вып~ды Итак, каковы правила? Вы сможете получить представление о них, если «при- таитесь& t; то е ть буд те чит ть сообщен я, нич го не отправл я в телекон ренции на несколько недель. Наблюдайте за общением завсегдатаев и за тем, какое поведение новичков навлекает на себя всеобщее негодование «старич- коВ». Многие телеконференции рассылают FAQ (Frequently Asked Questions — Часто задаваемые вопросы) с перечислением правил, соблюдаемых участниками. (Я часто называю их «правилами молодого бойца». Такое впечатление, что мно- гие разговоры в телеконференциях — и BBS — непременно рано или поздно включают словесные баталии.) FAQ телеконференции часто содержит полезную информацию помимо пра- вил. Это может быть объяснение аббревиатур или принятого жаргона, история данной телеконференции или что-нибудь еще. Чтобы найти FAQ какой-нибудь телеконференции, ищите статью со словом «FAQ» в заголовке или отправьте вежливую записку с вопросом о местонахож- дении FAQ. Другим источником информации о телеконференции является, ло- гичным образом, телеконференция: news. announce.newsusers. Вы также обнаружите множество общих FAQ о телеконференциях, рассеянных по всей Сети. Лучшим на сегодня является Vince Zema's Netiquette Primer, распо- ложенный по htt: www. rlmenet.com -vez netl.htïú1. Этот краткий доку- мент является легко и приятно написанным, грамотным обзором особенностей сетевого поведения и правил поведения на открытых площадках. Zema подчеркивает важную истину о сообщениях, посылаемых в телеконфе- ренции, — истину, характеризующую абсолютное большинство телеконферен- ций: что ни слово — то обида. Это почти буквально соответствует действительности. Отправьте замечание о том, что сегодня прекрасный солнечный денек, как в примере, приводимом Ze- та, и кто-то может обозвать вас нехорошим словом и спросить, что вы имеете против Сиэтл гла. 
103 ВзаимоцейстЬие Ь Сети: zge и ~очем~ Из приведенного примера можно сделать вывод, что некоторые люди просто ищут повода прицельно пострелять в Сети. Учитывая это, а также то, что от- крытые площадки в Сети переполнены народом, соблюдение правил сетевого этикета жизненно важно. Яля тех, кому некогда ждать FAQ, привожу краткое руководство по основам рас- сылки открытых сообщений: 9 не печатайте целые слова заглавными буквами. Иначе создастся впечатление, что вы орете; 9 в ответах всегда цитируйте или перефразируйте одну-две ключевых строки сообщения, на которое отвечаете. Таким образом люди, которые, возможно, не читали первоначального сообщения, получат представление, о чем вы тол- куете; 9 не цитируйте сообщение целиком: никому не хочется продира1ъся сквозь бесконечные повторения одного и того же сообщения, чтобы просто прочитать ответы. Если вы будете часто так поступать, люди станут иг- норирова1ь ваши сообщения или, может быть, публично и во всех подробно- стях выскажут вам, что вы делаете не так; 9 не говорите в сообщениях и статьях ничего такого, чего не стали бы говорить адресату лично; 9 если вас провоцируют посредством замечания или прицельного огня, иг- норируйте это. Если не можете игнорировать, подождите денек и по- смотрите, не остыло ли у вас желание отвечать в том же тоне; 9 даже если вы большой знаток данной темы, старайтесь не выглядеть всезнай- кой. В Интернете то, как вы говорите, часто бывает важнее того, что вы го- ворите; 9 не отклоняйтесь от темы, то есть не посылайте сообщений, не относящихся к делу. Темы телеконференций священны для большинства участников, ко- торые воинственно реагируют на попытки обсудить что-либо помимо заяв- ленных в телеконференции тем; 9 не посылайте коммерческих сообщений, за исключением телеконференций altbusiness, посвященных бизнесу. (Подробнее в главе 7, стр. 146); 9 не забудьте, что по крайней мере сотни, а может быть, и миллионы людей уви- дят ваше сообщение: оно ведь не воробей, вылетит — не поймаешь; 9 обращайте внимание на то, как общаются другие, и придерживайтесь их стиля. Если вы будете соблюдать эти правила, избежать неприятностей будет легко. Опять-таки, найдите конкретный FAQ для любой телеконференции, в которой намерены участвовать, и непременно ознакомьтесь с Zema's Netiquette Primer. Указанные там правила имеют силу как для BBS, так и для телеконференций Usenet. 
104 Гб~рАВр~ 5. Обсцение с людлми 6 Сети Наконец, не забывайте, что в большинстве телеконференций и сетевых BBS су- ществуют группы постоянных участников, которые считают данную область своим сетевым «домом». Эти пользователи обычно составляют тесную общест- венную группировку (если хотите, клику). Как и члены любой общественной группировки, они с подозрением относятся к чужакам и не терпят, чтобы кто- то нарушал их обычаи и традиции. Вероятно, вам придется подождать некото- рое время (а также дождаться пришествия следующих неофитов), пока вас не станут считать полноправным членом шайки. Новички часто не замечают или игнорируют такую динамику группы, так как не могут понять, что группировки людей в Сети в точности похожи на группи- ровки в реальном мире. Они демонстрируют те же модели поведения и так же придерживаются правил — в основном неписаных и часто действительных только для данной конкретной группировки. Поэтому, если вы будете рассмат- ривать телеконференцию или BBS как разновидность группировки или клуба в реальном мире, вас не ждет разочарование и вы имеете шанс избежать при- ЦЕЛЬНОГО ОГНЯ. а4'. с4',ваять то, что Ьы рсотит~ с ваять: обозаи~ение на~исаннояо с ~о/ьои~ью си/и& в кичестве сра)стви общепия. В копце копцов, у «ис есть врем» обдумить и из- Одпико это пе совсем тик. При «исьмеппом общепии тер»ета «оловипи смыс- )омор и «рочие до«олпительпые зпичепия, «ридивиемые словим «овышепием пв- пи, измепепием иптопиции и тик дилее. Прибивьте cd)a же, что в Cemu мы «ытиемс» голыми словими выризить вещи, требующие пе«осрМствеппого голосового общепи». И действительпо, сетевое пии в Cemu» встретил в 1983 году, пиблкк)иа, кик мой друг учиствует в сете- «ои бесес)е к комните с)ля ризгокооок Q-Link. (Q-Liak, сетекин служби r)mi ноль- В «роцессе «ечитипия мой а)руг бормотил, «роговиривия киждое печитиемое слово. Мпе это «окизилось стриппым, по «оздпее» «оймил себ» «и том же си- 
105 Въоимос)ейст&am ; е 6 С ти: z e и по Я счищи~о это вк)созпитвльпой ттыткой «ридить дополпитвльпое зпичепив безголосому пиписиппому слову — или, ио крийпвй мерв, отослить вго в ореоле этого зпичвпия. Копвчпо, модуляции голоси пв пиходят отриэквпия в пиивчи- типпых слових. К счистыо, существу)от способы добивить что-то к словим с целью дрояспвпия писпыми буквими, чтобы сдвлить пи пвм особов удирвпиа Нииболвв обычпыми скольких зпиков. Нипримвр, взгляпитв пи тикой символ: тих пиномипиющее ()«и глизи (д«оеточие), пос (тире) и улыбиющийиi porn (скобки без нробели). Этот сим«ол обычно озпичиет, что при)шест«ующее ему зимвчипив посило шутливый или иропичвский xQpQNmcð. Если мы зимвпим двовточив ни точку с зииятой того, иаюльзук~тся болев прямыв обозпичвпия, пипримвр <smi e&g ; — &l пенных иббре«иитур можно нри«ести BTfY (hy (lи виу — кстити), IMHO (&l ту йитЫе opinion — но моему скромному мнению) и BRB (h«right hack — сейчис «ерпусь). Опи иснользуютс» «Сети но«семестпо: «открытых телекян)зерепцинх, ризго- ворих в рвильпом врвмвпи и электронной почта Нвкоторыв лки)и пистолько увлеки)ота~ сетевыми символими и иббрввиитурими, что вы можвтв увидеть эмоцию и пн~и)к. Нв отчиивийтвсь: пв обязитвльпо зииомипить двситки сим- волов и иббрввиитур. В тибл. 5.1 «окизипы тв, которые исиользу)оти~ двйст- «ителыи~ чиста Другие обычно можно попить из коптексти. Таб~ыива Б.1 Рас]ространенные символика, ис]ользуемые в сетевом общении :) или:-) улыбаюсь улыбаюсь и подмигиваю улыбаюсь в очках 8-) йиьшов количество рожиц опрвдвлвпо «о тикому ИКИ ЫФ:llсиЬил9.илй е.сЫ еио/вил/1л1егле1/«тИе1.ййи!. Д~и с)онолпителыюй ипформиции об иббре«ииту- рих, ис7ньльзувмых в Сети, посмотрите &am ;вв О 1тв Сотр ~ту 0к~и иг ио 
106 ГЛр~В;А 5 Оби~енле с люрлми 6 Cemu смеюсь широко улыбаюсь хмурюсь; грустный «О, нетЬ Cg) BRB FYI сейчас вернусь (be right back) для вашего сведения (for уоиг information) MHO LMAO по моему скромному мнению (in ту humble opinion) помираю от смеха (laughing ту off) ' ROTF TIA катаюсь по полу от смеха (rolling on the floor) заранее благодарен (thanks in advance) «пока-пока» в завершение сообщения (Та (а for now) TTFN Зийы'й р©ныии и©% й cl Не забудьте, по с электронными письмами можно ознакомить других и даже послать их открыто. Электронная почта, которую вы посылаете, уходит из-под вашего контроля. Тот факт, что любое электронное сообщение может с легко- стью быль скопировано или переслано, означает, что вы должны быть крайне осторожны с тем, что вы говорите в электронных сообщениях. Как и в случае статьи в телеконференции или BBS, электронное сообщение может вернуться и преследова1ь вас как кошмар спустя годы после того, как вы его отправили. (Электронные сообщения также могут быть подделаны, о чем мы поговорим ниже,) Отвечая на сообщение, скопируйте из него какую-нибудь строку или еще как- либо сошлитесь на него в вашем ответе. Не делать этого — грубость. Люди, по- лучающие большое количество электронный почты, могут не вспомнить, на что вы отвечаете, особенно если вы отвечаете кратко. Наконец, смотрите, кому вы адресуете вашу почту. Стоит пропустить или пере- путать один знак в адресе, и вы отошлете сообщение кому-нибудь, с кем не со- бирались контактировать. 1. Буква А в аобревиатурс 1.MAO и знак ° » (подчсркиванис) в се расшифровке символизируют слово «ды». — П~зи чсч. пс~Ьсв. Правила электронной почты довольно просты и основаны главным образом на здравом смысле. Как и в случае открытых телеконференций, вы должны выра- жаться как можно яснее. Также не стоит обижать или оскорблять никого в элек- тронных сообщениях — по крайней мере, не больше, чем вы стали бы это де- лать на бумаге. 
107 Эза~модейсюй~е 6 Серж zge и иочеллу Ковшаты gga разговоров и ЖС У миллионов людей вырабатывается нечто вроде наркотической зависимости от бесед в реальном времени. Правила для участников не особенно изменились с тех пор, как я впервые вступил в конференции в реальном времени где-то в 1980 году. Все их можно свести к одному: не наступайте на мозоли. Вы найдете FAQ или другие руководства для конкретных систем IRC на соот- ветствующих им сайтах. С руководствами по областям конференций в реаль- ном времени на AOL, CompuServe и других сетевых службах можно ознако- миться в областях конференций этих служб. Вы также найдете информацию об IRC по таким URL htt: www.thenet.co.uk -bvr index2.html htt: www.com usmart.àb.ca aboutsmartnet fa irc.htm htt: u .swin.edu.au csit о ах user uide irc.html А пока вот некоторые правила конференций в реальном времени: 9 когда вы входите в комнату для разговоров, ответьте на приветствия, но не лезьте с вопросом «Что происходит?» и вообще в беседу, пока не разберетесь, о чем люди говорят, 9 не печатайте целые слова прописными буквами. Это сбивает с толку и нарушает течение беседы; 9 не используйте звуковые сигналы. Некоторые люди, открыв для себя такую возможность, никак не могут успокоиться. Практикуя это регулярно, вы може- те обнаружить, что изгнаны из комнаты для разговоров; Ю не пытайтесь привлечь впимание, все время нажимая клавишу Enter. Такое действие, иногда называемое ~г~)ок~)упкоИ, полностью нарушает беседу, за- ставляя текущие строки смещаться все выше и совсем исчезать из виду; Q не затопляйте используемый канал текстом одного и того же сообщения (особенно если это не реклама) снова и снова; Q не приставайте к другому пользователю с постоянными частными сообще- ниями (также известными под названием/@whispers); 9 как и в случае телеконференции, не отклоняйтесь or темы, если таковая есть. Теперь у вас появилось представление о том, как следует вести себя в сетевом обществе, и далее мы рассмотрим, как надо поступать, если чье-то поведение переступило невидимые границы сетевого этикета, общечеловеческой морали или закона. 
108 Гг~1;АВ;А 5 Обы~е»в»е с люцлми 6 Centi Беириптнеети в теиеиепферепиин~с Usenet и ВВБ сетевых сиушб Как я уже отмечал, все, что вы посылаете в телеконференции Usenet, могут уви- деть сотни, если не тысячи людей. Учитывая, что сетевой мир населен множест- вом людей со странностями, вы можете легко навлечь на себя чей-то гнев или ярость. Гнев и ярость могут принимать форму прицельного огня в телеконфе- ренции или преследований по электронной почте. EcJIH тот, кого вы «оскорби- ли», принадлежит клике старожилов данной телеконференции, вы можете под- вергнутъся публичным и частным преследованиям со стороны целой группы. Среди участников Usenet встречаются просто горячие головы. Находясь в Ин- тернете, они благодаря феномену анонимности ведут себя не совсем так, как обычно. Другие специально приходят в телеконференции в поисках ссоры. (Если сомневаетесь, проведите пару часов за внимательным изучением практи- чески любой телеконференции: вы сразу поймете, о чем это я.) Такие люди, часто называемые троллями, могут намеренно рассылать вызывающие сооб- щения или, еще чаще, выискивать сообщения, на которые можно ответить вы- зывающим образом. Некоторым людям пришлось покинуть телеконференции исключительно из-за прицельного огня. Для того чтобы справляться с систематическими огне- стрельными нападками, требуется несколько больше нервной энергии, чем лю- ди вообще склонны тратить. Другие проводят массу времени в многосерийных перебранках и боевых действиях, которые, если попадется не тот противник, могут перерасти пределы телеконференции. Вы можете быть подвергнуты «бомбардировке» почтой. Вас даже могут вычислить и затем начать изводить по телефону, или дома, или на работе. (Бомбардировка почтой — ~nailbombing— это техника навязчивого приставания, включающая отправление сотен или да- же тысяч копий одного и того же сообщения одному человеку. Задача состоит в переполнении его электронного почтового ящика и блокировании нормаль- ных сообщений.) Президе чем п©сиать открытое саобинекие, подумайте Казалось бы: раз можно избежа1ь прицельного огня, хорошо обдумав то, что мы посылаем, значит, это и есть способ избежать неприятностей. Но нельзя проникнуть в ход мыслей каждого психопата в Интернете. Троллям наплевать, действительно ли оскорбление имело место, они ведут прицельный огонь безо 
I09 ~~епринтпнослпи 6 теле1сонсреренииых L4senet и BBS сенте&amp я> всяких причин, и некоторые из них достигли больших успехов в манипулиро- вании людьми с целью добиться от них желаемой реакции. ь т Опять-таки, если вы игнорируете наживку, у вас вряд ли появятся проблемы. Ес- ли вы клюете, вас могут легко втянуть в боевые действия. Если же после одного ответа вы сопротивляетесь прицельному огню, тролль может решить надави п, еще раз, чтобы получить еще больше ответов. Давление может включать элек- трониую переписку с разного рода поношениями или контакт в реальном ми- ре. Может случиться, и нередко случается, что настоящий психопат перейдет к почтовым или другим преследованиям безо всяких предисловий. вьак бьвть с араиеаьаьвм агаем Если вы попали под прицельный огонь (или «если вас преследуют», или «если еще что-нибудь», как ни назови) в телеконференции Usenet, поделать с этим нельзя почти ничего. Как я отмечал в первых главах, в Интернете нет полиции, и большая часть Интернета находится в состоянии анархии. Не стоит выши- бать клин клином, то есть вступать в перестрелку. Это практически однозначно ведет к эскалации напряженности. За исключением некоторых специфических случаев, ваш единственный выбор состоит в игнорировании агрессора. Модераторы и маиадмарьи аиаииааомм м отд в Иитари »тат Если вас преследуют в управляемой группе, можно обратиться к модератору, который обладает некоторой властью над участниками телеконференции. То же самое можно сделать, если проблема возникла в области для сообщений или сетевых службах. Быстро послать по электронной почте записку, адресованную человеку, ответственному за группу по интересам (special4tnterest group, сокра- щенно SIG), форум или другую область, где возникла проблема, обычно означа- ет покончить с ней. 7pohhu 6 noucQay gohhapo& лечьсл; им иидо сорвить ии ком-то свои огорчи«ш~ и «очувствовить влисть, оии трах китвгорий «иход»тс» тролли, «олучин~щив якотору)о выгоду от мииипу- лирови«ия другими л)одьми. Ко«крот«о, о«и стрем»пкя с«ровоцировивь других Примером тому я«ляетсл некто. «есьми икти«ио фигуриро«и«илий ««е~)уцих сете«ых службих «конце 1980-х ген)о«. Это лицо (оно остииетию безымяфтым и бесполым) споро«исто зи«одило ангры о том, «чем, кик оио зия«ляло, оно бы- ло зиитоком. Кик только удивилось вовлечь в тикой с]1ор сотрудники ди««ой 
110 Г~~.АЭ;А 5. Оби~енле с люцлми 6 Сети пвогрипичвппого бваыитпого «рвмвпи пи тот или иной «ериод в кичест«е ком- пепсиции тик пизыкиемого ущерби, состомщего е ~)ифм)имиции или еще чем-ни- будь. Адл~ипистрицш~ «рвд~ючитили сдиться, чтобы пв «риобрвсти дурпро сли«у. зо«итвлвй, критически пистровппых «отпошвпии того, что оно делило. Нвиз- «встпо, у«впчи«ились ли эти тиктики ус«ехом, по тик или ипиче, у«омяпутов лицо пв милвло сил, чпюбы «олучить бвсилитпов «рена. Его усилия «роиз«оди- твльпо стоило двпвг. Свгодпя есть мпожест«о с«идвтельст«того, кик лнх)и «е()~ себя тн)обпым обризом е телекян/>еренц ~х Цы е( и е мепы ей степе и е облис ях сооб судеб«ого «рвслвдо«ипш~ из-зи пвкоторых ститвй. Большипсаво тикик угроз, писколько мпв из«ест«о, пв осущвст«лян~та~, по ипогди и тиков бы«ивт. ПВДЭВМ©ДИЗИ МИ ЛИ'%М©С'3;И ЭЯВИ'й'фЗ©ННИвй6 ИРИС'й'ИКИИВИЯ Когда навязчивые приставания перемещаются в электронную почту, открыва- ются дополнительные возможности борьбы с ними. Во-первых, попросите дан- ное лицо прекратить переписку и сохраните копию этого сообщения. (Лучше всего отправить копию сообщения себе самому; поля даты и времени из про- граммы электронной почты вашей системы предоставят некоторую достовер- ность,) Если приставала не сдается, обратитесь к системному оператору или админист- ратору системы, из которой поступает такая почта. Пересылайте копию любого сообщения от вашего преследователя системному администратору, сопровож- дая ее запиской с просьбой положить конец этим сообщениям. (Соблюдайте вежливость: скорее всего администратор впервые слышит о вашей проблеме.) Эюиисляем, kvno есть kmo и zge ан наХариюся Если «ы пв зпивтв, куди идрвсо«ить «ишу жилобу свтв«ой службе или «ро«ий- r)epy no ноеоду их нользоеители, используйте и/них (кик описано и глиее 3, стр. 54), что- бы пийти «ро«ийдври и пи«ри«ить «ишу жилобу лицу, пизы«ивмому с«язпым идмипи- 
111 Т1а ~алена 6 иуиалиа~с: ko,~íàû)~ аулы разяа& стритором (ис1тпимпи!пе contuct) и листипге проеийдери. Системпое имн, которое еы должны использокить (( Миня, — ти чисть, кетгорил идет поысл симноли ® и и()рслссл иртлипппитплл (пиприлер, прппий~)пр ~)лв лигиллтеп) e)r е)лет.eer пу~)ет ~valyee пе) . Ещсл можно поыить жилобу постмистеру (pavtmuster) системы Постмистслр — дто r~stmuster ds sthem.net. собрить с(<е()сл ш о чело(< льпе, присыл iощ м еим ()ot'yo ((yto очту. Н ч ите c (по()робпости (( глике 3, cmp. 54, и гли((е 4, cmp. 79), и потом перейдите к мслхипи~мим ссихождвпшс элвктумтпых идрак~ и лиц, о готорых я рисскизывию в гливв 7, астр. Цб. Вы спрашиваете себя: а что если приставания перерастут в угрозы? Не даст ли это нам дополнительных возможностей? Реакция органов охраны правопоряд- ка на жалобы о сетевых угрозах или преследованиях раньше была довольно не- определенной. Теперь все изменилось — общественное понимание того, что такое Интернет, стало в тысячу раз полнее даже по сравнению с периодом двухлетней давности. Вместе с пониманием пришло также осознание того, что сетевые преступления могут быль так же серьезны, как и преступления в реаль- ном мире (причем последние могут явиться результатом первых). Хотя чаще всего угрозы поступают по электронной почте, органы охраны пра- вопорядка всерьез принимают угрозы независимо от способа их поступления. Дальнейшее зависит от конкретного отдела. По словам Джона Бэнкса, давниш- него пользователя Интернета и лейтенанта полицейского отдела Бун Каунти, штат Кентукки, жалобы на сетевые угрозы действительно расследуются. «В за- висимости от того, в каком штате вы находитесь, и от результатов расследова- ния, может быть заведено дело о преследовании, терроризировании и так да- лее», — сообщает он. По словам Джима Белла, детектива в чине сержанта поли- цейского бюро Портленда, штат Орегон, их бюро обычно передает дела о сете- вых угрозах в руки ФБР. &l ;У фэбээров ев бол ше возможност й. Ђ” гово ит Если дело касается разных штатов, то лучше ФБР не найти~. Затем подключают- ся местные отделы. Если преследования перемещаются в реальный мир, правила не меняются, но расследование, как правило, идет быстрее. По. колено в идиот'ш: НОВ(ИНаВ'й'ВИ ДОЯ PR3I'DBDPOB Комнаты для разговоров — странные места. Это известно каждому, кто туда на- ведывался. Отчего? Общение в реальном времени вдохновляет некоторых лю- 
112 Гг~1у~Эу~ 5. Оби~енле с люуми 6 Сети дей на причуды. Добавьте сюда чувство анонимности и ощущение непосредст- венного контакта при общении в реальном времени. Проблемы, с которыми вы сталкиваетесь в разговорах в реальном времени, в общем отражают проблемы всего Интернета. Некоторые люди привирают на- счет своего пола, возраста, рода занятий, веса или чего-нибудь еще. Впервые я принял участие в подобном разговоре в 1980 году. Это возбуждало интерес, зачаровывало и затягивало. С тех пор я угробил несколько тысяч часов чуть ли не на каждой существующей сетевой разговорной площадке — и вот уже много лет как остыл к этому виду деятельности. (Должен отметить, что доб- рый кусок этого времени ушел па регулирование еженедельных конференций в той или иной группе по интересам сетевой службы, за которую я отвечал.) Из моего опыта разговоров в реальном времени я извлек два наблюдения: Q беседы в реальном времени засасывают. Некоторые участвуют исключитель- но ради самого участия. Вот почему во многих комнатах для разговоров мож- но увидеть такие безжизненные диалоги: < то новеньког ?» Ђ” Да се старому. А у вас что новенького?» — «Да все по-старому»; Э многих людей комнаты для разговоров вдохновляют на странное, иногда ос- корбительное поведение. Я точно не знаю, почему. Самый простой ответ. ком- наты для разговоров привлекают людей со странностями, а общение в реаль- ном времени провоцирует некоторых на странное поведение. Вероятно, для многих участников комнаты являются скорее игрой, нежели средством общения или новшеством. (Я не включаю сюда тех, кто всерьез зани- мается ролевыми играми.) Я фактически уверен, что многие люди, находясь в Интернете, не признают за другими полной реальности и поэтому обращаются с ними, как с персонажами компьютерной игры. Может показаться, что я пре- увеличиваю, но это не так: подумайте хотя бы, что в комнате для разговоров вы имеет дело с таким же интерфейсом, как тот, который используется во многих текстовых играх-приключениях. Doe PAAc и сцР)яиц ~epo&ekonogo Я /988 году я зикинчи«ил ~ни)гото«ку второго издиния книги по() низвинивм «The Modem Referenceu. В то «реми опи были едки ли пе единственным более или матс полным путики)итвлам по миру Интвртти, и рисскизывили о «олу- дикмсиив потребительских актовых служб и мно.мсвство спсцицлизировинных биз дшаых и служб электронной почты. Я должст был приломсить к этому издинию диск с «рограммими и утилитими, 
113 71о 1солено 6 иуло~иа~с: 1сомнаьиа уя разяо& ~)~щ ДК ~ц~~пирии были првднизиичвпы для иод«иски, отпривки и получепия электронной тчты, и викзсв потторых других зидич в СотриЯщщ, ~)~!р/ц и ОЕнт (Без АОЕ, потому что on прва)сктивлнл пользо«ителмм с«ого собст«еп- нукь киммупикиционпукь прогримму.) Мпе нужно брио ~)ополпить ~)иск еще несколькими i/çèuëèìu, и у мепч «озпикли СотриЗвпж и Оо(р/о — чаломкоподобпой программы, читивщвй строки g ком- питих для ризгсжоумж и пвчитивщвй ответы. Сца~пирий «одключился к службе, человекоподобного — гли«ного зли)вн из «True Num«su Верпори Виги)жези (с.л~. гли«у 3, стр. 54). При «сей эфн/ккти«ности, DONMAC бьи огрипичепным соз()ипием. Вои&lt ) камнищу для разговоров и присвоив сааба «розеищв ~ООИМАС~ сцстирий «ри- пояеятся анжосочвтипия, нвизбсзспыс с прихск)ом пового человеки в комните тв?я «Что у кис двлиется?э и другив, тикив жв обычпыа Чтобы избамсить «о- еторстий, я еклн~чил три-четыре отести ни киждый еонрос, Ког~)и ноя«лились тикин r/ÿpèçè, DONMAC посылил or)un из зикопсер«иро«иппых тик: OON.IIAG& t; З вн прив KZIN& t; Прив т, Д NODENHEAD& t; Доб ый веч р, donm BARUKE& t; ПРИВ Т, Д KZIN& t; Ты отку а, Д DON. NAG& t; Цинцинна и A NODENHEAD& t; Н и т у ас а в Цинцинн ти делает DON.NAG& t; Да нич го особенно о. В е, знае е, по-старо KZIN& t А ак ам Ре а? Думае ь, выигра ООМ.НАС& t; Пр ву прощвн я я не оч нь интервсу сь спорт И ~)илыие «том жм ~)ухе. (Я опустил оп«читки, приз«иппые сг)влить И)ИМАС более убе~)ителыгым.) От«ети«пи четыре-пить «опросо» (uucno «ирьиро«и- лось), DONMAC «пвзиппо псномипи, что вму пик)о «ыгули«ить собику или «ы- юикить acr)po. Ои сообщил об этом, прощился со ecewu и уходил. Если fw я вложил е ООИМАС больше вромопи и труди, оп мог бы ирс.вритить- ся «пеп«охого собесе~)пики. Но этот субьект и тик отлично сири«лялсл с зи- дичс,й ск)уричиеиния лкн)вй. Оп чисто нолучил злвктроппую «очту с нриглише- горячо нриввтстесжили учистники, ~позпикомившисся~ с пим в другой компитв несколькими ~)пями рипыие. Через пиру юдоль я отпрившг ООИМАС пи «окой, Оп мпв прискучил: ace реа- гиумжили пи пего одшюбризпо, mo ость когди лкк)и «говорили~ с пим, эти риз- 
»» 114 Г/~зь~Вз~ 5. Оба>е и с лю м 6 С говоры были всв той же нудной жвичкои. Я пе сомпевили~, что рипо или фддпо кто-то из его сетевых «друзей» его рискусит. Хотя его зимечипия могли с ус- водило пи мысль о роботе, чтобы пе скизить больша Я пв единственный, кто до этого додумилсх У DON MAC есть г)воюродпые бри- ты, пе только посвщивщие компиты для ризговоров пи сетевых ыужбих, по пить. При пиличии соответствующих зниний, кто угодно мозсвт создить ти- только отвечить пи вопросы, по и зидивить их. (Если вы хотите получить больше иш/врмиции о роботих IRC известпых еще и нт) имепем «chatty>rhot и тиклсе саылки пи роботов, зипимиющихс» поиском un(/þðìaöèè, mace<)uum в «Т)т BotSpot» «о идрвсу: h h / /) Не мешиет иметь это в su()y, xozr)a вы впк)ите в компиту г)ля ризговоров. (Hv пе зибудьтв: я отиривил своего ООММАС ни «окой. Если вы ни пего питкпв- тесь, я тут пи при чем.) Праваияа и иредиисания в комнатам дии разГОФОРОФ Правила для участников IRC и комнат для разговоров на сетевых службах, как я уже показал, сводятся к следующему. Не орите», печатая целые слова пропис- ными буквами; не делайте так, чтобы у всех прокручивались экраны, ~затопляя их текстом или пустыми строками; не пытайтесь сменить тему, если таковая уже есть; не употребляйте грубых или непечатных слов, если другие находят это неприемлемым. Если бы все придерживались этих простых правил, половина проблем в комна- тах для разговоров была бы устранена. Прибавьте к этому: «Не тратьте время в комнатах для разговоров на "впаривание" товаров», и теперь суммир~те все как ~Íe хамите!» — вот и получилось всеобъемлющее руководство по общению. За исключением новичков, идиотов, шутов и балбесов, все люди обычно следу- ют этим предписаниям. В некоторых разговорах есть дополнительные правила. Некоторые — в основ- ном на сетевых службах — контролируются сотрудниками сетевой службы или добровольцами, обычно способными пресечь неподобающее поведение. (Если вам не нравится подобный контроль, не забывайте, что у вас есть выбор: може- те пойти в другое место.) 
llS Tlo ~солено 6 ис)иоФиах: 1саФнати уя рад~яобаро& Резу~ируеМае ~онсререн~ии и разяобора копфирепций а реильпом нремепи: нриглишиется гость, обыцпо зпемепи- обычно «олпо пироду, гру««и контролируется спеииильпой «рограммой. Общее «ривило состоит в том, что никто, кроме гостя и модеритори, пе мозсет ~риз- говирцвитьэ с целой гру««ой «оки модеритор пе дист ризрешепие. Во«росы и зимечиния обычно ни«ривляп~тся модеритору, который «росмитривиет их и «ередиет гру««е в це- лом, ели гость соглисеп ответить. Все «рочие зимечипин, исходящие от иудиториц вид- ны только остильной чисти иу)итории, по пе модвритору и не гостнк Бывиет «олезпо том, еии с>иет сь ризговирив т с гост м, пе з ия «рив Читайте правюша Прочитайте все правила перед тем, как войти в комнату для разговоров. Таким образом вы не только сможете различать между приемлемым и неприемлемым поведением на конференции, но также сумеете не нарушать правила сами. Модераторы и сисопы За соблюдением правил следят комнатные модераторы или, как их чаще назы- вают в комнатах IRC, сисо~гы (sysop — сокращение словосочетания system орега- акоп системный оператор). В некоторых сетевых службах и IRC-сайтах сисопы поистине всемогущи в своем контроле над комнатами и их участниками. Сисоп может вышвырнуть пользователя из комнаты и запретить ему возвращаться туда. Иногда сисоп присутствует на разговоре, иногда нет. Если он отсутствует, поль- зователи обычно могут послать сообщение из одной строки, чтобы ввести его в курс возникшей проблемы. (Как именно это делается, зависит от используе- мой службы или IRC.) Если он присутствует, то обычно расправляется с пробле- мОЙ немедленно. Как это делаетса? Лучше всего будет изучить все команды конференций в реальном времени до мого, как вы войдете в комнату для разговоров. По крайней мере, прочитайте список команд и держите его копию под рукой — в окне, куда при необходимо- сти можете переключиться. В большинстве систем конференций есть множест- во команд. Некоторые используются редко, но другие жизненно важны. Почти во всех системах команды — такие, как команды, изменяющие ваше про- звище, посылающие сообщение из одной строки другому пользователю, или команда выхода из системы, — предваряются косой чертой (/) или дефисом (-). В разных системах существуют разные команды и разные способы входа в них, но это можно узнать из системной документации. 
116 Г/ЖВу~ 5. Оби»енае с людьми 6 Сети Если вы знаете команды системы и держите их под рукой, можит:быть"уВерен- ным, что вы не начнете дергать людей за рукава с вопросами, как сделать то-то и то-то. (B большинстве случаев они отправят вас все к тому же списку команд.) Это также означает, что вы будете полностью в курсе возможностей системы— что можно, а чего нельзя. Сам»амба»а: берем ом»увцюо под контр»~и Если вы оказались в комнате для разговоров в обществе настоящего пакостни- ка или пакостников, у вас есть несколько вариантов. Самый очевидный — уйти. Это, однако, поощряет злодеев к дальнейшим действиям и вообще бывает не- кстати. Лучше всего поставить в известность сотрудника IRC или сисопа, смот- ря по ситуации. Когда некому пожаловаться немедленно, можно обратиться за помощью к са- мой системе. Большинство систем конференций предоставляет средство бло- кирования строк, посланных конкретным пользователем, например /block <userna e&g ; или / gnore < ser ame> — «за лок ровать» или «иг (Лично я нахожу на редкость подходящей команду блокирования строк от кон- кретного пользователя в комнатах конференций Delphi: gag<username& «заткнуть».) Некоторые версии этой команды блокируют только личные посла- ния, в то время как другие блокируют все, открытое или частное, исходящее от блокируемого лица. Если эта поистине бесценная команда недоступна, можно пойти в другую об- ласть разговоров, собрав тех немногих, с кем вы действительно хотели бы по- говорить. Посоветуйте им встречаться в другом месте. Какие бы действия вы ни предприняли с целью избавиться от противного или надоедливого участника комнаты для разговоров, непременно сообщите о нем администрации сетевой службы или, если вы находитесь на сайте IRC, поставь- те в известность сисопов. Если вы по каким-то причинам не можете отделить агнцев от козлища, вам, быть может, придется совсем покинучь пастбище — до тех пор, пока не удастся вычислить его личность и, если ситуация того требует, пожаловаться в более высокие инстанции. Если же личность и местонахождение не поддаются вы- числению и если высшие инстанции не могут или не желают ничего делать, вам не повезло. Если обидчика нельзя проследить, навязчивые приставания в реальном времени в Сети точь-в-точь напоминают ситуацию, когда вам в лицо выкрикнули оскорбление из проезжающей машины без номеров: ничего не по- делаешь. 
117 71о 1СОЛено о иоиоФиа~с: (сомна~ии у&g ;т р Кто есть кто Не мешает научиться узнавать, кто есть кто в комнате для разговоров, если сис- тема открывает только прозвища, используемые для конференций. При этом следует опираться на ваше знание системных команд. В зависимости от системы конференции, у вас есть два способа узнать, кто скрывается под прозвищами. В некоторых системах — в частности, системах конференции на сетевых службах — существует команда, показывающая на- стоящий ID любого участника комнаты для разговоров. другие системы пре- доставляют команду, которую можно использовать, чтобы получить настоящий ID по прозвищу пользователя. Имея в руках ID, вы можете получить дополни- тельную информацию с помощью технических приемов, описанных в главе 3, стр. 54, и главе 7, стр. 146. Иногда хакер может скрывать свой настоящий ID. В комнате для разговоров, где пасется козлище, очень редко кто-либо может знать его настоящий ID или другие сведения о нем. Если вам никак не удается ничего разузнать, подождите пока злодей удалится и поспрашивайте о нем, или получите электронный адрес кого-нибудь из конференции и спросите, знает ли кто-нибудь что-нибудь о нем. Каи авраам ъаа с аврамами, твривтвима& и адиев»ми в реюмием времеви Если вы творческая натура и достаточно остроумны, чтобы выиграть словес- ную баталию, можете попытаться одолеть или отогнать надоеду. Иногда люди в комнате для разговоров просто объединяются в игнорировании проблемы. Это часто обламывает возмутителей спокойствия: в конце концов их питательной средой является реакция на их действия. Если их игнорировать, они сдаются, потому что оказываются в комнате для разговоров все равно что одни. В единоборстве с сетевым преследователем вы можете следовать любой такти- ке, какая приходит в голову. Одна моя сетевая знакомая, использующая ID, ко- торый явно идентифицирует ее как женщину, часто получает похотливые част- ные сообщения. Она обнаружила, что стоит ответить словами & t; Остав те м н покое! Я учительница», и проблеме, как правило, конец. Она, кстати, и есть учи- тельница и полагает, что большинство потенциальных преследователей на почве секса — мальчики-подростки, которых смущает, что их сексуальные за- писки получают учителя. Конечно, чтобы поступать таким же образом, надо за- пастись терпением и быть готовым чувствовать себя как при игре в одну и ту же компьютерную игру снова и снова. 
118 Г/'1р~Ву~ 5. Оби~енле с люуми 6 Сети Сетевая история любви Романтические истории в Сети привлекают больше внимания со стороны средств массовой информации, чем что бы то ни было из области Интернета, за исключением, быть может, компьютерных преступлений. Они гарантиро- ванно заинтересуют публику в день, бедный новостями, и обладают некоторым специфическим очарованием. Но я, как и многие другие, хочу задать вопрос действительно ли в них что-то есть или это просто раздугая пустышка? Я ни за что не стал бы выражать недо- верие самой идее встретить в Сети кого-то особенного. Ведь я сам встретил в Сети свою невесту. Это была, однако, счастливая случайность — мы просто на- ткнулись друг на друга, причем каждый смотрел в другую сторону, Подобные сетевые романы приключались и с моими знакомыми. До того как я встретил свою невесту, я встречался в Сети с другими женщинами. В отличие от женщин, с которыми я встречался более традиционным спосо- бом, большинство оных в Сети страдали от проблем, не дающих им встречать- ся с мужчинами в реальном мире. (Эти женщины поделились со мной интерес- ными фактами, которые я предложу вашему вниманию ниже.) То же самое от- носится ко многим мужчинам, пытающимся познакомиться с женщинами в Се- ти, — хотя в случае мужчин это скорее проблема несовпадения ожиданий с действительностью. (Это я тоже объясню ниже.) Заием искать иартнера в СетиТ Как вы, наверное, уже догадались, я скептически отношусь к сетевым романам, несмотря на счастливый конец моего собственного. Я действительно не счи- таю мир Интернета некоей особенной волшебной площадкой, где кхждому га- рантировано найти родственную душу. Найти мужчину или женщину вашей мечты в Сети не более вероятно, чем вне ее, Идея сетевых знакомств популярна по тем же причинам, по каким популярны телефонные линии знакомств. А именно: Э это удобно. Не нужно выходить на улицу, одеваться, трати1ь деньги. Если сви- дание не удалось, вы ничего не теряете; 9 не нужно ни с кем вступать в соперничество. Все находятся примерно в оди- наковом положении; 9 вы можете полностью умолчать о своих отрицательных качествах. 9 это ново. Интернет — это нечто новое и не вполне понятное, а поэтомумо- жет случиться так, что вы найдете то, что ищете. Ни одна из этих причин не является уважительной для того, чтобы доверить Интернету поиск партнера. Рано или поздно все равно придется выходить из 
дома, чтобы встретитъся с партнером вашей мечты. Все равно придется сопер- ничать с тем последним, с кем он или она встречались, даже если встречались только в воображении. Стоит встретитъся лично, и все отрицательные качества выйдут на свет божий. Что же касается новизны Интернета — телефонные ли- нии «900» тоже были волнующей новинкой, но не так просто повстречать лю- дей, располагающих положительным опытом поиска партнеров по телефону. (Вероятно, они помнят свои счета за телефонные переговоры лучше, чем ка- ких-то там партнеров.) 'П~&am ; с c. Apa oc. ерейе Я зпию «вакольких мумсчин и жапщии, довада«пых сатавыми роми«ими до ки- mur:mpor/шческого павожепик. Опи преа)остивили мпе милепькую иптологшо Од«и молодил жа«щи«и, пиход»сь ни мали и «аразсивия пакоторыа другиа жиз- «аппыа «роблвмы, пишли «ыход и сатавом общапии. В конца копцов это ти)виг- езг)ли окопчительпо п~м)орвили ее r/rèrrarrchr, и ее мишипи лруппо поизпосились. 3«икомый жа отварг аа: аму па «опривилось, кик о«и выглядит. Я па сомпави- «о. Но это много говорит пим о сатавых ожидипш~х и о том, кик па «ужно нолпоатыо ризобличиться «арад сатавыми з«икомыми. Опи зсиват в милапьком городка и, исчар«ив зи«ис годных «и что-то мааапых мумсчин, «ичили «стра читьая с мужчинами, с которыми «озникомились в Сати. Я )ин)озреви1о, что движущей силой зг)есь «виася тот c/èêm, что все опи жили доститоч«о дилака Поэтому опи «олигили, что могут мискировиться и скры- «ить своа аамайпоа иоложапиа; сколько зихотят. Mr»r зпикомин (пизовем ее Элипор) риботили иг)мипистритором потребитель- ской службы пи вадущай маждупиродпой сатавой слуэiсба в сарадипа 80-х zo()oe. В та доиптарпатовскиа д«и аатавоа общапиа с чаловаком, живущим в другой стри«а, облидило «сай «раластыо новизны. Вы«ол«я» свои~ риботу, Элинор «о- пошапи» «родолжились больша годи, и вскора «оала «арвой жа «страчи о«и «о- та«ились. Oll «араахил A' США и умса чараз пааколько маа»цав «ичил аа «ритас- пять. Элинор быстро ризвалиаь с пим, «ри этом «опас» кик митариильпыа; тик и эмоциопильпыа «отари. Эти истори»»вл»атая иллкктрициай того, что па стоит нида»тьа» «и элактроппую «очту и ризговоры в раилыюм врамапи, асли пим «уэ)аю узнить чаловаки. Кик выризились сими Эли«ор, ~Наобходимо узнить 
120 Г/1рАЭрА 5. Оби~еовае с люуми 6 Сети Мой знакомый Мик дил зарок пе заводить ромипов е Сети, «отому что его вб- чувствует себя с мумсчиной вскоре ткле разводи. Второе свидиние закончи- лось, пе ус«ев ничитьс»: зсенщини скизили, что оп слишком ии«омипиет ей мумсчипу, с которым у «ее были пеудичные отношения. Опи заявили, что у пего тикой же вш), митры и ти«личности, кик и у субьекти, с которым опи только оп говорит, что ничего «одобпого пикогди пе мучилось, когди оп пизпичил сви- Ничего действительно нового в сетевых романах нет. Пары знакомились и схо- дились с тех пор, как потребительские сетевые службы появились на свет. Пер- вая сетевая свадьба состоялась то ли в i@80, то ли в i@81 году, разные люди счи- тают по-разному. Первая книга о сетевой любви (обильно сдобренная сетевым сексом) появилась в 1985 году. Таким образом, сетевые знакомства не новы, но теперь больше людей вступают в них. И довольно многие, разумеется, обраща- ют их в прибыль посредством сетевых служб знакомств. Десятки журнальных статей, телевизионных материалов, кандидатских диссер- таций и книг посвящены сетевым романам. Это не просто хорошо освещаемое явление: это явление, созданное благодаря освещению прессой. Оно слишком очаровательно (и потенциально выгодно), чтобы не существовать, и поэтому его доосвещали до того, что оно появилось на свет. Вы можете удивляться моему скептическому отношению к сетевым романам. Оно происходит не из бесконечных неудач с женщинами в Сети. Дело просто в том, что сообщения о сем вых романах с плохим концом значительно превос- ходят числом сообщения о романах с хорошим. Некоторые из этих плохих концов по-настоящему печальны. Сетевые романы слишком часто оказываются пустым делом, и слишком многие открывают его темную сторону. Самее бмаи Сетевой мир исполнен самообмана. Люди иногда считают его виртуальной ре- альностью, хранилищем всей мировой информации (стоит только найти па- роль) или панацеей от всех своих проблем. Многие также полагают, что в мире Инм.рнета находятся решения всех их романтических или сексуальных во- просов. Думая таким образом, можно представлять себе любого сетевого знакомого как некий совершенный образ. Потом происходит встреча лицом к лицу, и оказы- вается, что мистер или мисс Совершенство ничем не напоминают свой свет- 
121 Сеюебая ucwopus чобЬл лый сетевой образ. Даже если вам кажется, что за долгие часы выпечатывания электронной почты и сообщений в реальном времени вы узнали человека «по- настоящему», «изнутри», ничто не может сравниться с личной всгречей. Только время, проведенное вместе, даст вам представление о человеке. В большинстве случаев одна или обе стороны оказываются при личной встрече немало раз- очарованными. Главным образом тому виной ожидания, которые вы выстраивали в процессе общения с потенциальным романтическим партнером на сетевой площадке. В конце концов, если вы действительно ищете нечто настолько серьезное, как романтические отношения в мире Интернета, это значит, что у вас уже есть не- кие идеи, из которых вы будете лепить образ. И очень, очень просто бывает на- ложить этот образ на кого-то, встреченного в Сети. Нет, мне иираада 28, а стройнаа, а доктор, а бок'ата, у меиии «феррараи», и... Еще хуже намеренная ложь, которую люди используют, чтобы ослепить потен- циальных партнеров. Хотя я никогда не слышал ни о ком, кто произносил бы весь текст данного заголовка, я наблюдал, как множество лжи кочует туда-cmpa по Интернету во имя любви. Со стороны мужчин чаще всего доносится «Я не женат». Они также приукрашивают другие стороны своей жизни, такие как фи- нансовое положение, возраст, внешность, образование и так далее. Я подозреваю, что тенденция приукрасить правду или прямо соврать является, как и в случае других видов поведения в Интернете, результатом чувства ано- нимности и уверенности, что вы можете быть кем и чем хотите. Эта тенденция не ограничена половым признаком, но мужчины куда бесстыднее ей следуют. Единственная исходящая от женщин ложь, с которой я лично сталкивался в Интернете, относилась к весу и прочим аспектам внешности. Несомненно, упо- мянугая ложь имеет отношение к личной неудовлетворенности своей внешно- стью или жизненными обстоятельствами. Кроме того, неуверенность в себе мо- жет заставить кого-то приврать, чтобы просто произвести впечатление. Кру~нейсиая люсь 6 сетебырс &HalloÌ&lt Я риссиришикил жвпщип об их оиытв сетевых з)шкомстк и обпиружил общую черту: ти)икляи~щвв болыиипстко муисчип к Сети лгут о сковм весе. Беспокой- ство о квсв стврвотиипо считилось чертой ~и)ипоких жвпщип. Таперь мы зпи- жепщипы. 
122 Гдуг~Вуг~ 5. Оби~ение с людлми & mp; Некоторые люди, по видимости, стремящиеся завести в Сети роман, в действи- тельности преследуют другие цели. Некоторые ищут сексуальных партнеров. Если для этого приходится прикинутъся романтиком — пожалуйста. Как и ожи- далось (или не ожидалось?), мужчины преследуют эту цель, нередко с помощью открытых сообщений, чаще, чем женщины. (Чтобы не показаться несправедливым ни к одному из полов, скажу, что есть и женщины, стремящиеся к тому же. Я обедал с одной сетевой знакомой, чьим намерением было найти случайного партнера для занятий любовью. По край- ней мере, так она сообщила мне за обедом. Она обладала хорошей профессией, ей было 40 лет, из которых 20 она была не замужем и ни с кем не связана. Для любопытных сообщаю: я не удовлетворил ее критериям, так как поправлялся после автомобильной аварии и вид имел соответственный.) Некоторые просто выманивают денежки у одиноких сердец в Сети. (Заводят отношения, а потом заявляют, что им нужны деньги на самолет для личного ви- зита или еще на что-нибудь.) Также существует по крайней мере одно докумен- тированное свидетельство убийства в результате сетевого романа, явно сплани- рованного заранее. П~исл~или&ай ~)рузсит еще с )тсколькими. Опи отмвчивт, что «олвзпо «рвдлигить «обол- пого), и n««стречитьи! с оим сризу лс«личгю. Это xopo uuu способ пц«пить пот«пци- илыюого зпикомого. Поберегаите сердще Продвигайтесь в дебрях сетевых романов с осторожностью. Не забывайте, что вы обычно не знаете о человеке в Сети ничего, кроме того, что он сам вам гово- рит. (Как некоторые узнали к своему огорчению, нельзя с уверенностью опре- делить даже пол.) Все указывает на важное правило: не верьте всему, что вам говорят. Также сле- дите за собственными чувствами, чтобы быть уверенным, что вы не идете на поводу у собственных желаний, воображая своего сетевого партнера чем-то большим, нежели тем, кто он есть на самом деле. Если в результате проверки оказалось, что вам не лгали, Всс-таки необходимо найти время узнать человека как следует лично, прежде чем принимать любые важные решения. Наконец, не давайте свой адрес и номер телефона всем без разбору. Если от людей трудно отделаться в Сети, подумайте, что будет, если они узнают, где вас можно найти. 
123 Qrnozu: ирасрила(@иисуса и самазаифита ири обифении Итоги: лрофииактииа и самазащрпта ири обицекии Лучшей защитой от сетевых неприятностей является, разумеется, профилакти- ка. Если вы не впутываетесь в открытые сетевые ссоры и не верите всему, что вам говорят, у вас вряд ли появятся проблемы. Также полезно в качестве профилактической меры потратить время на сохра- нение фактов вашей жизни в секрете. Если кто-то захочет вас преследовать или угрожать, он не будет знать, как за вас взяться. Это не сводится к обнаружению вашего адреса, телефона или работодателя. Любые факты вашей жизни могут быть использованы против вас, как показывает пример из главы 5, стр. 54. Ин- тимные подробности его жизни были собраны и посланы ему по электронной почте. Перед тем как отмахнуться от чьей-то возможности узнать о вас многое, дочи- тайте эту книгу, а потом подумайте, насколько много можно узнать о вас в ре- альном мире, учитывая несколько важных фактов, которые доступны в Сети. Все это — причины следить за тем, что вы пишете и говорите в Сети, и не пре- доставлять личную информацию. Перейдем к главе 6 и посмотрим на механизированные угрозы в Сети: компью- терные вирусы и Web-страницы, захватывающие информацию. 
Be ОИОВССтВО %~ 'И ОВМИСНОС'И'И ЗЯГ~Эф"ЗЫИ ГЛИВй 6 Компьютерные вирусы Аааетные вирусы: грядущая чума? Ста7ет ли ваш броузер покушаться на вашу же личную жизнь? Ща/) Как защипгить информацию от любопытных сайтов Анкеты, обзоры и оиросы на caumax Взгляд с другой стороны (сбор информации с посетителей' сайтов) Молсет ли ваша Web-страница обернуться npomue eac? Информация в Сети — доброкачественная или нет? В этой главе рассматриваются некоторые виды проблем, с которыми вы може- те столкнуться, лазая по Интернету. Особый интерес здесь представляют компьютерные вирусы. Как вы узнаете, не обязательно что-то делать для того, чтобы подвергнугься атаке вируса. Я пока- жу вам, как избегать вирусов и справляться с ними. Мы также увидим, как неко- торые Web-страницы забирают информацию без вашего ведома, и подумаем, что можно сделать, чтобы положить этому конец. Наконец, я проконсультирую вас насчет информации в Web — а именно как все эта груда может оказаться бесполезной, вводящей в заблуждение, и так далее. Жомиьнзтерньие ваврусьи В самом общем смысле слова компьютерные вирусы — это программы, осуще- ствляющие действия (обычно разрушительные), которых вы от них не ожидае- те. Они могут выводичь на экран сообщения политического или оскорбитель- ного характера, стирать файлы или уничтожать операционную систему компь- ютера. Некоторые вирусные программы работают по принципу замедленного действия, так что вы используете их и передаете дальше, прежде чем они при- чинят вред. Некоторые коварно и незаметно изменяют избранные файлы, пока в один прекрасный день — бац! — вашей системе не придет конец. Вариации бесконечны, но исход один: нарушение нормального функционирования ваше- го компьютера. Большинство вирусных программ замаскированы под общедоступные или ус- ловно-бесплатные программы, но некоторые распространялись под видом 
128 Колмлкэиерн~яе &ир коммерческих программ или внедренными в их легальные и нелегальные КОПИИ. В конце 80-х годов вирусы распространились весьма широко. Их передавали друг др)ву пользователи персональных компьютеров, которые делились про- граммами с другими пользователями посредством дискет или модема. я ~то время также появился некий «живой» вирус, который вторгался в сети общест- венных и принадлежащих компаниям компьютеров, нарушал работу электрон- ной почты и других систем. (Это был знаменитый вирус сети IBM, способный к самовоспроизводству и движению по сетям, словно он был живым и разумным существом.) В конце 80-х годов о компьютерных вирусах заговорили в теленовостях. Виру- сов стало еще больше. Несколько исключительно коварных вирусов были за- маскированы под антивирусные программы. По крайней мере об одном вирусе его создатель объявил заранее, пообещав, что вирус всего лишь выведет на эк- раны сообщение о мире во всем мире в определенный день. Люди создают компьютерные вирусы по разным причинам. Среди них: месть определенной системе или группе пользователей, желание совершить замет- ный поступок (пусть даже анонимно), розыгрыши и эксперименты («посмот- рим, получится ли ). В наши дни компьютерные вирусы встречаются не так часто, особенно если принять во внимание, как часто мы сами подвергаемся опасности, когда скачи- ваем что-либо или делимся дисками. За два десятка лет скачивания тысяч фай- лов и получения на дискетах бесплатно распространяемых программ я под- вергся двум нападениям вирусов. Один, встроенный в предположительно доб- рокачественную условно-бесплатную программу базы данных, просто выводил сообщение Попался!» через равные промежутки времени. Чтобы избавиться от него, мне пришлось стереть программу. Другая вирусная программа вела себя куда хуже: она изменяла размеры файлов — особенно файлы невидимой систе- мы на моем жестком диске — с целью заполнить жесткий диск. Чтобы убить этот вирус, мне пришлось отформатировать винчестер. Редко или не редко встречаются вирусы, это вряд ли имеет значение, если вам он все-таки попался. Какие бьаваиа» аируськ Вирусы бывают разные. Некоторые активируются только в определенные дни (как, например, скандально известный Вирус Колумбова дня). Другие запуска- ются, только когда вы запускаете конкретную программу или когда конкретные системные функции активизируются какой-либо программой. Бывают и такие, которые начинают действовать при начальной загрузке системы. Действие. вирусов тоже многообразно. Некоторые из них радостно принима- ются за дело, удаляя все файлы в каком-нибудь каталоге или на жестком диске, 
126 Г~~В.А б. Вероломс»и&a p;о ЫеЬ-си~р н м и о»~асн сти заяр искажая или удаляя системные файлы, как только вы запускаете программу, к которой они приписаны. Другие создают все возрастающие по объему мусор- ные файлы на вашем жестком диске с целью заполнить его весь. Некоторые, что называется, тонко изменяют программы или системные файлы на вашем жестком диске, иногда размножаясь или копируя себя в каждую из этих про- грамм, пока цель не будет достигнута, то есть ни одна из программ не будет ра- ботать. Саморазмножающиеся файлы особенно гнусны, потому что они могут затаить- ся, впасть в спячку в любом из десятков или сотен файлов вашей системы даже после того, как вы избавитесь от одного-двух экземпляров. Также, чтобы полу- чить гарантированную возможность распространяться, они могут бездейство- вать до тех пор, пока достаточное количество файлов на вашем жестком диске не будут заражены, и тем самым не только обеспечат захламление системы, но и дадут вам шанс поделиться с другими теми файлами, которые они заразили. Даже относительно «безвредные» вирусы раздражают. Представьте себе, что ка- ждый раз при включении компьютера вас приветствуют издевательским или политическим сообщением. Хуже того: представьте, что чо же самое сообщение появляется после энного количества ударов по клавишам в текстовом редакто- ре. А что если ваша система будет через каждые десять минут останавливаться и требовать, чтобы вы отгадали число от одного до десяти, прежде чем она во- зобновит работу? Такая вот картина. Может, вирусы и редко встречаются, но стоит вам встретичь хотя бы один, и день будет безнадежно испорчен. Каии вирус ииешет аеааств в ииеие еиетемуу Вирус обычно попадает в систему, замаскировавшись под программу. Напри- мер, вы загружаете файл под названием FUNVIRUS.ЕХЕ и запускаете его. Пока вы пытаетесь уяснить правила игры, программа удаляет все файлы в текущем каталоге или во всех каталогах, или внедряет вирус в файл начальной загрузки. (Более древнее имя такого вируса — «Троянский конь». Это подходящее назва- ние, потому что многие вирусы втираются в компьютерные системы под видом «нормальных» программ.) Загрузка открывает ворота большинству вирусов, отчасти потому, что в наше время множество файлов поступают в компьютер именно по сети. Главная же причина состоит в том, что файл-носитель вируса размножается в сети быст- рее, чем где-либо еще. Самый быстрый способ связаться с людьми — это пере- дача файла по сети. В этом случае он передвигается дальше и быстрее, чем в любой другой среде. Вирусы, распространяемые в сети, имеют также наилучшие шансы на долгожи- тельство. Между обнаружением вируса и уничтожением его п(>следн го экзе 
127 Комилюи~ерняе &и ляра проходит немало времени. Многие люди, загружающие его, не подключе- ны к сетевым источникам информации, а некоторые пересылают его в другие места, причем каждая пересылка умножает число компьютеров, потенциально подверженных вирусу. Наоборот, вирусы, распространяющиеся на дискетах, размножаются довольно медленно. Обладатели компьютеров теперь не делятся программами на диске- тах так, как раньше, потому что все необходимое можно найти в Сети. В редких случаях, когда вирус проникает на диск или CD-ROM коммерческого производ- ства, все до единого экземпляры вируса быстро уничтожаются, потому что раз- работчики программного обеспечения не выпускают из виду свою продукцию. Заиииюа и ирофнлактика Разумеется, следует проверять каждую программу, откуда бы вы ее ни получи- ли. Сказанное вдвойне относится к любым файлам, полученным из Сети, — да- же архивам. Далее я расскажу о мерах предосторожности, которые следует принимать, что- бы уменьшить или исключить опасность. Но сначала посмотрим на первую ли- нию защиты от вирусов: антивирусные программы. Иитиюц>ус ые програ» Имеются доступные антивирусные программы. Некоторые из них — коммерче- ские, а некоторые — бесплатные или условно-бесплатные. Вот краткое изложе- ние некоторых из их функций: Q поиск в подозрительных программах внедренных туда сообщений, часто вы- водимых на экран вирусной программой; Ю поиск в подозрительных программах функций и операций, которые могут повредить вашу систему или данные (например, команды удаления и форма- тирования диска); Ю блокирование подозрительной программы, не позволяющее ей выдавать по- тенциально разрушительные команды вроде вышеупомянутых; Ю устранение вирусной программы из вашей системы; Ю исправление файлов, поврежденных вирусом. (Включая доброкачественные программы, которые иногда служат «приютом» для вирусов, как и файлы дан- ных). Стоит упомянуть такие антивирусные программы, как Symantec's Norton Anti- Virus (NAV) для Windows u McAfee Associates' Webscan. Norton Апй-Vints предлагает несколько уровней защиты. Можно проверять вруч- ную в любой момент; программа может сканировать вашу систему регулярно, в заранее установленное время; или же вы можете выбрать режим Auto-Protect (автоматическая защита), которая помещает Norton Anti-Virus в память, где он 
128 Г~~~АВ~А б. Вераламсуи&a p;а WeL~-суир н ц и оиасно мби aazp стережет вирусы — даже проверяя ZIP файлы, когда вы их открываем. Если он выследил вирус, всплывающее окно программы показывает предостережение и предоставляет вам решать, удалить, исправить или уничтожить файл, содержа- щий вирус. Symantec предлагает автоматическое обновление программы на своем сайте htt: жиче.5 mantec.cîm ЛБА(ее s Web Scan отлавливает вирусы в загружаемых из Сети файлах и прило- жениях к электронным сообщениям, предоставляя постоянное, открытое обна- ружение вирусов. Его можно соединить со всеми основными броузерами. Сре- ди его опций — возможность сканировать некоторые приложения на вирусы перед тем, как открывать их, и сканировать загружаемые файлы (включая как файлы ZIP, ARC и ARJ, так и самораскрывающиеся архивы). Vin~can, другой продукт McAfee, действует подобно NAV, обнаруживая и уда- лил вирусы. Обновленные версии лревосслвлены на сайтс МсАГее фМаи:уу ЛощЯюе1И, еще один продукт McAfee, работает с вирусами, заражающими сек- тор начальной загрузки жесткого диска (что обычно вообще не позволяет за- пустить систему). Похожий продукт, BootSbield, выделяет вирусы начального сектора загрузки и защищает от них. Самозащита от вирусов Лучшей защитой всегда является профилактика. Можно сделать многое, чтобы не дать вирусу попасть в ваши данные или систему. Прежде чем продолжичь, я хотел бы отметить, что ваш компьютер не может за- получить вирус в результате простого вызова сетевой службы или провайдера. 1 Загруженные вирусные программы и программы «Троянский конь«безопасны до тех пор, пока вы не заггуппггуггг их. (Существует возможность, что какая-то отдаленная система пошлет команды в вашу систему посредством какой-либо коммуникационной программы, но сетевые службы и провайдеры устроены так, чтобы не наносить вред системам.) Сказав об этом, перехожу к важным советам по профилактике вирусов: Ю будьте осторожны с тем, что загружаете. Если у вас есть вопросы по поводу программы в базе данных загрузки, спросите системного оператора, исполь- зовал ли он эту программу и нашел ли ее безопасной. Спросите об этой программе других пользователей, посредством письма в базу сообщений. (Вообще говоря, если программу загружали много раз — а количество загрузок программы в базах данных в некоторых системах можно увидеть— и вы не обнаруживаете никаких жалоб на нее в базах сообщений, скорее всего можно ее загружать, ничем не рискуя); 9 копируйте все загруженные программы на дискету. Если они заархивирова- ны, распаковывайте их на дискету. Перед запуском новой программы внима- 
129 Комкьюи~ернме &и тельно осмотрите прилагаемые файлы и проверьте все READ.МЕ или подоб- ные текстовые файлы — авторы бесплатных и условно-бесплатных программ часто включают описание всех файлов, сопровождающих программу, указы- вая размеры файлов. Если вы видите файлы, не включенные в описание, не ис- польз~те программу; 9 даже если программа не выглядит подозрительно, просканируйте ее одной из программ профилактики вирусов. Если возможно, в первый раз запустите ee c дискеты; 6b если вы подозреваете, что программа носит вирус, не используе ее. Проверьте одной или несколькими программами защиты от вирусов и запус- тите ее в компьютерной системе, не содержащей ценных данных (в идеале, это должна быть система без жесткого диска); Q если вы подозреваете программу, но все-таки хотите ее запустить, не забудьте сделать резервные копии всех файлов данных и программных файлов на же- стком диске вашей системы; е если вы подозреваете, что программа работает по принципу замедленного действия или постепенно разрушает вашу систему, проверьте время создания и размеры файлов операционной системы вашего компьютера (как скрытые, так и видимые). Сравните их с файлами первоначальной операционной сис- темы. Популярный среди вирусов фокус — изменение системных файлов. Из- менение времени создания или размеров файлов указывает на то, что именно такие вирусы взялись за дело; Ю когда вы покупаете коммерческую программу, убедитесь в том, что фабричная печать не взломана — ни на наружной, ни на внутренней упаковке, содержащей диск или CD-ROM. Благоразумно будет также часто посещать сайты McAfee u Symantec. Они пред- лагают архивы информации о компьютерных вирусах, как и обновленную ин- формацию о новейших вирусах, угрожающих пользователям Интернета, в Сети и вне ее. Другие важные источники вирусной и антивирусной информации можно най- ти в таких телеконференциях: compë4rus и сотрЛаафата.security. Без памюм: вирусные юуточюв Такое впечатление, что каждый год появляется по крайней мере одна вирусная шуточка. Недавние примеры включают. вирус Золотых времен (Good Times vi- rus) в конце 1994 года; несколько вирусов, которые должны были вступить в действие в определенный праздничный день и уничтожить все данные на ПК; вирусы, которые должны были распространиться как приложения к электрон- ным сообщениям и уничтожить файлы, если они были открыты (что невоз- можно), и, в 1996 и 1997 году, вирусы, спрятанные в макросах текстовых редак- торов. 
130 Г~~~АВ~ 6. Вароломсзнйю Web-ñèúðàíèö и оиасности aazpy~ Хотя все это оказалось неправдой, упомянутые вирусы сожрали кучу времени и трафика в Интернете. По их вине люди тратили время в поисках защиты и спа- сения от несуществующих проблем. В конце концов, с точки зрения пустой траты времени, слухи и шуточки часто бывают чаек же эффективны, как были бы настоящие вирусы. Неизвесгно, были ли эти вирусы намеренным розыгрышем, или просто мифом. Конечно, люди учиняют вирусные розыгрыши по разным причинам, а дезин- формированные люди иногда ненамеренно поднимают волну слухов. Хотя я не предлагаю легкомысленно относичъся к теме вирусов, полезно быва- ет проверить, есть ли основания для беспокойства, прежде чем предпринимать действия или тратить массу времени, решая, какие действия предпринять. Ис- точники, упомянутые выше — McAfee, Symantec и телеконференции Usenet, за- нимающиеся вопросами вирусов, — обычно располагают последней информа- цией о любом вирусе, вирусном слухе или розыгрыше. япаетивие варуам: Невероятно растущая популярносп приложений íà Java u ActiveX создала не- сколько защитных образований. Наиболее широко освещался случай, когда в начале 1997 года члены немецкой хакерской группы заявили, что слабое место в Microsoft'я ActiveX позволит им контролировать определенные типы денеж- ных переводов. Эту дырку заткнули, но есть — и будут — другие. Даже единственное настоящее защитное приспособление ActiveX часто беспо- лезно, потому что большинство пользователей Microsoft Internet Explorer не знают, что с ним делать. Оно использует цифровые подписи для подтвержде- ния, что лицо, создавшее данный сценарий или программу, — то же самое ли- цо, которое посылает их вам, но и это не всегда надежно. Цифровые подписи не мешают созданию разрушительного ActiveX-приложе- ния, который может удалять или искажать важные файлы. Java обладает таким же разрушительным потенциалом, хотя похваляется более солидным подходом к обеспечению безопасности. Все это указывает на тот факт, что дырки в системе защиты не являются един- спвнными потенциальными опасносгями, исходящими от ActiveX u Java. Как ActiveX, так и Java могут пересылать программы в вашу систему, и все их дейст- вия широко открыты, что подразумевает вселение вирусов. Symantec и другие компании разрабатывают или уже ввели в употребление сканеры вирусов, предлагающие обнаружение в реальном времени и воэможности защиты от та- ких вирусов. Таким образом, сайты, которые загружают вам программы на ActiveX или Java, требуют присмотра, как и все поле интернетовских приложений. Если вы чув- 
g / I I 331 Комиьютернюе Ьарусы ствуете малейшие сомнения по поводу сайи или ero аплетов, не принимайте от них никаких файлов. Ковда за бес~лаи~ное ~платят: настояифее беролоМсжбо Web- = ранИ В копие 1996 и иичилв 1997 годи мцогие лю~)и, стремившиеся испытать острые ощущения» eut)c& t; «бесплитп й» сете ой порногриф и, об)шрузгси и, то б сниммврими в телекопфягрвщиях Usc> e и электрог юй по та Тыс чи возбуз ~)впцых «ользовитвлвй Ицтерпети ци«риалялись в «бвсилитпые» сийты и ски- киртицок. Через цесколько «т).ль после того, кик опи скичили свои якобы бесилаивне программы, оци ис«ытили потрясепие, получив счети пи сотпи долларов за ме- ждуцирос)цыв пврвговоры с Молдавией Кик «ыясцилось, спеииильпов прогриммиое обвс«вчепие, пеобходимое с)ля аро- смотри киртинок, припрятило фигу в кирмина После того кик его устинивли- нользи»ителей норпнгригрическими киртинкими — от 2 до 3 доллиро» зи ми- цуту. ти г)иже посев того, кик они ости»ляли порногрифичвскив сийты и перелезили шив двумя «компииилми» цвиодилвку от Нью-Иорки, — получили приблизитель- цо половицу с)охи)ов от звоцков. В результате опи гшкололи пользователей Ии- тврцети больше чем ци чвтвврть миллио~ш с)оллиров. Фег)ерилышя комиссия по торго»ле прикрыли эту деятелывсть в февриле 1997 годи явцо ~го циводкв АТ8аТ, зиметившвго, что пеобычпо большов число подпис- и тому же цомвру. ) СОВЕРШЕННО СЕКР ТНО Пользо»ителям Мггзииф Internet Explorer (MSIE): e ~шчиле l997 годи Microsoft ввел в употрвблепив прогримму, пре~)оставлянмцую допалнительвые возмощ- цости проверки подлиппости и ~)ругих мер обвспечепия безопасности в МЯЛ. Чтобы уз- вриждвбцых иплвтах Зима и иметь возмозсиость обезописить себя, почище павещи~те htt:l www.netsca eworld.ñîòl. 
132 Г)1;АЗ~И~ 6. Вероломст&a p;о И)еЬ-стр н ц и опасн сти заяру К нскчистыо для любителей норногрифии, им при~)ется тиитить свои теле- г/þèèhrrr счвти АТ&a p;Т име несм тр ни mo, что Фиг)ерил ния коми си но говлв обиирумсили моияииичвства Может быть, в кящв коицов оии получит чисть двпвг низин), носколькуДениртимвнт привкус)ия США зиморозил имуаце- ство комиииий-вииовииц. Отаоди мож)ю извлечь уроки ризпого хириктври. Нв используйте ирогриламу, П©идиииииО'и'си зиии 6p©gsoplss HR ИиаИИИУ ИИИИИИУЮ жИИЗИИЬТ: — +am Может быть, вы посещали какой-нибудь сайт и видели там такую строку (c ва- шим ID и местоположением) после краткой паузы: Welcome bitsco, from Evansville, Indiana! Надо полагать, вы бывали немало удивлены. Лично я — был, когда такое при- ключилось со мной в первый раз. Этот случай заставил меня задуматься: как много информации обо мне выдает мой броузер~ Приличное количество. Если вы посетите htt: ~vw.ааоа zer.ñîm с bin snop . 1, вы обнаружите информацию, подобную той, что изображена на рис. 6.1. Вот какая информация есть у сервера: Э ваш провайдер; S ваше местонахождение (на основании местонахождения провайдера, что яв- ляется хорошим указателем); Э тип вашего коыпьютера; Э ваша операционная система; Э ваш броузер; Э название ЖеЬ-страницы, с которой вы только что ушли. Всю эту информацию может собрать простой CGI-сценарий'. В примере, пока- занном на рис.6.1 сценарий подал информацию обратно серверу для исполь- зования на странице НТМ!„которая вывела на экран информацию, видимую на рис. 6.1. Так же просто он мог бы записать эту информацию в специальный файл, чтобы потом дополнить ее, добавив оборудование и программы, которые 1. CGI (Common g;ate~ ау interf;< e) Ђ” об ии шлюзо ыи инч'ерфе с. Обеспечив ет св зь ме ду серве (ч'еЬ-узлом) и клиентом (броузером пользователя). — Л/луч.ped. 
133 По1сриаютсн ли броузери на наиль ~ичнро )<ыд~ ьФ Ђ” Рве. 6.1 Похоже, ва этом сайте о вес знают ке так уж мало вы используете, область, где вы находитесь, и страницы, которые вы обычно посещаете. Эта информация нужна операторам сайтов, чтобы быль в курсе де- мографии посетителей. Посмотри~ бни~атевьно l ~Ю зуве виш 10 и «ровий<) р и кичвс вв I и «иро Хотя я в принципе не возражаю против того, чтобы кто-то знал, откуда я при- шел, тем не менее возможность получить такое количество подробной инфор- мации не радует. Иногда я задаю себе вопрос: действительно ли они стремятся всего лишь проследить демографические процессы из маркетинговых сообра- жений? Конечно, в большинстве случаев дело обстоит именно так, но этим не ограничивается: Web-страницы могут завести процесс сбора информации еще дальше. Другие подходы к сбору этой и прочей информации непосредственно включа- ют журналы учета посещений Web-серверов. Более замысловатые настройки также могут получить ваш электронный адрес, при том, что на некоторые сай- ты его не стоит пускать — в частности на те, где орудуют спаммеры. 
134 ТРРВР, 6. Вероломсе&a p;о И~еЬ-апра в и и онаснос ««и зазру Квгда иарвявиа гврчаг Сбор информации на сайтах не ограничивается снп'ием информации с ваше- го броузера. Многие Web-страницы могут помести1Ъ информацию на ваш же- сткий диск для последующего снятия. Небольшое новшесгво, известное под на- званием cookie' (ячейка), может сохранить всевозможные сведения о ваших привычках и предпочтениях. Чаще всего эти сведения используются броузером, который помещает ячейку на ваш диск Файл под названием соойеаtxt в каталоге броузера несет инфор- мацию, подаваемую серверам по их требованию. Это стандартный 7-битный ASCII-файл, который вы можете открыть с помощью обычного текстового ре- дактора. Выглядит он примерно так: 8 Netscape HTTP Cookie И1в8 http: //www. âtsñàðe.coa/newsref/std/ cookie spec.htI1N Th1s 1з a penerated f11et Do not edit. . realaudio. comTRUE/FALSE946684740uid20428837852776759403297.201.5.2FALSE /FALSE946511999RoxenUse rIOOx9a8d4www. aic rosof t, coaFALSE/FALSE937422000 ИС160106678311406741 а441641 ООООТ84а1409иии. qualcoaa. coaFALSE/FALSE 915148800Am Use rIdce738d21a4a930436. netscape. coaTRUE/FALSE946684799 ЙЕТЗСАРЕ 101000в010, 13eÇacOb. inf oseek. comTRUE/FALSE885340779 ? лТоаввКЦвв г? 4843435ЗА12806860670065АО77РС1047061. hotbot. coaTRUE/FALSE 9373968001оК? ЦОН2РЙ41 01РОАА49ЗЕ42Е8ООР1 90С205САР1А245. nytiaes. corn TRUE/ FALSE946684799PW3850«519+ß. nytimes. comTRUE/FALSE946664799IO3850«5ßwww. harmony-central. comFAL$E/FALSE946684799s2032762885388690574wc1. webcrawle r. comFAL$E/FAL$E1011760174AnonTrackSAÇF335432E7CA2Å. timecast. comTRUE/FAL$E946684740uid2032539854681627251. hotwired. comTRUE/FALSE 946684799р ил1ц14уЕРТСЙобхрЬаи5Евд8. уаЛоо. comTRUE/FALSE863609200 GET LOCALlast us/45/45003. htmll ve r=lwc 1 . webñ ràwle r. coaFALSE/FAL$E 662754912иссоо1св "maxHits1008mode=titles". excite. coaTRUE/FALSE946641600 Ц1076Е5ОАЕ632Р56602.film.comTRUE/FAL$E944528400FILNCONtestcookiewc2. webcrawler.coaFALSE/FAL$E1012894703AnonTrack58E64EE432F919ÅFðâðàsès.ива. comFALSE/FALSE1293753600EG$0FT IO206. 112.208. 14-13973204856.29104889www. concentric.netFALSEFALSE12972839999beenhereyup.techeeb.coaTRUEFAL$E 942169160ТвсЫво206. 112. 208. 44. 852347461 path/ Этот пример — малая часть файла cookies.tõt в моем каталоге Netscape. Инфор- мация, следующая за каждым URI„no большей части бессмысленна, за исключе- нием программ сбора данных на серверах и их сайтах. Значение некоторых данных очевидно — таких, как ID и паролей для некото- рых сайтов, и даже иронического подтверждения предыдущих визитов («been- 1. Наиболее часто слово соойе употрейляется в англиЯскол~ языке в значении пирожок . — П~ьиивч. мефи. 
138 ПО1сршаюмсн ли броузеры на нашу личную )1сиън».? — Dal here yup»: «да, побывал ), добавленных через concentric.nåt. Некоторые лис- тинги включают сетевые адреса провайдеров, которые я исполыовал, посещая эти сайты. Остальные данные либо закодированы — это последовательности букв и цифр, имеющие значение для сайтов, которые их туда поместили, — либо относятся к 1 элементам или настройке, свойственным данному сайту. Указания FAI5E/ÒßÙ например, могут означать, был ли посетитель здесь ранее, и имеет ли он ID ua этом сайте. Некоторые способы употребления ячеек очевидны: например, ID и пароль на сайте могут настраивать представление информации. Они также используются для хранения выбранных товаров в виртуальных покупательских корзинах (Если вы когда-нибудь посещали торговый сайт и заказывали товары, но уходи- ли, не оформив заказ, а потом возвращались и обнаруживали ваш список това- ров неприкосновенным, скажите спасибо вашему файлу сооЫеа~х~.) Точно так же они могут сохранить факт ваших визитов на некоторые страницы сайед, тем самым побуждая сервер предоставить доступ к новым страницам и не да- вать доступа к страницам, которые вы уже посетили. Такая настройка может служить для сбора и хранения данных опросов (и не давать никому пройти тот же самый опрос повторно). Это лишь некоторые способы использования данных, хранящихся в ячейках Еще один способ предполагает статистику для маркетинга (или поддержку рек- ламной деятельности коммерческого сайта). Если вы ничего не имеете против свободной выдачи информации о своих привычках на данном сайте, у вас вряд ли появятся проблемы с ячейками. Кроме того, некоторые сведения хранятся в ячейках для вашего же блага (например, ID и пароли: если они есть в ячейке, вам не обязательно вводить их каждый раз, когда вы посещаете любимый сайт). Если вы думаете, что хранение информации о себе в своем собственном ком- пьютере и вычерпывание ее оттуда при более чем однократном посещении сайта означает вторжение в вашу личную жизнь, то ваш аппетит на информа- ционные «пирожки» минимален. То же самое относится к идее доверить ин- формацию файлу, доступному для множества неизвесгных лиц или организа- ций. Может быть, вам также не очень понравится мысль о том, что различные сайты обмениваются информацией из ячеек. Обмен»ч»Жс»»пв Некоторые сайты не только собирают свою собственную информацию, но так- же снимают сведения о предыдущих сайтах, а потом анализируют их, чтобы получить еще больше информации о вашей деятельности в ШеЬ. Опять-таки, если вы не против того, чтобы посторонние люди были посвяще- ны в ваши сетевые привычки и использовали эту информацию вам на благо, вас, наверное, не слишком заботит, что тм в вашем броузере делают ячейки. Но если вы чувствуете, что они вместе со всем прочим сбором информации, 
136 Г,/1~В~А 6. Вероломсич&a p;а Wel-стр н ц ц оиасно иъи завру ведущимся в Интернете, являются покушением на вашу личную жизнь, у вас мо- жет возникнуть желание попридержать свою информацию. В таком случае, чи- тайте дальше. Ваш броузер легко выдает некоторые сведения тем серверам, которые знают, КаК ее извлечь. Сюда включаются все «идентифицирующие» сведения, которые вы предоставляете, настраивая броузер, и инЧюрмация о вашем почтовом сер- вере. Кви севрвиитв в секрете ииферивииие е ваиией иечте, иреввйдере и тви вввее Если вы не хотите никому сообщать ваш электронный адрес, имя провайдера, через которого вы работаете, и другие сведения, как показано на рис. б.1, вы должны удалить информацию об электронной почте и сервере из настроек броузера. Обратите, однако, внимание, что тем самым вы блокируете вашу электронную почту. Необходимо вернуть э'ги сведения на место перед тем как посылать или получать почту через броузер. Запишите их на бумажку, чтобы вы могли заменять информацию в любой момент, когда хотите использовать бро- узер или послать (получить) электронную почту. Чтобы убрать такую информацию с помощью Netscape u Microsoft Internet Ex- plorer, сделайте следующее: Э Netscape. Выберите Mail» и «News Preferences» в меню «Options». Укажите по- ле, обозначенное «Identity». Удалите информацию из полей «Your Name», «Your Email» и «Reply-to Address~. Потом выберите «Servers» и удалите ин- формацию из полей «Outgoing Mail (SMTP) Server», «Incoming МаИ (POP3) Ser- ver» и POP3 User Name». Q Internet Explorer. Откройте окно «МаИ» (нажмите «Mail» на панели ин- струментов). Выберите «Options» в меню «Mail». Г!атом щелкните по «Server». Вы увидите окна, обозначенные «Name~, «Organization~, «Email Address», «Out- going Mail (ЯМТР)», & t; Incom ng M il (PO ) и «P P3 Accoun ». Е ли вы не хоти чтобы опрашивающие серверы получали эту информацию, удалите ее из всех этих окон. 
137 KAk заи>и&gt »> тл &аи~ и срармаиию oN любоиат Не забудьте скопировать информацию перед удалением, чтобы иметь возмож- ность воспроизвести настройку, когда вернетесь на знакомую территорию сай- 'па и захотите воспользоваться электронной почтой. Не ~оз&ол йте &a p;аилей Web- да&amp ать аит эле4тро най a pec роб Вим слв~)увт (» глиее 7, стр. 14б, я тн)робпо рисскилсу, почему) ниучитьсл зищищить свой электроппый и~)реа от прогримм, иолзи~ощих ио Же& m ; и извлеки электропиые идреси со стрипиц. Помеаить прогриммим, с помощью которых роботы состивлявт списки, можпо Мум» сиособими. пистроить стрипицу HTML и пииривить выхо~)пые ~)иппые через ирогралиу, пересы- &а лее про той сп соб †пе «клв ить сс лку ~ти Ьк пи « аих стрипи их. Вм сто э пишите «иа и()рес в «иде ~те и( туЬр.неЬ, или ~те АТ тувр.ие[ц или «одобпым обризом. Желивщим «ослить «им электроппукз иочту «ридется ««си)ить «иш ис)рес «ручную, по роботы, собиривщие ur)pr:cu, пе бу~)ут обрищить пи пего епимипис. (Опи ищут электрон- ные ar)pecu е июиблоппом r/í>ðìu å: «теЩтуир.rrutr Что делать с лчейкл&gt Вообще говоря, информация, собираемая и выдаваемая ячейками, не представ- ляет для вас большой опасности: этот процесс походит на заполнение опрос- ников потребителей, поступающих вместе с продукгами (хотя в отличие от оп- росников ячейки собирают информацию без вашего непосредственного уча- стия). Часть этой информации благотворна для вас — например, ID и пароли на сайтах. Тем не менее если вы хотите сохранить в секрете ваши предпочтения B Интер- нете, вы можете удалить файл соойеь..txt. Он будет заново записан в следующий раз, когда сервер пошлет информацию в вашу систему, пак что вам придется удалять его периодически. Более простой подход, который вы также можете подкрепить периодическим удалением ячеек, — настроить свой броузер, чтобы он предупреждал вас, когда сервер хочет записать информацию в файл cookies.txt. Тогда вы увидите диало- говое окно, позволяющее вам приня1ь или отвергпугь информацию, когда ка- кой-нибудь сервер пытается ее послать, как показано на рис. б.2. Вот как надо настраивать Netscape u Microsoft Internet Explorer на подачу сиг- нала тревоги и этом случае: Netscape. Выберите «Network Preferences» в меню «Options&g ;. Укаж те «Pro соЬ» и посмотрите окно, обозначенное «Ассерйщ a Cookie~. Internet Explorer. Выберите «Options& t в м ню «Vie », укаж те на «Advance Посмотрите окно под названием «Жагп~, пре;а&lt де ем приним ть ячей 
РРВР 6. Вероломст&a p;о ЮеЬ-стр н и и опасн сти затр Ф Find out more about the Q~~~, which comprises Microsott s public-key based security technologies. 1 Я~~ ® Жалйсйаилаф~ Нвотробтв выв брстввр, чтобы ов ~щвщ~щвыбвр о вооввввр овртврв эаслать информацию в вашу систему йввиетьв ебзерьв и еиреаьв II® ORNVR3C I Анкеты, такие как на рис. 6.3, распространены по всему Интернету. Они ис- пользуются для размещения заказов, участия в опросах, запросов информации, открытия счета, попадания в почтовый список, выражения мнения — практиче- ски для всего того, для чего служит обычная анкеч"л. Как и с бумажной анкетой, вы никак не можете контролировать дальнейшую судьбу предоставляемых вами сведений. Это пе слишком приятно, потому что сведения из анкеты обычно используются в различных торговых операциях, неотвратимо вторгающихся в вашу личную жизнь. Потенциальная возможность того, что ваша информация может стать всеоб- щим достоянием, угрожающе воэраСтает. В то время как я пишу эти строки, од- на ведущая американская компания средств связи (не AT&am ;T) стара тся так ганизовать производителей, разработчиков, продавцов и всех, занятых на рын- ке компьючерных продуктов в Интернете или хотя бы имеющих сайт, чтобы самой обрабатывать все получаемые ими через Интернет сведения. Компания также предлагает осуществлять массовую почтовую связь и координировать все почтовые списки, ознакомляя с ними кого попало за плату. Все это должно бу- дет значительно увеличить количество почтовой макулатуры, захламляющей наши системы. 
139 рЪ4се~ию, обзоры и опрос на caumay hleWat sEammn3t ИВ@ ШДШМ~ИФООмЩюО g05yosmnso Не гевар«ме «м всага, иге икаете И снова: если вы не возражаете против легкого вторжения в вашу частную жизнь и против заполнения вашего почтового ящика предложениями товаров, у вас не будет проблем с анкетами. Если же вы не хотите делиться своими мыс- лями и привычками с посторонними и не хотите, чтобы макулатура в вашем ящике разрасталась, не заполняйте сетевых анкет. В некоторых случаях вы обязаны заполнить анкеты для того, чтобы попасть на особую Web-страницу — скажем, для допуска на сайт или загрузки важной про- граммы, ткой, например, как Adobe Acrobat PDF Reader. Когда вы сталкиваетесь с ткими анкетами, дайте им те сведения, которые хотите, но опустите свой электронный адрес, номер телефона и физический адрес. Если форма прохо- дит только при условии заполнения всех пунктов, сочините эти сведения. То же самое относится к сетевым опросам и другим вопросникам, которым в дейст- вительности ие нукш ваш электронный адрес. В редких случаях вы можете найти сайты, предлагающие интересное содержа- ние, но требующие, чтобы вы открыли счет. Кроме того, они требуют ваш ре- альный электронный адрес, на который вышлют ваш пароль. (К ним относятся сайты журналов Wired u Wall Я'ееЦои~пдЦ В подобных случаях вы должны взвесить вероятность того, что операторы дан- ного сайта поместят вас в почтовый список и продадут его. Что, в свою оче- редь, будет означать продажу и перепродажу ваших сведений, потому что поку- патели списков продают их другим компаниям. Если они утверждают, что не 
140 ГP+B+ 6. Эероломст&a p;о И)еЬ-стр н ц и оиасн сти затр будут так поступать, предоставляют ли они гарантии неизменности своей по- литики? Значит ли это, что вы должны сами сделать выбор: подписываться или не под- писываться~ Есть только одно прибежище: если вы используете службу, которая позволяет вам создавать устранимые экранные имена или идентификаторы, создайте его для получения пароля (или посвятите один такой ID этой цели и храните его для всех встречных сайтов, использующих фокус под названием «мы должны выслать вам пароль», чтобы заполучить ваш электронный адрес для почтового списка). ВЗГЛИИД С ЩЗ'ф~Г©Й С'й'©Р©НЪИ Сбор информации о посетителях сайтов не ограничивается вебмастерами, раз- бирающимися в технических тонкостях Unix и серверов. Если вам интересно, каков вид по ту сторону забора, вам полезно будет узнать, что вы тоже можете собирать всевозможную инчюрмацию о посетителях вашего сайта. Провайде- ры часто предоставляют регулярные отчеты, содержащие разнообразные све- дения о том, кто посещает сайт, когда посещает, какую систему использует и так далее. Эти отчеты основаны на информации, которую сервер sce равно со- бирает и регистрирует, но платить за нее надо особо. Вместо того чтобы платить за эту информацию, вы можете попробовать напи- сать сценарий CGI или Java, который сможет собирать и регистрировать ин- формацию с броузеров и ячеек. Вы не настолько заинтересованы? Для тех, кому неохота в это ввязываться, существуют программы и службы, дающие множест- во демографических сведений о посетителях вашего сайпа. Одна из моих любимых служб такого типа (для некоммерческих сайтов — бес- платная) — FXWeb's Webtracker. Она прослеживаеттипы операционных систем и броузеров посетителей страницы, которую я обозначил (рис. 6.4). Она также сообщает мне, какой процент посетителей возвращается на мою страницу. Кроме того, она подсчитывает визиты и помещает информацию о датах и вре- мени посещений в графики, показывающие, на какие дни и часы попадает пик посещений. Webtracker также обнаруживает, из каких типов сайтов посетители приходят (.corn, net, .edu, .org, и так далее). Очевидно, что таким образом можно получить много полезных сведений. Я мо- гу использовать их для того, чтобы более точно нацелить мой сайт, приспосо- бив ero для броузеров или операционных систем, используемых большинством посетителей. Я могу добавить материал для пользователей, которым скучно на работе, что я умозаключаю из того времени суток, на которое попадает пик по пятницам после обеда и сразу перед концом рабочего дня. 
141 +B ZhAg C gPQZCX4 CKOPOHN Вм сами можете собрать сведения о демографии саитов с помощью таких инструментов, mz%ebtracker Раас. 6.4 Если вы хотиче настроить страницу для статистики Webtracker, посетите такой URL: htt: ~vw.й~жеЬ.Ьо1ож~чъг.соуп tracker index. html. Многие подобные службы доступны в Сети, как и программы, которые вы мо- жете добавить к своим сайтам для сбора ин(~юрмации о посетителях. Среди наиболее полезных пакетов программ в этом жанре — Wusage Ь»: boutell.com wusa е и Web Trends htt: зла.е software.сот . Если вы хотите узнать о других подобных службах и инструментах, поищите Hà Alta Vis- (a htt: ~vwwltavistaлИ tal.com словосочетание «ЮеЬ site Tools. )йойет ли Ьжи ЫеЬ-с~ра~~ра Обернуться )~рожи& mp; иротив вис. Блигск)иря ризвитию твхпологии ИЖ и «рогралам, воскроизводн- щих и измепнвщих изобрижепшю, стило «озмолспкм «посить измепепия rr ~/и- тогрифии. Измепепие r/rrüòrrãpar/rèé сущестеует и иаароком иссортимепте— Кто-то мажет просто спеть rraray r/rîòîãpar/)èè к)лн смоей стрипицы. Тикие «римвры иричудликы, по отткитвлыю бвзкря)пы. В ос)пом случив чвловвк рс- рил фкьтогри4&gt шо сео го ирш~т л с го ca m и смисте ил пли ит «Ризыс вивтс» полицивйц очвпь иохожий пи пистоящий. В с)ругом случив чвловак «ри- те, зинни», что зто его r)erryrar; (хотя и с измепиииым имепем). В килс~)ом 
Г,АзЧЭзн~ б. Вероимсюи&a p;о ЮеЬ-оира и ю и cNAcH cNN загр примере ю/мэтюэгрию/эии «ысти«лялись ии «с«общее обозрение ии сийтих шут- пиков. Увлвчвппый умвлви с «си)ходящим «рогриммпым обвс«вчвпивм можвт взять лицо или гюэлюмюу с фкэтюэгрию/эии. «ию)юэизмеююить, у«еличить или умепыиить ев и амоитировить с ~)ругой киртипкой. Сотпи тиких гибридпых киртипок с очв- r/ieperröurþì Utellet. По крийпвй мерв юэю)июю создитвль тиких киртиюююэк прею)лиги- ет плитиые услуги по мюэюютижу ю/кэтогрию/эий, ююрею)юэсти«лвююююых зилизчиком. Другие зиююиминэтся этим «кичвст«в xotitiu. Суть «тюэм, «mo мюэжюююэ умыкнуть /юмэтюэгрификэ с лнэбой ВеЬстриююицы, юэтрвю)иктирюэ«ить ве тик, что ию)ея сти- пет сюэ«ершвюююююэ r)pyzou, и риспрострииить no Hnmepnemy бвз «вю)оми crJiomo- грию/эирюмюиюююююэгюэ. (Тюэ же симов, кстити, иерею)ко ююрюэю)елы«ивтсэю с r/irrmîãpar/iurr- ми зиимвиитоствй.) От злюих «вщвй ивт зищиты — риз«е что юююмэбще пв использо«ить личные фо- тогрифии ии стрииицих И иЬ. Вы мюэжсте брить только /юмэтюэгрию/эии ююлохюэгюэ кичвстви, по пвкто, рис«олигик~щий у«орством и ти)хо<)я им «рогримм Дилсв если никто ююв умыкивт и пв «идюэизмвюнювт «иши r/irrmïãpaôuu, опи ости- wmur мишеююьнэ ю)ля r)pyzux злюэуюююэтреблвююий «форме ссьюлюэк ююи «иши r/ìrmîãpa- iuu с r)pyzux caumo«. Этюэ кижвтсэю ююе«иююююым, по пи симом ю)влв сомнительно или «о«се никуда ююв годится (кик юююэамюэтрвть). Нииримвр, ююичиююиэю с 1995 гюэю)и тую)и-скм)и брюк)ит ююесколькюэ сийтсэ««иитерието«скив киски» («babes of the In- tent«1»). Оююи сюэстюэят из ссылок ии домишиив стриююицы жвищии, с r/êrmîãpa- фиэюми. Хопююю многим .жвюющиююим это «рюэю)в бы льстит, rrcezr)a есть «юэзмамс- ткщь «ривлвчяаи пвжвлитвльпого впимипшс со сторопы мало«очтвппых ли- зитвлвй «о 0eh. Ижферманив в Сети:— дебреиачественная или нет. Многие новички Интернета думают о нем как о некоем Совершенном Компью- тере, источнике Всей Информации Обо Всем. Это не ново: я наблюдал точно такую же модель поведения в конце 80-х годов, когда наплыв свежих пользова- телей модемов непомерно раздул ряды CompuServe, America Online и друтих се- тевых служб. Тогда, как и теперь, многие новички выходили из себя, если нуж- ная информация оказывалась недоступной. Они бомбардировали старичков такими вопросами, как «Где я могу найти телефонные номера Милуоки, кото- рых нет в телефонной книге?» и «Где полная генеалогия'семьи Сплиб?» Они хотели самые разные сведения, которые не могли больше нигде найти, и хотели получить их легко и за бесплатно. Большинство новичков быстро выхо- дили из заблуждения, что буквально все можно якобы найти в Сети. Они тем не 
Рьь»рармач» S С вЂ” бабр»1~ысбвнва» ~ы»ат менее не могли избавиться от чувства оскорбленности тем фактом, что кто го осмеливается взимать плату за информацию, которую трудно найти (напри- мер, дорогие демографические обзоры). Я говорю все это просто для того, чтобы подчеркнуты наше общество придало информации в Сети незаслуженный мистический ореол. Может бьгпз, виною тому все зти научно-фантастические фильмы, где действовали всеведущие ком- пьютеры или роботы, а может быты нашел отрюксние порыв к исполнению всех желаний. Вероятно, и то и другое. Независимо от источника или причины, многие из нас ожидают, что у компью- теров под рукой есть все нужные нам сведения или что они по крайней мере могут их для «ис найти. Такая потребность в информации соблазнительна. Она заставляет обычно рациональных людей полагать, что любая находимая ими информация действительности, если только она является отве- том на заданный вопрос. И они попадают в ловушку. Очень немногие способны вынести суждение о достоверности и правдивости сетевой информации. Мы можем найти сайты, которые назовем грубыми, не- подобающими, неуместными или политически неграмотными. Но только в ис- ключительно редких случаях информация, предоставляемая на сайте, рассмат- ривается с точки зрения ес соответствия Лействишльноши. Это плохо. Потому что в Web полным-полно недоброкачественной инфор- мации. Сетеввв иииифиериивиииви: вте вииииеватТ Точно так же, как в Интернете нет полиции, там нет и центрального издатель- ства, библиотеки или какого-либо учреждения по контролю за информацией. Информация может быть помещена в Сечь любым желающим создать сайт. Это значит, что в Сеть может быть помещено что угодно без опоры на факгы и вообще без соотнесения с действительностью. Вы можете найти повествования людей, утверждающих, что общались с НЛО, ° ïoäëèííóþ версию того или иного исторического события и прочие несусветные выдумки, выдаваемые за правду. В других средствах коммуникации дело обстоит иначе. Газеты, теле- и радиома- териалы, журналы и книжные издательства обычно вполне точны, потому что они проверяют факш и не пытаются (как правило) выдать мнение или теорию за факт. На сайтах никто не проверяет факты. Думаю, что для многих читателей это очевидно. Я должнен, однако, отметить эчо ОСО6О, почому ччо многие пользова- тели Интернета относятся к нему так же, как к другим средствам информации. Но многое в Интернете выглядит полноценным только благодаря мистическо- му ореолу, который я упоминал выше, и благодаря легкосги, с которой можно придать Web-страницам вид профессиональных публикаций. 
144 t 53Â3 б. Вероломсуэу&a p;о ЮеЬ-суэвра и б и оиасн сти заг Кто угодно может сосгавить сайт, на вид вполне доброкачественный, ничуть не менее яркий и профессиональный, чем сайты, принадлежащие журналу Time, телеканалу Аш., Нег York Times, Wired или другим общепризнанным средствам информации. Смотрите сами: сайт, посвященный еженедельным пугешествиям Мики Битско к сердцу солнца в компании пришельцев с Венеры и Песьей Звез- ды, получил такую же популярность, как Time и Юг'гесс Неожиданно, но факт'. вся информация выглядит одинаково. В частности, она выглядит одинаково правдоподобно. Интернет не ставит необходимым услови- ем соответствие информации действительности, и поэтому у потребителей ин- формации нет никакой возможности отличичь точный репортаж от пропаган- ды, реальность от вымысла, факт от фикции. Вымышленную или вводящую в за- блуждение информацию в Интернете очень легко выдать за факты. То же самое относится к слухам. Например, к вирусным шугочкам, описанным в этой главе несколько выше. Кто же виноват? Не обширная служба новостей или команда исследователей, а, конечно, Мики Битско — межпланетный путешественник — и тысячи ему по- добных. Многие играют тоньше, они просто придают информации нужный ук- лон или подтасовывают факты, чтобы поддержать свою точку зрения вместо реальной картины. Некоторые выдают свои домыслы за факты. Другие могуг вообще быть не в курсе фактов, и сами могут верить в ложную информацию, которую предоставляют. Такие люди никому не подотчетны, и они не потеряют работу из-за распространения ложной информации, намеренного или по неве- жеству. Если вы не верите их информации, вы не можете объявить им бойкот или протест в средствах массовой информации. Очсюда два совета: Э не считайте Интернет таким же средством информации, как телевидение, радио, газеты и журналы. 3а немногими исключениями, он не имеет с ними ничего общего; Э не принимайте на веру все, что видите в Интернете. Не забудьче: свобода слова — хорошая штука, но от нее ложь не становится правдой. Hssgsoyssasasssosssss ae стратегии е Иитериете Когда вы имеете дело с информацией, найденной в Сети, хорошей стратегией будет внимательно рассмотреть ее источник. Материал о торговле наркотика- ми в сетевой версии журнала ТНпе с большей вероятностью окажется основан- ным на фактах, чем такой же материал, исходящий от маленькой новоиспечен- ной политической организации, где искажение фактов всегда стоит на повест- ке дня. Главным образом это происходит потому, что коммерческие сайты оо 
145 Р~нсрармация 6 Се~ни — с~обра~сачест&е ная или н средствам массовой информации кому-то подотчетны: своим организациям вне Сети, своим владельцам и инве~рам, подписчикам и зрителям. Любой ис- точник информации в Wcb, имеющий аналог в реальном мире, скорее всего так же надежен, как этот аналог. Проверяйте информацию, которую находите в Сети. Ошибки иногда вкрадыва- ются в материалы, переведенные или измененные еще каким-либо образом, и люди тоже ошибаются. В общем, при малейшем сомнении — проверяйте. Наконец, подумайте вот о чем. Информацию, доброкачественную или нет, трудно удали1ь из Web. Легкость, с которой информация в Сети копируется и размножается, гарантирует ее скорое и широкое распространение. Но устране- ние ее идет куда медленнее. Один бит скверной информации может быть тыся- чекратно размножен 32 считанные дни, но возвращение и исправление ее про- исходит медленно или вообще не происходит. Давайте теперь пристально посмотрим на особую разновидность сетевых мо- шенников и их зловредную сетевую деятельность. Перейдем к главе 7, «Жулики и спаммеры: чума Инчернета». 
Жулики и аиааамерьк аИктериета rnasa z М№ф об Интернете как о «рынке» Мошенничество, надувательство, шарлатанство и хсульничество Ю Спаммеры. чума Интернета Что они продают? Как не попасть в спаммерские списки В этой главе рассматриваются два из наиболее докучливых аспектов жизни в Инчернете: Q Во-первых, мы рассмотрим сет~:вые мошенничества и надувательства. В об- щих чертах, это все че же мошенничесгва счолетней давности, в которые Ин- тернет вдохнул новую жизнь. 9 Во-вторых, внимательно посмотрим (и позабавимся) на некоторые виды маркетинговой техники, которые действительно нарушают конфиденциаль- ность частной жизни, не говоря об эффективности открытых сообщений и электронной почты. Прежде всего обратимся к предыстории вопроса. Почему такое количество бес- толковых ~нетпринимателей (netreprenevrs — предприниматели в Net) счита- ют, что Интернет — это один большой рынок? Миф о6 Интериете как о «рынке» Интернет — жертва стойкого мифа. Его снова н снова изображают неким рын- ком с десятками миллионов жаждущих покупателей, рынком, на котором мож- но продать буквально все и вся. Постойте. Кто именно это утверждает? Никак не провайдеры и не сетевые службы. Официальные производители программного и апаратного обеспече- ния тоже не утверждают, что в Интернеча вы можете сколотить состояние. Ни один человек, разбирающийся в Интернете и в бизнесе, не скажет вам, что предложение в Интернете продукт или услуги автоматически, волшебным об- разом породит тысячи или миллионы заказов. По крайней мере, этого не ска- жет ни один мало-мальски честный человек 
147 Миср об ~А»»иернете kak а «pw4ce» 1 , 41 Единственные, кто рекламирует Интернет в качестве предельного рынка — это самозваные «эксперты по маркетингу», то'есть те, в чьи непосредственные ин- тересы входит заставить других поверить, что Интернет — начало и конец всех рынков. Они разделяются на следующие категории: 9 продавцы сетевой рекламы, включающей сайты рекламных объявлении и почтовой рассылки, но не ограничивающейся ими; 9 торговцы почтовыми списками; 9 множество компаний, предоставляющих службы «автоответчик». (Авжоот- внпчик (autoresponder) — это электронный адрес, который посылает один и от же законсервированный тексчовый ответ любому, кто пришлет на него почту); 9 почтовые макулатурщики — люди, посылающие другим почтовую макула- у' 9 некоторые прова ~еры, чьим единственным делом является продажа пространства в Web для «деловых» сайтов. Все это предназначено для дилетантов, то есть для людей, малосведущих или вовсе некомпетентных в сфере маркетинга, но желающих верить, что Интернет — великий источник легких денег. Обычным подходом маркетинго- вых организаций в Интернете является словоблудие,| изобилующее цифрами и посулами, с целью убедить дилетанта, что миллионы пользователей Интернета суть миллионы продаж десятки людей клюют на эту болтовню каждый день просто потому, что она привлекательно звучит. Прослеживаются знакомые обертона мошенничества. Успех достигается пото- му, чу задействован основной человеческий стимул: жадность. Кстати о мошенниках. ПредполагаемЫе нетприниматели — не единственные, кто уверен, что Интернет владеет ключом от их успеха. Мошенники всех мас- тей роятся в Интернете, зная, чтс~, э~а площадка с большой степенью вероятно- сти предоставит им доступ к самому большому на све'ге количеству потенци- альных фраеров. И вот ведь что интересно: только мошенники находятся в постоянном барыше. 6 Ценности сетевога ирисфтствищ Большинство коммерческих сгруктур, имеющих сетевые сайты, делают это не для того, чтобы продавать свою продукцию прямо, но чтобы поддерживать «эффект присутствия». Хотя ценность сетевого присутствия нельзя измерить непосредственно, все-таки оно ценно — до такой степени, что в начале 80-х го- дов ведущее книжное издательство охотно платило более 50 тысяч долларов в год, чтобы иметь область в CompuServe и публиковачь там списки новых книг, а также собирать заявки по бесплатным ка~огам. В этом сетевом магазине» не продали ни одной книги, но, как сказал мне менеджер по маркетингу этого из- 
148 Г/~.АВ.А 7. OKynuku и скаммери: чума Р~нтернета дательсгва, само присутствие стоило десяти таких капиталовложений. Сегодня тысячи корпораций считают присутствие в Интернете столь же ценным. Так каков вие аотеиииииав рвиакаТ Если задуматься, потенциал Интернета как рынка ничуть не больше, чем у лю- бого другого рынка, Проблема в том, что большинство грядущих инчернетов- ских миллионеров игнорируют факты. Люди не станут подключаться лишь для того, чтобы сделать покупки: такой вид деятельности счоит почти в самом кон- це списка видов деятельности в Инчернете. В основном они проводят болыпую часть своего сетевого времени общаясь — посредством элекчронной почты, разговоров в реальном времени и открытых сообщений. Следующим по популярности за общением идет сбор информации, включая сравнительный анализ приобретения товаров. Приобретение товаров обычно ограничено небольшими, специализированными областями, не имеющими ни- чего общего с многоуровневым маркетингом (multilet~el marketing сокращенно MLM), финансовыми пирамидами или другими планами быстрого обогащения, которые предлагают сетевые рыночники-любители. Хорошо продаются в Интернете такие продукчы, как книги и музыкальные за- писи, специальный ассортимент, единственные в своем роде продукты, а также компьютерные товары и услуги. На большинство из них предоставляется скид- ка или, по крайней мере, предусмотрена бесплатная доставка. Фирменные това- ры имеют выраженное преимущество. И все равно, десятки людей ежедневно втягиваются в попытки сколотить со- счояние в Интернете, и многие продолжлот эти попытки на протяжение меся- цев, выбрасывая сначала лишние, а потом и последние деньги. Они не понима- ют, что простое помещение в Интернете объявления, каталога или бланка зака- зов уже гаран'гируеч их автоматическое прочтение всеми в Сети. Эти люди так ослеплены соблазном легких денег и так уверены, что Интернет принесет им на блюдечке миллионы клиентов, что часто прибегают к отчаянным мерам. Ниже мы выясним, что это 32 меры. Но сначала разберемся, какие именно виды жульничества распространены в Интернете. Меиаенничество Жульничество, мошенничество, шарлатанство. Как их ни назови, Интернет ки- шит мерами по облегчению карманов ротозеев. 
149 )Йощенничест&am ;о~ иларлаиъанс « amp;о и ~у~нн Некоторые виды мошенничества совершаются жуликами-знатоками, которые занимаются в Интернете тем же, чем многие годы занимались в реальном мире: одурачивают жертв, надеющихся получить что-то за свое «вложение» (преиму- щественно очень большую выручку на сравнительно маленькое вложение). Другие надувательства — работа тех, кто сам попался на удочку и отчаянно пы- тается компенсировать свои потери. Еще больше учиняются людьми, полагаю- щими, что они вовлечены в законное прибыльное предприятие. Они непредна- меренно делают деньги для мошенников, втянувших их в дельце. Э~:~~. jAQ)kHQcwu ийи~юрй~.vnQ&G биънесс~: &am ;се ~и Ае виел Целаил4.и или wmo-mo набе.нь[(о~7 В Иитврггвте сегодня «роисходит много нового. Это пв относится к двсятким жульггических «рвдложвпий и гглипо», ежемесячно в«ихививмых в виш элвк- троггггый «очтовый ящик. Большиггство сггиммврских ггрвдложвггий ггод лозуд- гими «Ьыстрый зириботок», «Риботи пи дому~ и им подобными дивггым-а)ивгго известггы пим «о рвильпому миру. Примергго 15 лвт ггизид я риботил в журггилв, ггубликующем обывлстия о точ- но тиких жв «рожвктих, которые свгодюгя втгохивиготся с«иммврими иосред- ством элвктроппой почты и Usettet. Оггыт риботы в этом журггилв дил мпв пия, которые лик)и «ытиготс» «идить зи ггистоящив двловыв возможггости. Сривггившг жульггичвские обывлепи» в жургсилв с иптерпетовскими ввозмож- ггостями бизивси~, можгго увидеть, что мпогив спиммвры «ря)лигигот все тв жв стирыв комбипиции: конверты с пичипкой и мггогоуровггввый мирквтипг в гговой мышеловке. Едиистввтгия ризпици состоит в ггоявлвпии гговых прог)~- тов: бесплитпых ЮвЬ-стриниц, ггейджеров или портитивпых компьготвров Явзивисимо от ггрги)укти, если «ы восггользовились этими ~возможггостямиэ, в рвзультите гготврявте больше двггвг, чем зириботивтв — если «ообщв что-то зириботивтв. Какие бьивают виды мозиениичества Практически любая наколка, о которой вы слышали в реальном мире, перене- сена в Инчернет. Хотя некоторые могут показаться оригинальными, они на са- мом деле все ге же старые надоевшие мошенничества на новом месте, часто обряженные в компьютерную терминологию. На следующих нескольких стра- ницах я сделаю обзор наиболее часто встречающихся видов жульничества. 
150 Г/~~АВ~ 7. Жули1аи и сис~млаер~ю чума Р~нмернета Фниаисввые аааарааааалы Они, пожалуй, наиболее популярны как в Интернете, так и в реальном мире. Они легко адаптируются в Web, где их хозяева могут остаться анонимными, рекрутируя большое количеспю клиентов, практически не затрачивая усилий. Пцоама цо цецо ме: фацацооааа ццравцюда цоцар одцц Вы получаете письмо, в конце которого находятся имена и адреса пяти чело- век. В тексте письма вам предлагается посла'и один доллар первому из этих пя- терых, удалить его имя и вставить свое ими в конец списка. После этого вы по- сылаете это письмо (с вашим именем в списке получателей денег) десяти или более знакомым. На первый взгляд, это просто здорово. Если каждый на маршруте письма по- шлет один доллар лицу, возглавляющему список, а потом уберет его имя, ваше имя быстро вскарабкается на первое место. Теоретически, ваше имя окажется во главе списка в десяти тысячах писем. А значит (теоретически), вы получите десять тысяч долларов. Не тут-то было. Очень немногие люди — а конкретно, те, «то первыми послал письмо, — дейст- вительно зарабатывают на этом пару долларов. Цепочка быстро рвется. По- скольку письма по цепочке и другие,'такие же пирамиды незаконны, большин- ство получателей такого письма не копируют и не рассылают его. Денег они тоже не шлют. Более того, они могут заменить ваше имя, возглавляющее спи- сок, на свое собственное. Письма по цепочке популярны в Интернете потому, чу их так просто размно- жать, вносить изменения и пересылать другим по электронный почте, или рас- сылать в телеконференциях и других общественных местах. Цепочки в Интер- нете мало чем отличаются от таких же цепочек, десятилетиями курсирующих по Соединенным Штатам в сумках воччмльонов. Нскоторые авторы заявляют, что их действия законны. Обычно они притворяются, что вы заказываете ка- кой-либо продукт у того человека, которому посылаете письмо. Никакой закон- ности это ничему не придает. um-~A О О~~ Е.йй~ есть бкииетепи пидукительсти и иифкюрмициг и том, лил риботик~т симые I 1. FTC (Federal Trade Commission&g ;) Ђ” Федерзль ая комис ия по торгов е. Ђ” фп ы.р 
lil /Йаи~енничест&am ;о, иларлатан т amp;а и Аулл рисирострипеппые комбипиции эаульпичвстни. В процессе иссла)о«ипил мошеп- Ни первом месте пиходити~ иирилииди. Соглиспо Р7'С пирами&lt )ы «стрвчищ пи сийтих, «твлекоп,~к~рвпци»х и мектроппой почте и г)иже подул»ризуфот&l в компитих «)л» ризго«оро». Чисто опи ироходят иод «идом «зикоппых~ тиктик миркетипги. Сля)ом ис)утжульпичвские яры)ложеиия крсн)уктов и услуг, св»зиппых с Оп- тврпетом, по «кобы бросовым цепам. Комбипиция «островпи из«илистым об- ризом, иоз«ол»ющим зибрить с)епьги клие~аии, пв с)и«и» вму «зимвп «ообщв пи- чего. Зла)вй ~)еливт с«ое ~)вло и исчвзивт. Впритык e'er)yam пи~)у«итвльст«и с колвкыотериыл1 оборуе)оеипиелв и крогрил1лвими. 3~)всь мошвппик тоже берет депьги кливпти и исчвзивт. Ни четвертом месте — с)еловые еозлюжиости, «ключи» ризпообризпыв «ис)ы «риботы~ и «бизпвси~, я)оску обм«лвпий~ «Иптврпвтв и другив очковтири- твльские рвклимпав проекта. «Риботи ии г)ому» зимакивт пирис) ттул»рпо- сти. Общей чертой иптвривтсмкких «ерсий шиких мошеппичвств обычпо ««л»- втсч обвщипив скорых и больших с)впвг. Фюстимкые проекты маркеттпп а: пкремкде комер пеа Пирамида иного вида состоит из нескольких людей на самом верху, которые вербуют других, которые, в свою очередь, вербуют третьих, чтобы продать программу». Будучи завербованным, вы платите регистрационный, членский или дистрибьюторский взнос. Тем самым вы покупаете право вербовать других и получать крохотный процент от тех денег, которые эти другие платят людям на самом верху, чтобы вступить в программу. Вы являетесь cnoucopcw такого человека, а он — вашим подоггечным ве)эбоецшсам. (Потому что вы якобы полу- чаете деньги с каждого человека, вербующего новых членов на новых уровнях.) Чем ниже уровень, тем меньше денег вы получаете. В теории, однако, число участников, привлеченных людьми с нижних по отношению к вам уровней должно быть исполинским. Завербованным обещают кучу денег, и очень скоро. Впечатляющие графики и диаграммы изобража|от продвижение завербован- ных в wampuqax или еще каких-нибудь штуковинах с таким же техническим звучанием. Под конец, однако, ж~тько. основатели — то есть люди на верху пирамиды — получают приличные деньги. Они прикарманивают большую часть регистрационных или членских взносов, взимаемых с каждого ново- бранца. 1 L Когда поток наличных замедляется, основатели исчезают, скорее всего, чтобы возобновить деятельносчь в другом месте. В некоторой критической точке ко- личество вовлеченных людей обваливает пирамиду. Некоторые не посылают денег или не вербуют своих знакомых. Стоит выпасть хотя бы нескольким звеньям, и вся пирамида рушится. 
152 Г~Аз~Вз~~ 7. Яули1аи и сиаммерга: чу~ма Р~нгиернета Как и с письмами по цепочке, такие операции могут сопровождаться символи- ческим продуктом. Часчо им служит сама программа, но это также может быть клуб потребителей, конкурс или стимулирующий семинар (чтобы стиму- лировать участников приводить десятки новобранцев). Некоторые из этих опе- раций сами себя называют многоуровневыми маркетинговыми компаниями, но их легко отличить от настоящих по следующему критерию: они напирают в основном на вербовку новых членов и сбор взносов, а не на продажу продукта. Настоящим продуктом являют'ся деньги, и только люди на верхнем уровне по- лучают его. Ос)пим из симых с)врзких свтвкых пиду«итвльстк, кикив «кидал, «кл«втся пи- римиди, оспо«иппия пи соблизпв лвгких двпвг и ипопимпости гливпого двйст- «ующвго лици. Опи проводится по злвктроппой почтвв Ни покышвппых топих, с изобилием гипербол «им сушгт iurratrcorryro пезиеисимость, /иппий yxrrr) от двл пи обвспвчвппый покой или ~)ижв ститус миллиопври, всли вы вступите и систвму «врбокки, митрицу или схвму мпогоурокпввого мирквтипги, которыв пв трвбуют, чтобы «и прог)и«или «родуктв Кус)и лучив: вим дижв пв при<)е вврбовить подопвчпых — зизывили, ятиривиющий» провкт, обвщивт, что его оргипизиция всв сдвливт зи «ис с помощью ~мощпого нрогриммпого обвспвчв- пияэ и Иптврпвти. Зс)оро«о звучит, «врпо? От кис пв трвбувтс» пи продивить, ии вврбпвить. ЯЬш подопвчпый созе)ивтся с)л» «ис иктомитичвски блигодир» мигии компькзтвров по»в»тс» «опросы, можвтв позкопить по бвс«литпому помвру, гс)в мигпито- г/rrèrrrrr» зипись сообщит еим отееты пи пих. .3«учит слишком хорошо, чтобы быть прикдой. Тик опо и окизывивтся. 3игвозд- ки и сля)ующем. Чтобы стить учистпиком, trar)rr передить по фиксу чек или сдвлить тик, чтобы «ишвй кря)итпой кирточкой можпо было коспользовиться по фиксу или злектроппой почте. Сумми обычпо пихт)итс» и рииопе сти r)ап- лирое. Удиеителыю, по r/èêò: лн~)и попидиютс» пи крючок, хот» им г)илсе пе првс)ости«л«втся «озможпости «врвмолкитьс» словом с чвловвком, Мли~ощим это потрясиющвв првс)ложвпив. Многотровневмй маркетинг: пнравннм номер трн MLM — мягко выражаясь, любопытный метод продажи и распространения про- дуктов. В общих чертах, производитель продает продукты не через розничные магазины, но только впрямую, что, конечно, приносит ему больше чистой при- были за единицу продукции. Покупатели могут быть дистрибьюторами, если 
153 )Йои~еннлчест&am ;о~ иларлатан и о и ~ульнлчес они приобретают минимальное количество в месяц и платят вступительный взнос. Это дает им право продавать продукт — и дистрибьюторскую про- грамму — другим, которые, в свою очередь, тоже могут продавать другим, и так далее ad «от««и«и. Теоретически, дистрибьютор завербует (или, как обычно говорят, будет cnp«g- сггфова««гь& t; подопеч ых продавц в. ти прода цы дол ны покуп ть прод к первоначального дистрибьютора. В свою очередь, каждый новый дистрибью- тор спонсирует новых людей, которые, в свою очередь, спонсируют новых, и так далее. Производитель делает деньги, продавая продукт по вздутым ценам и собирая дистрибьюторские взносы. В качестве дистрибьютора вы можете получать, а можете и не получать про- цент каждого членского взноса, поступающего от ваших подопечных. Вы спо- собсчвуете увеличение продаж Каждый человек, которого вы спонсируете, дол- жен, как и вы в свое время, совершичь минимум месячных покупок. Ваш подо- печный, в свою очередь, создает своих собственных подопечных, и вы получае- те крохотный процент продаж на каждом уровне ниже вас. Успех зависит от акчивного участия каждого из ваших подопечных. Все это начинает напоминать пирамиду, описанную в предыдущем разделе. Так и есть. Разница в том, что MLM имеет дело с продуктом, хотя и не слишком полноценным, — витамины, пищевые добавки, бытовая химия, примерно то, что можно купить в обыкновенном розничном магазине. Частенько дистрибь- юторы MLM остаются с гаражом или подвалом, битком забитым продуктами, потому что их подопечный испарился, как водится в пирамидах. Большинство людей рано или поздно выпадают, потому что до них наконец доходит, как много времени они тратят и как мало зарабатывают. Немногие добившиеся ус- пеха постоянно пытаются завербовать новых членов на место выпавших. Часто называемый новомодными словечками, такими как магпфггчныг7 мафке- ««гинг, MLÌ прикладывает руку к абсурдно широкому ассортименту продук- тов — от уже упоминавшихся стандартных витаминов и бытовой химии до те- лефонных карт, пейджеров, сотовых телефонов, компьютеров-чемоданчиков, сайтов Web и даже доступа в Интернет. (Обратите внимание, что комбинации MLM, вклгочагощие дорогое аппаратное обеспечение, часто представляют собой мошенничесчва творческого характе- ра, в результате которых вы покупаете продукт, нередко по вздутой цене. Тре- бования к подопечным таковы, что завербовать новых людей в целях получе- ния бесплатного продукта практически невозможно,) Соотносите меиты с реальностью Еши «ы ~)умивтв, что «ром)ложвпис ис мсшист «ро«срить, ссюттситс сго с с)ругим источником. Никогди ничего пс «оку«ийвв и «икуди ив «клиды«ийтв комце«, которыв пишут «им о «сликолятых «озможпости~с, «которыми о«и «лаяли 
154 Г,9ьЕ;ДВ;д 7. Ж)<ли а и снамме е: $$) lt;ма Р~&lt с)вссьги Это зизы«илы — лсоди, рибовииицис с мсцивссссикими ~)ля того, чтобы приалечь 9 <&l ;окые з< '<rrms dn .ht l, & t;)ля « ски с «ом щ<9< кл&lt оча ь&lt х /iðèç или имен из по ложвссшс. Возмсоссссо, «ы ссийдвтв лнм)вй, имв«шсц; с ссим с)вло, и сможвтв обмвссятьсй мссвссшсми. Возмозасо, «ы обссиружитв, что тити сиысяч копий ск)ссого и того жв арве)ло- жасшс были ризослины к аипии талакоифеи< ий Ђ” «вр ый <тки итель мтилшич Вы тиклсв можвтв исвользо«ить «оиско«ыв мвхипизмы И'вЬ и «росмотрвть сийты, от- «вдвссссыв тк) ссрвдлигивмый «ран)укт. Бы«ивт исстврвсссоузссить, что «эксклсози«ссов~ или «уссикильссовэ при)ложвссив, поступи«швв «им по ~лвктроссссой мочтв, сси«язы«ивтся сот- нями других лик)вй. ° READ THE INTERNET FRAUD WATCH DAILY REPORT 399РОО Т ТПЮ$9ЕЕЕТЮО БЕЕ ОО Е EUEPIOOUE UIEERNEP АСППТТ ° ЮАИБ НО% ТО PROTECT YOURSELF AND PERSONAL HNANCIAL INFOR14fATION BELONGING ТО YOU ° .ВБ.ОЖЯЕ THROUGH АКСЮХОЮ IFW DAILY Б:БРОУЗ С'ОИИЕ С Т ЧЕТЕ OPIUIR ЕС ЕЕСБ $ ON Пю О9ТЕЮП9 - МЕ1НА 1ХЕ01ЮЗА'.ПОИ a HOW ТО CONTACT Us ® ЯРЕ(ЧА1. 1МЕОЯМА'.ПОЬ РАНГЕ FOR SENIOR С?Н2ЖЮЗ ® & t; CK UT HE N IC SPEC AL А ЖТ ON 09 ND INTERNATIO PHONE SCANS E 9ТЧ99 OUI ABOUT Пю NAIIONAU СОИЕОМЕЕЕ IRAOUNE 9999 СО]МИНИ:ЖСЕ ( А PROJECT OF THE NATIONAL CONSUMERS LEAGUE Раас. 7.1 нециоиеюю ю цеитр иеформееии о моюеююеестее Орееюие$9мет новейшую информацию о мошенничествам в Интерне зе Коммерческие и npa«urn<pa@em«err&l ;<&l ;we си <иь< оз& t;се со&lt ) р:»сит «ичес<и и к И«тер&lt &lt ете. Д я ничили &lt «и< <ьбуйте < aurn &lt l~ lt;)арил ле (Federal Trade Слии<иЬя lt;т, «rr'paup r&lt &l ;«r FTC) и ht i w w. tc. ov и Центр ur<r/»rpìa u о мошсо««ичест со (lЧийо и! Fr ud Informat on Cent r, IЧ С) ио www. 'сии</ «r l. /V IC м«лпе& t;исн особа«««х рошим ис&lt иоч«иком ит н lt;рми ссичвст«их «Исстврссвтв. Кик юсокизиссо сси рис. 7.!, осс прсм)лигивт влксм)ссв«ссыв отчвты, иослсо<)&l ;«<но и&l ;« юрмиц <о ио но«ым м ш «&l ;<ича 
)Йо>»>енн»& t;ест&о, & t »>арлатанст Жущьнкчество с ии Бывают разные виды жульничества с инвестициями. Как все виды мошенниче- ства, они играют на жадности, суля или прозрачно намекая на несусветные до- ходы. Конкретно предлагаемая сделка часто выдается за «специальное предло- жение», доступное только через Интернет. Проекты Покци Проекты Понци названы так в честь известного жулика девятнадцатого века, обещавшего большой ежемесячный до3юд всем, кто вкладывал деньги в ero не- существующую компанию. Никакой компании не было в природе. Просто r-н Понци, собирая крупные суммы с инвесторов, профукивал денежки на роскош- ную жизнь и каждый месяц платил каждому инвестору небольшую сумму из де- нег, полученных от новых инвесторов. Например Понци мог собрать 25 тысяч долларов с трех инвесторов, каждому из которых гарантировал выручку в раз- мере 5 тысяч долларов в месяц. В течение первых нескольких месяцев, Понци платил каждому инвестору из первоначально собранных вложений. Когда день- ги подходили к концу, Понци подписывал новых инвесторов. Так продолжа- лось, пока инвесторов не стало слишком много, и комбинация рухнула. Проекты Понци вовсю действуют в Интернете, и некоторые уже были подверг- нуты расследованию или расследуются сейчас. Наиболее очевидным индикато- ром проекта Понци служит предложение непомерно большой прибыли на большие же вложения. Такие инвестиционные возможности часто включают некую неопределенную «компанию высоких технологий» где-нибудь за преде- лами США, так что найти ее непросто. Предоставляемые подробности обычно невразумительны. Не»в>> ива>е >>&gt > >o> Сетевые мошенничества с инвестициями часто включают незаконные предло- жения, то есть предложения, не зарегистрированные в Комиссии по ценным бумагам и биржам (SEC: Securitues апд Exchange Commission) или не согласую- щимися с правилами SEC. ° \ Эти предложения обращены к сравнительно неискушенным инвесторам, кото- рые воображают, что предложение в Интернете так же законно, как и любое другое. Предлагаемые возможности рекламируются как «новые» или «эксклю- зивно-интернетовские». Перспекгива оказаться в выигрышном положении привлекает многих, особенно когда предложение сравнивают с хорошо извест- ной инвестицией, принесшей крупную прибьшь Как и в случае фиктивных предложений в проектах Понци, предлагающая сторона не торопится с под- робностями. SEC неоднократно возбуждал иски против людей, стоящих за незаконными и шарлатанскими предложениями в Интернете, а некоторые расследуются в дан- 
Г~~Ю;А 7. Ж~ли1аи и сиаммеря: чума Р~»»иернета ный момент. (Наиболее успешные из этих нелегальных предложений «нагрели» интернетовских инвесторов на несколько миллионов долларов.) 4винаНСОВЬИЕ Махикащки В основе наиболее популярных финансовых махинаций в Интернете лежат не- легальные или неэтичные комбинации. Они включают подчистку кредитов, офшорные банки, кредитные карточки и гарантии получения субсидий и зай- мов. Ф Идея подчистки кредита привлекательна для многих в сложившихся эконо- мических условиях, где слишком многие обнаруживают, что превысили свой счет. Типичная махинация обещает убрать отрицательные статьи из вашей кредитной документации. Схема действия подчистки кредита обещает, и час- то гарантирует, удаление всех отрицательных статей, вплоть до банкротства. Ничего подобного не происходит. Тем не менее тысячи людей попадаются на удочку каждый год. Потратив несколько сотен долларов, они остаются ни с чем — только с кредитной документацией. Ф Офшорные банковские операции предполагают нелегальную деятельность: сокрытие фондов и доходов в иностранных банках. Предполагается, что банк будет скрывать информацию о своих вкладчиках от правительственных служб. Сокрытие денег и доходов противозаконно, и предложения оф- шорных банковских операций часто расследуются, после чего операции прикрываются. «Клиенты», заплатив круглую сумму за то, что им представили как «налоговое убежище», в результате должны выплатить не только накопив- шиеся налоги, но нередко также пени и штрафы. Ф Некоторые операции гарантируют, что добудут вам кредитную карточку, не- зависимо от вашей кредитной истории или финансового статуса. Эти операции не то чтобы противозаконны, но, безусловно, неэтичны. Все, что они в действительности продают — это информация об обеспеченных кредитных карточках или банках, предоставляющих рискованные кредиты. Эта информация может быть получена бесплатно как в Web, так и вне его. Другой вид махинаций с кредитными карточками предлагает за вознагражде- ние карточку с большим потолком кредита. Все идет хорошо, пока жертва не получает карточку и не обнаруживает, что она годится только для сверх- дорогих товаров из каталогов компании, выпустившей эту карточку. Ф Компании и индивиды, якобы способные за вознаграждение получить для вас субсидии, займы и стипендии, тоже продают информацию, которую легко можно получить в другом месте. FTC часто прикрывает эти операции, потому что, как и организации по подчистке кредита, они завлекают клиентов невы- полнимыми обещаниями. 
157 )Йои~енничест&am ;о, и«арлатан т о и ~(уль»«лче ф яо электронной почте вы вдруг получае'и: «новости о каких-то выигрышах или, наоборот, угрозы востребовать долги. От вас требуют позвонить по теле- фону с зональным кодом в районе Карибского моря, по типу 809. Тот, кто сни- мает трубку, притворяется, что не понимает по-английски, или еще как-ни- будь тянет время. Секрет махинации раскрывается, когда вам приходиттеле- фонный сче1. тариф за такой звонок — пять долларов в минуту, а то и больше. Люди, стоящие за этим жульничеством, разумеется, снимают сливки с этого дорогого междугородного звонка. На это трудно не клюнуть снова и снова, учитывая, какое количество новых, никому не известных зональных кодов появляется в США и странах к югу. Фиктивные возможности получения дохода и проекты «работы на дому» всегда имели успех. Теперь их тоже адаптировали к Интернету. Хорошо работают «конверты с начинкой»: вы покупаете инструкции на тему, как заработа1ь день- ги посредст~юм рассылки по почте каталогов и бланков заказов. Можете рассы- лать сколько угодно, но заработаете только в том случае, если кто-то действи- тельно сделает заказ — а товар обычно малопривлекателен. Можно также полу- чить инструкции о том, как самому приобрести патент на конверты с начин- кой, и затем рассылать такие же инструкции. В Интернете такие махинации мо- гут приобретать форму каталогов, высылаемых по электронной почте или открыто рассылаемых в Сети. Другие старые добрые махинации предполагают сборку изделий на дому. Вы платите за составные части и инструкции по сборке. Компания согласна поку- пать все собранные изделия, соответствующие ее стандартам качества. Загвозд- ка в том, что ваши изделия никогда им не соответствуют, поэтому вы теряе'и: деньги. Комбинации сборки на дому в их интернечовской интерпретации мо- гут состоять в создании базы данных, причем от вас требуется покупка дорогих программ. Другие категории махинаций включают поддельные лекарства и другие про- дукты, связанные со здоровьем (особенно популярны сжигатели жира). Бюро улучшения бизнеса (Better Business Bureau) и другие организации также обна- ружили в Web махинации с участием экстрасенсов. Кроме того, в Сети начи- нают появляться жульнические лотереи и предложения «выигрышей». ЕСИИ Эвй«И иОМбиаа2%ИИ Та3С ИИОМИ, ИО~ИВМф" ЗИФВ ОИВИ ~ЩИВИО'й'СИТ У всех мошенничеств есть одна общая черта. Будь то нелегальная пирамида, прямое жульничество с инвестициями, так называемый многоуровневый мар- кетинг или предложение продать информацию, с помощью которой покупа- 
158 Г~~~АЭ~А 7. Ж~ли1аи и cna~~epw: чу~ма I/~íòåpíåòä тель быстро заработает крупные деньги, — все они основаны на соблазне лег- ких денег, поступающих быстро и в больших количествах. Жертвы сами хотят верить в то, что все чисто и законно. Жуликам этот фено- мен хорошо известен, и они эксплуатируют его в полной мере. В их махинации легко повери~ь, и они как раз достаточно запуганы для того, чтобы выглядеть законными. Ореол, окружающий Интернет, тоже вносит свой вклад в дымовую завесу, необ- ходимую для успешного плутовства. Многим Интернет представляется экзоти- ческим местом, где может произойти что угодно. Поэтому если предложение кажется неправдоподобно выгодным... что с того? Это же Интернет с его неог- раниченными возможностями. В действительности, возможности ограничива- ются количеством денег у жертвы и кончаются вместе с ними. Почему моииеиипаикам все сходит с р'укТ Большинство махинаторов стремятся доить тысячи людей на несколько долла- ров каждого, вместо того чтобы красп по десять тысяч долларов у десяти лю- дей. Те, кто потерял десять, двадцать или 11я'1ъдесят долларов, как правило, не пойдут ябедничать, чтобы не выл"лвить себ» дураками. Кроме того, количество денег, вытянутых у одного лица, обычно недоспточно для того, чтобы заинте- ресовать правоохранительные органы или прокурора. (Если же, однако, десять или сто человек, наколотых одним лицом, соберутся вместе и пожалуются, та- кое указание на широкомасштабное мошенничество привлечет внимание офи- циальных органов.) FTC u SEC выступали обвинителями по десяткам дел о сетевом мошенничестве, от фиктивной подчистки кредита и несуществующих возможностей дохода до незаконных предложений акций и пирамид. 1-1о обжуливание продолжается. Частично это объясняется соблазном, порождаемым таким количеством «фрае- ров», собравшихся в одном месте. Мошенники воспринимают Интернет так же, как и другие преступники: местом, в котором Tbl защищен анонимностью. Чтобы получить больше информации о сетевых махинациях, посетите сайты FTC htt: www.ftc. ov H SEC htt: www.sec. ov Rase рвсиозивов ииоериотоасиуио маз«ии«ииио Самой показательной чертой, гю которой можно отличить махинацию от чест- ного предложения, является то, как ее представляют. Предложение или реклам- ное объявление несусветной красоты (предлагающее необычайно высокую прибыль на вложения, средства от неизлечимых болезней и т. д.) должны не- ! медленно возбуждать подозрения. «Эксклюзивно в Интернете», «время ограни- 
Сиаммери: чума Р(»»иернета чена» и т. п. тоже звучит подозрительно, как и крупные скидки только на товар, купленный сегодня. Другие показатели мошенничества: 9 Предложение приходит по электронной почте. Большинство «возможно- стей», предоставляемых через электронную почту, — надувательство. Если бы возможность действительно была настолько прекрасной, спаммерам не пришлось бы навязывать ее: все валом бы к ним валили. Коробейники от электронной почты опираются на вероятность. Они посылают макулатуру с предложениями по ста тысячам адресов и рассчитывают получить отклик от одной десятой процента, то есть тысяча человек должны послать деньги. Не становитесь одним иЗ них. 9 Нетприниматель не дает никакого физического адреса, кроме почтового ящика, никакого телефонного номера, по которому можно было бы услышать голос, и никакого имени. Можно с уверенностью говорить, что мошенник не желает, чтобы в дальнейшем вы его обнаружили. Обычно у него есть на это причины. & 9 В предложении запрашивается нОмер вашей кредитной карточки или, хуже того, требуется, чтобы вы выслали по факсу чек. Такие требования немедлен- ных денег часто являются отличительными чертами махинации. Особенно верен этот критерий для тех, кто дает только свой номер факса и электрон- ный адрес (многие так и поступают). 9 Мошенник непрерывно намекает на «большие перспективы для предприни- мателей» в Интернете, часто ссылаясь на десятки миллионов клиентов в Сети, но не может продемонстрирова1ь или описачь продукт, который saM предла- гается продавать. Этот шут гороховый пытается продать вам журавля в небе. Если он не в состоянии показать продукт или результат, а залавливает вас только на перспективы, — плюнь'д.. Скорее всего эж пирамида. У Э Предложение убеждает вас сделать заюз до определенного срока и доступно якобы для ограниченного числа лиц. Такая надуманная срочность является тактическим средст~юм заставить вас сделать заказ, не успев поразмыслить и передум а'гь. 9 Предложение выглядит слишком хорошо, чтобы быть подлинным. Это и оз- начает, что оно — мошенническое. Если вы провели в Сети более нескольких месяцев, вы наверное уже испытали на себе следующее: вы подключаетесь, ч1обы проверить почту, а вас поджидают новые сообщения — если откровенно, целая куча новых сообщений, — и ни одно не исходит от известных вам лиц. Заголовки «Тема:» вопиют. «Зарабаты- вайте во сне», «Получайте тысячу долларов каждый раз, как зазвонит телефон& или «Через неделю — на обеспеченный покой!» 
160 Г.А~В;А 7. Ж~ли1си и сиаммери: чума Р~н~иернета Вы можете попыта1ъся ответить на некоторые из них или попросить, чтобы вас убрали с почтового списка того, кто это рассылает. После этого вы скорее всего получите еще больше аналогичной поч1ы. Или же ваше сообщение вер- нуг вам обратно, потому что его некуда доставить. Само собой, если вы получаете полдюжины или больше таких сообщений каж- дый день, это начинает действовать на нервы. Особенно если сообщение пред- варяется таким заголовком как «Привет!», наводящим на мысль, что оно исхо- дит от знакомого, в результате чего вы теряете бдительность и прочитываете его. Для некоторых раздражение усутубляется денежными убьпками. Почтовая ма- кулатура может дорого обходиться тем, кто использует сетевую службу с поми- нутной оплатой или платит за пользование Интернетом на основании количе- ства сообщений. То же самое относится к тем, кто звонит своему провайдеру электронной почты по междугородной связи. Даже если вы не читаете сообще- ния, вы все равно тратите драгоценное время, выводя на экран заголовки, сор- тируя и удаляя макулатуру. Короче говоря, гюсылать почтовую макулатуру — то же самое, что посылать доплатное письмо, только ее нельзя «вернуть отправи- телю». Чтобы посмотреть, до какой степени почтовая макулатура может дос- тать, посмотрите на Черный список разместителей рекламы в Интернете (ад- рес находится в разделе «Дополнительная информация», на стр.182). Наконец, непрошеная коммерческая почта (UCE — unsolicited commercial email) расходует трафик — то есть спамы без толку тратят процессорное время и другие ресурсы, которые нашли бы себе лучшее применение, осуществляя добропорядочное движение в Интернете. Откуда это взаиось = и иочемуТ Макулатурная реклама по электронной почте — широко известная под именем «спам, — исходит из многих источников, практически ни один из которых не является законным деловым предприятием. Обычно они включают одного че- ловека, один компьютер, доступ в Интернет и список электронных адресов. ;~ ~оие~лу с~ъа,м назю&а c + I@ Я)М~)Л Низвииие «саима иврвстичильио й~о ьиуткой с)л» узкого круги «освящвааюх, ивки, «ытиющвгоиг зикизит. обед и рвсториис, тктяи~ю ирврывиет хор ви- кипгок, поиицих сигу &l ;ю сп мк (puznosur)tui mu ски ых roncep o» spi ed I(a 
161 Сиаммери: чума Р~н~иернета ции Ц1вив1 бвскогсвчссыми коммврчвскими ститьями, пв имвющими отпошвпия к твмв. Тврмисс рисиростр®сила~ пи элвктропссую почту с пивязчивой рвкли- шими их ститьи, пврекли>чил сь пи почто ые спис и. (Бол ше информи ии истории с«ими и «ообщв злоуссотрвблвишсм Иитврссвтом, содвржится и Явд Abuse FAQ Äæ Д. Фолки, рисположеппым по /ttt //www Ьетоййп .or/à g/ В кругих Иквпв1 с«иммврство особвиио ссрвзиривтс». Обссирумсессив спиммвр- ских сообщвпий в пвподобиющих мвстих иодооссо пясыткв тм)~)вржить бвсвду при том, что кила)ыв двв-три минуты кто-пи~ врывивтсн в комсситу с мвги- г/юцом и оглишиет orreper)trrre реклимпов обьяалепие. В случив с электроппой по- чтой, лио скорее пипомиииет телеi/киисый ризгоаор, прерыаиемый громкой Ila- вязчивой рвклимой. Сдиммвры рвдко обссиродуини свои ссиссгг~тщив имвпи. Адрвси и осповпом сво- дятс» к почтовым или ибонешпским ящиким. Teaer/нтпые помери, если их во- общв првдостивляюв, дисот только о~)ссу «озм~киасость: тклушить зипись, в ко- пить компьютвр, мишипу, бикилвйпыв вговиры идвокитскив услуги или чань бы то ии было у лици, пв жвлиющвго аюбщить свовго имвпи, пистоящвго идрвси сч, пвт. Пра&ер йте og Блигоi)иря пвкоторым слумсоим а Интернете ипогi)и можпо проварить r/rè- зичвскив и~)рвси, првдостивл»вмыв сссилсмврилси. Я обссиружил, что чисто опи являюти~ просто почтовыми «щикими, которыв ~)олмсссы придить идрвсу добропорядочпый ви~), по в двйствиввлыюаии скрывиют пистоящвв мвстопихождвссив и личпость, Я обпиружил это, просмитрившс городскив и~)рвси с помощью поисковых мв- хипизмов ЖвЬ. Тик кик мпогив ~)вловыв прв~)ссршслгшс имвют сийты и ЖвЬ или упоми- пиютис пи городских сийтих в ИЙ, я пишвл в ис)рвсих чистссых почтовых служб uwm- вило полвзпо. Если спиммвр использувт ибопвптский «щик, и вы хотитв узпить, кто оп тикой, можпо пиписить зива)ующвму того гсочтового от~)влвсси». г~)в «иха)итси ящик; аюбщив вму, что «ли~)влвц «щики использувт вго в колсмврчвских Чвлях и вы хотвли бы узпить вго ur)pec соглисно почтовым инструкциям. (Если спиммвр зиаел ящик по~) лолспым пре<) жвт тиклсв нрисать ткопн~рыв мвры по «рвсвчвссию колслсврчвской дситвлысости спим- мери.) Никоссвц, в ИЮ сущвствувт пвсколько сиривочпых служб, «о которым можссо узпить Web, o которых подробпо рисскизывивтас в гливв 8, cmp. 185. 
162 Г~~1~В~А 7. Жули1си и снаммерл: чума (/~»»иернета Наиболее ярким отличительным признаком служит то, как далеко они заходят, чтобы скрыть место, откуда они посылают свои сообщения. Это наверное, ос- новное доказательство того факта, что ничего достойного внимания они пред- ломапь не могуг. Они не хотят, чтобы вы знали, откуда они рассылают сообще- ния, потому что знают, ччо тысячи — может быть, миллионы — пользователей Интернета разозлятся на них. А они не хотят быть затопленными негодующей почтой. К тому же, предприниматель скорее всего лишится доступа, если хотя бы несколько людей пожалуются администрации, ответственной за предосчав- ление доступа в Интернет. Чъч» аии ирадаиетТ Некоторые спаммеры продают реальные продукты, например подарки к празд- никам, компьютерные программы или аппаратное обеспечение, компакт-диски или магнитные ленты. Подавляющее (оно действительно подавляет) большин- ство предлагает фальшивки, дребедень и хлам: алгоритмы участия в схемах MLM под разными личинами, прожекты быстрого обогащения и бесчисленные «бесплатные» товары, которые оказываются далеко не бесплатными. В противо- положносгь распространенному заблуждению, Интернет не раскатывает ков- ровую дорожку перед теми, у кого нет реального продукта для продажи. Независимо от того, каков «продукт или услуга, большинство спаммерских предложений характеризуется следующими чертами: ® если бы вам был нужен такой товар, вы могли бы пойти в магазин и купи1ь его; ® если бы вы знали, что вам на самом деле предлагают, вы бы и даром не взяли; 9 цена товара значительно превышает его реальную стоимость или ту цену, по которой вы купили бы его в реальном мире; ® когда товаром является информация, она рекламируется как эксклюзивная» или «секретная» (обычно с ней можно бесплатно ознакомиться в библио- теке); Э товар или услуга является очевидным мошенничеством или жульничеством. Не правда ли, приятно, когда такие вещи суют нам под нос? Я уверен, что вы не- медленно побежите делать заказы. Ниже описываются образцы перспективных предложений», которые вы Mome- те найти в своем почтовом ящике. Я привожу их в порядке частоты, с которой они появляются в моем собственном ящике. Cnscnx рас«»вам, ирогрва»еи и фиктивим» по»»о»ы» уалутм Почтовые списки, программы для рассылки почтовой макулатуры тысячам жертв и службы для присылания вам спама составляют самую обширную кате- горию. 3а шестимесячный период целых 40 процентов всего полученного 
163 С»аммеРи: чу&gt аа (/~»»иерн мною спама по различным адресам — где-то 920 спаммерских сообщений— состояли из этого вида макулатуры. (На то есть уважительная причина, о кото- рой я расскажу через несколько страниц.) Реклама этого товара звучит очень убедительно и часто гарантирует результа- ты, но я сомневаюсь, чтобы кто-нибудь когда-нибудь получил деньги на осно- вании этих гарантий. Многоуровневый маркетннг На втором месте по частоте идут комбинации MLM. Они включают предложе- ния бесплатных сотовых телефонов, пейджеров, доступа в Интернет и порта- тивных компьютеров. За все без исключения «бесплатные» товары в итоге при- ходится платить не меньше, чем при покупке из законного источника, а то и больше, — если, конечно, вам не удается бесконечно «продавать» эту комбина- цию другим, а тем, в свою очередь, тоже не удается продавать ее бесконечно. Обыкновенная пирамида. Зарабатъюайте денъгн с номощъю вашего компъютера Как заколотить деньгу с помощью компьютера (главным образом во сне)— вечнозеленый хит в среде спаммеров. Он подается под двумя соусами. Под пер- вым вам предлагается использовать ваш компьюIер для рекламирования ком- бинаций MLM. Под другим вас убеждают открыть «бизнес» (например, перепи- сывать истории болезни), для чего от вас потребуется потратить сотни или ты- сячи долларов на покупку специальных программ. по немыслимым ценам. Работанадому Эти комбинации принимают вид предложений, гарантирующих вам возмож- ность заработать сидя дома, посредством: сборки изделий, рассылки каталогов, покупки хлама с целью перепродажи своим друзьям, чтения книг, вырезания объявлений и так далее. Осточертевшая махинация конверт с начинкой», за который будущему надомнику приходится выкладыва1ь денежки, возглавляет список десятков других предложений заработль». Те редкие «возможности», которые не требуют от вас немедленно BblcJIBTl& t; день и, являю ся пустяков идеями, до которых мог бы додуматься кто угодно. «Весппатшае телефонные карты Предложение бесплатных телефонных карт позиало пору расцвета в которую практически затмило все остальные махинации, и пору упадка. Идея смехо- творно проста: вы должны получить <бесплатн ю. телефон ую кар у, кото оказывается не бесплатной. Чтобы она рабо1жи, приходится платить за переза- рядку. Можно получи1ь бесплатный час, но для этого придется продать дюжину других карт, согласно схеме. (Обратите внимл ~ие: чтобы что-то заработать на таких комбинациях, надо потратить в среднем от 80 часов в неделю. Несколько моих знакомых пытались так зарабо1".гп, в то или иное время и к своему огор- 
164 Г~~~Б~В~Б& t; 7. Ж~ли с и сьаммери gt;'. иу~аа ()~»еие чению узнали, что нельзя заработать ничего, не выкладываясь в два раза боль- ше, чем на работе при полном рабочем дне. Если же постараться, можно зара- ботать долларов сто.) Порнографические сайты в Интернете Реклама сексуальных сайтов в Интернете, замаскированная под письма от «дру- зей женского пола», встречается в изобилии. Эти сайты требуют, чтобы вы за- платили по кредитной карточке за привилегию скачать порнографические фо- тографии, фильмы и звукозаписи. Что интересно: то же самое можно найти в некоторых телеконференциях Usenet совершенно бесплатно. «Бееееатаме» МеЬ-стревицы Предложения совершенно бесплатных интернетовских Web-страниц с услуга- ми электронной почты — почти всегда жульничество. Продуктом являются ма- ленькие, туманные сообщени», ч'1о третий год или шестой месяц обслуживания будет бесплатным, в то время как все предшествующее время должно быть оп- лачено вперед. (Некоторые провайдеры ччких «услуг» испарились через не- сколько месяцев, как сообщают пострадавшие.) Некоторые (немногие) также являются махинациями типа MLM. Тайны ЙОЬ и бесплатной электронной почты «Тайны AOL», «как получить "бесплатные" услуги электронный почты и Web- страницы», и родственные им предложения якобы ценной технической или секретной информации доступны по цене от 20 до '10 долларов за единицу. Большинство являются фотокопиями ведомостей с гораздо менее значитель- ной информацией или сведениями, совершенно отличными от обещанных. Обычно вы сами знаете все, что там написано, или можете найти это в%eb. Стипендии, конфискованная собственность и гонорар за находку Эти предложения обещают вам получение академических грантов, покупку у государства конфискованной собственности за гроши или гонорары за обна- ружение продуктов, пользующихся спросом. Я сваливаю их в одну кучу, потому что все они требуют, чтобы вы платили за информацию, и без них доступную от различных учреждений или правительственных организаций. Средства от всех болезней Лекарства от неизлечимых болезней, чудотворные экстракты растений и при- чудливая информация типа «как сохранить нежность пяток& t; ежедне но нав няет почтовыс ящики пользователей Интернета. Ко всем продуктам и процеду- рам прилагается «гарантия»&g ;, ч о, конеч о, нич го не знач 
168 Сьаммерн: чума (/~»»иернета Бесплатные программы Предложение бесплатных компьютерных программ — хороший способ при- влечения внимания пользователей компьютеров. Часто это бывают сложные махинации. Вас протаскивают по нескольким уровням обещаний, пока не дой- дут до расплаты (я имею в виду, вам придется расплатиться с поставщиком «бесплатных» программ). Иногда вам продаются программы под видом бета- тестирования (то есть опытных испытаний), а иногда вам также продают ин- формацию о том, как попасть в список бета-тестеров (что обычно непросто сделать). Такое предложение часто является фасадом «клуба программного обеспечения». (Такие «клубы» требуют, чтобы вы платили заранее за продукты, которые нельзя возвращать и которые оказываются снятыми с производства товарами двухлетней давности или же сборниками условно-бесплатных про- грамм на диске или CD-ROM.) Телефонные разговоры и телефоны знакомств Иногда спаммеры рекламируют эротические беседы по телефонам 800 или 900 или службы знакомств. Это те же самые штучки, рекламу которых вы видите по ночному телевидению. Иногда спаммеры являются владельцами рекламируе- мых служб, а иногда владельцы платят им за то, чтобы они распространяли свой спам. Станьте владельцем своей собственной службы 900 Это сильный соблазн, наводящий на мысли о куче денег без приложения уси- лий. Вам предлагается купить (снять, взя1ь в аренду) номер 900 с записанным «содержимым» или без такового. Влезьте в это дело, и жулики бросят вас на произвол судьбы. Вам самому придется рекламировлть и проталкивать свою «службу». Затея, как правило, обречена на провал, потому что конкуренция со стороны устоявшихся служб слишком высока. (1<р ме то о, вы не предлага ничего, отличного от предлагаемого сотнями других будущих миллионеров: все, кто попался на эту махинацию, получают от жуликов одни и те же записи.) Впрочем, мошенники могут предложить рекламу и «промоушн» вашей службы — за дополнительную плату. Разновидностью этого мошенничества является предложение вложить деньги в одну из служб 900. Обещанная прибыль почему-то никогда не материализуется. Письма по цепочке Как было описано выше в этой главе, иисьма по цегючке никогда не приносят прибыли и к тому же незаконны. Тем не менее, спаммеры регулярно рассылают письма с инструкциями Пошлите пять долларов пяти людям из этого списка, и поместите свое имя в конец. Через три недели получите 350 тысяч долларов!» Непременно. 
166 ГД~В~А 7. Жулики и сиаммерн: чумд Р~»виернеиа «Ba«ar»ra» ои1окбм иаиомииаиии Это очень популярный трюк в среде спаммеров-новичков и спаммеров-люби- телей. Суть в следующем. Допустим, вы получаете элекгронную почту, напоми- нающую вам о днях рождения, годовщинах и других важных датах, причем эта услуга продолжается всю вашу жизнь. Вы платите только один взнос, в пределах 50 долларов. Проблема в том, что провайдеры этой так называемой «службы» быстро исчеза- ют. Я точно не знаю, намеренное ли это мошенничество, или просто спаммеры теряют интерес, когда на их службу не подписываются тысячи людей. В любом случае, соблазнившись такой услугой, вы теряете дены и. Кроме того, в Web су- ществуют беаишиные службы напоминаний: посетите htt: нуле. a»Umeraremiodei.eom. Секрвтм заработаю Ииа ишмаоаатвией xoiixaiorapoa Этот трюк предлагает способ делать деньги, состоящий из дисков, полных «сек- ретной информации». Когда вы покупаете такие диски, вы также покупаете ли- цензию на копирование и перепродажу дисков и системы. «Секреты заработка» представляют собою не что иное как набор инструкций по спаму, где продук- том является реклама «секретов заработка». Таким образом, все движется по кругу. Я подозреваю, что эту дребедень прода- ют те, кто сам купил ее и теперь пытается вернуть свои вложения. Твиефоиимве номера тмаимеокой юифорааиим иа 900 Эти номера, повсеместно являющиеся предметом спама по электронной почте, предлагают «малоизвестную» или «секретную» техническую информацию, на- пример, как хакнуть АО1„как получить бесплатный доступ в Интернет и Web- страницы и так далее. Засады Пока что нам не часто встречалось, чтобы спамы для Web-страниц поджидали нас в засаде. Единственные зарегистрированные случаи описаны в главе 6, где объявления бесплатных порнографических Web-страниц завлекали людей, скачивающих специальные программы, которые направляли их телефонные звонки через другую страну по исключительно высоким тарифам. Стоит еще раз упомянуть об этом, так как я не думаю, что приведенный случай будет по- следним. Поэтому, в дополнение ко всем уже данным советам, остерегайтесь всего, к чему приделан ярлык «бесплатно» «. Полный список длиннее, но таковы основные категории. 
167 Сэ~аммер~а~ чума (/~ниернета ГОЙИ,и uHmepHewo&ct с~аммер~6 — ~«<h& t Я ужа тотритил кик врвмя, тик и двпю ги, чтобы обцирумсить, что трвдлигают некоторые спиммеры. Пттому «им nem ээеобхог)имости г)ублиро«ить мои ошибки. &am ;~т миии-о зор с мых иптврв пых сююиммвр ких првдложе и , с к рыми я лично встрвчилс». Интернете». Спим обещил иэи/нэрмицикэ, которуэо мижпо исэкэльзоаить, чтобы @айти кого угодююо, ~ымизить грязьюо кого угу)по и отамстить кому уго~)по~ с моей пиридиой ~)вери. Я ~)умал, ьииюкы пи то, что опо ruro6~e пв по»китс» — примврююо юитьк)есят ии пятьдесят. Сювиммвр был чрвзвычийююо трош в ~)влв сокрытия своего электрон- ного мвстоююихожс)вюая — «и одии из зиголовю~ис сообщвююия пв са)вржил юлез- пой иш/нэрмиции, поэтому мы пе могли эээнэсла)ить его ирнма Поиск по его ид- ресу с иомпщьиэ Altu Vi»tu (htt:/lwww.ultuvi»tu.di йги!.cpm/ обиирузэсил, чэио ид- рес, «о которому «окупитвли долмсююы были ююосююлить чвки, был почфтжым «щиком, сдипююым и ирвиду чистююой слуэюсбой. Это лицо трудпо было бы идвн- мы, «ыходнщие зи эиределы пишего no«ecm«o«utttttg.) В люобом случив» ивмююогого озсидил. И сли»и Богу, потому что «олучил я мепь- ше чем ничего. Пикет эиотрээсиэощей секретэиэй uutiítpìèöèè спстеэээл из шести ксвролтэиро«иэшых стрипиц, киээсдин из лээтнуэых при)стиашэли сэвисок СIЯ, ху тевыми бизими диппых, тиких, лил Internet АаЫэе»» Риийеэ' (htt:/ www.iu .лег и Fourll.cern (htt l/www. «иг11.com . Еще йэльше тим бьио URL привительст- «еппых azeumcm«, а которые ээужэиэ ирег)стивлэээиь зинросы пи ипформицикэ по обыкиоаеэипэй (пе электропэиэй) почте. Все остильпые были сийтими г)лн чист- цых дствктивов и е)ругих оргииизиций, ююртии)лщих рисслвдовиююия в рвсиьдом мире и зи Миьги. иптерпетовскими ноиско«ыми мехииизмими. (Я. собствеэипэ, тик и сг)«лил, t)m сийти этой книги.) Если люк)и зилизывили эээиэ «Рулово()стао» а nar)«act)e иалу- чить что-то свкрвтююов, люобоююыюнююов или ююоввюа ков, опи были горько ризочиро- випы. С«иммвр гириюютировил «двююю ги ююизид~, ююо люобого, кто обрипчилив бы «о иа)ресу «очтового «щики с трвбеисиююием «озврити двюяг, юип)жис)ило ризочировипиа Сюшммвр «рикрыл ливочку и чврвз ивсколько мвс»цв» пврвсвлил своюо с)вятвль- пость в ибопвптский»щик почтового отдвлвююи» в том лсв городв. У этой истории есть uttmepecnoe эээмн)олжение. Другой сээиммер ничил проди- вить юиикой жв список, использу» примврююо иию.ив мсв рвклимпыв уловки, спус- 
<P am ;BA 7. ~ н~сн и с~ ммер : чума Р~не рого.~ Еще <п ип лн~би ый r/èü óc Ђ” обещи ие чле им OL рисскиз ть м, ик по дить «Интернет в лн> ое «р м» л и гю и, пе «игиыки сь ии сиг ил «зиият Я пе стил его зикизы«ить, по люгу аюбщипгь «им, кик делить 3mo совершенно бес)шитио. Получите счет у про«ийдери, «одключитесь и зи«устите вишу про- гримму АОС Зийдите «иистройку АОЕ„«ереклгочите Ме)воЮ .тФ~гггц~ ии ТСР//Р Connection и т~дкли~читесь кик «сегди. Еще одним «уиктом «кигнегории игг~)м~рлгиции, которуго можио и тик «олучить беаиитпо или котори» совершагио бес«олезии, »«л»етсл спим «бесилитиого обслуэкивиишг электртигой «очнгык Получить йесилит«ые услуги электро««ой куиэ-нибудь ыулсбу пи содержипии у реклимо<)ител й. (Мол по тик се пори тить и сетееой слупсбе или у проеий~)ери.) Стоит ли заказьивать у спаммеровТ Как вы,наверное, уже поняли,отвеча)ъ па спаммерское объявление запросом или заказом означает зря потратить время и деньги. Вы также, несомненно, бу- дете глупо себя чувствовать из-за того, что вас облапошили. Если же вы все-та- ки чувствуете искушение ответить и» сп»м, з»д:tAòå те из нижеследующих во- просов, которые подходят к си1уации: Э Если продукт так хорош, почему он не прод»етс» в магазине? Э Если виды на заработки настолько хороши, зачем спаммер продает их мне? Такая прекрасная система должн» обеспечить сго достаточно, чтобы ему ие приходилось приторговыва п . 9 Если мне нужен предл»г»емый товар, почему я должен покупать ero улица, ко- торое нельзя проследить и которое не сообщает точ~~ых даш~ых о мсстоиа- хождении своего предприятия? Ю Почему вы думаете, что продавец собирается соблюдать свои гарантии? Заключительный сове1. если вы решили ответить на объявление насчет скоро- го заработка, не бросайте свою постоянную работу. ЖИЫ Н6 И©ИЗ%С'й'йв К СИИЗИМВРСЯЙВ6 СИЗИСИИ Можно ли что-нибудь сделачь, чтобы избежать почтового спама? Да. Избежать попадания в спаммерские списки злектронш.~х»дресов просто, но если ваш электронный адрес не является абсолютно новым, вы скорее всего уже находи- 
169 Kak не nonacid&g ; 6 с~аммерс~ ие слис тесь более чем в одном списке. Брокеры списков — а иногда спаммеры- индивидуалы — используют ассортимент инструментов и технических средств для ухватывания электронных адресов, появляющихся где бы то ни было в Се- ти. Если вы делаете что-то из нижеперечисленного, вы попадете в их списки: Э вы рассылаете открытые сообщения в сетевой службе или помещаете их на интернетовскую доску объявлений; Э вы посылаете статьи в телеконференции; Э вы проводите время в комнатах для разговоров; Э о вас есть запись в каталоге сечевой службы. Звучит не слишком ободряюще, потому что практически каждый принимает участие по крайней мере в одном таком виде деятельности. Члены большинст- ва ведущих сетевых служб уязвимы для специализированных программ, кото- рые быстро составляют списки ID пользователей. Разные программы могут осу- ществлять поиск в каталогах, форумах и других досках объявлений, а также комнатах для разговоров в America Online, Соп1риБел е, Delphi, GEnie u Prodigy и зацапывать ID любого, кто пользуется этими областями. Затем эти списки ис- пользуются для рассылки спаммерской электронной почты и перепродаются другим спаммерам. Стоит попасть на спаммерский лист, и вы обречены на бесперебойное получе- ние спама. Многие спаммеры неоднократно посылают одни и те же жульниче- ские предложения — я думаю, они воображают, что если совать вам под нос од- но и то же, в один прекрасный день вы не устоите. Другие используют разные приманки в одном и том же списке. Хуже того, с1оит спаммерам понять, что им не удастся разбогатеть, предлагая мошеннические проекты, дешевый хлам или прочее в том же роде посредством электронной почты, и они превращаются в брокеров списков. Другими словами, чтобы компенсировать деньги, которые они затратили на списки и на обустройство своей деятельности в Интернете, они нацеливаются на миллионерсгво посредством продажи и перепродажи своих списков элекгронных адресов. (Стоит еще раз отметить, что брокеры списков и другие лица, продающие списки спаммерам, являются единственны- ми, кто действительно зарабатывает на спаме.) Простым решением является использование 'арктических приемов, описанных в предыдущих главах, чтобы держать свою информацию в секрете. Конкретно: не рассылайте открытых сообщений, избегай1~ комнат для разговоров и не по- падайче в каталоги членов. 3L есаи я херу обицатьса открьит©Т Что же делать, если вы хотите помещать открытые статьи в телеконференциях и других общественных площадках или иметь открытую учетную запись в од- ной из сетевых служб? Есть ли надежда хотя бы относительно спасти свой поч- товый ящик от нашествия макулатуры? 
l70 Г~~1.Р1В~ 7. Ж~ли~си и снаммери: чума QHmepHema Если вы — закоренелый пользователь электронной почты, то заведите два ре- гистрационных имени или два ID в службе, которой вы пользуетесь. Исполь- зуйте одно имя для сообщений на открытых досках или посещения комнат для разговоров. Вся электронная почта, которую вы здесь получите; будет перепол- нена спамом. Игнорируйте все послания или удаляйте их. Используйте другое имя только для электронной почты. Единственными людьми, знающими урдт адрес, должны быть те, от кого вы хотите получать почту. Если так не выходит, следующим шагом будет пожаловаться провайдеру данно- го спаммера. Как исиезиутв из сиаммерскага аеч'йчзвоге сииска Многие спаммеры предлагают убрать вас из списка. От вас требуется только послать сообщение на данный адрес или включить конкретное слово или сло- восочетание в заголовок «Тема» или текст сообщения. Звучит хорошо, но работает едва ли в половине случаев. Спаммер может проиг- норировать просьбу, или же адрес «изъятия из списка» не существует в приро- де. Это предложение чаще всего является приемом, с помощью которого спам- мер уклоняется от сердитых ответов. Если вы думаете, что вас убрали из списка, вы не дадите себе труда ругаться со спаммером или >баловат ся го провайде Тем не менее можете посла1ь просьбу об изьятии, но не забудьте также пожа- ловаться провайдеру. Такой же уловкой, помогающей спаммеру избежк1ь контратаки и жалоб про- вайдеру, является утверждение в начале спаммерского сообщения, что, мол, ес- ли вы не ответите на это послание, то других вам присылать не будут. Жало- ваться надо все равно: никто не помешает спаммеру снова начать приставания, часю используя тот же самый список. Как и каму имкеааеьса Первым импульсом при получении спама является желание послать ядовитый ответ. Но лучший ответ — это отсутствие ответа. Потому что реакцией на ваш ответ будут новые спамы, поступающие от авпьоо~иветчгаса, программы, кото- рая высылает заготовленные сообщения по любому адресу, с которого получа- ет почту. Сами спаммеры тоже могут начать посылать гнусности и угрозы. Не пытайтесь ответить ударом на удар, например, начать бомбардировку сооб- щениями или замыкать автоотве1чики друг на друга. Это не решит ваши про- блемы со спаммерами и может навлечь на вас неприятности. Преследования противозаконны, даже если являются ответом на преследования. 
171 Kak не попас&gt п gt; 6 cnav pcQue Самым действенным средством в большинстве случаев будет жалоба промйде- ру спаммера. Эта тактика кладет конец деятельности большинства спаммеров, потому что, за немногими исключениями, сисопы провайдеров любят, чтобы из их систем исходил спам, ничуть не больше, чем вы любите его получать. (Упомвт>у ые иекяюче ия Ђ” то те немно ие провяйдер г, кото ые поощр спамме ров.) Реакция провайдера обычно бывает незамедлительна, потому что большинство провайдеров имеют правила, запрещающие спаммерство в электронной почте или телеконференциях. В зависимости от политики провайдера, спаммер мо- жет получить предупреждение или сразу потерять доступ. Этого — вкупе с сот- нями или тысячами рекламаций — часто оказывается достаточно для того, что- бы охладить большинство спаммеров. Типичный спаммер приходит в Интернет, не имея понятия, насколько сильны антиспаммерские настроения, и утихает, как только поймет, что Интернет не только не является готовеньким рынком, но получатели спама готовы к контр- атаке. Ваша жалоба провайдеру должна состоять иэ копии спаммерского послания (включая все заголовки) вместе с краткой запиской, объясняющей, что прила- гающийся спам, по всей видимости, пришел от этого провайдера и вы хотели бы, чтобы в дальнейшем это не повторялось. Не ругайтесь и не обвиняйте пока кто-то не поставит их в известность, администрация провайдера ничего не знает о спаме. Спаммерское сообщение и ваша жалоба должны быть пересланы на адрес postmaster у провайдера спаммера. Таким образом, если вы получили спам от bobbyspamescumbag.net, вы должны адресовать вашу жалобу на post- master@scumbag.net. Посмотрим Ьнимариально 7 круииых «ую»ийдвро» и сетями слуэкб всть спвиииль«ыв идреса с)ля раз- борок со спилиприми, cpor)u лоторых AOL (иЬиие uoLсот, Notcom (uhtts Ыпе1сот.сот и йие Яитр (иЬияе а>ииер ит . o . Посет те пер ую страи ко«крее«ого ировийдври, чтобы увидать, есть ли у ивго сищиилы~ый идрес для жалоб иа спиммвров. Иногда, однако, эти адреса не дают ответа. Если у спаммера есть свое собствен- ное имя домена (как объясняется ниже), любые почтовые отправления Hà post- тая(ег@вситЬа~пе( пойдут прямо спаммеру. Берегитесь неправдоподобных ад- ресов, таких как stealmoney.сот или cashtome.ñom, или адресов, очевидно свя- занных со спаммерством, например Moneyman@CashMale.corn; велики шансы, что имя домена (.сот или .net) подложно или просто идет обратно к спаммеру. По всем этим причинам не стоит забывать проверять все заголовки, чтобы оп- ределить источник послания, как объясняется в следующем разделе. 
172 ГЛра~Вра~ 7. Жули1си и сиаммерм. чума Р~нтернета Расязифровка заголовков Спаммеры часто фальсифицируют заголовки своих посланий, особенно заго- ловок «From» (От кого:). Если они заня1ы мошенничеством, при котором от вас требуется контактировать с ними по телефону или факсу или посылать деньги на абонентский ящик, они сфальсифицируют сколько угодно заголовков, вклю- чая «Reply То:» (Ответить: ) и другие. Это может сбить с толку, но если вы не бу- дете торопиться, вы сможете определить настоящий источник большей части подложных электронных сообщений. Два главнейших элемента включены в прослеживание провайдера: имя домена и адрес IP. Имя домена идентифицирует провайдера, например, netcom.corn, compuserve.сот, ао1.сот и lag.net (все они, кстати, реагируют на жалобы о спа- мах должным образом). Адрес IP — это последовательности из четырех чисел, разделенных точками, такие как 222.22.222.2. Это числовая разновидность име- ни домена. (Обратите внимание, что у одного провайдера может бьгть более одного адреса IP.) Теперь посмотрим на следующий пример: Sender: freeca shlscumbags.corn Received: from пошачев. corn (mail. лоиачев. corn [222. 222. 22. 27) by hil-img-4. compuserve. corn (8. 6. 10/5. 950515) id BCC09029; Sat, 31 Aug 1996 02: 16: 33 -0400 Received: from upstream (77-х.лоиачев.corn [222.222.23.237) by 77x. nowaves.corn (8.6.13/8.6.12) with $ИТР id WAA29981; Sat, 31 Aug 1996 22:41:17 -0700 Nessage-Id: <1997083101 1. ЮАА29981@поаач в. co Gomments: Authenticated sender is From: "Ваш друг" Organization: Ваше обогащение То: suckerlistOscumbags. corn Date: Sat, 31 Aug 1997 00:17:57 -600 NINE-Version: 1. 0 Content-type: text/plain; charset=US-А$СП Gontent-t ransf er-encoding: 7BIT Subject: Дополнительный доход для каждого!!! Reply-to: bigmoneyOyoufool. corn Priority: normal Х-mailer: Pegasus Mail for Win32 (ч2.31) Привет. Многолетние исследования показали, что вы не прочь купить воздушный замок и хотите, чтобы вас ободрали как липку. Поэтому: Пошлите деньги — только наличные — оо: а/я 666666, Нигдегорск, штат Огайо, 99999, и мы вышлем вам инструкции о ТОМ, как рассылать попрошайскую 
173 )Са1с не non@em» 6 с»ъаммерс1сие credcu ~лектронну9 почту, как подделать свой ID и î MHOcOM gpgcoM. BaM ответит такое количество фраеров, что вы разбогатеете и сиожете проводить все вреня, лазая по Интернету! P.$. Если вы больше не хотите получать идиотских сообщений вроде навело, пошлите ответ со словом «удалить» в поле «Re:» (Тема:}. На первый взгляд, сообщение пришло из freecash@scumbags.corn. Hp постойте — под заголовком «Reply to:» (Ответить: ) сказано bigmoney@youfool. corn. Так по которому же из этих неправдоподобных адресов должны мы вы- слать наше мнение об этом сообщении~ Ни по которому. Оба подложны. Можете проверить это с помощью Web-интер- фейса к whois, расположенного по: htt: ге.1п1егп1с.net c i-bin whols. Ути- лита whois предоставляет информацию об имени домена — имя, адрес и номер телефона компании-владельца, имена и электронные адреса ключевых фигур в администрации, имена доменов, используемых ими, вместе с их адресами IP (группы иэ четырех чисел, разделенных точками). В нашем примере вы можете ввести либо «scumbags.corn», либо «youfool.сот», и у whois не будет никакой информации об их именах доменов, потому что они не существуют. Рисунок 7.2 показывает вымышленный пример со «scumbags. соек Отлично. Значит, спаммер подделал свои адреса в «From: (От кого:) и «Reply То:» (Ответить: ). Вы не можете ни ответить, ни пожаловаться его провайдеру. ahois scumbags.corn'. Scumlags Ccesaunlcat1оаз (SCVH-ООН) 25 Еаза Везс1аш1 Ог. Hlcktovn, ОН 11311 USA Do< in Ne a1 ЗС6ЗЭАОЗ. idministrative Contact Har r asssant, Har r y ( НН) s ta 1 ® scumbags. corn 513-$$5-1212 (ГДХ) 523-555-12 12 Technical Contact, Zone Contact: Зрашвва, 1. Н. ( IHS) bigmoneóÖsñuméàgs. сов 513-5$$-1212 (ГАХ) 523-555-1212 Record last updated on 21-Nov-96. Record created on 1I-Хоч-97. ровв1в servers in listed order: в.ввс. ТЛ Web-интерфейс к whois (Чтобы получить «живой» пример, введите имя домена вашего провайдера. Вам покажут доступную информацию.) 
174 Г,й>А ~Х 7. Ryhu & t;u и сиа мерм чума (/~»»и Или можете~ Хотя вы вряд ли можете послать что-либо прямо спаммеру, вы в силах угадать имя его провайдера. Kag? Проверьте заголовок «Received from:» (Получено ог). Интернетовские со- общения передаются от одного компьютера к другому, и заголовок «Received from ° делает видимым след, ведущий в узловую систему спаммера. Первый заголовок говорит нам о том, что это сообщение было послано по ад- ресу в CompuServe (compuserve.сот) и что CompuServe получил его от компью- тера по nowaves.сот. Следующий заголовок показывает, что nowaves.сот принял это сообщение от другого компьютера в nowaves.сот. След заканчивается на следующей строке, начинающейся с «ID сообщения: ». В этой строке мы видим единственную в сво- ем роде последовательность букв и цифр, начинающуюся с даты, когда сообще- ние было отправлено (19970831), и заканчивающуюся алфавитно-цифровым идентификатором сообщения и источником сообщения: посчачеасот Обратите внимание: спаммеры иногда фальсифицируют эти заголовки, встав- ляя имена доменов или адреса IP крупных, известных провайдеров или сетевых служб. Это упреждающий удар: они надеются, что вы не пойдете жаловаться на один из этих узлов. (Это, кстати, еще одна причина, по которой не надо набра- сываться на провайдера. Он сам может бьгп жертвой обмана. А если вы поссо- ритесь с провайдером, его сотрудники могут не проявить рвения в прослежива- нии настоящего источника.) Даже если спаммеру удалось сфабриковать заголовок «Received From: », он вряд ли тк же сфабриковал номер ID сообщения. На всякий случай получите циф- ровой адрес полатев.сот (в нашем примере он следует за номером ID сообще- ния). Это можно сделать с помощью другой утилиты — IP Address (о Host Name and Vice Versa (Адрес IP по имени узла и наоборот) по htt: ce11o.ñsuiuc. edu -bin slamm i 2name. Когда вы введете имя домена, эта утилита выдаст вам адрес IP из четырех чисел. В идеале он должен совпадать с числами IP в заголовке «Received From». В про- тивном случае, ничего страшного: спамиер сфабриковал эти числа тоже, но у вас уже есть годное имя. Вы можете вернуться с этим именем на интерфейс K whois и получить имя контактного лица, которому можно послать копию спама и вашу жалобу Вы тюке можете сравнить числовой адрес IP с другими адресами IP в заголов- ках «Получено о1.» Если вы обнаружи и: совпадение, данный провайдер скорее ВСЕГО ЯВЛЯЮ'П:Я ИСТОЧНИКОМ СПИЫ2. С другой стороны, вы можете не делать ничего из вышеизложенного. Если вам повезет, вы увидите такую строку (в нашем примере она следующая): 
178 Kak н«nonacms & mp; сиаммер ~ие cn Comments: Authenticated sender is [spamfoollnowaves.corn] ИЛИ: Х-sender: spamfoo19nowaves. corn Высока вероятность того, что отправитель, поименованный в любой из этих двух строк — spanifool@nowaves.corn, — являешься источником вашего сообще- ния. Большинство почтовых программ не задумываясь вставляют одну или дру- гую из этих строк, даже если отправитель подделывает остальные заголовки. Иногда, однако, эти строки вообще отсутствуют или не заполнены. Они также могут включать не имя, а числовой адрес IP. В последнем случае вы можете по- лучить имя домена, набрав адрес IP в интерфейсе Address IP к Host Name. Ha этом этапе вам нужно переслать сообщение конкисгному лицу прова~ера, ука- занному в интерфейсе к ж11оЬ или почтмейстеру системы. В редких случаях вы получите сообщение, в котором все заголовки очевидно сфабрикованы. Проявив упорство, вы можете, однако, проследить источник. За- пустите каждый адрес IP и имя домена через интерфейсы к whois u IP Address к Host Маме и посмотрите, совпадуг ли два из них, Если вам кажется, что вы доб- рались до источника, но вы не уверены — перешлите сообщение постмастеру провайдера или кон'иктному лицу с запросом, не пришло ли это сообщение из их системы, С неидентифицированными имснами доменов, которые вы нашли в заголов- ках, вы тпоке можете обратиться к более элегантной версии интерфейса к жйою Gopher-поиск базы данных InterNIC по href=" o her: ~г5.1п1е~гп1с.пе1 7тахввгс%3А rs whois.sãñ". С помощью этого механизма поиска я в некото- рых случаях прослеживал подложные имена доменов вплоть до их источников. (В каждом случае спаммер приобретал имена доменов у провайдера и полно- стью контролировал эти имена. База данных whois, однако, показывала, кто поддерживает эти имсна доменов, — и именно туда я направлял жалобы.) Чтобы быть полностью уверенным, можно запустить самый первый числовой адрес 1Р в заголовке через шлюз Traceroute, например, Internet Tools Gateway no htt: ~ю~лч.ma ibox.net -unabest fin er index.htaal. Добесть о неурабилемся Эеви~ас~ж CnaWWepe Ос)иим из симых потаипых спаммвр< ~, «ступи« им «п«ри« ый о с ип</ циопиыми рогиткими и зистившми, был субъект, которого я пизо«у Тра«ор. Ес- ли бы зи спиммврст«о «ыс)иившлись оцстки, оп получил бы тройку зи стирипив и KoJl — зи рвзультит. 
176 ГДр~Вр~ 7. Яу~и1си и сиаммери: чума Р~»»иернета emu иочтовой бомбирдировки, — с гираптией. СЬ был «истолько увере«в своей Не «ш)о было этого ~)елить. Его вывихнули из Иитераети. Нийти его было иросто. Мепьше чем зи десять мипут я пишел дви его элек- тронных ar)peca, гиюс ~)омииший идрес и помер телефопи. Я послил ему крит- мепя и списокк Но я был пе oc)u«Известие о вызове, брошеппом Тревором, бы- копфврепщии (news.admin.net-àÜöse . Тысячи людей сделили Трееору одолжение, «ичив бомбир~)ировку, соглиспо его просьбе, и все уже падеялись, что оп исчез с копцами. жутке оп совершепствовил свого техпику. Под якобы надежным прикрытием его ~щулегяиробивиемугоэ техпику сиама. И оиять его встретили тысячами ризгиевиииьи сообщений. Это было в сере- ди«е 1996 го~)и. С тех вор пикто пе слышил 0 Треворе. Через головы Когда у спаммера есть свой собственный домен, как указано выше, жалоба его постмасгеру не принесет никакого результата. Быстрая проверка информации whois часто покажет вам, является ли спаммер владельцем домена. То же самое — если вы посетите соответствующий URL Если он не похож на закон- ного провайдера или если имя контактного лица администрации провайдера в информации whois — это имя спаммера, то это скорее всего спаммерский домен. В этом случае, как и в случаях, когда мы имеем дело со «злодейским провайде- ром» (провайдером, позволяющим осуществлять спаммерскую деятельность), вам надо перешагнуть через их головы и пожаловаться в компанию, которая яв- ляется прова~ером спаммера или злодейского прова~ера. Чтобы обнару- жить, кто это, запустите имя провайдера через интерфейс Traceroute и посмот- рите, какие службы или домены перечислены перед этим провайдером. Как по- казано на рис. 7.3, провайдеры служб и их провайдеры перечислены в обрат- ном порядке. Возьмите имена двух прова~еров, предшествующие причиняющему беспо- койство провайдеру, и запустите их через интерфейс к whois, чтобы получить имя и адрес, по которому следует послать жалобу. 
1ZZ Kak. »е иоиасэиь & mp; с»ъаммерс сие cnu Рис. T.Ç Traceroute показывает путь, по которому идет сообщение от коккрежого ISP Другие сииосвбьи ииресечь сизша Вот несколько возможностей замедлить или пресечь спам. Паж»дуй»ее» юпвевтем сев~иере Вы можете жаловаться не только спаммеру и его провайдеру, но также и его клиентам. Если спаммер рассылает рекламные объявления в форме «бесплат- ных статей, повалитесь людям, которые заплатили за эти объявления, — по крайней мере, тем, кто приложил к своим объявлениям электронные адреса. Будьте осторожны: иногда спаммеры добавляют в свою коллекцию объявлений свои собственные объявления и вкрапляют туда же несколько скопированных или подложных объявлений. Почти ни один электронный адрес, кроме спам- мерского, не окажется легальным, а жаловаться спаммеру, разумеется, беспо- Многие поставщики такой рекламы не знают, что статьи рассылаются больши- ми пакетами по случайно выбранным адресам. Спаммеры, играющие в эти иг- ры, часто сообщают своим клиентам, что они рассылают сообщения списку «подписчиков» (почти никто не просит, чтобы его поместили в такой список) или «плановой группе» (почтовые списки почти всегда составляются по случай- ному принципу). Если вы пожалуетесь каждому рекламодателю, у которого есть электронный адрес, вы обнаружите, что удивительное количество рекламодате- лей так же несчастны, как и вы. Это, конечно, выбивает опору из-под ног спам- мера. 
П8 Г/1;АВ.А 7. Жули1си и спаммеры: чума Р~,»еиернема лезно. Поэтому остерегайтесь собраний объявлений с непомерным их количе- ством, чьи электронные адреса восходят к одному и тому же домену. Исиолъзуйте фипвтр электронной поччъи Если ваш провайдер или сетевая служба предлагает фильтр электронной почты (как поступает АО1.) или программы таких фильтров, используйте их для бло- кирования доменов или конкретных адресов, рассылающих снам. Пользователи электронной почты, обладающие техническими наклонностями, могут использовать программы или приставки для фильтрации электронной почты и сообщений Usenet, основанные на имени отправителя, провайдере или заголовке «Re:» (Тема: ). Вооружившись этими инструментами, вы сможете избежать большей части спама. Один такой инструмент, доступный для тех, у кого есть доступ к procmai1, на- ходится на сайте Пола Миллигана htt: ~nv.юпЬиЬ rin .com - m m гос.Ыпй . У него есть готовый к употреблению сценарий, который вы мо- жете подключить к системе электронной почты вашего провайдера. Он также » предлагает забавную штучку, с помощью которой владельцы ~eb-страниц мо- гут обламывать nonpotaam (spambots), то есть программы, шныряющие по Web, копируя электронные адреса с сайтов. Эта восхитительная вещица нахо- дится по htt: www.minds rin .со1п - m webtrick.htmi. Все это выходит за пределы деятельности многих пользователей Интернета, но заинтересованные могут найти информацию в The Filtering Mail FAQ, располо- женном по htt: www. azzie.corn И fa s archieve mail Qlterin -fa Поаалуйтеов вазвепу вровайдеру Если провайдер получит достаточное количество жалоб, он может заблокиро- вать самые плохие сайты. Жалуйтесь вашему провайдеру каждый раз, когда не- однократно получаете спам с конкретного сайта и просите, чтобы почта с это- го сайта блокировалась. Вы также можете попросить, чтобы ваш провайдер разработал программное обеспечение, позволяющее своим клиентам блокиро- вать ID, домен или тему. Нос ъОяиФие имено и pyzue с~осюбы о~ивюжь ga ление Одпижды я получил пи редкость глупый спиммерский почтовый список. Оц вы- сылал мпе пе одпо, и дви электроппых сообщения каждый депь в течепие педе- ли, заклипая мепя обрититъся к своему ивтоответчику зи ипформаиией о том, что оп отчияппо желал мпе продать. 3mu послапия пикик пе прекрищались, 
179 Kak не попасев 6 спаммерс~ие cnucku как я ни просил. (Я тм)озреваю, что у спаммери вообще не было клиентов, и он воображал, что л)оди пичпут делить покупки, просто чтобы om пего иЯа- виться.) Было похоже, что сообщвпия пе первстипут приходить, и я пе мог проследить провайдери, из которого опи прихос)или, чтобы полсаловаться. С помощью ии- тернетовских pecypcos езюиска людейв (people Pnder) я наконец смог опреде- лить вго личпость, одип полпоцвппый элвктроппый идрес и мпогов другое. Ки этот адрес я послал три мови: «Лрекрититв мпв писать, и приложил к пим его настоящее имя, адрес, рабочий и г)омаиешй телефюн, а также имена и ад- реса его por)umezeu. Никаких угроз — просто три слова гиюс личная информа- иия. Я пвмм)лвппо получил свр~)итый ответ, уг)остоввряющий, что мвп» убрали из списки. С тех «ор я ужв три годи пичвго о пвм пв слышал. Я пе првдлиги)о «родвлывить такую работу с кизсдым спиммвром: пекоторые могут пичить бомбирдировку. Но любопытпо, как спиммер поджал хвост, стоило только устиповить вго личпость. Не воевоввйте свой евектроюю~й вдрес в отирытые сообщения Хозя вы не можете изменить свой ID в большинстве сетевых служб и BBS на сайтах, вы можете исключить ваш ID из статей в Usenet, используя подложный электронный адрес в заголовках своих статей. Некоторые системы электрон- HQH почты, предоставляемые провайдерами, позволяют вам изменить элек- тронный адрес, который вставляется в заголовки сообщений. Таким образом, вы можете заменить свои имя/электронный адрес на что-нибудь вроде «nospam@here.corn. Другие программы электронной почты тоже позволяют это делать, например броузеры. Способы варьируются в зависимости от программы электронной почты или броузера, который вы используете. Я покажу, как изменить ваш ID c помощью Netscape u Microsoft Internet Explorer: Э Netscape. Выберите Mail and News Preferences... в меню Options. Затем вы- берите пункт Identity. Удалите ваше имя из поля Your Name. В полях, обо- значенных Your Email u Reply-(о Address, введите вымышленный адрес. ® Internet Explorer. Откройте Internet Mail, выбрав Read Mail в меню Go. Затем выберите пункт Options... в меню Mail. Нажмите Server и удалите свое имя из поля Name:. Затем введите вымышленный адрес в поле Email Address:. Ваш реальный адрес не будет включен в заголовки ваших статей в Usenet. (За- писывайте всю информацию, которую удаляете или изменяете в вашем броузе- ре или настройке программы электронной почты: вам придется поставить ее на место, прежде чем послать или получить электронную почту.) Если вы хотите, чтобы люди, читающие ваши статьи, знали ваш электронный адрес, вы можете поместить его в саму статью — но не в явной форме, потому 
р 1 «« ° ° 180 Г~~~В~ 7. Жули1си и сиаммери: чума Р~,»»иернеюа что программы, сдирающие электронные адреса с телеконференций Usenet, сдирают их с самих статей так же, как с заголовков. Чтобы спаммерская про- грамма не завладела вашим адресом, пишите его в следующем формате: «уоиг- лате AT server.сот.». То есть если ваш электронный адрес — bitsco@realweb.net пишите bitsko AT realtt>ebn t. Разум ые сущес ва оказывают я, ак прави о в стоянии произвести грамматический разбор такого предложения, а программы сбора адресов — нет. Не вабуць ие... Чтобы пе r)onycmum~ свои статьи Usenet в Deja News и другие архивы, добав- строки вашего тклаии»: x-no-игсЫт ус». Скрывайте ваш электронный адрес от посторонних глаз В идеале, вы уже убрали упоминание о вас из finger-листинга, если оно было, и удалили учетную запись о себе или вообще не стали ее посылать. Если вы также скрываете ваш адрес в открытых сообщениях или используете адрес, специаль- но для них предназначенный, все эти меры значительно уменьшают риск ока- заться выставленным на всеобщее обозрение. Остается, однако, еще одна боль- шая область, с которой необходимо поработать: каталоги электронной почты ~уеЬ, Эти службы, с одной стороны, требуют, чтобы пользователи Интернета включа- лись в их каталоги, а с другой стороны — втихую собирают дополнительную информацию из различных законных источников. К счастью, у вас есть выбор: вы можете попросить, чтобы ваше имя и электронный адрес убрали иэ таких каталогов та также номер телефона и адрес, согласно обстоятельствам). Вот список главнейших сетевых каталогов вместе с URL: 9 American Directory Assistance: People Search. htt: www.looku usa.сот looku usa ad eo srch.htm Q Bigfoot. htt: i foot.com 9 ESP Mail Search Program (U.Ê.). htt: www.es .солюс Q Four11.corn. htt: www.four11.com Э Internet Address Finder. htt: www.iaf.net 9 Netfind. htt: www.nova.edu nter-Иайз netfind.html Q People Finder. htt: www. eo lesite.com indexnf.html Q Switchboard. htt: www.switchboard.com Q SearchAmerica, Inc. htt: www.searchamerica.com Другим подходом может быть использование анонимизатора, о чем пойдет речь в главе 11, стр. 281. 
181 Kak не иоиасть Ь сиаммерс~ие сиийи ® WED World Email Directory. htt: ~vw.ъгог1йеюпай.соуп 9 Who' s Who Оп11пе. htt: мччжлi~ЬовтЬо-online.ñîm Э WhoWhere? Email Addresses. htt: ж~л~.ъгЬоъгЬеге.соуп Э Yahoo People Search (U.S. White Pages). htt: pnvw. ahoo.ñîm веагсЬ Что еще вы можете сделать? Не поощряйте спаммеров, запрашивая у них до- полнительную информацию или платя деньги за дырку от бублика, — но это вы и сами знаете. Кроме того, расскажите вашим друзьям и коллегам об описан- ных здесь приемах. последний рубеж сиввимеров: коикаты диа разговоров Осталось одно направление, в котором спаммеры могут нанести удар. Это ком- наты для разговоров в сетевых службах и IRC. Хотя некоторые сетевые службы делают все возможное для поддержания порядка в комнатах, они не могут на- ходиться повсюду одновременно. То же самое справедливо для регулируемых каналов IRC: сисоп не вездесущ Поэтому спаммеры часто вваливаются в комна- ты и либо широковещательно передают свои бездарные сообщения всем при- сутствующим, либо используют команду whisper, чтобы посылать частные спаммерские сообщения участникам. И то и другое портит разговор. Когда это происходит, использщте команду, блокирующую частные отправле- ния и открытые строки в комнате. Также отметьте ID лица, посылающего спам, чтобы доложить о нем администрации сетевой службы или сисопу IRC. В идеа- ле, спаммера заблокируют так, что он забудет, КаК нужно спамить. (Используйте команду who для получения электронного адреса злодея.) Другая связанная со спаммерами проблема комнат состоит, разумеется, в види- мости вашего настоящего адреса. Спаммеры могут использовать свои програм- мы сбора адресов, чтобы получить ваш адрес из комнаты, как и из друтих пло- щадок. Единственным решением этой проблемы, помимо избегания комнат, яв- ляется предназначение одного ID для комнат (если необходимо, то для откры- тых сообщений тоже). Используя этот ID, вы можете блокировать или игнори- ровать всю посланную на него почту. Спамваерство и закон В настоящее время спаммерство per se не считается противозаконным, хотя яв- но нарушает закон Соединенных Штатов о «макулатуре по факсу». Однако не- которые получатели спама дали обет сделать так, чтобы нарушителей осудили, опираясь на ту идею, что вышеупомянутый закон можно приложить к элек- тронной почте. Гражданские иски против спаммеров, нарушающих работу 
182 I Л.'АВ.А 7. Ж~ли~си и сиаммери: чуМа (ф«иернета почты, не давая другим почтовым отправлениям приходить вовремя, тоже на- ходятся в производстве. AOI„CompuServe, Prodigy и другие уже выиграли судебные баталии против не- которых наиболее злокозненных спаммеров, добившись также судебного за- прета на использование подложных систем в качестве источника спама и полу- чив юридическое разрешение блокировать часть спаммерской макулатуры, приходящей по электронной почте. Многие спаммеры пытаются прикрыть свою корыстную деятельность «свобо- дой слова». Но они работают против свободы слова. Они заставляют нас слу- шать их когда им удобно и так часто, как им угодно — с ущербом для нас. Сво- бода слова не предполагает ничего подобного. Кроме того, она даже не намека- ет на право прерывать чужие разговоры. В конце концов, у нас появится закон против спаммерсгва, и мы надеемся, что он будет достаточно зубастым. А пока пошлые трюки, из-за которых спаммеры считают, что можно сколотить состояние, беспрестанно надоедая людям, будут продолжать привлекать в Интернет новых спаммеров. Их цель — завлад ва- шими деньгами, и они не понимают слова «нет». Они будут продолжать вою бессмысленную бомбардировку почтовых ящиков, телеконференций и комнат для разговоров своими требованиями, пока их не остановят силой. Будем надеяться, что ждать осталось недолго. Дололивтельиал им4»ормаииял Следующие сайты и документы предоставляют дополнительную полезную ин- формацию о сетевых мошенничествах и спамах: Э Frequently Asked Questions About Spam (Часто задаваемые вопросы о спаме)— htt: ~vw.vix.com s am fa .html Q The Net Abuse FAQ (Часто задаваемые вопросы о злоупотреблениях в Net), под руководством фк Д. Фолка — htt: mvw. bernothin .or fa s net- ® The BIZ Newsgroup FAQ (Часто задаваемые вопросы о телеконференциях на темы бизнеса) — ft: ft лепйес.on.ñà иЬ news fa s ЬХа ® Mark Eckenwiler on applying the U.S. junk fax law (о врат (Марк Экенвайлер о приложении к спаму закона Соединенных Штатов о почтовой макулатуре)— htt: nttte. enlx.com -ech nnhnmllktml 9 Blacklist of Internet Advertisers (Черный список рекламодателей Интернета)— htt: math www.uni- aderborn.då -axel Ь ® List of domains blocked by AOL due (о врат (Список доменов, которые AOL за- блокировал из-за спама) — htt: ~vw.idot.àol.com referredmail 
а а а ° 183 Kak не ttonaant ь сиаммерс~ие cttucku Dan Gilmor on Spam as Extortion (Дэн Гилмор о спаме как вымогательсчве)— htt: члтл mercu .сот usiness or 72196.htm 9 Howard Rheingold: The Tradegy of the Electronic Commons — Говард Рейнголд: трагедия простых людей в электронном мире (Повесть о том, как первые крупные спаммсры налакали на Интернет и сеяли опустошение) — ~htt: ячлгл~еИ.сот user tomorrow tomorrowcommons.htmi 9 Advertising on Usenet: How Òî Do It, How Not To Do It (Реклама в Usenet: Как это делается и как не делается) — htt: www.cs.ruu.nl wais tml na-dir usenet advertisin ow-to artl.html 9 Internet Spam Boycott (Бойкот спама в Интернете) — htt: www.vtx.com 9 Fight Unsolicited Е-Mail and Mailing List Vendors! (Долой приходящую без спросу электронную почту и продавцов почтовых списков! Приятная коллек- ция ссылок на антиспаммерские страницы Web) — htt: et.flemin c.on. ta -япя1 паа!аааанй.httttl йнтисиаммерсиое арограммное обесииечение Не~обеди,вил с~и,ю,ю~р Ког~)и я ~)описывал эту гливу, в моем почтовом ящике возник прелюбопыпи~ый обризщ элваиро~иой почты. Овпривитель, посыливший свое сообщстие от зло- домлял меля, чу~о я соаисно в еопубликовиииом списке ативиаиииков коммер- сообщил, что иимеревивися ятубликовить этот список поваодуэ, чтобы пре- Ои сле~~р~щий Йть я получил с)ви сними, якобы ти)писиииыхэ с)вумя извеаииы- ми аиороиииками иптиаазммерской с)еятельцоаии. Зиголовки обиируэкивали, В конце концов, если вы больше не хотите занимать оборонительную пози- цию, а хотите пойти в наступление на спам, вы можете обратиться к некото- рым бесплатным антиспаммерским программам для Windows под названием Spam Hater (Спамоненавистник). Я сам еще не пробовал их, но они утвержда- ют, что могут помочь обнаружить источник спама, и предоставляют вам не- сколько ответов на спам, которые можно редактировать. Чтобы получить до- полнительную информацию, посетите htt: wvvw.hitchhikers.net hotsoftwareahtml¹S ammers. (Он работает не только с Netscape, Internet Explorer и всеми самыми популярными программами электронной почты, но также с программами AOL) 
184 ГДзАВзА 7. Яули~си и сиаммеры: чуяла Р~н~иернета что спим исходит om того же лици, от которого иикаиуие исходили угрозы. Эти послииия бьюики разосланы тому же списку получателей, что и его преды- дущее сообщеиие. Ф пельзя коптролировить (по крийпей мере, мпе покизилось, что речь шли об этом: сообщепие было, мягко вырилсиясь, певризумительпым). Суг)я но всему, от лица каждого, кто включен в его «опубликовиииый список спамопашвист- ииков». Я ие сомиевиккь, что электрои~ый адрес, по которому было ~)оставлено вышеупомянутое безобразие, бус)ет подвергнут бомбардировке сообщеииями. бирдировке или другим, более интеисивиым пристивиииям, некоторые из тех, ~)иже помыслить пе и состояиии. дей против покупки чего бы то ии было, связиппого со спиммерами. Теперь обратимся к прослеживанию тех, кто пристает к вам по каким-либо причинам. Будь то озлобленный спаммер или сетевой охотник, вы можете ис- пользовать ресурсы Интернета для самозащиты, а конкретно — для того, чтобы узнать как можно больше о вашем противнике. Об этих ресурсах рассказывает- ся в главе 8. 
RRKAPi3PMRlgRRi3RRRKRRO РИС' PCRaR O ИИ©ДЯМ вИнтернете Информация о людях в Сети: обзор Каталоги абонентов, пользовательские записи и так далее Книга отзывов, объявления и открытые сообщения Каталоги электронной почты в Интернете, Белые страницы и Желтые страницы Поисковые механизмы Интернета Поиск в телеконференциях Usenet Время от времени нужно идентифицировать кого-то, определить чье-то место- нахождение или еще как-нибудь проследить кого-либо в Интернете. Зачем? Для самозащиты. Как вы уже поняли, навязчивая электронная почта и другие докуч- ливые приставания в Сети нередко прекращаются, как только вы ставите стоя- щих за ними людей в известность, что вы знаете, кто они такие в реальном ми- ре. Располагая полезной информацией, такой как запасные электронные адре- са, настоящие имена и домашние адреса, вы имеете все необходимые средства защиты и при необходимости контрнаступления. Часто вы принимаетесь за дело поиска кого-либо, не имея ничего, кроме его электронного адреса или, может быть, имени. Не страшно, что в начале у вас так мало информации: если вы проявите терпение и воспользуетесь подходя- щими инструментами и техническими приемами, узнать вы сможете немало. Эта глава рассказывает о таких инструментах и технических приемах. Их мож- но использовать, чтобы проследить практически кого угодно (но не всех) в Ин- тернете. Речь пойдет не только о прослеживании сетевых связей, но также о том, как находить некоторые сведения — такие, как обычное местонахождение данного лица, домашний адрес, номер телефона и так далее — при наличии подходящих данных. Я не говорю о прослеживании кредитной истории, записей автоинспекции, по- лицейских материалов и тому подобного — такие сведения недоступны в Ин- тернете. (Точнее, доступны, но за них нужно платить. Для тех, кто собирается всерьез приняться за поиск информации, я включил некоторые источники за- кулисной информации и средства расследования в конце главы.) Мы будем фокусироваться на таких инструментах, как сетевые каталоги, архи- вы и базы данных, хотя вы пока можете не догадываться, что они могут быть 
186 Г,Ау~Ву~ 8. Р~нсрармационние ресурсы а люця~с Ь Р~н~иернате использованы таким образом. Большинство этих ресурсов бесплатно, но неко- торые назначают оплату. Что же касается технических приемов, какие-то из них предполагают интерполяцию, предположение или интуицию. Другие бо- лее прямолинейны. На протяжении главы я расскажу обо всех. Иифервааициа о ииедам в Сети: обзор Люди плохо представляют себе, какое количество сведений о них находится в Интернете. Как вы, вероятно, помните из предисловия, я собрал поразительное количество информации об одном редакторе в результате получасовой работы. Это был человек, который редко пользовался своим дос~пом K электронной nome и не имел никаких других сетевых связей. Так что можно себе предста- вить, какая куча сведений доступна о том, кто действительно активен в Интернете — например, обо мне (в главе 2, стр. 38, приведен обзор того, что можно выяснить обо мне в Сети). Вы можете найти информацию даже о людях, которые никогда не выходили в Интернет. Один из моих братьев, например, не только никогда не выходил в Интернет, но даже не имеет своего компьютера. Несмотря на то, что он очень старается не делать свою личную жизнь общественным достоянием, я нашел в Интернете один из его адресов и телефонный номер, вместе с муниципалите- том, где он работал последнее время, Я-то и раньше все это знал. Но дело в том, что такие сведения доступны камуугодио. Однажды я встретил в Сети женщину, которая заявляла, что разведена и, будучи профессионалом высокого уровня, успешно работает сама на себя. Êoe-~pro из того, что она мне говорила, не было, однако, похоже на правду. Мы обменялись почтовыми адресами, и я пропустил ее адрес через сетевую базу данных. Я вы- яснил, что она явно замужем — по крайней мере, живет с мужчиной, у которого такая же фамилия. Один из двух телефонных номеров в ее адресе был на его имя (второй — на ее). Охваченный любопытством, я поискал в другом месте и узнал, что она живет не в роскошном кондоминиуме, а в домике-прицепе. (Ху- же того, позднее она сказала мне, что не разведена, но живет со своим мужем потому, что развод ей не по средствам.) Все эти сведения получены из общедоступных сетевых источников. Я не ис- пользовал базы данных кредитных бюро или правоохранительных органов (у меня нет к ним доступа). Я также не залезал в ресурсы учреждений или органи- заций. Все сведения пришли из несколы&lt их бесплат ых источни о в Интер те, каталога абонентов AOL и двух служб CompuServe, за которые нужно пла- тить особо. 
187 Р~нсрарма»~ия а люця&g ; 6 Ce u: об Сиолъио это стоит Вся информация обошлась мне дешево. Я осуществлял этот поиск еще в то вре- мя, когда поминутные тарифы были живы и здоровы. И все равно, общий итог сбора информации о редакторе, моем брате и женщине с непонятными усло- виями существования составил 9 долларов и 25 центов. Теперь при единой ставке за неограниченное пользование Интернетом я заплатил бы только 33.25 (за записи, полученные из двух специализированных баз данных). Чаще всего вам не приходится платить за то, чтобы узнать чье-то настоящее имя, запасной элекгронный адрес или даже домашний адрес, телефон и друтие личные сведения. Где искать Где можно найти эти сведения? Вы уже знакомы с некоторыми источниками, о которых я рассказывал в главе 4, стр, 79, — это места, где не следует размещать частную информацию, а если она уже там, то ее лучше убрать. Они включают каталоги и учетные карточки абонентов сетевых служб, каталоги домашних страниц, finger-листинги п1зовайдеров, ph и друтие каталоги, доступные в доме- нах.е4ц, книги отзывов на Web-страницах, рубрицированные рекламные объ- явления и открытые сообщения. Это только начало. В Сети существуют интернетовские каталоги электронной почты, а также сетевые «Белые страницы» с адресами и номерами телефонов. «Желтые страницы» Интернета дают возможность находить информацию о де- ловых предприятиях Вдобавок существуют общие и специализированные сис- темы поиска в Интернете и другие, более специальные ресурсы. Главнейшие источники информации о людях в Интернете можно разбить на следующие категории: Э каталоги абонентов провайдеров и сетевых служб, учетные карточки и ката- логидомашнихстраниц; Э finger-листинги провайдеров, а также ph и другие листинги каталогов в доме- нах.edu; Э инструменты сбора информации в ISP; Э книги отзывов на сайтах и рубрицированные объявления; Э статьи в телеконференциях Usenet u BBS сетевых служб или сайтов; Э каталоги электронной почты Интернета; Э сетевые Белые страницы и каталоги деловых предприятий; Э инчернетовские системы поиска; Э специализированные системы поиска; Э базы данных с дополнительной оплатой; Э коммерческие службы отслеживания. 
188 Г,Ау~Ву~ 8. Р~нсрормационние ресурси о люуцс Ь Р~ниернете Почему sea эта аафармамма ааетумаа? Список получился длинный. Все это имеет прямое отношение к доступности вашей собственной информации, причем ее большая часть может быть получе- на бесплатно или за минимальную сумму. Почему же она так доступна? По не- скольким причинам: Э Во-первых, и, возможно, это главное: суть Интернета и сетевых служб состоит в том, чтобы находить информацию, делиться информацией, сопоставлять информацию, создавать информацию. Э Во-вторых, стоит информации попасть в Интернет, и ее легко можно ско- пировать и распространить. Кроме того, ее трудно убрать оттуда. Данная еди- ница информации распространяется настолько широко, что найти все ее ко- пии обычно невозможно. (Иногда это приводит к получению устаревшей или ошибочной информации из интернетовских источников.) Э Наконец, почти все, кто впервые попадает в Сеть, стремятся там все перепробовать. Свежие, полные энтузиазма пользователи Интернета и сете- вых служб склонны рассылать записи о себе, разбалтывать свои личные дела в открытых сообщениях, оставлять записи в книгах отзывов на сайтах, разме- щать рекламные объявления и так далее. Все это происходит до тех пор, пока до пользователя не дойдет, что все, что он когда-либо отправил открыто, мо- жет быть кем-то захвачено и использовано. Говоря в целом, типичный пользователь Интернета сам делает свою личную информацию доступной. В результате эта информация архивируется и переда- ется другим, причем таким образом, о котором он и не подозревает. Различные службы, например, архивируют открытые сообщения, а сетевые каталоги элек- тронной почты составляют свои листинги с помощью поразительно широкого спектра источников — включая открытые сообщения, книги отзывов, объявле- ния и многие другие. (Листинги также предоставляются добровольно.) Распро- странение информации — сущность Интернета Однако есть еще одна причина процветания личной информации в Сети, по крайней мере, поскольку речь идет о сайтах, предлагающих каталоги электрон- ной почты, телефонов и адресов. Эта причина носит более прагматический ха- рактер. Некоторые торговцы, вооружившись почтовыми списками, CD-ROM, полными телефонных и демографических данных, и тому подобными продук- тами, используют сайты для того, чтобы демонстрировать и сбывать свой то- вар. Другие же продают услуги, связанные с электронной почтой (например, пожизненный электронный адрес), и принимают рекламные объявления. Эти торговцы добывают информацию из различных источников. Главнейшим является содержимое Белых страниц, продающихся в электронном формате те- лефонными компаниями по всей стране. Друтим источником служат списки, составленные маркетинговыми компаниями. Крупными источниками также яв- 
Карпалоти члено& m ; и иальзсйательс сие за ляются компании, составляющие местные справочники, списки подписчиков и членов организаций. Можно найти информацию практически о любом, кого вы хотите проследить. дали ли они эти сведения добровольно, или же информация была собрана и передана другим без их ведома, — не принципиально. Важно одно: вы можете ее найти. Если у вас есть электронный адрес интересующего вас лица, прежде всего сле- дует искать его в каталогах сетевой службы или провайдера. Первая часть адре- са (до знака «@~) дает вам его ID, а вторая часть (после < ») говор т, де иска Таким образом, если вам нужна информация о лице, присылающем вам докуч- ливую почту с обратным адресом mbitsko@jerks.net, вашей целью, по всей веро- ятности, является клиент 1ег1юпе(, использующий ID ~mbitsko». }-1е mopo~umec~ стустить kypol& молсет измепить обритпый электр<и« lt;ый а lt;)рес, к заппый в стро е « amp;от электро«ного сообще«ш& t; ли ста ь « ~Ье&l ;ге&l ;. (Это о пико, е всег а момспо мы.) Все, что пужпо, — это слегка измепить пистройку броузера или программы электронной почты. Принима» это «о внимание, пвльз» ивтомитичвски «рва)полигить, что сообщение с)ейст- вительно пришло оттуди, откуди о«о пришло. Чтобы быть полностью уверенным, прогу- л»йтвсь по зиголо«ким ак~бщвния и «ычлвните конечный источник сообщени», то есть провийдери или сетевую службу, отку&lt )и & t;и<о п оисходит перво ача ьпо. Для иии о том, кик опрж)влить «вр«оничильного про«ийдери сообщвпшс, обрититесь к разде- лу вРисшифровки заголовков сообще«ий» в главе 7, стр. 146. Если нерво«ичаль«ый провийс)вр со«пис)ивт с «ро«ийс)вром «обритпом идрвсв, то сообщение скорее всего пришло с этого идреси. По крийнвй мере, это скажет «им, куди посылить жалобу, — а пичего плохого пе сделал.) Когда вы определили, что сообщение пришло от конкретного ID, можете осу- ществить первичный поиск электронного адреса. Если адрес принадлежит про- вайдеру, можете начать с посещения главной страницы этого провайдера. Най- дите там каталог абонентов и каталог домашних страниц. Некоторые провай- деры предоставляют тот или другой каталог, некоторые — оба каталога, а неко- торые не предоставляют ни одного. 
190 Г/~.АВ.А 8. Р~нброррдаиионнюе ресурсы а люуцс Ь Р(»»иернете Если отправитель использует сетевую службу, вам придется подключиться к этой службе, чтобы найти элемент каталога абонентов или пользовательской записи. (Каталоги абонентов обычно содержат имя, ID, а иногда город и штат, в котором данное лицо проживает. Пользовательские записи содержат ровно столько информации, сколько пожелал дать пользователь. Поиск осуществляет- ся по содержанию.) Если вы сами не являетесь абонентом этой службы, может быть, им является кто-нибудь из ваших знакомых или коллег. Каталоги домаиинаш странна Вам, однако, нет необходимости подключаться к сетевой службе для того, что- бы посмотреть каталог домашних страниц. AOL, CompuServe и другие сетевые службы предоставляют каталоги абонентских Web-страниц. Обычно их легко найти с помощью главной страницы какой-нибудь службы. Вот список URL для каталогов Web-страниц, размещенных на некоторых крупнейших сетевых службах: 9 AOL — htt: ome.àol.ñom indexhtml 9 CompuServe — htt: ourworld.сот userve.ñom 9 Delphi — htt: î le.del Ы.сот 9 Prodigy — htt: à es. rodi .com (Можете попробовать добавить ID из одной из предыдущих сетевых служб, чтобы срезать угол по пути к домашней странице этого пользователя. Напри- мер, чтобы узнать, есть ли домашняя страница у пользователя CompuServe «spamhead», введите htt: ourworld.ñom userve.com s amhead.) Можете также посмотречь домашние страницы в Web вообще, используя систе- му Ahoy (программу-клиент для MetaCrawler, WhoWhere? и других поисковых механизмов). URL для Ahoy — htt: aho .сзлаеЫа on.ådu;6060 . Сохранение тайны ~лиента стратори его провийдери. Ог)пико вы обпирумсите, что весьми немногие (или вообще пи- кикиса) провийдеры или сотрудники сетевых служб соглиспы выдивить имени или другие зиого сотру<)п ки мо ет б ть возбужду) по грили)ипс ое ли уголов ое с)е Провийдеры и сетевые слулсбы отвечи~от зи сохрипепие тийпы клиепти. Можно уиодо- бить это сохриlипшо тийны телефонными компипинми. Поэтому, что бы злоумыиисан- пик пи питворил, опи вря~) ли сообщит ezo имя кому-либо кроме ггривоохрипительпых оргапоы или властей. 
191 Fhgevz ph u цруяие лисыинаи 1саыа~аяоб Fhayel yh и другие листинги ки~чйиОГОВ .та Нюх.net -unabest Qn er index. html 9 Ы 9 htt: tt test.bsdi.ñîm Gn er atewa 9 htt: ж~ю~ю.mit.edu:8001 Qn er? 9 htt: cs.1àdiana.ådu Qn er atewa 9 htt: мздою. аЬНсЛазйа1е.edu с -bin Qn er? Если провайдер включил программу finger, а пользователь не убрал свою ин- формацию, вы увидите что-то вроде листинга, показанного на рис. 8.1. Еще одна интересная черта finger: помимо всего прочего, он также может пока- зать вам, подключен ли пользователь в данный момент. mike®bitsko.edu [bitsko.edu] Bitsko State University site-vide finger server. Use 'finger "/h"gbitsko.edu' for help information. Login name: mike Real вава: hichael 8 Bogus iddress: 126 КНК ZV 0221се Phone: (555) 123-1567 Home Phone: 5559676513 trcm host завгаева ТТТ Login at Idle User not logged in. Machina а.вяС. 8.1 Finger-листинг предоставляет информацию о пользователе в конкретной системе Если электронное сообщение пришло от стандартного провайдера, вам, конеч- но, следует использовать finger для проверки информации об обидчике. (Finger не работает с сетевыми службами.) Если ваш провайдер работает под Unix, или вы используете программу электронной почты или броузер, которые имеют дело с запросами finger (такими,е как Еи4ога или Netcom), вы тоже можете по- Г искать пользователя с помощью finger. Но обычно бывает проще использовать Web-интерфейс к finger. Привожу список некоторых из них: 
192 ГДэ~Вэ~1 S. (/~нсрарма>«иан ые ресу с а лю » Ь (l~ниерн Если вы хотите идентифицировать кого-то, кто послал вам почту с сайта в кол- ледже или университете, вы можете использовать finger (часто отключенный) или системный сервер ph. (Ph, сокращение от phonehook — «телефонная книга», — служит главным каталогом профессорско-преподавательского соста- ва, администрации и студентов в большинстве образовательных учреждений.) Как правило, от вас требуется только ввести имя, фамилию или ID. Ph-сервер показывает информацию об индивиде (индивидах), чье имя или ID совпадает с введенным вами. Характер и количество информации варьируется, но по край- ней мере она даст вам имя и фамилию. Хотя существует несколько Web-интерфейсов к ph-серверам, каждый из них способен находить вхождения ph в десятках школ и университетов; простей- ший маршрут — просто посетить сайты этих учреждений и там обратиться к ph-листингам. Обратный npoc~owp с >~о~иои р1~ и finge& Когда обстоятельства того требуют, можно использовать ph илиаде& t; нахождения электронного адреса и другой информации, зная только фамилию. Многие сайты в колледжах и упиверситетах включают в свои ph-серверы или другие каталоги и базы данных не только профессорско-преподавательский состав и студентов, но так же прочих compy>)»u o и выпускник в. Ес и, наприм р, вы ищ те и»~)юрмац & t;о о приятеле по колледжу и знаете только его фамилию, вы скорее всего сможете узнать его электронный ac)pec, введя эту фамилию в качестве ключевого слова в такую базу даппых. Подоб»ь&g ;м же образом»екото ые фее>-про раммы прова деров нас роен ma&g осуществлять иоиск па осповипии пе толко 1О, по и такой иоследовательности зпаков, как, например, имя. Вы можете ввести имя иаи фамилию вместе с командой фпуег, вме- сто ID. Затем система показывает и»формацию отЯпде& t; Ђ” вклю ая ID Ђ о люб м, носит такое имя. Введите «Майк» и увиг)ите информацию о Майке Аг)амсе, Майке Джон- се, Майке Смите и так c)rupee. Ввег)ите «Смит» и увидите и»формаци&g ; о Ви ли Сми Джиппи Смит, Майке Смите и всех, кто носит фамилию Смит. (Так настроены очень немногие системы, но попробовать стои>& Ииформащноииьие ИНС'ГР'фЧВФВМ'Гйвй ИРОВИЙДФВДЭОВ (%Ьойа н другие) Иногда бывает полезно знать, кто отвечает за административное и техническое управление данным провайдером или кто предоставляет услуги данному про- вайдеру. Можно найти эту информацию с помощью двух утилит'. whois u tracer- 
(/~нсрормационние инсгирумении вробайс~еро6 (Wgois и gpyzue) oute. Если у вас есть только цифровой IP-адрес данного сайта, вы можете ис- ! пользовать еще одну угилиту, чтобы перевести его в имя провайдера, который им пользуется: IP to Hostname. Whois-интерфейсы доступны по следующим URL 9 htt: rs.internic.net с -bin whois Ьох.net -unabest йа er index. html 9 hМ: ~ю~ю~ю. 9 htt: мчав.Ь .med.umich.edu с -bin whois 9 о пегг rs.internic.net wsissrc%3A rs whoisarc Wbois особенно полезен, когда вы имеете дело со «злодейским сайтом, оказы- вающим поддержку спаммерам или поощряющим приставания. Кроме того, он полезен, когда отправитель докучливой почты располагает своим собственным доменом. Для разрешения конфликта часто бывает достаточно пожаловаться одной ступенькой выше. %Ьо)в-листинг подскаокет, кто стоит за провайдером Wbois показывает адрес компании, управляющей конкретным провайдером, а также имена контактных лиц среди администрации и технического персонала вместе с их электронными адресами. Прочая информация может быть, а может и не быть показана. На рис. 8.2 приведен образец whois-листинга. 
194 Г/~~г~В~г~ 8. (/~нсрармачионняе ресурси а люрщ Ь (/~»«иернвэие TloclAompuм &ни/ЬОи~~ Сийв дорЬег, о Ьат://гя.а1агтсла1/7ваЬягс%3А/гиlвйоЬ. гс, может быть использован для осуществления некоторой ризновидности вобратного просмотри». Вы можете ввести имя индивиди; если oil привязан к домену, информация Kak обнаружить их ~пасто»~оло~ение ЖоЬ чисто является хорошим способом определить город или рийон, где в вом случие, если отправитель пользувися местным провайдером. Пользователи Сот- puServe, Netcom, AOL, Microsof) Network и других сетевых служб или национальных провийдеров могут звонить откуди угодно. Мсс кена такксс к скал ьаааассь Seeplree /атт '.ь Мат Ната са /ак»скс/а//атсас/а (ЬИр:/ eelle. cs.uiuc.edu/с '-bin/з(атт/с 211, чтобы определить, ни кикой широте и долгове пахо- дится провийдер. Эти утилити взиимодействувт с некоторыми географическими серверими (тир servers), поэтому если хотите, можетв тикже определить местонахо- ждение ни карте. TI'acer ouse Traceroute обнаруживает, по, какому пути данные идут со своего первоначаль- ного сайта, в обратном порядке — через их провайдера к «хребту» Web, от ко- торого они были направлены к вам. У провайдера тоже есть свои провайдеры. Они являются связующими звеньями с «транспортными службами, такими как Sprint, MCI и БЫВАЕТ, обеспечивающими «дорожное движение» в Интернете. Они, в сущности, являются провайдерами других провайдеров, помимо того, что предоставляют доступ в Интернет тысячам индивидуальных клиентов. Под этими крупнейшими транспортными службами расположены другие провайде- ры, предоставляющие услуги индивидуальным клиентам, а под ними — другие провайдеры и так далее. Над некоторыми провайдерами или частными домена- ми расположено по два-три уровня провайдеров. Такова упрощенная картина сложной структуры. Traceroute — это утилита, спо- собная разобраться, кто чей провайдер. Traceroute прост в использовании. Вве- дите имя провайдера или числовой адрес IP (типа 222.28.43.12), и вы увндите список провайдеров, через которые направляется движение от первоначаль- ных провайдеров, как показано на рис. 8.3. Провайдеры, расположенные над тем, в который вы вошли, являются предель- ными провайдерами для введенных вами адресов. В нашем примере почта от One Net проходит через Alter Net ОЛЛЯЕТ) на пути к интернетовскому хребту 
(/~нсрормачионние инстр~мен~ии ироВайс~ероб (Whois и gpyzue) Traceroute показывает маршрут следования электронной почты MCI. Alter Net является провайдером для One Net. Traceroute-шлюзы можно най- ти по адресам: 9 htt: щ~л~.арпа ibox.net -unabest Йа er index.htàé 9 htt: ччъжЛч.сот -1asve as traceroute.c i 9 htt: ччъжлпесИсйве.Жвс.ейск с -bin traceroute Злоцейс1сие сайты и частные цо,мены t Вим 1гопидобищиг уз«ать кто предоставляет услуги пекоему ировиидеру, в следующих случаях: 9 Первый. Мы имеем дело со злодейским сийтом. Этот термип обычпо прилагается к провийдерим, «озвол~пощим спиммерим вволю пивязывить пользовитвлям Ии- терпети свои бессмыслеппые сообщепша 9 Второй. У кого-то есть свой собственный ~)омеи (тикой, кик тур!исе.сот). гголучиете, скизсем, г)еслтки пстрошепых электроппых ггослипий кижм)ый депь. Постма- Выходом молсет быть жилоби провийдеру пиг)оедливого сийти. Во-первых, вы должпы усщиповищь, кщо имеппо предоставляет услуги докучиющему вим сийту. В этом вим мо- жет помочь ~гисетои1е. Будьте, ойшко, осторожны при чтепии отчетов йисетои1е: ипо- гг)и дви уровпл, следуиицие погосра)ствеппо пи~) г)иппым сийтом, управляются одпим и route иокизывиет только числовой иг)рес IP, посмотрите Доменом или г)вумя выше. Д~и 
Г/~уг1Вуг~ 8. Р~нсрарманионние ресурсы а люуос Ь (/~ниернете иодтверждепи» выяспите у кого-пибудь ии выаием домепе, дейчщвительпо ли это тот домеп, который предоставляет услуги и~~тересу~ему вас сайиду. ЫБЕ оойзар Если вам нужно узнать цифровой адрес провайдера или того, кто предоставля- ет услуги сайту провайдера, утилита под названием NSLookup (сокращенно от пате-server lookup) может дать вам эту информацию, а нередко и более того. Вот две клиентские программы для NSLookup: Э htt: dh 715.im< t. ччгл%&l ; ос. util n looku 9 htt: www.uia.ac.be ds nslooku .Ыш1 'Полное разоблсхчение Последний нимек относительно ш<<формиц оиных услуг проыи дври доменом (скажем, www.mickey-hitsco.net), у вис есть хороший шипс получить вго адрес и пужпин вим информиция будет пи экране. Скорее всего, искомый человек окажется коп- тиктпым лицом среди ac)mu>iucmpag Трансаящия ии~фровым ИР-адресов в доменные имена и наоборот Время от времени вам может понадобиться узнать, кто использует числовой ад- рес IP (обычно это происходит, когда кто-то предпринимает попытку скрыть происхождение своего электронного сообщения с помощью липовых заголов- ков). Утилита под названием IP Address (о Hostname and Vice Versa переводит числовой адрес, такой, KRK 165.247.88.201, в имя IP (в нашем примере это coriolis.сот). Утилита расположена по htt: cello.cs.uiuc.edu с -bin Посмотрим &нимате Ипог~)и молспо использовать йисстои1е дл» отслеживапия npoeaue)cpa,'о ко- тором вы пе знивтв ничего, кроме цифрового идрвси. Вместо имени сайти укижитв в зипросв цифровой и<) вс 
197 Kw zu атз~я&am ;о amp; н айтах и рубриь~и о&анн е рекламны gaaaa aa отзьивов иа сайтах aa pygyaaaaaayoaaaaaaaae рекиамкьве еб'ьаплекиа Книги отзывов на сайта>гслу ат ля то о, чт бы посетит ли передав ли при и оставляли свои замечания. Большинство посетителей включают свое имя, электронный адрес и адрес Web-страницы, если таковая у них имеется. Книги отзывов обычно настроены так, чтобы замечания и имена были видны всем по- сетителям. Искать кого-либо посредством посещения сотен или тысяч книг отзывов на сайтах непрактично. К счастью, можно одновременно осуществлять поиск во многих тысячах книг отзывов. Поисковые механизмы, такие как AltaVista u Webcrawler, каталогизируют страницы книг отзывов, а также все остальные страницы на сайтах, к которым они относятся. Поэтому, если вы введете имя или электронный адрес в качестве ключевого слова для поиска, поисковый ме- ханизм может предоставить некоторые страницы книг отзывов на сайтах. Еще одно хорошее место для поиска — страницы рубрицированных объявле- ний. Объявления размещаются в Web практически всеми, у кого есть что про- дать. Таким образом, если лицо, которое вы ищете, когда-либо выставляло на продажу товары или услуги, то велики шансы на то, что его имя окажется на странице рубрицированных объявлений. Как и в случае книг отзывов на сай- тах, страницы объявлений каталогизируются поисковыми механизмами. Ино- гда можно найти в объявлении такую информацию, которая не была размеще- на в другом месте, например, адрес или номер телефона. (Более подробную ин- формацию о поисковых механизмах Web вы найдете ниже в этой главе.) Области рубрицированных объявлений сетевых служб — не очень хорошие источники. Для того чтобы осуществлять в них поиск, необходимо самому со- стоять в данной службе. Кроме того, через несколько недель объявления из них обычно убирают. К тому же, в рубрицированных объявлениях сетевых служб обычно нельзя осуществлять поиск по имени лица, разместившего объявление. Отирьитьие сеобиа~екиа Как вам известно, в результате тщательного поиска можно многое узнать из от- крытых сообщений (см. историю о Джоне Кауфмане из главы 3, стр. 54). К вам это тоже относится. Вы также можете использовать ключи и намеки, содержа- щиеся в сообщениях, в качестве наводок на дальнейшую информацию. Легче всего осуществлять поиск в статьях телеконференций Usener. Независи- мо от характера вашего доступа в Интернет, вы можете читать текущие сооб- щения в телеконференциях или осуществлять в них поиск с помощью любой 
198 Г~~.АВ.А 8. (l~нсрарманионние ресурсы а блюдя&g ; 6 (l~н>ие из основных поисковых систем. В ранее написанных статьях можно осуществ- лять поиск с помощью Deja News (о чем я расскажу ниже в этой главе). Так как BBS, размещенные на сайтах, составлены из страниц сайтов, они ката- логизируются поисковыми механизмами. Следовательно, поисковые механиз- мы могут в результате поиска принести статьи и сообщения с таких BBS. г гаис1 ~>~ю е 6 от~ригт гх сообгц~ни со~)ержипию полностью или чистичпо совпи~)ающие с их сообщепиями по элекщроппой почте. Опи чисто делают это, используя регистрициоппое имя, отличпое om имепи& t; кощо ое пи использ ют л» то о, чт бы посыл ть электро~и чо поч ezo статьях е телеко>ггрере> циях. (Наил чи>им инс руме том & t;)л» этог News.) Спиммеры обычпо используют пекоторые ог)ипиковые строки в киждом своем открытом сообщепии и почтовом отпривлепии или, по крийней мере, включиют одипи- ковую контактнук& t; и>гг/к&g ;рма и> >)л» с оих мах наци . оэтому если поиск по кл>оче ой фри е, ном ру телег/ю gt; а или а ре у, вы мо >се е & t;&g ;айти который вы уэ&gt се получ л и телеко>гг/яр &g ;гции по элек ро> >гой почте другого электро>г&g ;гого а реса. (Н редко сп ммеры >г ч >га g ;от е venet дорастают &gt )o электрон ой >г кто использует одипиковую строчку в открытых сообщепинх и чистпой элекщроппой проявляет какие-либо специфические особе>г&gt гости правоп сан я или соста ления ложепий. Некоторые люг)и даже склоппы делить одпи и те же опечитки. Не «репебрегийте И~еЬ при таком munc& t; поис и. Возмож о у иском го л ци е щь И~ лучшим ипструмептом г)ля нахожу)епия И~еЬ-страпиц являются поисковые мехапизмы. ляютгэг характерными г)л» посланий искомого лици.) Разумеется, сообщения сетевых служб недоступны из Web. Их могут читать только абоненты данной сетевой службы. Если вы не являетесь абонентом, MQ- жет быть, какой-нибудь ваш знакомый может осуществить для вас поиск в сооб- щениях. Структура сетевых служб такова, что невозможно осуществлять поиск во всех BBS сразу: необходимо зайти в область, в которой размещается данная BBS. Это может означать поиск в десятках областей данной службы. Сообщения BBS в сетевых службах обычно становятся недоступными для про- смотра или удаляются по истечении какого-то периода. Как долго сообщение может продержаться (недели или месяцы), обычно определяется плотностью движения сообщений: чем больше загружена BBS, тем короче срок, на который 
199 (/~»»иер»еюо&с сие 1аата ати ьле1оиро най п сообщения бывают доступны перед тем, как удаляются. (Удаленные сообщения иногда архивируются и делаются доступными для загрузки, но рассчитывать на это нельзя+. Интеркетевсиие каталоги зиеи'тр©нн©й и©и'ты В Интернете не существует каталога абонентов как такового. Тем не менее в Web имеется несколько каталогов электронной почты. Некоторые из них свя- заны со службами почтовых адресов и телефонных справочников. Вместе взя- тые, они содержат списки электронных адресов почти 20 миллионов пользова- телей Интернета. Адреса включают как адреса пользователей сетевых служб, так и адреса тех, кто использует стандартных провайдеров. Я покажу вам основные каталоги электронной почты. Вы не найдете слишком большого числа инструкций по использованию, потому что в применении они относительно просты. Перед тем как начать, следует отметить, что у всех каталогов электронной поч- ты есть одна общая черта: ни один не является точным на сто процентов. Глав- ным образом это происходит потому, что адреса не проверяются регулярно. (Я думаю, по причине дороговизны этого предприятия, гораздо более сложно- го чем, скажем, ежегодное дополнение и исправление Белых страниц вашей местной телефонной компании.) Таким образом, если пользователь Интернета меняет провайдеров и почтовые адреса, неправильные адреса накапливаются. Кроме того, шутники вводят липовые электронные имена (например, адреса «Rush Limbaugh», которые вы увидите в примерах на последующих страницах). Тем не менее большинство электронных адресов в каталогах действительны. Источники адресов включают статьи в телеконференциях Usenet, почтовые списки, купленные или «одолженные» у торговцев такими списками, и листин- ги, предоставленные пользователями Интернета, которые хотят, чтобы их мож- но было найти. Вы обнаружите, что некоторые каталоги взимают плату за сложный поиск Я не могу сказачь, стоят ли их услуги такой оплаты, потому что обычно я сам могу найти все необходимое, используя сначала один каталог, потом другой, пока не появится то, что я ищу. hafosyace- катаиог электронной иочтьи Этот каталог претендует на то, чтобы быть самой большой и точной базой дан- ных интернетовских адресов. Может быть, это так и есть. По крайней мере, In- fospace (информационное пространство) прикладывает усилия к тому, чтобы обновлять и дополнять адреса. (Я нашел только один «скверный& t; электрон 
200 Г~~рг1Ву~ 8. Р~нсрарманионние ресурси а люаярс Ь (/~н~иернете Реве. 8.4 Каталог электронной почты Infospace (The Infospace Ehrml Птес~огу) является одним из наиболее точюпах каталогов адресов в Интернете адрес из моих собственных адресов. Впрочем, восьми «хороших» адресов там вообще не было. Но, надо сказать, я не все мои адреса делаю доступными.) Расположенный по htt: email.infas асе.соуп info index.htm каталог электронной почты Infospace предлагает прямой формат поиска, как можно увидеть на рис. 8.4. Когда Infospace находит совпадение, он предоставляет ссылки на любую допол- нительную информацию о данном лице. У него также есть автоматическая связь с телефонным справочником Infospace, который находит адрес и теле- фон искомого лица. За небольшую плату Infospace также предлагает бесплатный пожизненный электронный адрес. Расилирьте novel& Поисковые форматы большинства каталогов электронной почты позволяют вводить несколько критериев поиска: имя и фамивию, город и штат прожи- eave и тик ~)илее. Хотя кажется, чво иредосвавлявь кик мохио больше может ие быть всей шформации, которой вы располагаете о данном лице, и в резуль- таетесь иайти. 
I e ° ° 201 Я,»»нернето&с сие kama ozu але~стро ной и РНс. 8.$ Служба каталога Fourl l предлагает простой способ поиска электронного адреса по имени Саужбьи катаиагаа Гоа»'11 «Белые страницы Интернета» (The Internet White Pages), насчитывающие более 10 миллионов листингов, являются одним из крупнейших интернетовских ка- талогов электронной почты. Обслуживаемый службами каталогов Four 1 1 (Fourll Directory Services), этот каталог часто называется просто Fourll. Он расположен по htt: pnvw.Êoè1'11.cpm и принадлежит к наиболее популяр- ным и простым в употреблении каталогов электронной почты. Four11 позволя- ет производить поиск людей на основании их фамилий и других критериев. Он использует простой формат для ввода сведений, известных вам о других людях. Как показано на рис. 8.5, они могут включать имя, фамилию, провайдера, город, штат или область и страну. После введения желаемого поискового слова, Fourl l перечисляет все совпаде- ния с вашим запросом. На рис. 8.6 показан пример списка совпадений. Выберите какое-нибудь совпадение, и Four11 покажет страницу с электронны- ми адресами этого лица, а также другие сведения, если они доступны, а именно: город, штат и страну; запасные электронные адреса; URL сайтов; возможно, ор- Иаиример, если вы включавав город и штат и кичвсмвв тгрвдмвтии иоиски, и листинг данного лици ие включиет тикой uiujiopwuguu, xumanoz ezo г)лп вис пе пийдет, диже если у лици иео6ычиип фимилия. Поэтому иичинийте поиск всегди только с имени предмети иоиска. Если вы иолуч итие слишком много соотиввтистивий, можно сузитиь иоиск с иомощью других критивриев. 
202 Гдуа~Вуа~ 8. Р~нсрормационние ресурси а amgvx 6 Р~ниернете Рнс 8.6 Список попаданий от Four11 ганизацию, в которой искомое лицо состоит. (В этом каталоге легко просле- дить спаммеров: они почти всегда включают фиктивное, но грандиозное имя какой-нибудь компании, например Вечное Благосостояние Бесплатно, Loci., в качестве своей организации.) Страница, указанная для каждого совпадения электронных адресов, включает ссылку на телефон и адрес, по которым можно искать данное лицо. Это ко все- общему удовольствию связывает вместе главные услуги Four 1 l — поиск на ос- новании электронного адреса и телефона/почтового адреса. Там также есть ба- зы данных, содержащие листинги из шести главных телефонных справочников Интернета, правительственный справочник и справочник знаменитостей. Листинги Fourl l базируются на нескольких «общедоступных» источниках, о которых Fourl l не распространяется. (Может быть, по той причине, что они стремятся избежать гнева людей, которые не хотят, чтобы их имена, адреса или телефоны фигурировали в каких бы то ни было списках.) Сами пользователи Интернета являются крупнейшим источником информации. Желающие могут ввести информацию о себе бесплатно. Процентов двадцать информации на Four l l исходит непосредственно от пользователей. Роиг11 также предлагает пожизненный электронный адрес. Вы устанавливаете адрес (с несколькими доменами по вашему выбору), и вся почта, приходящая на этот адрес, пересылается на электронный адрес, который вы выберете. При содействии Four 1 l, эта служба позволяет вам менять провайдеров (а тем са- мым, ваш реальный электронный адрес), причем вам не придется давать новый 
Я,ниерне~ио&с сие ~сата оаи ~ле~атро ной и адрес всем вашим корреспондентам. Это также возможность иметь электрон- ный адрес, не выдающий большого количества информации о вас. InCerneC Address Finder Internet Address Finder позволяет искать электронный адрес по имени, или имя по электронному адресу Рис. 8Л Internet Address Finder tt: ~vwЛаК.net — еще один популярный каталог электронной почты. Он располагает функцией, предлагаемой немногими ката- логами: обратным просмотром. Как можно видеть на рис. 8.7, Internet Address Finder (1АР) позволяет осуществлять поиск по имени или по электронному ад- ресу. Я часто использую обратный просмотр IAF вместо finger, потому что IAF-лис- тинг иногда включает дополнительную информацию. Конечно, искомые адре- са должны быть в базе данных IAF, которая на настоящий момент содержит примерно 6 миллионов электронных адресов. Как и Four11, IAF получает свои листинги от пользователей Интернета, которые предоставляют информацию о себе, и из других источников. Как и Fourl1, IAF предлагает пожизненный электронный адрес, посредством компании под названием iName. (Для получения полной информации, посети- те htt: ЗаКЛаате.соуп.) Наконец, Internet Address Finder доступен на шести языках: английском, голландском, французском, немецком, итальянском и пор- тугальском. 
204 Г,Л~Ь~В~Ь~ 8. Р~нсрормационнуае ресурсы о люут)с 6 Р~уаттернете Смотрите g&a вы uaur)erne г)ругие ш)реси. ИспользуйтеЯпцет, IAF и сетевые китилоги, чтпбы прпверить эти идреси. У большиисжви людей, пробывших и Cemu кикое-то время, бываеж по нескольку адресов. плешь чисто имеют один идрес г)ля риссылки докучливой элекжрот[ой почты или открытых сообщеиий, а другой — c)~ ~зикопиого~ бизиеси. Вы пбпиружите, что л~пди ипогди приаигшпт фиктивные имени к пекптпрым электрпп- Может покизиться, что поиск и миогочислаиых каталогах — это лишний труд, по это ие тик. В киждом иовом электроппом иг)ресе может всилыть дополнительная информа- ция о пользовителе, нипример, zr)e olf риботиет, кикой у пего номер телефопи и все ma- кое прочее, прилигиемпе к идресу в почтовом китилпге Интерпети, Япдет-фийле или пользовижельских зиписях. Bigfoot Рнс. 8.8 Bigfoot — прямолинейный каталог электронной почты. Введите имя, и Bigfoot поквщет список соствегсщущщвк ему впепуровввщ вщ>п Bigfoot htt: i foot.ñom — один из новейших каталогов электронной поч- ты. В использовании он так же прост, как и все остальные. Как можно видеть на рис. 8.8, Bigfoot предоставляет простую базу данных поиска по имен, 
205 Р~нюернето&с сие kama ozu spekmpo wou и~ Bigfoot работает как каталог электронной почты и как справочник адресов ру телефонов, что является отклонением в сторону сетевых механизмов поиска людей (people-finders). Большинство каталогов электронной почты либо пред- лагают телефонно-почтовую информацию, либо связаны с механизмами поис- ка телефонов/адресов. Как большинство других каталогов электронной почты, Bigfoot предлагает по- жизненный электронный адрес для пересылки почты. N ИЬвй Netfmd, предлагающий подход к поиску в более свободном формате, особенно полезен, когда у вас есть имя и по крайней мере приблизительная идея геогра- фического местоположения искомого лица. Вместо того чтобы искать по полю с помощью ключевого слова, Netfind предлагает вам ввести имя вместе с одним или двумя ключевыми словами в одно поле. Затем он производит поиск в своей базе данных, находя записи, соответствующие всем ключевым словам. Если вы хотите, например, найти электронный адрес Мики Битско и знаете, что он ра- ботает в лаборатории охраны окружающей среды университета Майами в Огайо, вы можете ввести: bitsko miami Ohio или bitsko Ohio envtromnen- tal. Вы также можете ввести ID вместо имени. (В любом случае можно исполь- зовать только один идентификатор — имя, фамилию или ID.) Расположенный по htt: www.nova.edu nter-Иайв netfind.html, Netfind является одним из быстрейших интернетовских каталогов электронной почты, Infoseeh Е-шаИ Беев'сЬ Infoseek (поиск информации), один из известнейших поисковых механизмов, позволяет вам переключать критерии поиска между Web, телеконференциями Usenet и некоторыми другими объектами поиска, включая электронные адреса. Это довольно быстрый поисковый механизм, работающий с базами данных Four11. Он также предоставляет перекрестные ссылки на телефонный справоч- ник, используемый Fourl l. Я предпочитаю именно его, а не Fourl l, потому что экран загружается быстрее. Возможно, поиск в нем ничучь не быстрее, чем в. Fourll, но он производит такое впечатление. Чтобы проверить, защите в htt: ide infosååk.ñom Ноже? =Ноже.htm18csv=N1. ЛВ-In-One Зеавсй Раде Если вы хотите ускорить техническую сторону поиска, посмотрите АЙ4п-One Search Page: htt: www.alban .net allinone a111user.html. Этот инструмент служит в качестве программы-клиента для поисковых механизмов и каталогов, показанных на рис. 8.9, и еще для нескольких. 
I e 206 Г,/1~В~ 8. (/~нсрармсщианние ресурси а люуя~с & mp; Р~,нмерн Ркс. 8.9 All-in-One Search Раде предоставляет быстрый доступ в наиболее по~тулярные каталоги электронной почты Другие иитериетовсиие иатаваоги ЭЛЛИ%'фЭОННРЙ ИО'%'й'Ивй Вот список, с помощью которого можно быстро связаться с другими полезны- ми каталогами электронной почты: й The Е-MailAddress Book (Кннга адресов электронной почты) — Лттобнччнс Э ESP (Email Search Program — Программа поиска электронной почты) — ЬЩи~ 9 Internet Sleuth (интернетовская ищейка) позволит вам осуществлять од- новременный поиск любыми шестью основными поисковыми механизмами по вашему выбору — htt: www.isleuth.com ® Lycos, иначе известный как поисковый сайт, располагает своей собственной страницей для поиска адресов электронной почты под названием Emai1Find — htt: www. cos.com emailQnd.html 9 People Finder (поиск людей) — htt: www. î lesite.cpm indexnf.html Другие каталоги людей доступные посредством All-in-One front end, включают Four11, IAF, Netfind, The Seeker, World Email Directory, WhoWhere? People Search, а также несколько служб поиска почтовых адресов и телефонов. 
° ° Э й Сете&am ;ие Б мае с?ира 9 Usenet Addresses (адреса Usenet) — это список электронных адресов людей, которые помещали статьи в телеконференциях Usenet — "' htt: usenet- addresses.mit.edu Э WED (World Email Directory — Всемирный каталог электронной почты)— htt: www.worldemail.com ф Who' s Who on the Internet (кто есть кто в Интернете), регистрационный сайт — htt: www.infos ace.com submit. html 9 Who' s Who Online (кто есть кто в Сети). Название говорит само за себя. Боль- шинство указанных там людей сами предоставили свои данные — hatt www.whoswho-online.com Е WhoWhere? Email Addresses (Кто где? Электронные адреса) — Лавр???вгзвзю whowhere.ñож Э Yahoo является одним из самых популярных поисковых сайтов в Web htt: www. ahoo.com search o le ежай.Ыж1 9 InterNIC White Pages Directory Services (службы каталогов Белых страниц Inter- NIC), расположенный по htt: ds.mtårnlñ.àåt tools text. html, явля- ется часто обновляемой коллекцией ссыло~' i ~а механизмы поиска люде~~, ко- торые формируют клиентские программы,дя некоторых популярных сете- вых каталогов. CRToRLRo SQFNL Ro съ'фзииишф~й Сетевые Белые страницы (Online White Pages) могут помочь вам найти кся,о угодно, если у вас есть его имя. В большинстве своем они бесплатны, но я не ду- маю, что так будет продолжаться долго. Некоторые уже взимают оплату за каж- дый акт поиска, и я думаю, что остальные последуют их примеру. Большинство этих служб являются сетевыми спутниками продуктов, продавае- мых Hà CD-ROM или другими способами. Их информация, КаК правило, добро- качественна. 3а одним исключением (Phone*File Hà CompuServe), они использу- ются примерно так же. Мы рассмотрим примеры этих служб. Напоминаю: эти каталоги содержат как списки людей, находящихся в Интерне- те, так и списки людей, не находящихся в нем. (Вероятно, последних там больше.) 3Lmerican Directory Йвв3вйаисе Это одна из крупнейших телефонно-адресных баз данных. Она также наиболее проста в использовании. Как видно из рис. 8.10, приходится брать в голову очень немного критериев. Введите фамилию, затем имя, город или штат, чтобы сузить область. 
208 Г/~.АВ~в~ 8. Р~нсрормачяяонние ресурсы а hmgsz 6 я,»««дер»ете To Search for a Person: Т~ре in the Last Name: :. (Required) 7ype in the First Юаиве: George: (Орйоаа1) Гуоп'ге not sure how to ереИ à name, type in part оГ the name followed by an asterisk ('). For example, to 5nd "MARK MENDELSSOHN" you could just type "MEND'" in the last name Ьоа Next, type a state name or abbreviation in the Ьох. Куй know the city name, type it in и мШ State:,' City: св.в, ффяфвеве.ви'е. Рнс. 8.11 Яатепсвп ОреаВаву Явавтвпсе арвдаатввпвет прсста« поисковый формат При необходимости можно ввести имя не полностью и сопроводить его мас- кой ввода. Например, можно ввести bilderb* чтобы искать bilderback, bilder- beck u bilderbach ЗигвйсЫэоаа й 5иФсЬЬоаЫ (что в переводе означает «коммутатор», и не случайно) — еще одна служба, предоставленная компанией по продаже почтовых списков. Она пред- ставляет более ста миллионов записей, связанных с местом жительства. Интер- фейс Switchboard прост и работает, как показано на рис. 8.11. Внизу экрана можно увидеть интересную функцию: «членство в организациях». Можно выбрать любую из десятков организаций, от АА (Alcoholics Anonymous — Анонимная организация алкоголиков) до YWCA (Young Women' s Christian Association — ассоциация молодых христианок), в которых может со- стоять объект вашего поиска. Это может быть полезно, если вы ищете человека с распространенным именем и хотите сузить область поиска. Атепсап Directory Assistance, расположенная по htt: ~vw.looku usa.com looku usa ad o srch.html, является бесплатной службой компании American Business Information Inc., продающей коллекции адресов Hà CD-ROM, деловые досье и кредитные рейтинги, а также целевые почтовые списки. 
209 Сете&am ;же Б лые сгирдн Формат поиска Switchboard, где можно по желанию ввести членство в организации Рис. 8.11 Можно попасть в Swircbboard ив основного меню компании по Лаго:Оважаас switchboard.con, или же пойти прямо на страницу поиска, показанную на рис. 8.11, с помощью URL htt: www.switchboars.com in с а. dill?CHKKNOCK=1dtMEM=1%. (Некоторые листинги Switchboard включают электронные адреса.) Pro CD (йшеИса Onhne White Payes — Белые страниидда йивеИса Online) Эта служба, доступная всем членам AOL без дополнительной оплаты, дает воз- можность искать людей по именам в конкретных регионах, где также можно (но не обязательно) конкретизировать город и штат. Вы получаете имя, адрес и номер телефона. Формат поиска показан на рис. 8.12. Издатели продают региональные белые страницы на компакт-дисках; вы може- те заказать их в области Белых страниц AOL (AOL White Pages area). Используйте ключевое слово White Pages или Pro CD, чтобы попасть туда. (У Pro CD также есть сайт по htt: . госй.com i td td.htm.) РЬовае*ГИе (Сотри8еите) РЬопе*РИе — это служба именной/адресной/телефонной базы данных, на со- держании у CompuServe и доступная только для членов CompuServe. Я широко использую эту службу начиная с конца 80-х годов. Она предоставляет доступ к 
210 Г/1~АВ~А 8. Р~нсрармационние ресурси а pmgsy 6 Р~ннернете Рис. 8.12 В Белых страницах Pro CD íà AOL поиск легко осуществляется информации о приблизительно 100 миллионах семей в США и предлагает гиб- кий поиск Меню Phone*File, показанное на рис. 8.13, даст вам представление о том, насколько он гибок. One aoaent please. Connected to 31РКОЗП~ПЬЙ О 'PHOMI e t I L l - EAI M ИЕЗЛУ Search ior a Listing by: 1 Маве and ЬсЫтеяв 2 Surnaae C Geographical krea Э Phone 3haber 4 Tut o r i al S Hov to use PHOME~tILl 6 lxit inter Choice <' h' or he p Раас. 8.13 Phone*File предлагает гибкий поиск 
211 Се~ие&am ;ие Б лие с~иран Можно осуществляд~,;цоиск по фамилии в сочетании со штатом, городом, рай- 1 оном столицы, зональным кодом или адресом. Можно также ввести городской адрес, чтобы посмотреть, кто там живет. Каждый успешный поиск дает одну или более записей, содержащих следующие сведения: Ю имя и фамилия ж~пеля (того лица, на чье имя зарегистрирован телефон); Ю городской адрес; Ю номер телефона; t9 имя мужа/жены; 9 количество прожитых там лет (в действительности, это количество лет, в течение которых улица был этот номер телефона). Опять-таки, вы можете осуществлять поиск, используя ровно столько информа- ции, сколько хотите. Кроме того, Phone*File позволяет осуществлять поиск по номеру телефона (особенно удобно для тех, у кого есть ID телефонного або- нента и кому постоянно надоедают звонками). В базе данных немного теле- фонных номеров, не включенных в списки, поэтому некоторые записи прихо- дят только с именем и адресом. Для большинства регионов эту базу данных обновляют каждые полгода, хотя для некоторых регионов — реже. (Я нашел адрес одного из моих братьев спус- тя больше года после того, как он оттуда переехал.) Оплата в Phone*File — 15 долларов в час (25 центов в минуту). Хорошая цена, учитывая, что меньше чем за три минуты можно посмотреть двоих или троих. Чтобы попасть в Phone*File Hà CompuServe, используйте GO PHONEFILE. Search йжеИса Search Anerica hht: xmwaearchamerica.com является коммерческой службой, берущей меньше доллара за каждую успешно найденную страницу. (Страница может включать до десяти записей, оцененных по 35 центов на се- редину 1997 года,) Компания делает доступными расширенные коммерческие базы данных, насчитывающие «220 миллионов фамилий, деловых предприятий и номеров телефонов». Search America утверждает, что охватывает 95 процентов семей и деловых пред- приятий в США. Посредством этой службы вы имеете доступ к различным ба- зам данных, включая базы данных некоторых региональных телефонных ком- паний. Чтобы стать абонентом Search America, необходимо предоставить кредитную карточку. Компания продает заранее оплаченные поиски с коэффициентом 10 долларов. 
° « ° з ° 212 Г,А~В~ 8. Р~нсрармачианние pecypcw o люс~я~с & mp; Р~ллиер Другие катааоги адресов и теиефоиав Вот еще несколько полезных сайтов Белых страниц: Э Lycos, сайт, хорошо известный тем, кто занимается поиском в ~УеЬ, распола- гает базой данных телефонных номеров. Проверьте по htt: www. cos. Э Peolpepinder, субсидируемый Database America, позволяет искать людей по имени или номеру телефона. Используйте URL по Латр://лампас databaseamerica.com tml And.htm. Ю Yahoo, еще один популярный интернетовский поисковый механизм, предла- гает Yahoo People Search (Г5. White Pages), по htt: www. ahoo.ñîm search ео le; и Yahoo White Pages: Individuals по htt: www. ahoo.com Reference ite Pa es ndividuals. Ю Infospace расположен по htt: email infos асе.соуп info index.htm. Q Для ссылок на всемирные телефонные справочники в Web, посетите Tele- phone Directories на странице Web по htt: www.contract obs.com tel . На этой странице есть ссылки на телефонные и родственные им справочники в нескольких десятках стран (там также есть список каталогов электронной почты, указанный в «стране & t; Киберпространств CeOVORRaRO ЗЕФЭЙ'Й'Йв%Ф С'Й'фИВНЙЙЙ(Ъ% Допустим, вы знаете название делового предприятия, связанного с неким элек- тронным адресом, или имя человека, занимающегося бизнесом определенного типа в определенной области, или вам просто нужен список деловых предпри- ятий определенного типа. В таком случае вам пригодятся сетевые Желтые стра- ницы. Большая их часть организована по географической области и типу бизнеса, но в некоторых можно просто ввести название предприятия или номер телефона. 9 BELLSOUTH Net Yellow Pages htt: ello à es.bellsouth.com предла- гает ссылки больше, чем на дюжину каталогов Желтых страниц. ® Biz*File — аналог Phone*File (см. выше), посвященный деловым предприяти- ям. Этот каталог, доступный только на CompuServe, дает возможность найти ® АТЛЕТ 800 Directory htt: www.tollfree.att.net dir800 позволяет осуще- ствлять поиск по коммерческим номерам, начинающимся на 800», и опреде- лить, кому они принадлежат. 9 American Yellow Pages htt: www.looku usa.corn ooku usa a a srch.htm предлагает более 14 миллионов записей из желтых страниц, охватывая большинство городов США 
213 gme~mO& kue УЗОИС~С &ИЕ МЕ предприятие по категории, адресу, номеру телефона и другим критериям. Чтобы попасть на Biz*File из CompuServe, используе GO BIZFILE. 6b EUROPAGES — каталог с возможностями поиска по бизнесу в Европе. Проверьте по htt: www.euro à es.com ome-en.html. 9 First Worldwide International Yellow Pages tt: ълч~ю.юог16 ello a es. com ello .Ыай предоставляет ссылки на каталоги желтых страниц по всему миру. Q GTE Super Pages tt: . е.net — один из лучших каталогов бизнеса, с возможностью поиска. (Lycos и другие сайты ссылаются на этот сайт.) Э Infospace Yellow Pages, расположенный по htt: ~ww.infos ace.com 9 National Address Browser htt: www.sema horeco .сот default. html бесплатная служба корпорации Semaphore Corporation. (Это возможность быстро получить зональные коды «Zip+4».) Э Seeker расположен по htt: www.the-seeker.com . Здесь ам можете осущесгнлвть поиск людей на основании того, почему ам хо- тите их найти (родственники, потерянные друзья, встречи, вообще поиски и так далее). Хотя там указаны в основном те, кто хочепг быть найденным в Сети, он может быть полезным. Э World Wide Yellow Pages содержит платные записи о деловых предприятиях htt: www. ellow.corn Э Yahoo Yellow Pages может быть на~ен на главной странице Yahoo по адресу Ы1: www. hop.com. Посмо~ирим бнима~иельно есть листииги. Интернетевсиие иеисиовьие мемини зеив% В Web нет настоящего оглавления или указателя, но есть поисковые механиз- мы. Они похожи на каталоги карточек или указатели, которые можно найти в Web. Они используют замысловатые программы для того, чтобы каталогиро- вать десятки миллионов Web-страниц по всему миру, Эти каталоги часто об- новляются, и они предоставляются вам в таком виде, чтобы в них можно было осуществлять поиск с помощью поисковых механизмов. Поисковые механизмы полезны для того, чтобы отслеживать людей, проявляю- щих активность в Интернете. Если кто-либо послал открытое сообщение, раз- местил объявление в службе рекламных объявлений на сайте или оставил за- 
214 Г~~1~В~В~В~ 8. Р~нсрармачионние ресурсы а люут&g ; 6 Р~еиерн Рас. 8.14 AltaVista — один из мощнейпих поисковых механизмов Web пись в книге отзывов на сайте, вы, вероятно, сможете найти его виртуальные «следы». Если у искомого лица есть сайт, то вероятность найти ero становится еще выше. Мы сделаем обзор главных поисковых механизмов, но сначала посмотрим, как они работают. Как работвиоо воиоиовьве ааехаааааеааеа Поисковые механизмы находятся на сайтах. Посетите один, и вы обнаружите формат, в который можно ввести запрос, как показано на рис. 8.14 (это Alta Vis- (a, расположенный по htt: wwwultavista,di tal.ñîm Поисковый механизм использует ваш запрос для того, чтобы составить список страниц, удовлетворяющих критериям, указанным в вашем запросе. (Несколько результатов поиска, или попаданий, можно увидеть на рис. 8.14.) Кшочевые слова и термитны поиска Пусть термин запрос» не собьет вас с толку. Нельзя просто напечатать вопрос и получить ответ. Для того чтобы поисковый механизм начал работать, необхо- димо ввести определенные ключевые слова или словосочетания. (иначе назы- ваемые терминами поиска). 
215 gwe~mo& kue иоис~с &ае ме Ключевое слово — этр слово, которое связано с тем, что вы ищете. Когда вы хо- ''" "1'- тите кого-то найти в'вашей базе данных ймен и адресов, вы вводите фамилию. Точно так же для поиска информации на определенную тему необходимо вве- сти основное связанное с ней слово. Например, ключевым словом для поиска информации о жизни мусульман в Российской империи 19 века будет слово «мусульманин» (muslim). Если вы вве- дете его в формат запроса поискового механизма, вы получите листинг из при- мерно 40 тысяч страниц. Поисковые механизмы ищут запрошенную вами информацию на основании содержания Web-страниц. Таким образом, если вы запрашиваете поисковый механизм с помощью ключевого слова, вы просите его показать вам все стра- ницы, содержащие указанное слово. Такое слово, как мусулмынин, соберет все- возможные страницы — текущие новости, религиозные эссе, личные биогра- фии и так далее. Зная, что поисковые механизмы смотрят на все содержание каталогизируемых ими страниц, можно сузить область поиска. Чтобы ограничить число попада- ний, вам нужно высказаться более конкретно, добавив несколько ключевых слов. В данном случае это может быть «Россия» и «19». Поисковый механизм бу- дет знать, что вам нужны ~палько те страницы, которые содержат слова «мусуль- манин», «Pocctи» и «19». В таком случае вы получите не такое большое количе- ство страниц и сможете просмотреть их вручную, чтобы найти то, что вам нужно. Поисковые словосочетания Многие поисковые механизмы позволяют использовать словосочетания в каче- стве терминов поиска. (На этом пути может поджидать разочарование. Не у всех одинаковый образ мышления, поэтому словосочетание, которое, как вы полагаете, должно быть включено в любой документ по данной теме, может во- обще отсутствовать.) Например, если вы введете «Жизнь мусульман в Россий- ской империи 19 века», вы увидите список страниц, содержащих это словосо- четание слово в слово, то есть именно эти слова и именно в этом порядке. (Для любопытных. Сайт, посвященный этой непростой теме, действительно су- ществует — htt: www.uoknor.edu bermuslim russia rus home. html.) Как сделать, чтобы поисковый механизм работал Каждый поисковый механизм работает по-своему. Они расходятся в том, как надо вводить ключевые слова, словосочетания и так далее. Например, в AltaVista требуется, чтобы вы вводили несколько ключевых слов, связанных знаком «и, то есть +Muslim +Russian +19th. Этот набор ключевых слов сообщает AltaVista, что вы хотите посмотреть все страницы Web, содержащие Мыйп И Russian И 19th. Такой поиск известен так- же под названием «поиск с логическим И& t; ( ND searc ). ез зн к + AltaVi 
216 Г,А~В~ 8. Р~нсрармачионние ресурсе а люут~с Ь Р~»«иер»ете Раве. 8.18 Hotbot — поисковый механизм с управлением поиском поймет ваш запрос как «Покаасите мне все страницы Web, включающие любое из этих слов», то есть Muslim ИЛИ Russian ИЛИ 19th. Такой подход, называемый «поиск с логическим ИЛИ & t; OR searc ), прине ет ам со ни ты яч стра иц W Другие поисковые механизмы могут потребовать, чтобы вы ввели несколько ключевых слов, разделенных только пробелами. Упраюиение поиском В некоторых поисковых механизмах есть кнопки или возможности выделения, позволяющие выбрать между «И-поиском» и «ИЛИ-поиском» Один такой меха- низм, известный под названием Hotbot, показан на рис. 8.15. Сюисок поп«дама Результатом поиска является список попаданий (htt list) Web-страниц, времен- ное пользовательское меню в формате гипертекста. Мышью можно выбрать элемент (URL). Если описание или контекст, сопровождающий URL в списке попаданий, недостаточно подробен, большинство поисковых механизмов предлагают разные варианты показа элементов списка — с объяснениями или без, а если с объяснениями, то с краткими или многословными. Некоторые поисковые механизмы предлагают усовершенствованные версии поисков «И» и «ИЛИ», применяющие булевскую логику. С их помощью можно указывать знаки, такие как И, ИЛИ или даже НИ (NOR), чтобы включать доку- менты с данным словосочетанием, но без данного слова. 
217 Awe~mo& kue иоис~с &ае ме Результаты по порядку Некоторые поисковые механизмы, такие как Lycos, не производят поисков «И», но интерпретируют вхождение из нескольких ключевых слов как поиск «ИЛИ», Поисковые механизмы, работающие таким образом, однако, обычно предос- тавляют вам список, где результаты расставлены по порядку, как показано на рис. 8.16, то есть страницы, включающие все три слова, перечислены первыми, затем — страницы с двумя из трех слов и так далее. Круииейииие поисковые мепаиизмьи В Web есть несколько сотен поисковых механизмов. Многие избыточны, по- скольку предлагают такие же данные, как и другие. Следующий список показы- вает наиболее популярные и эффективные инструменты общего поиска в Web. 9 AltaVista — htt: altavistaëÈ ital.com 9 Ехсйе — Ый: www.excite.com 9 Но(Ьоt — Ый: www.hotbot.com 9 InfoSeek — ЬЫ: www.infoseek.com Lycos — htt: www. cos.com Magellan — htt: www.mckinle .соуп С:Net's Search.Com — htt: www.search.com 9 Webcrawler — Ый: ъгс1 webcrawler.com 9 Yahoo! — htt: www. ahoo.com 1) Е-MAIL Address Looku Б-MAIL Address Lookup Б-MAIL Address Lookup To lookup someones е-тай address, enter à portion of their last name Example Enter Washy' to lookup WASHINGTON. Enter Rl to lookup the Rl Division.. http:/ >new.иааeduhcs/гв/71.h ml 2) УЯРЯ ZIP Code Looku аай Address Information USPS ZIP Code Lookup and Address Information United States Postal Service ZIP Соде Lookup and Address Information ZIP Соде Lookup Do you need à ZIP Code for an address& t; T is is he pl ce http:Инны.изразцом Jncsclàä-ар. hlml (2k) 3) USPS ZIP Code Looku and Address Information USPS ZIP Соде Lookup and Address Information United States Postal Service ZIP Code Lookup and Address Information ZIP Code Lookup Do you need à ZIP Соде for an address7 This ы the place to 1, http://ьюен.иарадочlисзсlад-ар.blent Pk) Раас. 8.16 Список результатов поиска Lycos по порядку 
218 ГP+BQ 8. (/~нсрарма»фионн~«е ресурсы а люу~к & mp; Р~»«иерн Некоторые поисковые механизмы, например Yahoo!,,ка'.илогируют сайты и страницы в так называемом иерархичеассие указшпеле (hierarchical index). (Другие, такие как Lycos, используют это для каталогов.) Иерархический указа- тель состоит из элементов, разбитых (нередко на основании личного мнения) на разные группы, или иерархии. В содержании страниц этих каталогов можно осуществлять поиск, но скорее по терминам указателя или группам, чем собст- венно по содержанию. Это означает, что в списке попаданий не обязательно будет именно тот термин, который вы использовали. Стратегии пеиеиа в %Veh Как уже отмечалось, поисковые механизмы каталогизируют содержание посе- щаемых ими страниц (за исключением тех поисковых сайтов, где содержание организовано по родственным группам, с указателями, составленными людь- ми). Таким образом, вы можете использовать их для того, чтобы находить лю- дей разными способами. Электронные адреса, запущенные через общий поис- ковый механизм, часто приносят личные или деловые страницы, на которых еще больше полезной информации. Электронные адреса могут также появлять- ся в книгах отзывов Hà Web-страницах, BBS, рубрицированных объявлениях и статьях в Usenet. Имейте также в виду, что словосочетания, специфический лек- сикон или правописание, или даже характерные опечатки могут быть исполь- зованы для того, чтобы проследить искомое лицо. Будьте точнъи Если у вас есть только электронный адрес, можно осуществлять поиск с помо- щью целого адреса или просто ID в начале адреса. Если у вас есть имя, исполь- зуйте его в качестве точного термина поиска. («Точный» означает, что вы долж- ны приказать поисковому механизму находить все слова в том порядке, в кото- ром вы их предоставляете, желательно с учетом заглавных букв.) Если вы ищете кого-то на основании часто используемого словосочетания, особенностей орфографии или характера печатания, можно ввести это слово- сочетание или другой термин как точный. Я считаю AltaVista одним из самых лучших поисковых механизмов с этой точки зрения, потому что он ищет точ- ные совпадения со всем, что заключено в кавычки. Это также относится к спе- цифическому использованию заглавных букв, «наПример Такому,» Сужениепоиска Если ваш поиск принес слишком много попаданий, сузьте его, добавив ожидае- мое слово — может быть, сокращенное название штата, где находится искомое лицо, или какое-нибудь необычное слово, которое это лицо использует в своей электронной почте или открытых сообщениях. 
219 'Hoick Ь уз|еу~е~~анС~уереНь~ия~С ИВеиеФ Обнаружение скрытой информырии Когда вы посещаете страницы из списка попаданий, но не видите там того, что ищете, не сдавайтесь. Используйте поисковые функции вашего броузера (выбе- рите Find... в меню Edit), чтобы осуществить поиск в содержании страниц для вашего поискового термина, на случай если вы его пропустили. Также посмотрите код источника страницы. (В Netscape выберите Document Source в меню View; в Microsoft Internet Explorer выберите Source в меню View.) Поисковые механизмы иногда каталогизируют слова в источнике кода, кото- рый не появляется, когда вы просматриваете страницу обычным способом. Также исследуйте все возможные ссылки на страницу; некоторые поисковые механизмы каталогизируют страницу, потому что она содержит ссылки на страницу, которая, в свою очередь, содержит поисковый термин, который вы ищете. Пекск в теиеиекферекккям UseneC Как я уже отмечал, каждый, кто активен в Сети, скорее всего посылал статьи в телеконференции Usenet. Спаммеры часто начинают с телеконференций и за- меняют свои регистрационные имена, когда переключаются на рассылку поч- товой макулатуры. Завзятые спорщики, борцы за идею и даже сетевые психопа- ты, — то есть все те же люди, которые в один прекрасный день могут приняться за вас, — пишут в телеконференциях. Принимая это во внимание, телеконфе- ренции могут стать настоящей золотой жилой информации, когда вы пытае- тесь кого-то проследить. Осуществление поиска в телеконференциях Usenet может на первый взгляд по- казаться безнадежным делом. Начать с того, что существует около 20 тысяч те- леконференций. (Чтобы ознакомиться с текущим списком, посетите Лттр:О www. ahoo.com news usenet.) Внутри большинства групп ежедневно рассы- лаются сотни новых статей, причем старые статьи уходят. Сам объем текста, который нужно просмотреть, исключает всяческую возможность поиска вруч- ную. К счастью, нам нет необходимости искать вручную. Как отмечалось выше, не- которые поисковые механизмы могут быть направлены на поиск в телеконфе- ренциях Usenet. Это: Э AltaVista — htt: altavtsta.di ital.com 9 Excite — htt: www.excite.com 9 Hotbot — htt: www.hotbot.cpm Э InfoSeek — Ый: ж~чъ.infoseek.com 
PP+BQ 8. Р~нсрармачионние ресурсы а люс~я&g ; & Р~е Они бесценны, если вам нужно просмотреть текущую (или более раннюю) дис- куссию на данную тему. Используйте их так же, как при осуществлении поиска в Web. Единственная разница в том, что поиск нужно перенаправить в телекон- ференции. Общие поисковые механизмы осуществляют поиск только в текущих статьях Usenet. Deja News Безусловно, лучшим поисковым механизмом для телеконференций является Deja Naos, расположенный по htt: www.de anews.ñoò forms dn .htm1. Показанный на рис. 8.17, Deja News является базой данных всех статей в теле- конференциях с начала 1990-х годов и по сей день. Преимущество Deja News в том, что в его распоряжении больше статей теле- конференций, чем у любого другого архива или указателя. ~ñ. S.И Deja News, база даюых и поисковый механизм для телеконференций Usenet С течением времени в базах данных Deja News будет находиться практически все, разосланное в телеконференции Usenet со дня их появления на свет в 1979 году. Что касается поиска людей, статей за пять лет больше чем достаточно. Ес- ли вы ищете кого-то, кто писал что-либо в телеконференции, он несомненно сделал это за последние пять лет. 
р Е Е В ° 1в в 221 Поис~с 6 теле~«онсреренция~с ИвеиеФ Использование Deja Nests Как можно увидеть на рис. 8.17, Deja News прямолинеен. Вы вводите запрос в предоставленное поле. Если вы введете два или более слова, Deja News на~ет все статьи, содержащие все эти слова, в том порядке, в котором вы их предоста- вили, или в ином. Если вам нужен точный поиск, который будет искать введен- ные вами слова как словосочетание, заключите слова в кавычки. Э находить одно либо все ключевые слова (вместе с контекстными знаками, ка- вычками и булевыми знаками); 9 находить либо текущие, либо старые сообщения; 9 сколько попаданий будет показано на экранной странице; 9 подробности описания, предоставляющегося вместе с попаданиями на спи- ске попаданий; Q показывать ли сообщения в качестве потоков (threads); Q KaK будут классифицироваться показываемые попадания (по дате, телекон- ференции или трем другим основаниям); 9 порядок вывода: показывать сначала новые или старые сообщения. Цвеваей R«l«!ress Database Usenet Address Database (Адресная база данных Usenet, htt: usenet- dd mi d является неофициальным каталогом» людей, которые пи- сали в телеконференциях. С помощью этого инструмента можно осуществлять поиск по конкретному словосочетанию, имени, фамилии, прозвищу, псевдони- му или организации. Поиск упрощается форматом, в который можно вводить вышеупомянугые сведения, все сразу или на выбор. База данных осуществляет поиск в архивах заголовков «From: & t; От ког :) ста телеконференций и предоставляет список возможных попаданий. Выберите один из них, и вам покажут экран, с которого можно послать электронную поч- ту или использовать finger, чтобы проверить информацию о показанном ID. Это полезное приложение и резервный ресурс поиска с помощью Deja News. The Internet Sleuth Эта клиентская программа осуществляет поиск в статьях Usenet с помощью по- исковых механизмов, количеством до четырех (включая AltaVista u Deja News) одновременно. Его URL — htt: www.isleuth.com . Кнопки управления позволяют улучшить качество поиска. Можно уточнить, как Deja News будет находить и показывать сообщения, соответствующие вашим критериям, используя следующие опции: 
222 Г~~~В~ 8. ~/~нсрармационние ресурск~ а люу~~с Ь (/~н~иернете Стратегии иваска а текекеифререииивив Я обнаружил, что статьи телеконференций хорошо подходят для разнюхива- ния запасных адресов того, кого я вычисляю. Это имеет особую силу для спам- меров, которые обычно приобретают и теряют по нескольку электронных ад- ресов за короткий период времени. (Некоторые предоставляют запасные элек- тронные адреса в своих статьях.) Получение запасного электронного адреса, разумеется, ценно, потому что его можно использовать для того, чтобы найти еще больше информации об объекте. Но электронные адреса — не единственное, что вы ищете. Любые указания на то, где объект живет или работает, его интересы и вообще что угодно может быть полезным, потому что часто приносит дополнительную информацию. (Не забывайте, что глобальная задача — в целях самозащиты найти как можно больше информации о том, кто вас преследует, угрожает или еще как-нибудь докучает вам.) Ищите чеисвека, а ие адрес Вашей основной поисковой стратегией должен стать поиск всего, что, по всей видимости, написано одним и тем же лицам — не обязательно использующим тот электронный адрес, который уже находится в вашем распоряжении. Поэто- му вам может понадобиться определить специфику его фразировки или лекси- ки, как упоминалось выше. (Почти у любого есть своя специфика. Например, я слишком часто использую некоторые словосочетания и одно необычное слово, а также часто делаю опечатки, набирая «teh» вместо «the». Поищите такие же особенности и ошибки в сообщениях вашего объекта.) Если лицо, которое вы ищете, часто пишет на конкретную тему, вам может понадобиться использо- вать поисковые термины, тесно связанные с этой темой. Поиск должен быть узким и конкретным Лучшим подходом к поиску людей в статьях Usenet будет подход, прямо проти- воположный описанному для поиска в IXt'eb. Следует начинать с точного поис- кового термина. Если результата нет, расширьте поиск, сделав то, что вы ввели, менее конкретным. Например, если вы начинаете с длинного словосочетания, отрезайте от него по кусочку, пока не получите несколько попаданий. Быстрый просмотр этих попа- даний скажет вам, верной ли дорогой вы идете. Переироверяйте то, что нашпи Когда вы получаете попадание и оно вроде бы является тем, что вы искали, не хватайтесь сразу за электронный адрес из заголовка или за имена из статьи. Сначала убедитесь, что то, что вы читаете — это не цитата, приведенная в от- 
223 Kak иалучии«ь ирасрессианальную иамаи~ь веткам письме (некоторые цитируют целиком сообщение, на которое отвечают — раздражающая и надоедливая привычка). Если вы читаете цитату, то адрес в заголовке сообщения будет адресом того, кто отвечает на сообще- ние, посланное вашим объектом. Как изучить ирофзессиоиалыпуио иомо~щь Если же вы исчерпали все перечисленные ресурсы, но не нашли ничего, кроме имени, электронного адреса и приблизительного местоположения вашего объ- екта, не мешает вспомнить то, что обсуждалось в начале главы 4, стр. 79, насчет сведений, собираемых о вас. Там мы видели такую информацию, как подробно- сти вашей работы, отношений с правоохранительными органами, лечения и кредита — не говоря о вашем домашнем адресе и номере телефона. Как можно не без оснований предположить, такая информация доступна также о том, кто преследует вас, охотится за вами или еще как-нибудь вам докучает. К сожале- нию, у вас нет доступа ко всем этим сведениям. Разные законы, в том числе об охране частной жизни, деловая практика, и стоимость доступа к такой инфор- мации делает ее недоступной для большинства людей. Войдите в Интернет Хотя Интернет не является универсамом, где информация обо всем на свете разложена по полочкам (как многие надеются), тем не менее можно использо- вать его ресурсы для получения более личной информации другим способом. Если вы согласны платить, вы можете получить удивительное количество сведе- ний о ком-либо посредством коммерческих служб расследования. Иногда называемые частными детективами или следователями, такие службы обещают найти все обо всех, что содержится в общедоступных записях, а ино- гда и то, что там не содержится. Посредством подписки на специализирован- ные и дорогие службы осведомления, специальные сетевые «отслеживатели~ и общие службы информации, а также другие источники они могут получить: Э кредитную историю; Э домашний адрес и номер телефона; Q информацию о текущем и предыдущем местах работы; I9 информацию о прошлых или текущих гражданских исках, где некто выступал в качестве истца или ответчика; Q с~о~б~с~т~ве~н~н~о~с~т~ ь и ~ д~р~у~тие ~ с~р~е~д~с~тва ~ ((б~а~н~к~о~в~с~к~ие ~ с~ч~е~та, инвестиции и т. п.), ко- торыми владеет некто. Опять-таки, подобная информация не может быть доступна кому попало и не является бесплатной. Но в зависимости от того, что именно вам нужно узнать, 
224 ГДу~Ву~ 8. (/~нсрармационние ресурсы а люуцс 6 (/~»»иернете и иногда от затрачиваемого труда, службы расследования могут стоить меньше, чем вы думаете. Большая часть только что перечисленных сведений стоит меньше 50 долларов. Для начала вам необходимо только имя и, как правило, приблизительное местонахождение. Некоторые такие службы доступны через сайты, для тех, у кого есть кредитные карточки. Вы также можете присмотреть себе часгного сыщика, если вам нуж- на служба в другом штате, или даже заказать поиск некоторой информации в Сети, с тем, чтобы результат был доставлен вам по электронной почте. В любом случае вам не придется тратичь слишком много сил, чтобы найти следователя, который может сделать то, что вы хотите. Сайты служб расслелсваиил Среди наиболее активных служб такого рода в Сети — компания под названием Informus, на чьем сайте htt: www.informus.com avtsrch3atml можно за- казывать некоторые поиски и получить информацию о других. Informus пред- лагает «бесплатные образцы» своей информации и поисковых возможностей по htt: www.informus.com sssnlku .html. Другие ресурсы Интернета для тех, кому нужно профессиональное расследование, таковы: David Guss содержит сайт со ссылками на некоторое количество Расследова- тельских ресурсов в Web». Среди наиболее интересных страниц на этом сайте — список ссылок на частных следователей tt: Лай.сот users Похожий набор ссылок может быть на~ен íà Private Investigator's Ноте Page (Домашняя страница частного следователя): htt: жмоту. ihome.com Другой каталог с возможностями поиска содержит Национальная ассоциация специалистов по расследованию (National Association of Investigative Specialists, сокращенно NAIS), которая предлагает изобилие служб (включая сетевое член- ство, дающее доступ к базам данных, взимающих вознаграждение, из вашего компьютера через Интернет). Каталог членов NAIS находится по Лавр:ттзазчмс imall.ñom ваЬ сИхлпеая.ЫжЕ Вооружившись этой информацией, вы сможете найти в сети всех, кого там во- обще можно найти — и узнать о них все, что только можно узнать. Счастливого поиска! Теперь посмотрим на сайты, поддерживающие сетевую безопасность и охра- няющие частную жизнь: глава 9. 
С®ЙйRai И©С~И1~',ЕИИЬ~Е ИЕИИРИИОСИОВЕННЕСти ®ИИС'ГНОЙ ЯФИЗИИ Сайты, посвященные охране неприкосновенности личной жизни в Сети Сайты, иосвященные сетевой безоиасности Инструкции и иросвещение по безоиасности Организации потребителей и пользователей Интернета ~~Сторожевые собаки~ Разные сайты ио интересам Мы с вами — не единственные, кто озабочен состоянием дел в Интернете. Раз- ные организации, компании и частные лица используют сайты для того, чтобы содействовать распространению безопасности и неприкосновенности лично- сти B Сети. Некоторые сайты предоставляют информацию, а другие предлагают средства поделиться информацией об интернетовских проблемах или сооб- щить об инцидентах и происшествиях в Интернете. Среди этих последних — сайты, спонсируемые различными квазиофициальны- ми организациями, возложившими на себя задачу помогать охране правопо- рядка в Интернете. Их усилия по меньшей мере заслуживают внимания, и до- вольно часто имеют положительное действие на сетевые правонарушения, Они также служат расчетными палатами для информации о мошенничествах, про- блемных сайтах и других вещах, связанных с преступностью и правопорядком в Интернете. Все сайты, обсуждаемые в этой главе, — бесплатные, кроме специально огово- ренных случаев. Официальные правительственные сайты отмечаются особо. Сайтьи, иосааиа~енкьие кеириио~ковекко~ти яиик©й жизки в Сети Вопрос неприкосновенности личной жизни снискал больше сетевой гласно- сти, чем любой другой, включая спаммерство, преследования, мошенничество, подлог и охоту. Очевидно, что интерес к частной жизни в Сети непреходящ. 
226 Г~рАВР 9. Cavan', иос&яи~е нее неири~сосно&amp енносюи асэн Это имеет некоторое отношение к попьгткам федеральных и.месгных органов регулировать содержимое Web и Usenet, а также к поведению в Интерйете во- обще. Наибольшее число дискуссий по поводу насаждения законносги в Ин- тернете связано с несколько затертой концепцией свободы слова. Судя по все- му, движущей силой большинства аргументов являются опасения, что феде- ральное или местное правительство начнет слишком жестко контролировать Интернет и тем самым удушит свободное слово. Сайчы, посвященные неприкосновенности личной жизни, однако, занимаются гораздо большим, нежели свобода слова. Приведенная ниже подборка пред- ставляет сайты, связанные с охраной частной жизни от посягательств и родст- венными проблемами. Обратите внимание, что большинство также занимается шифрованием электронной почты и общих данных. Codex Surveilhance й Privacy Раде Этот сайт tt: www.thecodex.com изобилует информацией об охране ча- стной жизни от посягательств в Сети или вне ее. Его спонсором является «Spy King». Сайт охватывает технические приемы, продукты и услуги на тему о над- зоре и охране частной жизни в век информации. Исследование этого сайта Мо- жет дать вам более отчетливое представление о безопасности и праве на част- ную жизнь, чем вам хотелось бы иметь. Electronic Privacy Information Center (EPIC) EPIC — открытый исследовательский центр, фокусирующийся на гражданских свободах, неприкосновенности личности, первой поправке и Конституции во- обще. На его сайте htt: wwwee ic.ое часто можно найти потрясающие новости о вещах, имеющих прямое отношение к неприкосновенности частной жизни в Сети, а также обширные ссылки на родственные вопросы. The International Electronic ЮдЫа Server ТЬе International Electronic Rights Sender htt: www. Ича .о — узел двух организаций: Internet Privacy Coalition /PC) и Privacy International. Internet Privacy И aw Этот сайт tt: www.mother.com -ono t w.htm содержит прекрасный анализ юридических вопросов, связанных с сетевой анонимностью и охраной частной жизни от посягательств в Сети. 
227 Cawnw, иосВяценнме неири~сосноВенносэни личной ~<ид - g ~е The JIInhhIIster Wert Ов %eb Privacy ~та, страница tt: ~vw. аайЬаейежсоюп с -bin riva предосгавляет ясное объяснение того, как вас могут идентифицировать и вычислить s ~eb. (На этом сайте полным-полно полезной информации. Ниже в этой книге вы сможете больше прочитать о Junkbusters.) Juuhhuster Privacy Resource Llnlas >a am Fo ТЬе PNVACYÐà÷àë htt: жългюоИех.com Ича .Ызп состоит из сайта и почтового списка, причем оба посвящены вопросам охраны частной жизни в связи с сетевыми коммуникациями и информацией, ее сбором и обменом на базах данных. Частично его содержит Association for Computing Machinery (АСМ), internetMCI u Cisco Systems. Рисунок 9.1 может дать вам некоторое представление о содержании АСМ PRI- VACY Forum. Рас. 9.1 ACM PRIVACY Forum /ипйЬш1етз, антимакулатурный коммуникационный сайт tt: we~. unltbusters.ñîm t en inks. html предлагает множество ссылок на ресур- сы по безопасности и охране частной жизни. 
228 Г~гэ1р~В&g ;А 9. Сай~ И, ИОС&я ~ЕННИЕ НЕИрИ~СОС»О& mp;ЕННОСю ээаСр Чтобы стать абонентом PRIVACY Forum, пошлите электронную почту по: riva -re иевЯчойех.corn. Сообщение должно содержать формулировку «subscribe privacy <y ur f ll пате gt;«в одной троке «you full пате» олжн ствительно быть вашим полным именем). The PrivacyPaye ТЬе Ргэ агу Page tt: tvtvtv.nntmaae.nt — etva Indnahtm — это гол- ландский сайт, посвященный законам об охране личности. Хотя речь идет в ос- новном о Голландии, можно найти некоторое количество ссылок на подобные сайты в других странах. Этот сайт полезно посетить, если вам нужен глобаль- ный обзор проблемы охраны частной жизни в Web. Privacy ЮдЫе C|earinyhouse (PRC) РШ: htt: www. riva ts.î охватывает правовые аспект~ охраны частной жизни в Сети и вне ее, включая руководство по защите вашей личной жизни от угроз. The Stalher' Home Раде The Stalker s Home Page tt: www com stalk.Ûml содержится Гленом Л. Робертсом, борцом за право на неприкосновенность личной жизни и веду- щим радиопрограммы «Net Connection». Там находятся интересные пункты по поводу безопасности в 'Web. Сайт таки предлагает на продажу товары по обес- печению безопасности и неприкосновенности личносги. Друв ие иитересиьие сайтьи Предыдущие сайты — просто примеры того, что доступно всем. Те, кто хочет углубиться в проблему защиты частной жизни, могут прочесть список соответ- ствующих сайтов, предоставленный Yahoo no htt www. hoo.cpm Government w riva . (Список часто обновляется.) Вас также могут заинтересовать сайты: 9 Anonymity and Privacy on the Internet (Анонимность и частная жизнь в Ин- тернете) — htt: ъллчлйас1с.Ы вЂ” alactus remailers Э Andre Bacard'з Privacy Site (Сайт Андре Бакарда по неприкосновенности част- ной жизни) — htt: wwwлкеП.com user abacard 9 Center for Democracy and Technology (CDT) demonstration and explanation of how a Web page can snoop on уои (Демонстрация и объяснение того, КаК Wåb- страница сует нос в ваши дела, предоставленные Центром демократии и тех- нологии) — htt: www.13x.com c i-bin cdt snop . 1 
Is s I ю 229 Саймс~ ~ос&яи~е ние сет &ой безо I 9 Computer Professionals for Social Responsibility (CSPR) Privacy and Civil Liberties раде (Компьютерные специалисты за социальную ответственность: страни- ца, посвященная охране частной жизни и грикканским свободам) — Леер:/~ sn Иеляаа ide.соуп dox r m giva riva .html Ф The Electronic Frontier Foundation гФонд электронного фронтираа — лаяй:сс ф Internet privacy Coalition (Коалиция неприкосновенности личной жизни в Интернете) — htt: www. riva .о 9 FACTnet International — htt: wwwХасйаей.о Q Cyber Stalkers (Киберохотники) — htt: www. rstalkers.o Обстзидеиие иеириивсиваеиивсти вастивй жизии а теиеивифиереиииаи Те, кто заинтересовался дополнительной информацией о защите частной жиз- ни, могут обратиться в следующие телеконференции Usenet: 9 alt. litics.datahi wa 9 alt. riva .anon-Server 9 corn socie . riva Сайтьи, иосзаиа~еккьие сетевой безоиаскости Руководства as самоучитеаи Эти сайты — руководства в форме учебника и ссылки на различные аспекты се- тевой безопасности. Там вы найдете информацию об истоках проблемы, полез- По мере того как люди начинают лучше понимать и представлять себе, что та- кое сетевая преступность, увеличивается количество ресурсов, посвященных просвещению пользователей Интернета, разрешению конфликтов и защите от преследований и других видов третирования. Этот раздел предоставляет вы- борку таких ресурсов в форме сайтов. Некоторые управляются частными лица- ми, в то время как другие являются порождениями давно известных организа- ций, таких как Better Business Bureau, или новых организаций, созданных для того, чтобы способствовать распространению безопасности в Сети. 
Г~Ю~Вра~ 9. Сай«пи, иосйяи~еннае неири~сосно&енн сыи час& t;иной Computer Virus Myths Home Раде ные советы по профилактике и инструкции, как отвечать на угрозы и справ- ляться с трудностями. The Computer Virus Myths Home Раде Розыгрыши, не будучи настоящими опасностями, могут дорого обой1ись, а иногда затеняют реальную опасность. Домашнюю страницу мифов о компью- терных вирусах — Computer Virus Myths Ноте Page tt: kumite. соуп;ВО m hs — следует часто посещать любому, кто не хочет, чтобы виру- сы сели ему на шею. Как видно из рис. 9.2, этот сайт исчерпывает данную тему. На этой странице находятся самые свежие новос1и о розыгрышах и мифах по поводу вирусов и других тем. К тому же она весьма занимательна. Data Security ПЦ} Data Security FAQ tt: ъчлг. ugly.сот susman info securi à .html— хорошая отправная точка для желающих узнать побольше о технических ас- пектах безопасности. Среди тем, к которым обращается данный FAQ, — шиф- рование (включая открытый ключ), идентификация и цифровые подписи. DigiCzhne, Inc DigiCrime, 1nc. tt: тужи.И crime.cîm — чудесная пародия на преступ- ные компьютерные инструменты и службы. Чего и ожидать, если их девиз— «Пусть байты послужат преступному делу! «Но этот сайт не только занимателен: он в высшей степени поучителен. 
231 Cawggi«д иос&яиуен у«е сеи~е amp;одд безоиас Из рис. 9.3 можно составцть се6е представление о его зацачах. Эта категория включает три сайта с полезными рекомендациями и учебни- КЗМИ: 9 Masha Boitchouk's «Guide со Finding Email Addresses» — «Руководство по нахо- ждению электронных адресов» Маши Бойчук tt: sunsite.uncÛu ~mmim предостввлвет некоторые из наиболее полезных ресурсов поиска электронных адресов. 9 Probe Internet ttв :ihome.cîm irc incomln Иа.html — «бесплат- ный эксперимент в расследовательском просвещении». Ричард Э. Мази (Mauzy), опы1ный специалист по расследованиям, основал руководство по нахождению людей в.Сети, основанное на ресурсах Интернета. Как можно ви- деть из рис.9.4, подход такой же, как в учебниках. 9 Mauzy предоставляет изобилие ресурсов и последовательное руководство по их использованию, а также обширную базовую информацию. Я рекомендую его особо. 9 David Alex Lamb' s «FAQ: How to Find People' s Е-mail Addresses» — «FAQ: как на- ходить электронные адреса людей» Давида Алекса Лэма tt: чгжчк. ucls. ueensu са А email flndin .Ыай — удобное общее руководство по нахождению электронных адресов. Лэм объясняеттрадиционную адресацию и многое другое. У вас появится хорошее представление о почтовых и адрес- DigiCrime. Iiagogggggg еааа — но нв толако 
232 ГДу~Эу~ 9. Caurntrt, ттос&яиуе нме неттри1аосно&е носутаи ч сутан ных структурах сетевых служб и Интернета, а также об основных подходах к определению электронного адреса. National Computer Security Association (НСБЙ) Symsntsc аиай-Чадил Rssssrch Csntsr (ЯЩС) На своем NARC (Центр антивирусных исследований Symrmec, Ьцр:~~вал~. ntec.corn avcenter, Symantec предлагает информацию о текущих виру- сах, с самоучителями по обнаружению и удалению таковых. Ори аииаизаиииии ииотребктеаей и ииоиъзоватеаей Ииитерииета В этом разделе я перечисляю авторитетные организации, вышедшие в Сеть, а также новые организации, созданные в ответ на потребность Интернета в про- свещении и поддержке по вопросам безопасности. The Better Bminess Bureau (BBB) было жиз- на своем сайиде ненно необходимо в Рие. 9.4 NCSA (http://млло.асза.сот) предоставляет предупреждения об опасности, новейшую информацию о компьютерных вирусах и другое. 
233 Саймс, и~ос6яи~еннюе ceme&am ;ou безопасно Сайт BBBOnLine BBBOnLine. Направьте ваш Web-броузер Hà htt: ~vw.bbbonllne.о, и вас приветствует экран, показанный на рис. 9.5. BBBOnLine не только предоставляет потребительскую информацию и арбит- раж, но также приглашает коммерческие сайты объединиться в предложении услуг, соответс1вующих высоким стандартам ВВВ. У деловых предприятий, вступивших в союз с ВВВ, в верхнем левом углу экрана будет появляться символ BBBOnLine, как показано на рис. 9.5, и ссылки Hà BBBOnLine. Среди основате- лей и спонсоров — Ameritech, АТЛЕТ, GTE, Hewlett-Packard. The Eastman Kodak Сатрапу, Netscape, Sony Electronics, USWEST Media Group u Visa International. Cybergrrl Webstation Этот сайт активно занимается превращением Интернета в приятное и безопас- ное место. Объявленный «Первым местом для женщин и девушек в Сети», Cy- bergnl Webstation htt: www. rl.сот предлагает материал для жен- щин, как показано на рис. 9.6. Он может быть рекомендован как отправная точка для женщин, новичков или не новичков в Web. Учитывая часто обновляемое содержание, включающее но- вости и приглашения гостей, статьи и разговоры в реальном времени, а также интересный сериал «Приключения Cybergrrl», сайт выполняет задачу занима- тельного подхода к пользованию Web, 
234 ГДу~ЭЬ 9 Сайые, дтос&яи~ен к«е неири~осно&amp енности асчцно Раас. Э.б Cybergrrl Webstation Netcheck Comunerce Bureau №1сЬесв Commerce Bureau (Бюро коммерции Netcheck, htt: ~nv.netcheclt. cpm было создано, чтобы способствовать распространению в Сети предпри- нимательства, согласующегося с нормами морали, и чтобы повышать доверие покупателей к приобретению товаров и услуг в Интернете. Как показано на рис. 9.7, организация предоставляет KRK потребительские, так и деловые услуги. Эта организация также исследует потенциальные мошенничества и проблемы потребителей. Как и BBBOnLine, Netcheck поощряет компании, согласные со- трудничать и соответствовать его этическим стандартам. Women Halting Online Abuse (W.Н.ОЛ.} Сайты Жайс1иФоу» Эти сайты («Сторожевая собака») предоставляют информацию о мошенничест- ве, надувательсгве, навязчивых приставаниях и других противозаконных или безнравственных видах деятельности в Web. Некоторые также принимают жа- Эгв организация (Женщины сдерживают сетевое третирование, ЬФаи:Г wsrw. femall.сот index.Ыюп1 обращается к проблемам Интернета с исключитель- но женской точки зрения. Основной пафос лежит в сфере просвещения людей по поводу сетевых приставаний и побуждении провайдеров и сетевых служб к созданию среды, свободной от проблем. 
Саймс~ иос&яи~е нае сет &ой безс Рие. 9Л Netcheck Commerce Bureau лобы или заявления, и могут расследовать, принимать меры, или переадресовы- вать жалобы в другие агентства для принятия мер. Cyberhngels Посвященные борьбе с преступностью в Интернете, CyberAngels (Киберангелы, htt: зла. beran els.or — добровольная организация безопасности в Интернете. Она была основана в 1995 году старейшим членом Международно- го Альянса ангелов-хранителей, хорошо известной организации по предотвра- щению преступлений. директора зовут Колин Гейбриел Хетчер (Colin Gabriel Hatcher). Киберангелы — международная организация, включающая более тысячи актив- ных членов в 32 странах. На рис. 9.8 можно видеть, что она предоставляет про- свещение, поддержку и совет жертвам сетевой преступности, а также другие ус- луги. Сайт киберангелов предоставляет ссылки на ресурсы киберохоты и антипре- следовательские ресурсы, ссылки на возможности безопасного перемещения по Интернету, новые материалы о преступлениях, связанных с Интернетом, а также изобилие ресурсов просвещения и информации. Internet ScamBnsters Itltetttet ScettlBtletel' (Борцы с мошенничеством в интернете, Леер:/~~вввш scambusters.î — это сайт (рис. 9Я) и бесплатный электронный журнал, по- священный защите бизнеса от сетевых махинаций. 
236 ГД~АЭ~А 9. ( айыи, иос&яи~е ние немри1аосно8енно эии час ной Й Рие. 9.8 Киберангелы, международная организация борьбы с сетевой Рие. 9.9 Internet ScamBusters На этом сайте обычно можно найти новейшую информацию о сетевых мошен- ничествах, а журнал совершенно необходим тем, кому нужно постоянно бы1ь в курсе развития интернетовского мошенничества. 
237 Саами, иос&яи~е нае сет &ой безо Рие. 9.10 Меюо ScamWatch Internet Commerce Commission (ICC) Internet Commerce Commission (Интернетовская комиссия по коммерции, ЫЩ,I www;ice-911.сот — частное агентство по поддержке потребителей, зани- мающееся непосредственно мошенничествами, связанными с '9УеЬ. Основная цель ICC — сделать так, чтобы все пользователи 'Х~еЬ были окружены безопас- ной и приятной средой, в которой могли бы заниматься чем пожелают, если это не выходит за рамки закона. ICC открыт для всех пользователей Web. Бсыв Watch Scam Watch (Наблюдение за мошенниками, htt: мчлч.scamwatch.ñîm со- стоит из группы застройщиков и граждан Web во главе с Питером Хэмптоном (Peter Hampton), который несет вахту наблюдения за потребительскими и все- ми прочими махинациями в Интернете. Эта организация предоставляет сайт, где любой может получить помощь по поводу проблем с мошенничеством и махинациями. Посетители также могут посылать информацию о подозрениях на мошенничество для того, чтобы другие с ней ознакомились. (В интересах объективности, Ясат%~а(сй позволяет мошенникам» публиковать свою точку зрения.) Ясат%~а(сй расследует и проверяет махинации и мошенничества, затем переда- ет их соответствующим агентствам. Организация также публикует обзоры и рейтинги, а кроме того, предостережения и другую информацию по мошенни- чествам в Интернете, как показано на рис. 9.10. 
Г/~у~Эу~ 9 Сай~таы, ртОС&ящЕ мме нЕМр4СОСНО& ННОСэии аСэимой Рас. 9.11 Memo Web Police Vice Squad Сайт Vice Squad (Полиция нравов, htt: 207.1~.223.224 ic аж3.Ыт расчетная палата информации о сетевых преступлениях и махинациях. Вы мо- жете сообщать туда о происшествиях, а тают брать оттуда информацию о те- кущих проблемах. Web Police В союзничестве со ScamWatch, Web Police (Полиция Web, htt . чкчччглгеЬ- ~Исе ощ) принимает сообщения о преступлениях и происшествиях в Web, расследует их и передает соответс1вующим агентс1вам. Сайт этой организации предлагает бюллетени новостей, открытый форум, комнату для разговоров и другие услуги. Как указывается в меню на рис. 9.11, Web РоИсе охватывает приличную терри- торию. Организация также предлагает информативный журнал, выпускаемой с частотой, диктуемой развитием событий в Web. 
239 Разные иеиересняе са~ьц~ Разньие интересньие сайжьи Следующие сайты предлагают информацию и другие ресурсы, имеющие отно- шение к охране неприкосновенности личной жизни, махинациям или вообще сетевой безопасности. ЙИМС Consumer Corner ADlfC Consumer Corner (Уголок потребителя AIMC, htt: aimc.corn aimc сопзвпзпегззапй предоставщет бюпнезени и общую информацию, нркную потребителям. Большое место занимает информация о мошенничествах и ма- хинациях, встречающихся как в Сети, так и вне ее. Этот сайт также предлагает десятки полезных ссылок. (AIMC — это аббревиатура American Individual Maga- zine and Coffehouse, который спонсирует сайт Consumer Corner.) Computer Incident Advisory СараЬЯИу (CIAC) CIAC (Консультации по компьютерным происшествиям, htt: ciac.llnl ov celiac ) предоставляет услуги по обеспечению компьютерной безопасности слу- жащим и подрядчикам департамента энергии США (United States Department of Energy). The Computer Law Observer Сотйиззг ззаао Обзвпмг (Надзор за компьютерной законностью, ЛИр:~~чем~. la~circle.сот observer — бесплатный ежемесячный бюллетень по элек- тронной почте. Написанный Вильямом С. Голкином (William S. Galkin), эсквай- ром, бюллетень охватывает острые проблемы с правозаконностью в среде ком- пьютеров, Интернета и вообще технологии. Посетите этот сайт для полной ин- формации о бюллетене, чтобы подписаться и посмотреть прошлые выпуски. Consumer Fraud Alert Nebeorh Спонсируемый MicroSmarts, Consumer Fraud Alert Nettoork (Сеть оповещения о потребительских махинациях, htt: тюле. ic.net microsmarts &аи или htt: wow.worl-wide.cpm omebh хаий.Ыт предоставляет инфор- мацию о текущих мошенничествах и надувательствах как в Сети, так и в реаль- ном мире. Сайт принимает сообщения о сетевых мошенничествах и надува- тельсгвах от пользователей Интернета и предоставляет чуть ли не самое боль- шое количество информации на эти темы. На домашней странице помещены бюллетени и «Оповещения о махинациях», представляющие особый интерес. 
240 ГД~Щ~А 9. Сайыы, ~ас&яи~е ные неири1аасно8енно эии чаг ной б Consumer World Consumer World (Мир потребителя, htt: www.consumerworlLo предос- тавляет доступ к более чем 1500 потребительских ссылок Web, многие из кото- рых ориентированы на преступления или махинации. The Ecash Ноте РаЕе Этот сайт htt: www.й cash com ecash ecash-Ьоте.ЫЫ под управле- нием DigiCash, предоставляет интересную информацию и ссылки для тех, кто хочет разобраться в безопасных денежных сделках (в качестве покупателя или продавца). Federal Trade Commission (FTC) FTC (Федеральная комиссия по торговле, htt: www.йс. ov — это прави- тельственная организация типа «сторожевая собака», для контроля за мошен- нической деловой деятельностью в США Как обсуждалось в главе 7, стр. 14б, FTC содержит ценную информацию по потребительским (и деловым) махина- циям и надувательствам, уделяя особое внимание тем, которые осуществляются через Интернет, Подробное описание механизма работы разных мошенни- честв и махинаций и вопрос о том, почему столь многие попадаются на удочку, рассматриваются там же. National Fraud Information Center (NFIC) Тоже рассматривавшийся в главе 7 сайт NF1C (Национальный центр информа- ции о мошенничестве, htt: www.frauLo является центральной расчет- ной палатой для информации о махинациях в Сети или не в Сети. Этот сайт поощряет людей к сообщениям о махинациях и изобилует информацией на тему о конкретных махинациях и махинациях вообще. National Security ЙЕевасу (NS3L) На NSA (Национальное агентство безопасности, htt: ~vw.пва. от8080 возложена специальная техническая задача в связи с защитой cpepcrs комму- никации США и сбора разведданных. В этом качестве оно особо заинтересова- но в надежности информационных систем (компьютеров). На этой странице содержатся интересные сведения о работе NSA. Online Fraud Newsletter Опубликованный Марком Эдвардом Тейлором (Mark Edward Taylor) mta lor9onlinefraud.com, этот недорогой обзор предоставляет много ин- 
241 Разные иеиереснюе саймс формации о конкретных махинациях, производимых в Сети. Он также содер- информацию о махинаторах, которые находятся под следствием, и конеч- ный итОГ таких дел. Security й Exchange Cammissian (SEC) SEC — правительственное агентство, ответственное за осущесгвление феде- ральнык законов о йсзопасносзи. Специальнав страница на этом свите (Лааа2р :~~ wow.sec. ov consumer rfr.htm предоставляет превосходную картину махинаций с инвестициями и злоупотреблений в Интернете. %arid Wide %еЬ Security ГЙЯ Этот FAQ htt: www- enome wiëïÈ.åéè fa s www-securi -fa . h~tml) имеет дело главным образом с вопросами безопасности, возникающими при управлении сайтом, но также включает информацию и о безопасности при обычной рабоче с броузером. Эта глава никоим образом не исчерпывает все доступные ресурсы охраны ча- стной жизни и безопасности в Сети, но список включает многое из лучшего, что может предложить Web. Теперь, когда вы увидели, как ~еЬ может защищать вашу частную жизнь и без- опасносчь, мы посмотрим на программное обеспечение, занимающееся чем же самым, — в главе 10. 
ЗИИИЗВИРОКЫЛ ggllR 6Ф ЗОНаВОНОГО икутеиаествия ИИОИНтЕРНЕтУ Интернет-серфинг без опасности: обзор программ Инструменты сетевых служб и провайдеров Безоиасность броузера и контроль над достуиом в ЖеЬ фильтры электронной почты и шифрование электронной почты и файлов Укротители ячеек и сиамоненавистники Интернет- серфзикг без ОИИСНОС'й'И О6ЗОфЭ ЩЭОГфЭИЫМ Как я уже отмечал в этой книге, Интернет примерно так же близок к состоянию полной анархии, как любое сборище людей, немного недотягивающее до мя- тежной толпы. Содержание того, что находится в Сети, практически невозмож- но контролировать. Некоторые модерируемые телеконференции Usenet пыта- ются осуществлять такой контроль, но он распространяется только на те облас- ти, содержание которых находится в одной струе с темой данной телеконфе- ренции. (Таким образом, сексуально ориентированная телеконференция со- держит практически все и вся на тему о сексе, но ничего сверх этого. Вопрос о том, не возражает ли кто-то против подобного содержания и не оскорбляет ли оно чьи-то чувства, вообще не рассматривается.) BBS сетевых служб и базы данных стремятся к большему контролю, обычно ис- ключая все, что может быть оскорбительным или неподобающим. То же самое имеет силу в отношении других областей содержания на сетевых службах. Од- нако оскорбительное и неподобающее — субъективные суждения, особенно в некоторых областях, — например, где трактуются вопросы сексуальности или альтернативного образа жизни. Контролировать то, что происходит в комнатах для разговоров, невозможно. Некоторые сетевые службы пытаются, однако, присматривать, чтобы в их ком- натах не приключилось скандала, а сисопы во многих комнатах делают все воз- можное для проведения в жизнь своих расплывчатых правил. 
243 (/~НМЕрНЕ~И-СЕрСримг бЕЪ аиаСНООии: Обзор Ирагрдаьдаьд Что же касается электронной почты, у вас нет буквально никакой власти над тем, mo вам посыла~. Идеальная защита — не дать вашему электронному ад- ресу попасть в руки неизвестных вам людей. Но, как вы узнали из предыдущих глав, эта задача может оказаться невыполнимой. Наконец, существует Web. Кроме чрезвычайных случаев, в World Wide Web ни- что не подвергается цензуре, не контролируется, не отбрасывается и не исклю- чается. Изобилуют сайты с порнографическими материалами и сайты, посвя- щенные агрессивным, расистским и другим потенциально неприемлемым темам. Можно игнорировать телеконференции, BBS, комнаты и сайты, которые вам не по душе. Но для многих это стало бы слишком суровым ограничением, к тому же не решающим проблему электронной почты. Если ваш ребенок тоже нахо- дится в Сети, проблема осложняется. Вы не знаече, с чем он столкнется — слу- чайно или намеренно, — когда выйдет в Сеть. Но он почти неминуемо встре- тится с сюжетами, от которых хотелось бы его уберечь, по крайней мере, до достижения определенного возраста. Все сводится к одному: сетевой мир практически бесконтролен. Вы вынуждены принимать как есть и хорошее и плохое в нем... Или не вынуждены? Обретенаие власти Хотя Интернет в целом не подконтролен никому, вы можете определить, какие именно материалы и в каком количестве будут к вам приходить. В довершение к техническим приемам, беспрестанно обсуждаемым в этой книге, существует некоторое количество программ и сайтов, которые помогут вам приобрести некоторый контроль над Интернетом. Хотите контролировать свою электронную почту? Располагая подходящим программным обеспечением, можно удалять большинство спаммерских сооб- щений, вообще их не видя. Специализированные программы могут также ана- лизировать источник якобы «анонимных» сообщений или сообщений от несу- ществующих лиц, и проделывать другие интересные вещи с докучливыми сооб- щениями. Если вам нужно не допустить кого-то, кто использует ваш компьютер, на сайты или телеконференции, содержащие материал определенного типа, или в ком- наты для разговоров (источники множества проблем), программы помогут вам осуществить и эти задачи. Речь идет не только о детях, но также о служащих, просматривающих интересующие лично их сайты в рабочее время. Такие про- граммы могут регистрировать посещенные сайты. Некоторые ограничивают продовапетедьность просмотра по времени. Сетевые службы встраивают контроль доступа и поисковые функции, позво- ляющие вам не допускать пользователей к определенным областям как в служ- 
Г~рАВуА 10. Bkunupo&am ;ka для беъоиас ото n}nne~ec &a p;uy no Я.ни бе, так и в Интернете. Если эти функции недоступны, можно использовать спе- циальные дополнительные программы, о которых пойдет речь в этой главе. Обратите внимание, что во многих случаях программы, предназначенные ддя ограничения доступа в Интернет, могут также сослужить службу, не пуская к вам такие поступления как спамы и навязчивую электронную почту, если вы са- ми не хотите их получать. Следующие страницы дадут вам некоторое представление о том, как вы можете контролировать Интернет. Во многих случаях предлагаемое одной сетевой службой, провайдером или пакетом программ не предлагается другими. Может быть, вам не удастся найти все нужные вам функции в одной службе или про- грамме, но будем надеяться, что в ближайшем будущем такое положение изме- нится. Икструмектьи сетевых сжужб И ИР©БаВЩЦФР©К В ответ на потребительский спрос большинство сетевых служб и некоторые провайдеры предоставляют инструменты для ограничения доступа к своему материалу и Интернету. Некоторые также предоставляют средства блокирова- ния докучливой электронной почты, независимо от того, поступает ли она от спаммеров или от психопата, околачивающегося в вашем любимом форуме. Некоторые располагают подобными инструментами уже несколько лет. Обьичньие нровэйдеры Обычно провайдеры не торопятся предоставлять или создавать инструменты, которые их клиенты могли бы использовать для контроля или еще какого-ни- будь ограничения доступа к содержанию Интернета. Некоторые технически грамотные пользователи могут предпринять шаги по блокированию доступа в Web и телеконференции и по фильтрованию электронной почты. Но такие лю- ди определенно находятся в меньшинстве. Некоторые провайдеры предоставляют фильтры электронной почты на уровне системы. Это относительно сложные сценарии и программы, работающие в ка- талогах пользователя провайдера. Все больше провайдеров начинают предла- гать блокирующие программы, например Cyber Patrol (киберпатруль), описан- ный ниже в этой главе. Кроме того, некоторые прова~еры оценивают свое собственное содержание на основании одной из нескольких систем оценки, обсуждаемых далее в этой главе. Некоторые предлагают системы фильтрации, тоже основанные на попу- лярных системах оценки. 
Р~нс~ируменми сеи~е&am ;иХ с у б и ирЮайс~ яваеисв osaline tiioL) Контроль над доступом в AOL начинается со штатных модераторов, готовых в течение 24 часов в сутки отреагировать на сообщение о неприятностях. Они часто посещают комнаты для разговоров, следя за оскорбительными или про- тивозаконными действиями. Что касается электронной почты, штат AOL всегда готов помочь решить проблемы с оскорбительной или навязчивой почтой, а также спамом. Кроме того, AOL предлагает наиболее совершенные (среди всех сетевых служб) функции контроля над доступом. Система родительского контроля позволяет контролировать доступ к практически любой функции AOI„a также ко многим интернетовским сайтам и видам деятельности. Это делается посредством на- стройки уровня доступа или ограничения пользовательского доступа для имен, использующих ваш доступ на AOL с максимальным уровнем. О~рана безо~асности парорр get ~ользо&ат лай виш пироль и компьютере так, чтобы вы могли пе вводить его кажг)ый риз, когда хоти- те подключиться. Это удобно, ио также озиичает, что любой, у кого есть доступ к ва- шему компьютеру, может подключиться к AOL и сг)елать вид, что ои — это вы. 3mo лицо может даже иистроить свою систему, создив экрипиое имя, вой~)я с вашим досту- пом с миксимильиым уровием. Это может причииить вим кучу проблем и поврег)ить как вашему карману, так и доступу. (Вы еще не забыли, что произошло с женщиной из главы 2, стр. 38, которая хранила пароль для AOL nu своем компьютере?) Поэтому выучите ваш пароль наизусть и отключите функцию автоматического пароля. Это делается в области Pre>feren es на Му Родитеивскпй контроль Родительский контроль (Parental ControLs) AOL может блокировать или ограни- чивать использование комнат для разговоров, мгновенных сообщений (instant messages, сокращенно IM), элекгронной почты, загрузки бинарных файлов и телеконференций посредством АО1 Доступ в Web тоже находится под кон- тролем. Родительский контроль, куда входят с помощью ключевых слов Parental Con- trols, предоставляет несколько опций, показанных на рис. 10.1. Вы можете ограничить доступ, выбрав предварительно заданные уровни — дет- ский (Child), подростковый (Teen) и общий (General). Вы также можете исполь- зовать настроенные контроли для того, чтобы ограничить доступ к различным элементам AOL или Web, как объясняется ниже. (Эти настроенные контроли могут также модифицировать настройку по умолчанию для детского, подрост- кового и общего уровней доступа.) 
246 Г~>А &gt А 10. 2йи ир йа уя безоп сного ддриеиле ди amp;ия no (/~.н Рае. !0.1 Ролителтслй колтрола АОь лледостаалает табаке средстаа колтрола над доступом к материалам AOL и Интернета Ограничения на разговоры включают блокирование доступа во все комнаты, частные комнаты или открытые конференции, а также IM на АО? Ограничения на загрузку могут включать FTP-сайты, а также загрузку про- граммного обеспечения AOL и приложения к электронной почте. Опции телеконференций включают блокирование доступа ко всем телеконфе- ренциям, или конкретным телеконференциям, или блокирование телеконфе- ренций, у которых есть конкретное слово в названии (например, .alt или .sex). Также можно блокировать пользователей, чтобы они не могли добавлять теле- конференции под определенными именами. Многие телеконференции — в частности, на тему секса, — предоставляют для загрузки картинки в формате MIME. Если вы заблокировали загрузку, пользова- тель не сможет загрузить такие картинки для того, чтобы рассматривать их вне Сечи. Ограничения на электронную почту довольно гибки (и объясняются в следую- щем разделе). Опции ограничений на ~~еЬ включают блокирование всяческого доступа к Web или разрешение доступа на сайты, одобренные для данной возрастной группы: с 6 до 12 лет или с 12 до 16. (Предназначение сайта основано на стан- дартах, установленных микросистемами, чьи киберпатрульные программы и proxy-службы доступны для тех, кто пользуется стандартными провайдерами. Об этом пойдет речь ниже в этой главе.) Если вы используете Netscape, а не 
247 Р~нсэирумении серие&am ;и~ с у б и иро&amp Рас. 10Л Mail Controls ва AOL позволяет «ам блокироваж «сю почту, блокировать избраюпае адреса или пропускает только почту, приходящую с избравных адресов встроенный броузер AOL (что является специальной версией Microsoft Internet Explorer), существуют специальные процедуры для наложения ограничений на МГеЬ. Фииьтраирж электронной почты с помощью Mail Controls и Preferred Mail МаЫ Controls (контроль почты) Hà AOL — всем службам пример. Эта система доступна в меню Parental Controls или с ключевым словом Mail Controls и пре- доставляет три основные опции, показанные на рис. 10.2. Следует тщательно продумать подход к вопросу блокирования почты. Блокиро- вание сообщений с определенных адресов кажется обычно наилучшим путем, пока вы не обнаружите, что ваш почтовый ящик по-прежнему ломится от спа- ма. Как спаммеры, так и любители других разновидностей навязчивых приста- ваний умеют изменять заголовок «агат:«(От кого:) и другие заголовки своих сообщений, чтобы обойти блокирование. Следовательно, более целесообразно бывает настроить систему блокирования почты так, чтобы она пропускала со- Вы можем. заблокировать всю почту на определенное экранное имя, допускать почту только с избранных адресов или блокировать почту с конкретных адре- сов. Эти опции могут принести пользу вашему собственному доступу Hà AOL— особенно если вы обнаружили, что получаете нежелательную почту или регу- лярный спам с одних и тех же адресов. 
248 ГДрАВуА 10. Munupo&am ;ka для беъоиас ояо ириеилес &a p;ия no (/~. Рис. 10.3 Служба Preferred Mail íà AOL позволяет блокировать сайты, оказавшиеся исто апасом спама общения только от определенных пользователей. Даже если у вас 50 коррес- пондентов, их не так уж долго добавить, используя cut-and-paste (вырезать и вставить) для адресации. Если же, однако, вы хотите иметь возможность получать сообщения от н~з- вестных вам людей (за исключением, естественно, спаммеров), вам придется пойти по пути блокирования конкретных адресов. Это оставляет прореху для спама, но только не в службе Preferred ÌàÈ на AOL. Используйте ключевое слово PreferredMail для доступа в эту службу, и она будет блокировать известные ис- точники спама. Некоторые из них можно видеть на рис. 10.3. Любой абонент AOL волен получать весь спам, какой пожелает, — в противопо- ложность материалам, распространяемым отдельными лицами, которые прода- ют почтовые списки и спаммерские почтовые услуги. Подавляющее большин- ство абонентов АО1„как и следовало ожидать, предпочитают не получать спам. Preferred Mail также учитывает то, чего нет в контроле почты AOL — способ- ность индивидуального пользователя AOL блокировать целые домены, — но AOL тоже в значительной мере учитывает это, блокируя спаммерские сайты. AOL также может помочь своим абонентам положить конец почтовой макула- туре. Для этого они должны пересылать копии спама на специальный AOL-ад- рес. Когда подано достаточное количество жалоб на сайт, занимающийся спам- 
(/~нсэир~меовии сеи~е&am ;мх с у б и иро& Риа. 10.4 Области Му AOL u Preferences дают возможность уточвить выбор большинства аспектов операций AOL мерством, этот сайт блокируется. (В настоящее время AOL u Delphi являются единственными сетевыми службами, блокирующими спаммерские сайты по просьбе пользователей. другие, возможно, скоро присоединятся к ним, как и многие стандартные провайдеры.) Му ЛОЬ Можно настраивать и контролировать AOL с помощью области My AOL (доступ- ной с помощью ключевого слова Му АОЬ) и области Preferences (ключевое сло- во Preferences). Меню для обоих показаны на рис. 10.4. Помимо предоставления доступа к системам Parental Controls u Mail Control че- рез меню, эти службы позволяют устанавливать ваши предпочтения в исполь- зовании AOL различными способами. Можно уточнить, как AOL будет выгля- деть и действовать в различных аспектах, настроить уровень надежности Web и так далее. CamyuSerwe CompuSen~e предоставляет команды, позволяющие игнорировать некоторых людей в комнате для разговоров и скрывать вашу личность в разговоре, если вы этого хотите. Кроме того, CompuServe предлагает полезный ассортимент средств контроля в своем центре родительского контроля (Parental Control Center), при поддержке бесплатного форума родительского контроля. В Com- 
280 ГДрАВрА 10. ЗсииироЮса для безаиаснояа >дриеидес&g ;и ия по Р~н&gt Рве. 1ЮЛ Цаитр коитрока Сотродатю — ааю ~юю&g ; к коитр ют s ll доит& к оодариюиюо Сотродама и Иитариата Можно контролировать доступ, предоставляемый CompuServe к телеконферен- циям, сайтам FTP u Telnet. (Не говоря о деятельности, связанной с Web, и досту- пе к телеконференциям, FTP u Telnet через броузер. CompuServe предлагает доступ в эти области Интернета отдельно, или через броузер.) Он также позво- ляет вам блокировать определенные продукты и услуги CompuServe, ориенти- рованные на совершеннолетних. CompuServe сотрудничает с киберпатрулем в определении того, какие продукты и услуги CompuServe должны быть обозна- чены «только для взрослых~. Parental Control Гопнв Форум родительского контроля — Parental Control Forum (GO PARGON), — по- казанный на рис.10.6, предлагает такие же функции, как и другие форумы Сот- pu Serve. puServe контроль над доступом разделен на две категории: одна — для содержа- ния CompuServe, другая — для доступа в Интернет. Центр контроля CompuServe — CompuSen&g ;e Cont ol Cen er GO СО1ЧТЕОЫ) предлагает контроль (с помощью пароля) над доступом к содержанию Com- puServe и шлюз к контролю над доступом в Интернет. Как показано на рис. 10.5, Control Center предоставляет доступ к родственным областям интересов, а так- же информацию о средствах контроля. 
281 Р~нсэируменьию сете&amp я>с с р1с6 и npo& Рас. 10.6 Форум ромввевмокого коюролв Ыеквр роммевмокого коюролв подд еров ает Рас. ЙОЛ Форум контроля Интернета CompuServe позволяет определичь, каже материалы Интернета могут быть доступны посредством броузера CompuServe. Здесь вы найдете доску сообщений, программы загрузки и другие функции для тех, кто хочет ограничить доступ к неприглядным сторонам сетевого мира. Internet Control Center Центр контроля Интернета — Internet Control Center (GO PCL-10) — вторая по- ловина центра контроля CompuServe. Здесь вы можете контролировать доступ к вызывающим сомнения сайтам Интернета. Как можно видеть на рис. 10.7, In- 
252 ГДрАВрА 10. Заигзиробса уя 6esonacezo ььрпеилесьпйия по Р~нриернету ternet Control Center использует такой же пользовательский интерфейс, как Pa- rental Control Center. В качестве одной из своих услуг по контролю Интернета CompuServe бесплат- но предоставляет программу кибер-патруля (обсуждаемую ниже в этой главе). В общем и целом, контроль доступа CompuServe великолепен. Тем не менее ему не помешал бы контроль электронной почты. Delphi, уступающая первое место по долгожительству среди сетевых служб только CompuServe, почти не страдает от проблем, отравляющих жизнь другим сетевым службам. Форумы Delphi и другие области специальных интересов са- ми поддерживают порядок, штат форумов бдительно следит за конференциями в реальном времени и деятельностью досок объявлений. Штат Delphi не зани- мается никаким скрытым наблюдением. Некоторые функции Delphi позволяют ограничить доступ к вам других пользо- вателей в конференциях (комнатах для разговоров) Delphi u BBS форумов. Ко- манды разговоров дают возможность блокировать конкретных участников и прекращать частные отправления от других пользователей. В BBS форумов мо- гут быть использованы мощные поисковые KQMRHpbI, чтобы игнорировать и не показывать сообщения от конкретных участников. (Программное обеспечение BBS Hà Delphi является самым мощным и эффекгивным по сравнению с любой сетевой службой.) Постмастер Delphi расправляется с избыточным спаммерством, либо блокируя сайты, посылающие большие количества почты, либо работая с постмастерами других провайдеров там, где блокирование невозможно. Это основано на жало- бах абонентов по поводу спама. Пока вы читаете этот текст, в жизнь проводя гся другие улучшения. На момент написания этой книги сетевая служба СЕте предлагала немного функций контроляper se. Команды комнат для разговоров могут использовать- ся для обеспечения конфиденциальности в этой службе, но контроль над Ин- тернетом практически отсутствует. Если вашим провайдером является GEnie, вам придется использовать дополнительные службы, чтобы ограничить доступ в Интернет. 
253 Delphi MicrosoO Neharorh (MSN) Основные функции безопасности и контроля MSN находятся в его броузере, Microsoft Internet Explorer. Prodigy Область родительского контроля (Parental Control Area) позволяет родителям отключать электронную почту, разговоры и доски объявлений, а также броузер на Prodigy Classic. Это может сделать только абонент, чей ID заканчивается на А. Prodigy Internet использует функции оценки, предлагаемые его встроенным броузером, Microsoft Internet Explorer. Служба также предоставляет своим чле- нам бесплатные копии киберпатруля. ®~ Access Control Ассеее С©п1Г©1: То а44 or manage members In your Prodigy account, or control their access to Prodigy features, you must be the account owner — your lO ends In "А. AddtM СЬа[ Why а4Фтапаев member IDs? Wlh your Prodigy вевЬегзЫр, up to 6 individuals In your household can have their own Prodigy IDs at no extra cost. When you а44 а member, еаеЫо4М4ца! enjoys his)her own private email, chat name, hot lists and much more. You can also suspend, restore and е1ваг these IDs. Instant Messacsina Р ЯВОЧНО World Aide VVeb Why control ассвее? At Рго41ду, we want to make ечвгу member's online experience Informative, entertaining, safe and fun. Access control allows the account owner to decide which features are appropriate for each member In their Рго41ду account. Cvber Patrol Informa5on: Child Safe IOrllirle Service Рас. ЙОЛ Область родительского контроля Prodigy предлагает несколько опций Сетевые службы Prodigy предлагают функции родительского контроля и инст- рументы блокирования части содержания. Кроме того, доски объявлений Prod- igy широко контролируются членами администрации, и Prodigy сделал шаги в сторону блокирования сайтов, посылающих его членам чрезмерное количест- во коммерческой электронной почты. Prodigy также предлагает область роди- тельского контроля, показанную на рис. 10.8. 
284 Г/1~АВ~А 10. Заигзиробаа с~ля безоиаснояо»ьр«еи«есьпйия по (ф»иернету Везеааскесть броузера и иоктроиь кад дос'я«уиом в% Ь Броузеры предлагают немного функций обеспечения безопасности. С помо- щью Netscape можно установить пароль и проверять, когда используются ваши удостоверения личности и сайта, и используются ли они вообще. (Удосчовере- ние личности — personal certificate — это разновидность цифровой подписи, которая может быть передана на сайт, чтобы он знал, что вы — это действи- тельно вы. Удостоверение сайта — site certificate — дает вам возможносчь убе- диться, что сайт, с которым вы обмениваетесь данными, — подлинный.) Netscape можно также настроить так, чтобы он запомнил ваш пароль и выпус- кал его для вас, когда вы идете за почтой. Это не блестящая идея. Если вы вклю- чаете такую функцию, то любой, располагающий доступом к вашему компьюте- ру, может читать и удалять сообщения, отвечать на них и вообще безобразни- чать с вашей почтой. Netscape также располагает способами настройки, позволяющими включать или отключать приложения Java и устанавливать параметры извещения серве- ра безопасности: извещать ли вас, когда вы приходите на безопасный сайт или уходите с него и когда вы передаете данные на ненадежный сайт. Большинство функций контроля над доступом для Netscape должны бычь до- бавлены внешним образом. Если другие используют вашу систему, вам следует подумать о том, чтобы защитить Netscape или всю вашу систему паролем с по- мощью одной из программ, которые умеют это делать. (Пользователям Win- dows 95: не полагайтесь на пароль Windows 95, который полностью расстраи- вается простым нажатием клавиши Esc.) Microsoft Internet Explorer предлагает несколько больше функций безопасности и доступа, нежели Netscape. Помимо удостоверений личности и сайта, в Inter- net Explorer доступна оценочная система защичы паролем (рис. 10.9). Как видите, Content Advisor позволяет установить уровень языка, обнаженно- сти, секса и насилия, допустимых на доступных сайтах. По умолчанию Content Advisor использует систему оценки, установленную советом Recreational Soft- ware Advisory Council. Можно увидеть полное описание этой системы оценки по htt: ~vw.rsac.îr ratln v01.htmI. (Также см. раздел «Системы оценки содержимого и proxy-серверы», счр. 256.) Internet Explorer также позволяет настраивать удостоверения личности и сай- тов, включать или выключать содержание Java u ActiveX и устанавливать уров- ни извещений безопасности. 
Безопасность броузера и 1аонироль нас~ срсэирiом 6 Web В оцевкой Mcrosoh и Content Advisor можно ве ваускаж веприемпемые инчзрвежвсже сайгы Рас. 10.9 Другие популярные броузеры предлагают похожие функции безопасности и контроля, но большинству броузеров нельзя доверить полный контроль за дос- тупом. KidWeb работает с любым провайдером. Там есть музыкальное сопровождение, а дизайн разработан специально для детей. Я рекомендовал бы его для детей младше 12 лет, особенно тех, кто раньше не пользовался сетью, потому что он предоставляет плавный переход от обучающих программ и игр к Интернету. Вреузер для детей Броузер, действительно предоставляющий хороший контроль над доступом,— это ICidWeb, продукт ConnectSoft ttи :mm.connectsoft.com . KidWeb— броузер типа «только для детей», с персонажами мультфильмов и элементами управления в виде картинок, как показано на рис. 10.10. С точки зрения родителей, основная функция KidWeb — блокирование. Бро- узер блокирует любой сайт, который не находится в списке одобренных зара- нее. Он предлагает многоуровневый доступ и ведет регистрационный журнал деятельности ребенка в Сети. У него также есть обширное встроенное содер- жание. 
286 ГДР~ВРА 10. ЗаИИИРОйа С~ЛЯ 6ЕЗОИаСНОЯО ИРИЕилЕСРРйРеЯ ПО (фОИЕРНЕтУ Раке. ЙО.ЙО иыеаеолоааолааерорлеляилаоараллееа от~кок окобреала» для просмотра сайтов Системьи о~цекки седерзкимого и ри;опу- серверьи Некоторые службы оценивают содержимое сетевых служб, сайтов и Web-стра- ниц. Оценка говорит о том, подходит ли сайт или служба только для взрослых или также для детской аудитории, на основании уровня сексуальной информа- ции, насилия, обнаженности, непечатной лексики, злоупотребления наркоти- ками и алкоголем и других факторов. Наличие определенного типа графиче- ских изображений тоже иногда принимается в расчет. У вас будет немного пря- мых контактов с системами оценки, но вам следует знать: именно они опреде- ляют, что блокируется и что переводится в какую категорию на сечевых служ- бах и Web. В настоящее время нет устоявшихся стандартов для оценки содержимого сете- вых служб и Интернета, хотя существующие системы оценки, в общем, следуют предложенной платформе выбора содержимого Интернета (Platform for Inter- net Content Selection, сокращенно PICS). Я надеюсь, что в конце концов PICS 6y- дет встроен в броузеры, но не в виде единого набора оценок Скорее пользова- 
257 Бло1сиро& н е и 1аониролироб ние npozpa тели и службы сами смогут настраивать их. Яля дальнейшей информации о PICS, посетите страницу htt: www.w3.о иЬ ICS .) Среди самых известных служб оценки — NetSheperd, ВАЯС!, Safe For Kids u Safe- Surf. Вы увидите, что на них ссылаются в литературе по безопасному Интернет- серфингу и блокированию продуктов программного обеспечения. Кроме того, на них ссыпаются сетевые службы, использующие тот или иной стандарт для оценки или категоризации содержания. Некоторые службы оценки предназна- чены для использования с конкретным программным обеспечением, в то время как другие доступны свободно. В зависимости от службы, сайты могут оцени- вать сами себя на основании критериев службы или быть оценены службами. Процесс оценки может осущесгвляться вручную или с помощью специальных программ, исследующих сайты на наличие определенного ключевого слова. Proxy-серверьв (уввоаиоыочеииьве серверьв) Proxy-cepeep действует в качестве агента или суррогата, общаясь с внешними источниками — например, когда ваша система охраняется брандмауэром (fire- wall), не впускающим никого снаружи. Он может принести вам материал, соб- ранный от внешних источников, возможно, фильтруя его на предмет конкрет- ного содержимого перед тем, как передать вам. (Анонимизатор, упомянутый в главе 4, стр. 79, а впоследствии — в главе 11, стр. 281, является примером не- сколько другого вида proxy-сервера, чье основное назначение — сделать так, чтобы вас нельзя было идентифицировать на сайтах, откуда вы берете инфор- мацию.) Можно использовать специальные параметры, чтобы получить содержание сайтов и Web-страниц. Как и в случае с броузерами, proxy-сервер можно зара- нее настроить, чтобы он проходил только через сайты или страницы, отвечаю- щие определенным критериям. Иногда вы увидите, как эти серверы использу- ются программами фильтрации или блокирования. (В настоящее время ни один proxy-сервер не удовлетворяет стандартам PICS.) Чтобы посмотреть, как работает proxy-сервер, посетите сервер киберпатруля Microsystem (Microsystems' Cyber Patrol proxy server) по htt: pnvw.micr com го roxserv.htm. Это интересная «живая» демонстрация. Биокаир иванке и иоктролирование ИР©ГфЗАВММ Блокирование программ — наиболее популярная и обычно первая линия защи- ты от знакомства детей с тем, что им не полагается видеть. Многие предпри- 
288 Г~~~В~ 10. Э1сиииро&amp ~са ~ля безоиас ота ириеилес &a p;ия иа (/~,н ятия также используют его для того, чтобы не давать служащим развлекаться в рабочие часы. действуя как «надзиратель» броузера, блокирующая программа препятствует доступу к сайтам, считающимся неположенными для лица, использующего этот броузер. Решение о том, что именно считать неположенным, обычно основано на листингах, составляемых одной из служб оценки. Лицо, настраивающее блокирующие программы, может добавить по своему вы- бору то, что оно находит нужным блокировать. Блокирующая программа мо- жет также предложить различные степени блокирования подобно Content Ad- visor, используемому в Microsoft Internet Explorer, о котором рассказывалось вы- ше в этой же главе. Некоторые компании принимают от пользователей рекомендации насчет того, какие сайты блокировать или разблокировать. Некоторые предлагают сетевое обновление своих списков блокированных сайтов бесплатно или по подписке — полезная услуга, так как несколько тысяч новых сайтов могут всплыть в Web в течение нескольких месяцев. (Большинство блокирующих программ представляют сайты с объяснениями критериев, по которым они блокируются, а некоторые предоставляют список заблокированных сайтов.) Помимо блокирования доступа к сайтам, блокирующие программы могут уста- навливать ограничения по времени просмотра Web или позволять просмотр только в установленные периоды. Некоторые блокирующие программы пре- доставляют регистрационный журнал деятельности пользователей (включая попытки попасть на заблокированные сайты). Все они предназначены для того, чтобы их устанавливал один человек, располагающий доступом с помощью па- роля, возможно, с доступом низкого уровня для второго доверенного лица. По крайней мере один — киберпатруль — нельзя подавить с помощью команды удаления: удаление программы отключает доступ в Интернет. Блокирующие программы понимают все буквально. По крайней мере одна не даст вам зайти на сайт или страницу, носящие имя или прозвище Sexton («По- номарь»), потому что в названии есть буквосочетание sex. Тем не менее их по- лезность с лихвой перекрывает происходящую время от времени путаницу со смыслом. Контролирующие программы прослеживают и записывают деятельность на компьютере или Web. В некоторые блокирующие и фильтрующие программы встроены контролирующие функции. Обратите внимание, что большинство блокирующих, фильтрующих и контро- лирующих программ работают на фоне, обычно не вычисляемом до тех пор, пока пользователь не попытается попасть на заблокированный сайт. Здесь мы посмотрим на наиболее популярные блокирующие, фильтрующие и контролирующие программы. 
259 Бло1сиро~ание и 1аониролиробанле гзроарамм Bess, имеющая подзаголовок Интернетовская охотничья собаю для семьи и школы» (Internet Retriever for kids, families and schools), предназначена для за- щиты детей (и взрослых) от сексуально недвусмысленных и ориентированных на порнографию сайтов. В то же самое время программа помогает распростра- нению и повышает уровень исследования сайтов, предназначенных для про- свещения или развлечения. Строго говоря, Bess — не блокирующая программа. Это скорее национальный провайдер, предоставляющий proxy-сервер, посредством которого пользовате- ли могут попасть только на одобренные сайты. В то же самое время сайты «для взрослых», комнаты для разговоров и многие телеконференции блокируются сразу. Bess — служба подписки, доступная для Windows u Macintosh. Пользователям предоставляется специальное программное обеспечение, и они набирают пря- мой номер сервера Bess в качестве своего шлюза к Интернету. Служба предлага- ет доступ к нескольким тысячам просветительских и развлекательных сайтов. На рис. 10.11 показана главная страница Bess, где вы можете увидеть, как орга- низовано содержание Интернета. Подростки и взрослые, не желающие использовать меню Bess, могут зайти на упрощенную главную страницу. Раае. 10.11 Bess — proxy-сервер, позволяющий заходить ва одобренные сайты по категориям 
260 1 Д~ЩрА 10. Заищлройа уя оуезоиаснояо ириеилесун&am ;и по (фчиер Любопытно, что Bess контролирует также электронную почту. Вся почта (вхо- дящая и исходящая) проверяется и возвращается отправителю, если содержит неподобающие выражения. Чтобы узнать о Bess больше, посетите htt: www.bess.com Кибериаатрулв (Gyber PaCrol) Cyber Patrol (Киберпатруль) принадлежит к наиболее успешным фильтрующим программам. Он используется на America Online, A&TWortl et, ell Atlan ic, B ish Telecom u CompuServe в числе других сетевых служб и провайдеров и увязан с некоторыми ПК. Пользователи могут настраивать его так, чтобы контролиро- вать доступ к Интернету и телеконференциям на основании различных крите- риев, включая ссылки на злоупотребление наркотиками и алкоголем, сексуаль- но откровенные материалы, обнаженное тело, насилие, а также очернение представителей рас или наций. Родители могут настроить киберпатруль так, чтобы он предоставлял доступ только к списку сайтов, одобренных самим киберпатрулем (их порядка 40 ты- сяч), и блокировал весь остальной Web. Рисунок 10.12 показывает экран на- стройки киберпатруля, где родители могут выбрать критерии управления и доступа. Рвал. ЙО.Й2 Кибарлатрулвловволввт роииилив Лловироватв сайив и уствивааиаатв предельное время просмотра 
261 Бло1<ироба и и 1аониролироба ие ~роар Особенно интересной функцией программы является опция, не дающая детям вводить или читать нежелательные слова или словосочетания, частично осно- ванная на списке непристойностей по умолчанию. Пользователи могут удалять слова из этого списка или, наоборот, добавлять их туда. Это значит, что родите- ли могут так настроить киберпатруль, что дети не смогут разглашать в Сети не- которые факты, например свою фамилию, номер телефона или адрес. Киберпатруль также располагает функцией контроля времени, позволяющей взрослым решать, когда и как долго ребенок может пользоваться конкретными программами на компьютере. Разумеется, эту функцию можно использовать для ограничения доступа в Интернет определенными днями и часами. Доступный для Macintosh u Windows киберпатруль может быть настроен для нескольких пользователей, числом до девяти. Он также располагает общей фильтрующей функцией для бизнес-пользователей и proxy-функцией ки- берпатруля. Специальная служба подписки регулярно обновляет списки сайтов киберпатруля. Для дальнейшей информации, а также чтобы загрузить бесплатную пробную версию, посетите htt: www. be atrol.com. CVRERsitter <TBERsit er (Киберня я) Ђ” любопыт ая блокирую а и фильтрую ая п грамма, постоянно работающая в фоновом режиме. Утверждается, что ребенок ни за что не сможет вычислить и перехитрить ее. Она работает на нескольких фронтах. По умолчанию она не только блокирует доступ к сайтам «для взрос- лых», телеконференциям и картинкам, но также регистрирует любую попытку туда IIpoHHKHyTI. (Вместо этого можно сделать так, чтобы она либо помещала сигнал тревоги в регистрационный журнал, либо блокировала его без преду- преждения.) Электронная почта — KaK входящая, так и исходящая, — фильтру- ется с удалением оскорбительных выражений. То же самое относится ко всем приложениям. Такая же фильтрация имеет место в отношении Web-страниц, сообщений телеконференций и загружаемых файлов. Программа может вести полную историю всей сетевой деятельности, включая попытки добраться до за- блокированного материала. Она располагает гибкой настройкой, как можно видеть на экране настройки CYBERsit ter (рис. 10.13). Блокируются любые сайты и телеконференции с сексуальным, фанатическим, расистским, наркотическим и прочим подобным содержанием. Разговорные сайты «для взрослых» тоже блокируются. Блокирование и фильтрация основа- ны на списках, прилагаемых к программе, но родители могут добавить в этот список свои собственные слова. В процессе фильтрации CYBERsitter рассмат- ривает слова и словосочетания в контексте, что должно в значительной мере исключать пуганицу при блокировке. 
262 Гдув~Вув~ 10. З<ииир йа уя безоиасн яа n}nnemecw& mp usr no Р~нги Рис. 10.13 CYBERsitter позволяет настраивать разнообразные блоки, фильтры и другие операционные параметры Помимо работы с Интернетом CYBERsitter предоставляет защиту паролем про- грамм и файлов данных. Сетевое обновление файла фильтрации производится бесплатно. Программа доступна для пользователей Windows u Windows 95 и работает при подключении через любого стандартного прова~ера. Для дальнейшей информации o CYBERsitter или чтобы загрузить бесплатную пробную версию программы посетите htt: жъгюло1Ыоай.сот . Internet %atchOoy Internet WatchDog (Сторожевой пес) — это программа, которая позволяет роди- телям, учителям или начальникам контролировать и записывать всю деятель- ность на компьютере данного пользователя. Он должен способствовать повы- шению производительности труда, а также помогать родителям контролиро- вать деятельность их дезой в Интернете. Среди многих друтих опций Internet WatchDog может фиксировать состояние экрана компьютера через установленные промежутки времени. Internet WatchDog доступен для Windows или Macintosh. Для дальнейшей ин- формации посетите htt: ~vw.charlesriver.соуп .titles watchdo Atmi. КФийев Оиагй КьисйтСиатй (Телохранитель для детей) совмещает систему оценки SafeSurf tt: www.saf esurf.corn с параметрами, установленными родителями или 
Бло1<ироба и и 1аани~ралироба ле прогр администратором для фильтрации материала, не годящегося для восприятия ребенка или служащего. Программа имеет дело с материалом сайтов, Gopher u FTP, а также телеконференций и почтовых списков. Для оценки интернетовских источников KinderGuard использует внутренний редакционный обзор (разновидность Web-агента), осуществляющий поиск на страницах и сайтах, а также обратную связь с клиентами. Программа использу- ет такие же коды оценки, как и производители видеоигр (ЕС вЂ” Early Childhood, для маленьких детей; KA — Kids to Adults, для детей и взрослых; Т вЂ” Teens, для подростков; МА — Mature Audiences, для зрелой аудитории и AO — Adults Only, только для взрослых). Различные уровни оценки могут быть установлены для многочисленных пользователей. Когда вы сталкиваетесь с Web-страницей, которую хотели бы оценить и помес- тить в список блокируемых сайтов, вы можете сделать это, несколько раз щелк- нув мышкой. Для дальнейшей информации о KinderGuard посетите htt: нуле.inte o. com wow k uard.htm. Net Nanny (Сетевая няня) — программа, предназначенная для контроля доступа в Интернет и ПК. Ее можно использовать для того, чтобы контролировать, эк- ранировать или блокировать доступ ко всему, что находится в вашем компью- тере, приходит туда, выходит отгуда или проходит через него, в Сети или вне ее. Программа поступает вместе со списком блокируемых сайтов и другими пара- метрами блокировки, которые могут быть бесплатно обновлены на сайте Net Nanny. Пользователи могут добавлять дополнительные условия для экраниро- вания. Net Nanny работает в Интернете, BBS с набираемым номером, AOL, CompuServe и Prodigy, а также локально. (Она работает как внутри материала сетевых служб, так и с Интернетом в целом.) В Сети программа контролирует и фильтрует дос- туп к Web, телеконференциям, комнатам для разговоров, сайтам РТР, загрузке и электронной почте. Локально вы можете использовать ее ддя блокирования доступа к конкретным программам или файлам данных, а также для отбрасыва- ния загружаемых данных или программ с недозволенных дискет и CD-ROM. Сетевое блокирование включает сканирование на уровне слов и словосочета- ний. Можно использовать двустороннее блокирование, чтобы не давать кому- то посылать номер телефона или кредитной карточки, пароль или любую дру- гую информацию, которую вы не хотите выпускать. Net Nanny доступна для Windows или DOS. Для получения дальнейшей инфор- мации обращайтесь по адресу htt: www.netnann .com. 
° 1 ° Е 264 Г.Л~АВ~А 10. Заиииробаа уя безоиаснояа n}nnemecrn&amp us no Р~нгиерн NeCS hey erd Для дополнительной информации о NetSheperd посетите htt: www. netshe rd.com . Информация о 4ахНО1ЛЧР находится по htt: www. netshe rd.com roducts daxHOUND2.0 йахйошиЕНТМ. Бив Й%айсЬ SurfWatch (Наблюдение за Интернет-серферами) — это фильтр, который про- сеивает Интернет на предмет нежелательного материала. Как и в случае других фильтрующих и блокирующих программ, SurfWatch можно использовать с практически любым броузером. Существуют различные уровни доступа, и про- грамма не может быть легко обезоружена посредством удаления или других действий. (SurfWatch поставляется вместе с программой контроля времени под названием Time s Up!, обсуждаемой в следующем разделе.) SurfWatch просеивает сайты, телеконференции, сайты FTP и Gopher, а также комнаты для разговоров. Блокирование основано на списке сайтов, составляе- мом по материалам внутренних исследований и сообщений клиентов. Сетевые обновления доступны по подписке. SurfWatch сам по себе не позволяет взрослым вносить изменения в список сай- тов и, кроме того, не пытается блокировать сайты, проповедующие насилие или включающие человеконенавистнические или другие потенциально непри- емлемые материалы. Чтобы редактировать список блокируемых сайтов, роди- тели должны обзавестись бесплатным приложением под названием SurfWatch Manager. Полная информация o SurfWatch вместе с его списком блокирован- ных сайтов доступна по htt: www.surfwatch.com. Time'à Uy! Time s Up! (Время вышло!) — программа контроля за временем, которую можно использовать для того, чтобы контролировать доступ в Интернет и любую дру- гую программу, работающую под Windows. Контроль паролем позволяет устанавливать раздельные лимиты для несколь- ких пользователей. Доступ каждого пользователя можно настроить для кон- кретных программ, дней и часов. Расписание можно установить заранее, и го- рячая клавиша позволит пользователю увидеть, сколько времени он уже израс- NetSheperd (Сетевой пастух) — служба оценки содержимого Интернета, фильт- рующая результаты поиска AltaVista. Ее совместимая с PICS база данных оценки может быть использована с Microsoft Internet Explorer или принадлежащей са- мому NetSheperd программой daxHOUND, инструментом фильтрации содер- жимого. 
265 ФИЛй уИраЧддя МЕЬИрОННВй удсьдуИЫ ходовал на данный день или для конкретной программы. Можно также исполь- зовать паузу, чтобы остановить отсчет времени. Time' s Up! предоставляет по требованию материалы о пользователе, программе, дне и времени. Полную информацию вы найдете íà Time'в Up! по: Лавр:О wwww.tlmesu .com . 'ФИИИв'И'РЖЦИЗИ ЗЛВИ'И'РОЫНОЙ аОЧтЬИ В этом разделе мы посмотрим на опции фильтрации электронной почты. Как вам хорошо извеегно из предыдуших глав, фильтрация влехгронной почты часто бывает не роскошью, а необходимостью. Если кто-то пристает к вам, шлет вам спам или бомбардирует вас сообщениями, вы, вероятно, захотите больше не видеть сообщений от этого лица, — особенно если он шлет одно и то же сообщение снова и снова. Располагая подходящим программным обеспе- чением, можно блокировать нежелательные сообщения, помещать их в один файл или вообще удалять их, даже не видя. У вас могут быть и другие причины фильтровать вашу электронную почту. На- пример, вы хотите временно выпасть из почтового списка или просто игнори- ровать сообщения от определенных людей (опять-таки временно или постоян- но) по каким-то своим причинам. Может быть, вы хотите, чтобы вам сортиро- вали почту, а это задача, с которой отлично справляются некоторые програм- мы электронной почты, имеющие фильтры. Программьи электронной изочтьи с фильтрами Фильтрация сообщений — и, прежде всего, способность удалять или возвра- щать нежелательные сообщения автоматически, — функция, которую было бы неплохо иметь всем программам электронной почты. Однако на практике это далеко не так. Мы рассмотрим три наиболее популярные программы, предла- гающие прогрессивные функции фильтрации, а также специальные програм- мы с фильтрами для детей. BeyondMail BeyondMail — программа управления почтой, созданная фирмой Banyan Sys- tems, известной в мире персональных компьютеров благодаря созданию мно- жества популярных прикладных программ. С точки зрения относительного ко- личества предлагаемых функций, BeyondMail более проста в использовании, нежели ее соперницы (Еи4ога и Pegasus). Предназначенная только для работы со специализированными прова~ерами, BeyondMail предлагает полный набор инструментов управления почтой: книгу 
Г,/1рАВ~Вi 10. Заиииро&amp 1аа для безоиас ояа n}nnei««ecw am ;usr no я,»»т адресов, занимающуюся почтовыми списками, систему учета файлов, где есть все необходимые функции и где можно осуществлять поиск; элементы отобра- жения (display elements), которые можно настраивать, проверку правописания и другое. Особый интерес для нас представляют фильтрующие функции BeyondMail. Фильтр программы, под названием MailMinder в системе Mail Clerk, сканирует только поля «From: » (От кого:) и «Subject » (Тема: ) и не допускает масок ввода в уточняющем тексте или поиска последовательностей. На рис. 10.14 показана настройка фильтра. Простота системы отражена и в других элементах BeyondMail, что облегчает жизнь новичкам в интернетовской почче. Можно объединять все нежелатель- ные послания в одну папку и удалять их все сразу, вообще не читая. BeyondRules дает возможность создаваю более сложные MailMinders, которые могут выпол- нять такие задачи, как удаление почтовой макулатуры до того, как вы ее увиди- те. BeyondMail может также посылать автоматические ответы на основании те- мы, указанной в заголовке «Subject: » (Тема: ), или на основании отправителя. Если вы —. пользователь Windows, который пока еще только нащупывает свою дорогу в Интернете, или если нагрузка на вашу электронную почту невелика, BeyondMail поможет вам узнать побольше о возможностях электронной почты и ее фильтрах. Получить информацию î Beyon«Mail можно ло адресу; Леер:О ~vw.coordinate.com mail . Рви:. 10.14 Настройка фипира BeyondMail под названием MailMinder 
267 Филййрйрй:йЧййя але1оиранной иовййии EMail for Kids EMail for Kids (Электронная почта для детей) — это, как видно из названия, про- грамма, предназначенная ддя детей. С ее помощью родители могут регулиро- вать содержание сообщений и записей в книге адресов, а также количество времени, проводимого в Сети. Среди наиболее интересных функций программы — «электронные марки», ог- раничивающие количество исходящей почты. (Хорошо бы обязать всех спам- меров использовать эту программу.) Еще можно ограничивать такую информа- цию, как домашний адрес и номер телефона с помощью фильтров исходящей ПОЧТЫ. Многие виды деятельности этой программы похожи на игры с движущимися картинками в качестве приправы. Рисунок 10.15 даст вам представление о под- ходе, предпринимаемом авторами. EMai1 for Kids также помогает детям писать сообщения с заранее написанными набросками для разных случаев. Программа работает только под Windows. Для дальнейшей информации посетите сайт ConnectSoft по htt: www. connectsoft.com. Eudora Pro Работающий с предназначенными для этого провайдерами (но не с такими се- тевыми службами, какими на сегодняшний день являются CompuServe или Рис. 10.15 ЕМвйтотКЫикрвкостввиивтиовойивтвр«вйссквртивкиии 
268 ГДу~Ву~ 10. 3cwupo&am ;k yg безоиас ояа n}nnemecr &a p;ug по Я,« Раве. 10.16 Фильтр электронной почты Eudora Pro может перехватывать сообщения на основа,нии пракгически любых критериев AOL), Eudora была создана целиком и полностью как инструмент управления интернетовской почтой. Коммерческая версия, Eudora Pro, предлагает полный набор возможностей электронной почты с кучей прибамбасов, включая на- страиваемую проверку правописания, книгу адресов со всевозможными функ- циями и полную систему учета файлов. Мощная система учета файлов представляет замысловатую фильтрационную систему. Вы можете дать фильтру команду искать по словосочетанию, слову или последовательности знаков в любам элементе сообщения, включая «То:» (Кому), «From «(От кого:), «Subject «(Тема: ), список копий, поле «Reply-To:» (От- ветить:), само сообщение и любой заголовок или все заголовки. Вы можете ис- пользовать множественные фильтры и хранить настройку фильтров для после- дующего использования. Рисунок 10.16 даст вам некоторое представление о гибкости Еи4ога-фильтра. Кроме того, фильтры могут быть настроены так, чтобы искать последователь- ности или слова, начинающиеся или заканчивающиеся определенным набором знаков, благодаря использованию масок ввода. Можно использовать Булеву ло- гику, чтобы включать или исключать сообщения с определенными элементами. Фильтры также осуществляют copmupoeay сообгцений — помещение сообще- ний, удовлетворяющих критериям фильтра, в подходящие папки или удаление этих сообщений. Фильтры Еи4ога работают как с исходящими, так и со входя- 
269 Филыирсм~ия влеЬиронной р~очриы мще. 10.1й перепое препоотепппетмощене фнмтрн епептро~ор поттн щими сообщениями. Наконец, можно настроить автоматический ответ на про- фильтрованные сообщения. Можно загрузить ограниченную версию (Eudora Light) на сайте Qualcomm tt: ~vw. ualcomm.ñom, но я рекомендую использовать полную ком- мерческую версию, Eudora Pro. Обе программы — только для Windows. Pegasus Созданный, разрабатываемый и поддерживаемый новозеландской группой, Ре- ущи является условно-бесплатной программой, которая согласовывает управ- ление электронной почтой в Интернете и сетях Novell. Он располагает инч~- ресными функциями, причем в большем количестве, нежели любая другая из рассматриваемых здесь систем управления электронной почтой. В некоторых аспектах Pegasus воспарил слишком высоко: он располагает в ряде областей та- кими функциями, которыми вряд ли кто будет пользоваться. Во-первых, у Pegasus есть любая существующая в природе функция электрон- ной почты: определение/изменение заголовков, сложная и мощная система учета файлов, фильтры сообщений (с масками ввода), проверка правописания, почтовые списки, кодирование сообщений, поддержка MIME и других форма- тов кодирования, широкий ассортимент функций сортировки и поиска храня- щихся сообщений, папки внутри папок, вид которых можно настраивать, и практически все функции, имеющиеся у других систем управления электрон- HGH IIG~'I~É. Фильтры Pegasus мощны, они используют маски ввода и множественные эле- менты фильтрации для поиска в любом поле сообщения. Рисунок 10.17 показы- вает доступные опции фильтрации в Pegasus. 
270 Г,А~АВ~А 10. Зсииироб&l ;а уя безоиас» то и}лиеи«ест am ;ия иа Р~»« Раве. 10.18 TSVFs eFilter проверяет сообщения на спам Пользовательский интерфейс вызывает куда больший трепет, чем интерфейс Eudora, и эта сложность проявляется в настройке терминов поиска фильтров, а также в структуре меню и команд. Большинство пользователей тем не менее любят Pegasus, потому что с течением времени интерфейс перестает пугать и начинает нравиться. Вы можете загрузить полный пакет Pegasus для Windows или Macintosh, а также некоторые приложения на сайте Редаяж hii: www. е азиз.яза.соуп . TS%'à erilter: готовьий и уииотребиениио фииьтр зиеитронной почтьи щия поиьзоватеией ESP TSW's eFilter — инструмент фильтрации электронной почты с выраженной ан- тиспаммерской направленностью. Он работает против спама, читая вашу поч- ту, пока она находится на сервере вашего прова~ера. Если где-либо в ней со- держится типично спаммерское словосочетание или ключевое слово, напри- мер «быстро разбогатеть», eF|lter удаляет данное сообщение. Программа ведет регистрационный журнал, на случай если вы захотите вести учет получаемого спама. Этим ваши встречи со спамом и ограничиваются, если вы используете eFilter. Сообщения, прошедшие тест на спам, загружаются и открываются с помощью вашей программы электронной почты. Если какой-то спам все-таки проскаки- вает из-за нетривиального словоупотребления, в дальнейшем можно предот- вратить такие казусы, так настроив eFilter, чтобы он искал определенные вами слова (рис. 10.18). 
271 Можно сделать так, чтобы eFilter удалял сообщения, приходящие с конкретных электронных адресов (bobspam@spamspreader.coò) и доменов (spamspreader. сот). Последнее является крупным достоинством. TSW's eFilter — условно-бесплатная программа для Windows и может быть ис- пользована только со стандартными провайдерами. Ее можно загрузить по htt: www.catalo .com tsw efilter . Можно десять раз использовать ее на пробной основе, после чего придется заплатить номинальный взнос, чтобы за- регистрировать программу. Я рекомендую ее всем, кто хочет свести к миниму- му количество спама в своих почтовых ящиках. Жильтраиика вавьииваеииага уравава давя ноиьзоватеией нровайдеров Если вы — пользователь стандартного провайдера, разнообразные сценарии могут не пускать спам и друтую нежелательную почту в ваш почтовый ящик. Некоторые довольно сложны в применении, другие же довольно просты. Перед тем как начать выбор фильтра электронной почты, убедитесь, что ваш провайдер предоставляет вам доступ к каталогу, в котором содержится ваша почта (обычно посредством вашего доступа к оболочке). Вам также следует вы- яснить, можете ли вы запускать сценарии и программы на сервере провайдера. Это обычно не составляет проблемы для систем, работающих под Unix, но сна- чала необходимо выяснить, какой политики придерживается провайдер. (Про- чтите сетевую документацию на сайте вашего провайдера или просто спро- сите.) Количество доступных сценариев велико, поэтому у вас вряд ли возникнут за- труднения с нахождением такого, который можно будет приспособить к вашим нуждам. Я лично люблю ргостайгс-фильтры электронной почты Поля Милли- гана (Paul Milligans procmailrc e-mail filters), доступные Hà его сайте. Один, htt: www.minds rln .com - m m roc.htmi, убивает все автоматиче- ские ответы на сообщения и сообщения с некоторыми кощунственными слова- ми в строке «Subject: (Тема: ), а также почту от определенных доменов. Кроме того, по словам самого Миллигана, «он предусматривает исключения, так что друзья, из-за несчастной случайности оказавшиеся привязанными к спаммер- ским доменам, все-таки могут до меня добраться. Но главное — он отфутболи- вает почтовые бомбы, спамы и поношения обратно отправителю и агрессору&g В файле под названием mailog фильтр также создает регистрационную запись о каждом приходящем сообщении и о том, как с ним поступили. Другой фильтр Миллигана, htt: www.minds Нп .com - m m toc2. html, использует несколько уровней приоритета для того, чтобы пропускать почту, откладывать ее в сторонку, поступать с ней как со спамом или представ- лять ее как не подпадающую ни под одну из категорий. 
272 ГДу~Ву~ 10. Зсиииро&amp 1аа ysr безопас ого ириеилес~ &a p;ия no Следующие сайты предлагают множество других фильтров для ргостаП, ELM, PINE, et а1., а также информацию о том, как с ними обращаться: Э Infinite Ink's Mail Filtering and Robots — htt: www. azzie.com И internet mailbots.Ыпй 9 Panix.сот s implementation of site-wide email filters — htt: mww. anix. 9 Mail Filtering FAQ — htt: wow.cis.ohio-state.edu mail filterin -fa fa .html ertext fa usenet Э Mail Filtering FAQ (Unix) — htt: щтччиз.сии.Ы wais tml na-dit mail Э The ELM Pages — htt: wow.math& bet li . e - kes Э Lasu's Mail Filters — htt: ж~ч~ю.ся.ЬеЫп3й.й -wirzeniu mailfilter.html Э Наконец, те, кто жаждет действия, могут ознакомиться с Adcomplain, сце- нарий Unix, который автоматизирует отправку жалоб спаммерам и их по- стмастерам — htt: à ora.rdro .com users illmc adcom lain Шифрование электронной ночтьи н файиов За последние годы как в основных средствах массовой информации, так и в компьклерных изданиях широко освещалась возможность перехвата и копи- рования электронной почты при передаче. Истина в том, что вашу электрон- ную почту действительно можно перехватить и прочитать при передаче. Но cmaeem ли кто-нибудь этим заниматься — вот в чем вопрос. При современных технологиях проследить маршрут каждого пакета, составляющего часть элек- тронного сообщения, довольно трудно и требует времени. (Фактически, на- много проще бывает слепить на скорую руку жучка на отправляющем или принимающем конце, — если вы хотите подробно узнать, как это делается, об- Kozo и wwo сри~ьтро& тели бы зиблокировить сиам еще до того, кик оп пичпет приход)ить, вам пе- конферепиии news.admln.net-abuse иозволит вим вырвитьс» виеред уже ни стирте, зи- блокировив симых зловредпых сииммеро в. смотрите список блокироаинных сийтов Prefab>r ed M il ни OL (А ЬЪ Prefer > Blocked Site List) no btt:llwww.idot.aol.сотl re erredmaill. AOL pamecmu» ezo в Ин- терпете, окизив обществу долгож~)иппу~о услугу. 
273 LUucppc6wue зле~Ои[>о»в ой иоч и и ~рай ратитесь к великолепной книге Клиффорда Столла, «Яйцо кукушки».) Таким об- разом, если не распространилось известие, что вы злоумышленник, планирую- щий злодеяние, — вряд ли кто-нибудь даст себе труд перехватывать вашу почту. В действительности ваши данные подвергаются куда большему риску на вашем собственном компьютере. Тем не менее вы почувствуете себя в большей безо- пасности, если будете твердо знать, что ваша электронная почта не может быть прочитана любопытным глазом по пути своего следования. Кроме того, шиф- рование электронной почты — способ подтвердить, что почта отправлена деи- ствительно вами. Мы рассмотрим некоторые опции шифрования данных на ва- шей системе, а также электронной почты и файлов, отправленных посредством Интернета. Но сначала — некоторые общие сведения о шифровании компью- терных данных. Пользователи Интернета озабочены уязвимостью передаваемых данных. Как известно, в Интернете данные передаются по эстафете, от компьютера к компь- ютеру. Существует вероятность того, что транзитные данные будут просматри- ваться на любом из компьютеров — участников эстафеты. Насколько высока эта вероятность, судить трудно. Вы можете справиться с подобной потенциальной уязвимостью несколькими способами. Первый и самый простой — не посылать через Интернет точные данные, включая номера кредитных карточек Мне это кажется разумным, даже несмотря на то, что сфера действия «шпионства» в электронной почте очевид- но мала. Другие подходы — использовать функции охраны броузера и данных Интерне- та, и, если речь идет об электронной почте и передаче других документов— шифрование. Что тввое ткфроввзоие ввююаО Шифрование (encryption) данных напоминает кодирование (encoding), напри- мер, когда вы посылаете файл, закодированный в формате MIME в качестве приложения к электронному сообщению. Разница заключается в конечной це- ли. Кодирование совершается для того, чтобы обеспечить передачу данных, в то время как шифрование кодирует данные так, чтобы их нельзя было узнать. Идея состоит в том, чтобы данные не могли интерпретировать должным обра- зом и использовать те, у кого нет возможности их раскодировать. Другими сло- вами, только те, кому вы предоставили средства для раскодирования сообще- ния, могут его прочитать. На практике шифрование — это процесс подстаноеси. Альтернативное значе- ние, или знак, подставляется на место указанных элементов сообщения или других данных. Обычно это происходит на уровне литер. Например, буква «р» 
274 ГДу~Ву~ 10. -':Йиииро&amp 1са для безоиас ота n}rne~ecr &a p;us no Р~» может быть заменена на «м», и точно так же другие буквы могут быть подстав- лены вместо каждой буквы сообщения. (Подобное происходит, когда шифрует- ся бинарный файл с помощью UUEncode или любого другого протокола: одна группа литер заменяет друтую группу. Основная разница, опять-таки, состоит в конечной цели — сделать данные трудными для распутывания, если нет средств для их,Оапиифровки.) Теоретически зашифрованные данные не могут быть прочитаны без руково- дства или ссылок на все сделанные замены. Тем не менее простой, без вариа- ций шаблон подстановок довольно легко раскодировать (например, если «м» всегда подставлено вместо «р», «з» — всегда «т» и так далее). Большинство схем шифрования варьируют шаблон подстановок так, чтобы ни один узнаваемый шаблон не мог быть вычислен и использован для раскодиро- вания сообщения. В соответствии с такой схемой «р» может быть представлено в виде «м» при своем первом появлении, затем в виде «о» или «н» или даже «р» в следующий раз, а потом стать совсем другой буквой. Настоящие шифровальные схемы для компьютеров сложнее, чем только что описанные, но вы уже уловили основную идею. Шифровальная схема не только делает данные нерасшифровываемыми, но также пытается так варьировать шаблон шифрования, чтобы ero нельзя было угадать. Иногда шифровальная схема использует шаблоны внутри шаблонов или даже отсутствие шаблонов. Такие схемы обычно основаны на математических формулах. Если предположить, что шифровальная схема или шаблон слишком сложны, чтобы их можно было угадать или «взломать», то единственный способ про- честь зашифрованное послание — воспользоваться ~асшиф~овывающей про- граммой, руководством к использованным шифровальным шаблонам или ори- гинальной шифрующей программой. Расшифровка данных Расшифровка — это процесс воспроизводства данных закодированного сооб- щения на основе известного кода или шиф0а. Ключ к расшифровке зашифро- ванных данных так и называется: ключ. Выражаясь просто, ключ — это ссылка или руководство по расшифровке за- шифрованных данных. В результате он сообщает пользователю (в случае ком- пьютерных данных — расшифровывающей программе), какие символы заме- щают какие литеры и в каких местах. Ключи и программы шифрования Программы шифрования обычно осуществляют функции как шифровки, так и расшифровки. Это значит, что получатель закодированных данных должен иметь ключ к расшифровке. 
275 Illucppo&amp awe плеЬи~о ной иоч и п и сра Существует несколько подходов к зашифровыванию и расшифровыванию дан- ных. Некоторые приложимы к односторонней передаче данных, например, ко- гда вы посылаете информацию с сайта, используя анкету на Web-странице. Другие приложимы исключительно к электронной почте, Оииооторовиее ппьфроввиие galamx Когда речь идет об одностороннем шифровании интернетовских данных, про- грамма на сайте шифрует данные до того, как они передаются. Получатель— единственное лицо, у которого есть ключ к расшифровке данных. Таким обра- зом, получатель контролирует процессы как зашифровывания, так и расшиф- ровывания. 3Пифзровакие электронной ииочтьи II фэайаов Шифрование электронной почты более «стандартно& t в ом смыс е, то требует, чтобы отправитель зашифровал сообщение, а получатель его расшиф- ровал. Разумеется, не надо посылать ключ вместе с сообщением. Пожалуй, посылать ero отдельно тоже не стоит, если есть возможность того, что ero перехватят и будут в дальнейшем использовать для расшифровки перехваченных сооб- щений. Отирьпъюе и ви пиюе юпопи К счастью, у этой дилеммы есть решение. В 70-е годы была разработана систе- ма от~фытого ключа и личного ключа, позволяющая отправителю не снабжать получателя ключом к зашифрованным сообщениям. Таким образом, в отличие от более ранних компьютерных и некомпьютерных шифровальных схем, у от- правителя нет ключа для расшифровки. Система открытых/личных ключей использует программу (открытый ключ), которая кодирует данные таким образом, чтобы они могли быть раскодирова- ны только своим дубликатом (личным ключом). Кто угодно может использо- вать открытый ключ, но только владелец личного ключа (получатель сообще- ния) может расшифровать сообщение, созданное с помощью открытого ключа. Особенно успешно эта система служит тем, кто получает зашифрованную поч- ту от многих разных людей. Но главное — она действует в любой ситуации, где требуется шифрование. На практике все, что нужно отправителю, — открьггый ключ получателя. Это дает отправителю возможность использовать программу для шифрования сообщения в требуемом формате. Когда сообщение зашифро- вано, никто, кроме получателя, не может его расшифровать, потому что только у него есть личный ключ. В общем и целом, использование зашифрованных файлов электронной почты аналогично отправлению сообщения не открыткой, а письмом в конверте. Ес- 
276 Г/1уЬiВуА 10. 3kunupo&am ;ka для безопас ого n}tne~ecr &a p;us no я.» ли вы находите, что этой идеей не мешало бы воспользоваться, вас, возможно, заинтересуют следующие программы. POP (Pretty Ооой Prhracy) Это название (в переводе означающее «не такая плохая конфиденциальность») может показаться шутливым, но программа — не шуточка. PGP — одна из луч- ших существующих шифровальных программ на основе открытого/личного ключа. Она также является наиболее широко используемой программой такого типа. Это детище Филлипа g@MMepMma (Phillip Zimmerman) распространяется бесплатно. Помимо создания открытых ключей, PGP, разумеется, дешифрует сообщения от тех, у кого есть открытый ключ, — при условии, что создателем открытого ключа является получатель. PGP также предоставляет идентификацию сообще- ний с помощью цифровых подписей, созданных программой PGP. Открытые ключи и файлы подписей, созданные с помощью PGP, — текстовые файлы, похожие на такую последовательность знаков: — BEGIN PGP PUBLIC KEY BLOGK —- Version: 2.6.2 foXwAAA0Mj pgsAAAEDAMsiJK9Ah6VAXVfobv34chAeLeWxl 230 & mp; ВЕв КОАс01пиЫицМ9$в39/Oh7xL ijl G11v87B hvEBtcG2Ht5wPgw4m8FE70cU316eWd5IFNhbGVzIDxz Ус гпО h BEskBzehBEsk29V f 30J f oXou39Y29Vf obvtPg===wPgwRTxV — END PGP PUBLIC KEY BLOGK —- С помощью PGP вы можете создать свой собственный ключ и распространить его среди друзей, сотрудников и так далее. Например, можно включить его по- сле вашей «подписи» в конце каждого сообщения. (Наиболее эффективно это делается посредством добавления его в ваш файл с сигнатурой, то есть кусок текста, определяемый пользователем, который многие программы электрон- НоН почты автоматически располагают в конце исходящего сообщения.) Яуинообрази«&a p;о иМя ~онсриу«нциаЛьн Если все виши корреспоидеиты иснользу~от РСР, можио воспользовиться этой программой ~)ля защиты om нежелательной почтовой макулатуры. Если киж~)ый, кто посылиет вим сообщепия, пользуется РОР для их шифровипия, вы мо- жете просто отбрисывить всю почту, котория проходит в пезишифровиппом виде. Также можно использовать открытые центры распределения для того, чтобы оставить ваш открытый ключ PGP другим и получить открытые ключи других. Один такой сервер находится по htt: гзЛп1ееЫс.net su ort ks . 
277 ШисрроВание з~е1Оиронной nown~ и срайло& Чтобы загрузить РОР, зайдите в htt: иолпй.ейш9999 . Яля дальней- шей информации о продуктах PGP посетите домашнюю страницу PGP no Если вы предпочитаете интерфейс попроще, чем ввод команд в DOS, то для PGP доступны несколько DOS u Windows приложений. Их список, со ссылками, можно найти по htt: ~vweeattle-webworks.corn links. html. Ha этой странице также находятся ссылки на подключаемые модули для использо- вания PGP в Eudora, Pegasus и других программах электронной почты. ЫаИов Vour Eyes Овйу Norton Your Eyes Only (Только для ваших глаз) — система шифрования данных открытыми/личными ключами. Если вы шифруете файл и передаете его, à его перехватывают, ваши данные в безопасности. Никто не прочтет файл без от- крытого ключа. Программа работает с каталогами или отдельными файлами. У нее также есть функция, которая никому не дает доступа в ваш компьютер, если вы нажмете горячую клавишу или оставите его в бездействии на заданный промежуток вре- мени. Вы также можете запереть весь РС, так что только уполномоченные поль- зователи смогут добраться до жесткого диска, даже если они пытаются загру- зиться с дискеты. Посмотрите на сайте Symantec htt: www. мацию о Norton Your Eyes Only. antec.corn полную инфор- Norton Secret ИаО Быстрый и простой способ шифрования — Norton Secret Риф (Секретные мате- риалы, сокращенно NSS). Эта маленькая программа по вашему желанию пре- вратит любой файл в зашифрованный самораскрывающийся архив. Архив можно раскрыть, запустив его — если вы знаете пароль, созданный человеком, использовавшим программу NSS для его шифрования. Вам не нужна ни копия NSS, ни другие специальные программы — только файл.ЕХЕ, созданный во вре- мя шифрования. Таким образом, если у вас есть текстовый файл, который вы хотите кому-то по- слать, добавьте его в список — как показано на рис.10.19, — снабдите паролем (от 3 до 50 знаков) и именем для файла .ЕХЕ и щелкните по кнопке Encrypt. От получателя требуется лишь запустить полученный в результате файл .ЕХЕ и предоставить пароль, когда спросят, Тогда извлекается первоначальный файл. рСр для П1& t; являе ся приклад ой програм ой ля O и обрабатыв ет фа внешним образом из командной строки DOS, то есть вы вводите команды, за- пуская программу под DOS и направляя ее на файл, который хотите зашифро- вать или расшифровать. 
278 ГДзАВзА 10. Зсиииро&amp ~аа для безопас ого иртзеисесут &a p;ия ую g doesné alow wildcardg in look Figure 10 13 shows the Qte setup Psac. 10.19 Norton Secret Stuff прост в использовании Файл любого вида может быть превращен в зашифрованный самораскрываю- щийся .ЕХЕ-файл. В один зашифрованный архив можно поместить до 2 тысяч файлов и каталогов. Благодаря Norton Secret Stuff никто не сможет расшифро- вать передаваемый вами файл, даже если он перехвачен. (Вам, конечно, придет- ся дать получателю пароль отдельно от зашифрованного файла.) Norton Secret Stuff моааго бссзаатно загрузить на сайтс зутазгсс Лала www. Вы раздосадованы тем фактом, что сайты могут хранить и собирать информа- цию о вас в файле ячейки вашего броузера? Вы не одиноки. Версии номер 4 как Netscape, так и Microsoft Internet Explorer должны до некоторой степени справ- ляться с содержимым ячеек, но если вам нужен настоящий контроль, загляните в программы, которые могут вам помочь. (Кстати, Internet Engineering Task RS+ Data 5еси~юу Д~и получения дальпвйшвй информации о безопасности данных, стандартах паспости в Иптерпете, иосетите сийт ЯЯА Ои1и $есигг~ ио Йй:llккк.гза.сотl. 3та оргипизация отвечиет зи ризриботку и примепепие большиистви стипдартов безоиас- пости, исиользууощихсл в Интернете. (RSA Data Sc>cur ty та же иредоставл ет ирод личной безопасности данных в Сети и пе в Сети под названием SecurPC) 
279 СиЕцддаЛьмо цЛя сиаМОнена&ие~тчни Psac. 10.20 Брат Hater — ответ ва спам Force сочинил стандарт для отслеялавання ячеек Посмотрите ло Лаардйа. ЫйегЫс.net Ис fc210g.txt.) На переднем крае — PGPcookie.cutter (PGP-укротитель ячеек). Будучи продук- том PGP htt: нуле..com, этот инструмент для пользователей Windows помогает отозвать анонимный просмотр. Пользователи могут по своему выбо- ру блокировать ячейки, имеющие возможность распространить слишком мно- го информации, и сохранять другие, имеющие ценность (такую, как, например, пароли). Другой подход предлагается Internet Junkbuster Proxy htt: www. unkbuster.ñîm и другими анонимными proxy-серверами. Такие сайты не по- зволяют ни считывать ячейки, ни помещать их в вашу систему. (Internet Junkbuster также фильтрует рекламные вставки.) Сииеияиально дия сиаыокекависткииов Теперь о другом: о программе, которая справится с приходящим к вам спамом. Spam Hater (Спамоненавистник) — бесплатная программа для Windows, помо- гающая отслеживать спаммеров и их постмастеров и отвечать им. Показанный на рис. 10.20 Spam Hater анализирует спаммерскую почту. Затем он извлекает список адресов постмастеров, настраивает поиск whois, чтобы вы- числить спаммера, и подготавливает для вас ответ. Вы можете, по собственному 
280 ГДу~Ву~ 10. 3kunupo&am ;ka ysr безоиас ото ириеилес~ &a p;ия ио Р~ выбору, послать угрозы (в рамках закона), специальные спамоборнические ос- корбления или свое сообщение. Spam Hater работает с несколькими программами электронной почты и сете- выми службами, включая AOL, CompuServe, Eudora, Free Agent, Microsoft Internet Explorer, Netscape, Pegasus Mail и другие. Загрузите копию по htt: www.cpm ulink.cîëé -пеИегйсея s am . Инструменты программного обеспечения, рассмотренные здесь, помогут вам расширить ваши возможности по сохранению конфиденциальности вашей жизни, контролю доступного содержимого Интернета и устранению некото- рых сетевых проблем. Теперь давайте поглубже пороемся в том, как лучше все- го заставить наш арсенал работать с теми техническими приемами, которые вы уже изучили: время читать главу 11. 
ПОПЕ ЗНАНИЕ СБЕДЕНИЯ О без©иисн©сти в Интернете 1',JIRBA 11 Безопасность броузера, электронной почты и Usenet Как контролировать mo, что попадает в наиг почтовый ящик Безопасность в комнатах для разговоров и IRC Как убрать информацию о вас из Сети Покупки в Сети и финансовые альтернативы Как быть с сетевой преступностью В этой главе вы на~ете обзор разбитых на категории советов и технических приемов на тему безопасности в Сети. Кроме того, я покажу несколько новых штучек и приемов самозащиты в киберпространстве, а также некоторые полез- ные собранные мною ресурсьй Можете считать эту главу «кладовкой» информа- ции о самозащите и защите конфиденциальности личной жизни. Существует несколько подходов к этим вопросам, многие из которых уже обсу- ждались в предыдущих главах. Кое-что я конспективно повторю и покажу кое- какой новый материал. БФВЗОИИИСМ©С'3;Ив бфЭ©'ф"ЗФВфЭИ эяеитроккой ииочты и Usenet Первое и самое важное средство профилактики проблем в Интернете — под- держание контроля над вашей частной информацией. Сюда относятся не толь- ко ваше полное имя, адрес и номер телефона, но также, в некоторых обстоя- тельствах, ваш электронный адрес и другая информация. Ваш броузер и программа электронной почты могут распространить ваш элек- тронный адрес и другую информацию — без вашего ведома — следующими способами: ® когда вы посылаете электронную почту неизвестному лицу, она может быть передана другим или помещена во всевозможные почтовые списки; Ю когда вы пишете в телеконференции или на интернетовские BBS, ваш электронный адрес (а иногда и ваше имя) может быть включен в заголовки ва- ших посланий; 
282 rPPSP 11. Полезные с&ер н я а беъаиасн с и Ь (/~»«иер Э некоторые Web-страницы могут заполучать ваш электронный адрес, имя и другую информацию от вашего броузера. Вы можете помешать вашему броузеру, электронной почте и открытым сооб- щениям разглашать личную информацию. В данном разделе я подробно рас- скажу, как это сделать. Изыеккте загааавии Один из простейших способов не выпускать из рук ваш электронный адрес и другие данные — не допускать их в заголовки «From: » (От кого:) и «Reply То:» (Ответ на:) вашего сообщения. Разумеется, без этой информации никто не смо- жет ответить на ваше сообщение. Тем не менее рассылка сообщений без обрат- ного адреса или имени в заголовках имеет свои преимущества: 9 вы сможете анонимно посещать Web-страницы и сайты FTP; 9 вы сможете рассылать сообщения в Usenet, не обнаруживая своей личности. (Хотя общение посредством открытых сообщений должно протекать «без рук», многие об этом забывают. Поэтому иногда лучше всего будет не об- народовать свою личносгь); l9 вы сможете посылать сообщения, выражающие ваше мнение (KaK в случае ан- кет и опросов), не прилагая своего обратного адреса. Изыеиеииие ииачтавьим загааавиав в Netlicaye к Internet Ewylorer Удалить информацию из заголовков сообщений в Netscape u Internet Explorer можно следующим образом: 9 Netscape. Сначала выберите Mail u News Preferences... в меню Options. Затем выберите Server и уберите или замените первые три поля. Выберите Identity u там снова уберите или замените первые три поля. (Записывайте информа- цию, которую удаляете: вам понадобится возместить ее позднее, чтобы иметь возможность посылать и отправлять электронную почту, а также посылать статьи в телеконференциях.) 9 Internet Explorer. Выберите Read Mail в меню Go, затем — Options в меню клиентов Mail. Укажите Server и удалите или замените любую информацию во всех семи полях. (Опять-таки, копируйте информацию, которую удаляете, для последующего возмещения.) 
283 Беъоиасность броузера, зле1оирон~ой иочти и Ивеие~ Не найиМайте на keongyl Вы когда-нибудь видели ЮеЬ-страницу с так называемой ~кнопкой голосова- цвет денег?», и предлагают нажать па кнопку «Да» иви кнопку «Нет». вом получить ваш электронный адрес (чтобы потом добавить его в почтовый список) с помощью простого сиепария захвата электронной почты. Вы щелкнете по такой кноп- ке, и ваш электронный адрес отправится прямиком к лицу, организовавшему эту страницу. Поэтому хорошо подумайте nepei) тем, как пажимать кнопки на И~еЬ- стран ииах. Измеиекие загоаовиов,создаикьим иарограммами киавектов заеитроииой иаочтьи Программы клиентов электронной почты — такие как BeyondMail, Eudora и Pe- gasus для РС, а также различные клиенты электронной почты íà Macintosh— могут быть изменены подобным же образом, для того чтобы не пускать ваше настоящее имя и обратный адрес в ваши сообщения. У каждой программы свой подход к настройке, но изменение информации заголовков не представляет трудности. Как и в случае с изменением настройки броузера, после того как вы закончите вашу «анонимную» задачу, вам придется возместить любые изменен- ные или удаленные элементы настройки сервера и элементы, которые могут вас идентифицировать. Обпвстп впектроюиой почты па сетевввс ппужбвв Если вы используете область электронной почты на сетевой службе для вашей исходящей почты, вы обнаружите, что удаление вашего обратного адреса из за- головков вызывает некие трудности. Тем не менее можно уточнить имя или прозвище, включенное в ваш электронный адрес. (Но изменение действитель- ного электронного адреса — в лучшем случае, чрезвычайно сложно.) Я реко- мендую оставить это место пустым (что, конечно, неприменимо, если вы ис- пользуете броузер или программу клиентов электронной почты для почты, проходящей сервер SMTP — Simple Mail Transfer Protocol — сетевой службы). Kak cgena~~ &am ;a~ a pec цсзсту 6 сичатьэгрс Lksanai. Если единственная причина, по которой вы стремитесь не пускать ваш (spamhots), собирающих адреса, вы можете включить адрес таким образом, чтобы чело- веческие существа могли его прочитать. Программы Spambot выискивают последова- тели(ости в конкретном iopwame ххххх@ххххх.ххх. Все, что от вас требуется — это включить ваш адрес в другом ~~юрмате, например ххххх at yyyyy dot ххх (xxxxx по ууууу точка ххх). Это одурачит «попрошаек», а человек разумный разберется, что к чему. 
284 ГДр~~Вр~~ 11 ° Полез»иие c&e e s а беъаиасно » и Ь Р~»еиер У вас аоааааса сооиази исиоююзоватз аиоииииую еиеитроюидо почту в качестве оруиоаР Не иоддавайтесв! Как вы, наверное, догадались, изменение заголовков — это также способ посы- лать анонимные сообщения с нехорошими намерениями. Перед тем как пред- принять попытку приставания к кому-либо с помощью вашей анонимной поч- ты, подумайте: я рассказал вам не про все способы отслеживания отправителей «анонимных» сообщений. Для провайдеров и техников сетевых служб такие технические приемы не являются тайной, и они обычно полны энтузиазма ис- пользовать их, когда кто-то пытается сыграть электронную шуточку с участием их систем. ИСИИОаЬЗУЙ И Е аНОННВаИИЗа И ОР ЗИВЫ'И'фЗОННОЙ ИИО®И'И'ВИ Для полной защиты вашей электронной переписки и статей в телеконферен- циях подумайте, не стоит ли вам использовать почтовый анонимизатор. Он скрывает вашу личность как во входящей, так и в исходящей почте. Никто не узнает ни где вы в итоге получаете почту, ни откуда она в действительности приходит. Что касается входящей почты, анонимизатор принимает ее для вас и пересыла- ет на определенный вами адрес, не выдавая его отправителю. Когда вы посылаете сообщение, оно сначала идет на сервер анонимизатора, который удаляет заголовки, прежде чем послать сообщение по назначению. Та- ким образом, ваш электронный адрес и даже ваш провайдер остаются неиз- вестными. Анонимизаторы также используются для статей в Usenet. Они особенно полез- ны для любителей участвовать в личных дискуссиях на болезненные темы в те- леконференциях. Где его берут? Некоторые провайдеры (например, htt: www.interlink-bbs.com предос- тавляют анонимизаторы своим клиентам для статей в Usenet. Большинство лю- дей, использующих анонимизаторы, становятся абонентами одной из подоб- ных открытых служб, Эти службы обычно бесплатны, и работают как открытые. Чтобы увидеть список анонимизаторов, посетите сайты htt: щ~дщ.се. berltel .edu -ra h гепзаиег-list. html mrn htt: ~vw.сот иИпн.солей Для тех, кто хочет убедиться, что даже администрация их системы не может чи- тать их анонимные сообщения, существует специальная служба, совмещающая шифрование сообщений с анонимизатором. Это система двойной защиты— 
285 Беъоиасность броузера, зле1стронной иочти и ИвеиеФ 1о11п 13ое Ноте Page (Домашняя страница Джона Доу: h&lt <: чч тксот солана -ае~-services case .) Она не бесплатна, но оплата минимальна, если вы действительно заботитесь о конфиденциальности вашей переписки. (Обратите внимание, что анонимизаторы имеют строгие правила в отношении таких видов деятельности, как бомбардировка сообщениями, спаммерство, ис- пользование электронной почты для приставания и распространение по элек- тронной почте незаконных материалов. Попробуйте — и лишитесь доступа. Точно так же, решение суда может заставить оператора анонимного сервера раскрыть тайну вашей личности. Короче говоря, эти службы не являются при- крытием для противозаконных или безнравственных действий.) Не ~сзМещайте & ~nekasapose~e agpeca 6 РТР Большииству лни)ей иеизвестио, что, когди они зиходят ни аиоиимиый РТР- сереер (что не требует конкретного ID или пароля), их броузер использует их настоя- посредством одиого из трех методов. 9 Использщте proxy-сервер, как описаио в следующем разделе. 9 Поместите вымыииеипый ID ии место того, который ииходится в почтовой иа- стройке вишего броузери. FTP. (РРБ FTP доступна no htt llwww.i switch.сот.) Saaaaaaaaaaaaaas o oaaaasy aaaa4soaasaaaasaaao 93'ОЭСР'- сюриюрОм Как описано в главе 10, стр. 242 proxy-cepeep — это агент или суррогат, кото- рый защищает вас, не позволяя посещаемым сайтам вас идентифицировать. При обычном путешествии по Web ваша система обменивается данными с хо- зяевами сайта, и страницы, которые вы запрашиваете, передаются вам. На пер- вый взгляд кажется, что единственное посылаемое вами сведение — это URL„ который вы указываете. Ничего подобного. Удаленная система часто собирает всевозможную информацию с вашего компьютера, включая — но этим не ограничиваясь — имя вашего провайдера, электронный адрес и ЫЕ1„который вы посетили до того. Как работает proxy — ñåðâåð? Proxy-сервер находится между вами и хозяевами сайта. Лучше, чтобы не ваш броузер запрашивал страницы с сервера, а proxy-сервер делал это для вас и за- 
286 ГДр~~ВрА 11. Полезные c&e e s а беъаиасн с и а (/~ниер тем передавал вам страницы. Тогда каждый сайт, который вы посетите, будет думать, что его посещает компьютер proxy-сервера. Никакие ваши личные дан- ные не будут собираться посещаемым вами сайтом. 3~ионимизатор, простой proxy-сервер Один из наиболее популярных proxy-серверов (и, безусловно, самый простой в использовании) — это Anonymizer (Анонимизатор): htt: ~vw аиои er. h ml. Показанный на рис. 11.1, Анонимизатор располагает просчым интерфейсом: зайдите на вышеуказанный URL, войдите в ЫЕ1„который вы хо- тите посетить, и дело в шляпе. При полной анонимности. Анонимизатор также предоставляет пространный список ссылок, которыми можно воспользоваться анонимно. Помимо того, что он позволяет вам ано- нимно лазать по ~ЧеЬ-страницам, он также может использоваться для аноним- ного доступа к сайтам FTP. Вам нет необходимости использовать интерфейс Анонимизатора. Если вы предварите URL той страницы, которую хотите найти, именем сервера Анони- мизатора htt: www.anon mizer.com:8080, результат будет таким же, как если бы вы использовали непосредственно его. Например, если вы хотите най- ти страницу по htt: зла.сойо1Ь.com web chos, вам следует ввести та- кой УИ ЬЫ: зла.ааоа er.соам8080 Ы: жъж.coriolis.com web s chos (что является указательной страницей для сайта этой книги). Рис. 11.1 Лнонимизатор позволяет анонимно лазаешь по ЖеЬ 
287 Беъаиасность броузера, зле1онронной иочти и ИвеиеФ Какой бы подход вы ни избрали, вы увидите запрошенную страницу, передан- ную Анонимизатором. Рисунок 11.2 показывает, как это выглядит, вместе с рек- ламной вставкой Анонимизатора. Другие применения proxy- серверов Как отмечалось в главе 10, стр. 242, proxy-серверы, например киберпатруль htt: mew.пйсютов s.com ro roxserv.htm, могут также фильтровать входящий материал Web. (В отличие от простого интерфейса как у Анонимиза- тора, киберпатруль требует, чтобы вы сконфигурировали ваш броузер для ра- боты с ним.) Многие Web-серверы, принадлежащие компаниям, используют proxy-серверы для того, чтобы изолироваться от других сетей. Отношение proxy-сервера к Web-серверу какой-нибудь компании при таком использовании подобно отно- шению Анонимизатора к вашему броузеру. Proxy-сервер находит желаемые страницы в Web, затем передает их на сервер компании, ни разу не вступая в контакт с серверами, чьи страницы он находит. Каи ираипиьи иуть иа иодозритеаьиьие %Veh- странии~ьи Как вам известно, некоторые страницы могут не только сдирать информацию с вашего броузера и файла ячейки, но также совершать еще более низкие поступ- ки. Если вы по какой-то причине заподозрили страницу в чем-либо подобном, подумайте, не стоит ли прошмыгнуть на нее и просмотреть ее содержание, не подставляя себя злонамеренным аплетам или другим опасностям. Рис. 11.2 Страница, на которую зашли через Лнонимизатор 
Г.Л.АВ.А 1 1. Палезние с&ев н я а безаиасно э и Ь (/~ниер Это можно сделать, использовав Telnet для контакга с сервером — хозяином нужной страницы, через его порт 80, стандартный порт для http-доступа. Уточ- ните его, приписав:80 в конце URL Когда вас соединят, запросите страницу, используя следующий формат. GET <pa e> НТ Удаленная система пошлет голый HTML-код на ваш экран, затем прервет связь. Допустим, вы хотите запросить страницу с htt: ~vw.evtlsite.com и ow. html, используя Netscape. Для начала используйте Telnet, чтобы попасть на узел telnet: ~vw.етИеЫе.созп:80. Когда вас соединят с удаленной системой, напечатайте GET /buynow. html НТГР/1. 0 Номер проходит не на всех серверах, но все равно это отличный способ по- смотреть на код источника страницы, ничем не рискуя. Я несколько раз ис- пользовал такую технику и в некоторых случаях с ее помощью идентифициро- вал потенциальную проблему с Web-страницей. Kak уобиичься ~олной безопасности броузера Не каждый технический прием, описанный здесь, доступен, если вы исполь- зуете встроенную версию Microsoft Internet Explorer, которуiо предлагают America On- многих элементов его настройки. Если вы находите, что это ограничивает ваши возможности, скачайте копию Иейсаре работать по протоколу PPP (Point to Point Protocol), предоставляемому сетевой слумс- бой. (При зтом нельзя бу~)ет использовать клиентскую программу злектропной почты, из CompuServe.) Если вам удастся переключиться таким образом, пе забудьте, что вы потеряете все ского шлюза. Досриоичрири Ьнириаще~ьно В настоящее время существует одпо исключение из правила, гласящего, что почтой ни сетевой службе. Это исключение — CompuServe; можно использовать ее БМТР только для того, чтобы посылать сообщения с использованием клиента электрон- Сотрите>. 
289 Беъоиасность броузера, эле1стронной иочти и ИвеиеФ Создайте бросовый» заеитронкый адрес Время от времени по той или иной причине вам приходится давать адрес ко- му-то, кто может разболтать его другим. Или же вы можете оказаться в такой ситуации, когда нельзя скрывать ваш сетевой ID (в голову приходят комнаты для разговоров). В любом случае следует иметь запасной ID, который вы не будете использовать для нормальной электронной переписки. Этот лишний ID, который я называю боосовым Ю (throwaway ID), может служить самым разным целям. Как вы уви- дите на следующих страницах, его можно использовать для того, чтобы полу- чать пароли и другую информацию, которую автоматизированные системы бу- дут посылать вам по электронной почте. Ero также можно использовать, чтобы писать в телеконференциях Usenet и участвовать в комнатах для разговоров. Если вы установите бросовый ID в качестве вашего суррогата для Usenet и ком- нат для разговоров, можете не сомневаться, что получите уйму спама и скорее всего некоторое количество посланий от психов. Бросовый ID полезен также для того, чтобы рассылать рубрицированные объявления. Бросовый ID стоит тех небольших денег, которые вы за него заплатите. Он обе- регает тождество вашей личности и ваш основной ID, так что вы можете спо- койно заниматься любой интернетовской деятельностью, какой пожелаете. Ес- ли ID станет проблемой или ваш настоящий ID из-за него подвергнется опас- ности разоблачения, вы можете просто выбросить его и получить новый. ПОсмОи1риjA &ни/ЙОИ~Я) Бросовый ID может вообще пичего вам пе стоить. Если вы используете се- Ргойр, дело уже сделапо. Некоторые ~гровийдеры тоже иозволяют иметь более одпого Соблюдайте с этим IDтакие же предосторожности, ,как и с постоянным счетом. Выберите ID, который никого не оскорблял бы и не выдавал информации о ва- шем поле, возрасте или интересах, кроме тех, о которых вы непременно хотите известить. Убирайте всякую информацию, которую провайдер или сетевая служба создали по ero поводу в finger-листинге или сетевом каталоге. Если вы используечт ваше настоящее имя для вашего постоянного ID, не рассылайте под бросовым ID ничего, что может связать первый со вторым. Короче говоря, заметайте следы. Чтобы бросовый ID был полезным, он ни в коем случае не должен быть связан ни с вашим постоянным ID, ни с вашим настоящим именем. 
290 ГДр~Вр~~ 11. Палеън~яе c&eg e r а безаиасно э и Ь (/~ниерн ~ контролировать те, что ИИРИМОДИ'й' К lIO+RT©КВЙИ ЯййфИИ Контроль содержимого почтового ящика не стоит на первом месте среди необ- ходимых мер безопасности, но, безусловно, может облегчить жизнь в Сети. Осуществление небольшого контроля может помешать десяткам спаммерских сообщений забивать ваш ящик каждую неделю и затруднить его нахождение сетевым психопатам. Контроль содержания ящика входящей почты начинается с того, что вы бере- жете ваш электронный адрес как зеницу ока. Кроме советов, данных в предыду- щем разделе, следующие предосторожности также могут помочь вам не выпус- тить ваш электронный адрес туда, где широкая публика сможет с ним ознако- миться и использовать во зло: Ю Если вы много пишете в телеконференциях Usenet или других открытых сис- темах сообщений, не помешает использовать для этих сообщений бросовый ID. Таким образом вы сможете игнорировать спам, а также почту с угрозами или послания от ненормальных, порожденные вашими сообщениями. Если вы можете отключать или блокировать всю почту, приходящую на бросовый адрес, то так и делайте. AOL u Prodigy позволяют блокировать всю почту, а те, кто пользуется стандартными провайдерами, могут сделать то же самое с по- мощью соответствующих сценариев или программ, расположенных на сервере провайдера (см. главу 10, стр. 242). Э Не оставляйте записей в книге отзывов на каждом сайте. Это только увеличит количество непрошеной почты в вашем ящике. Записи в книгах очзывов— один из многих источников, используемых спаммерами для составления спи- сковадресов. Ю Чтобы сократить или исключить непрошеную коммерческую почту — а также потенциальную возможность прочей неприятной почты, — удалите все поль- зовательские записи, которые вы когда-либо разослали о самом себе. Проверьте и перепроверьте вашего прова~ера или сетевую службу, чтобы убедиться, что ваше имя и прочая информация не были автоматически введе- ны в сетевой каталог или finger-листинг, когда вы получали доступ. Ю Когда вы получаете доступ на сайт только для абонентов~, предоставляйте как можно меньше информации. Опускайте важную информацию, такую как ваше настоящее имя, адрес, номер телефона и электронный адрес. Если процесс подписки не про~ет без предоставления одного или нескольких по- добных данных, не мешает и выдумать эти сведения. По крайней мере, сфабрикуйте свой электронный адрес — многие компании, которые со- бирают такую информацию о вас, продают ее другим компаниям. Если сайт хочет переслать вам по электронной почте ваш пароль, подумайте, не стоит 
291 Безаиаснасриь & mp; 1аамна иаХ ysr разяаб р 6 и ли перейти в другое место, или сделать так, чтобы пароль вам выслали на бросовый электронный адрес. Э Если вы используете сетевую службу, в полной мере пользуйтесь всеми пред- лагаемыми функциями блокирования электронной почты. Э Если вы пользуетесь стандартным провайдером, посмотрите, какими спосо- бами фильтруется ваша почта. Несколько этих способов изложены в главе 10, стр. 244. Если вы не хотите затруднять себя ничем из вышеперечисленного, всегда мож- но прибегнуть к «выборочному удалению», то есть удалять все, что вам не нра- вится. (Многие спаммеры рекомендуют, чтобы вы делали именно это, а не про- сили их прекратить посылать хлам.) Конечно, в конце концов вы можете обна- ружить, что вам приходится каждый месяц посвящать этой задаче несколько часов. Помимо чувств раздражения и озлобления, вносимых некоторыми людьми в комнаты для разговоров, самая большая проблема состоит в том, что ваш элек- тронный адрес, а тем самым ваша личность становятся доступны многим. Ком- наты для разговоров на сетевых службах или Web часто привлекают людей со странностями. Привлеките внимание такого человека — доброжелательное или агрессивное, — и в лучшем случае вы получите источник постоянных приста- ваний, а в худшем — охотника, идущего по вашим следам. Самой надежной защитой от такого рода приставаний является использование бросового 1Р. Если вы находите, что привлекли нежелательное внимание со стороны завсегдатая комнаты для разговоров, вы можете игнорировать всяче- ские заигрывания с вами по электронной почте. Если ситуация станет по-на- стоящему сложной — например, этот человек каждый вечер выискивает вас в комнате, — вы всегда можете выбросить этот 1Р и создать новый. Кто там 6 Cerned Если вы пихос)итесь пи сетевой иужбе, вы, вероятно, зпаете различные ко- мипоы, которые показывают, кто пихог)ится в разных компатах и, может или пет. 1о же самое имеет силу в отпошепии компат IRC или И~еЬ. Среди прочихмест и обнорутит китигоги гкто сети (о1о'.г online) г~гк риггогорог IRCno»ггоllwww. . Его китилог Net Phone дает возможбость видеть, кто находится в Сети, с номошцо Соппесйх ИйеорЬопе, СУ-ЯееМе, 1п1е1 1п1егпе1 Руопе, АийойзгопlКйео1.Ь~~, Mr- crosoft NetMeettng или сетевых тсглв)мтов, совместимых с Н323. 
292 ГДрАВрА 11. Полезные сВес~ения а беъаиаснас»ии & mp; Qwne Также доступны команды, идептифицирующие людей, которые используют прозиища. Вы можете видать 10 человска, исиользующвго прозвища, или, в икоторых системах, любого, кто ирисутствует в комнате. в комкать г)лл разговоров. Помимо использования бросового ID, можно защищаться еще двумя спосо- бами: Ю Изучите все важные команды, доступные в комнатах. Они включают команды: показать, кто находится в комнате, и ID, стоящие за прозвищами; «иг- норировать» или заткнуть» конкретных участников, так что вам не придется видеть, что они вам пишут или посылают в качестве частного комментария; посылать частные комментарии, если вам понадобится снестись с кем-то частным образом. Ю В разговоре IRC убедитесь, что вы знаете, как вступить в контакт с «сисопом», лицом, отвечающим за данную комнату. На сетевой службе узнайте, с кем и как вы должны вступать в контакт, если возникнет какая-либо проблема. Та- ким образом, у вас будет куда обратиться за помощью, если кто-то начнет приставать к вам или безобразничать в группе в целом. Заключительный аккорд. Пока вы не узнаете как следует людей в комнате, ста- райтесь в основном слушать, а не говорить. Не обязательно затаиваться», но необходимо изыскать время для того, чтобы хорошо узнать протокол и людей в данной комнате. Если они рассылают свои правила, прочитайте и соблюдайте их. В таком случае вы никого не заденете. Из предыдущих глав вы уже знаете, что в Интернете есть некие ключевые места, где можно найти информацию о людях в Сети. Это сетевые каталоги и finger- листинги, BBS и статьи в телеконференциях, а также интернетовские каталоги электронной почты. Вы обладаете некоторым контролем над информацией в этих областях — вы можете убрать ее или предпринять шаги к тому, чтобы она в конце концов исчезла очтуда. И делать это нужно. Потому что чем дольше ваша информация пробудет в Ин- тернете, тем дальше она распространится. Если она в Сети, у вас нет никакого контроля над тем, как ее используют. 
293 Kak убра~иь инсрормацию а &am ;а из С ффутащрги, дацко.зоватеаьсиие зааиси и шистииГИ Изъятие информации начинается с вашего провайдера или сетевой службы. уберите всю существующую информацию из finger, пользовательской записи и каталога. Если вы думаете, что никакая информация о вас не доступна в Сети, смотрите снова. Провайдеры, которые поддерживают finger-листинги, автоматически вводят имена и ID новых пользователей в finger-каталог. Точно так же сетевая служба может автоматически включить вас в свой каталог. Что же касается пользовательской записи, не составляйте ее. Если она у вас уже есть, удалите. Когда вы приходите в форум на сетевой службе, вас могут попросить предоста- вить ваше имя. (Это происходит, например, Hà CompuServe u Delphi.) Я советую предоставлять только имя, но не фамилию. Открьитьие сообыцеииа Если вы чувствуете, что ваши сообщения на BBS сетевой службы посягнули на конфиденциальность вашей частной жизни, вы обычно можете вернучъся и удалить их. (Высока вероятность того, что через несколько недель они и сами исчезнут.) Если подобные сообщения находятся Hà BBS сайта, попросите лицо, управляющее этим сайтом, удалить их. Если же вас тревожат ваши старые статьи в Usenet, вам не повезло. Несколько служб архивируют статьи в Usenet, а одна — Deja News — намеревается заархи- вировать и сделать доступной каждую статью, когда-либо написанную в любой телеконференции Usene t. Предположим, вы можете сделать так, чтобы Deja News удалил ваши статьи, по- слав им аргументированную просьбу по comment9de gneiss.com. Ho я лично знаю о трех случаях, когда эта компания не удовлетворила подобные просьбы. Все, что уже заархивировано, может сохраниться в базе данных Deja News на веки вечные. Даже если вы не можете сделать так, чтобы ваши статьи исчезли из архивов, вы можете постаратъся, чтобы ваша статья не архивировалась. От вас потребуется всего лишь включить в заголовок каждой из ваших статей следующую строку: х-no-archieve: yes. Если вы не можете настроить ваше программное обеспечение так, чтобы оно включало такой заголовок, просто сделайте это первой строкой вашего сооб- щения. Вам также не следует размещать рекламные объявления на сетевых службах или Web-страницах. Они иногда сохраняются навсегда и, как и другие виды от- крытых сообщений, являются источниками электронных адресов для спам- м еров. 
294 Г/1;АВ.А 1 1 ° Полезные с&ец н я а безаиасна ~ и & Q Если вам нужно разместить сообщение на одной из этих площадок, обдумайте возможность создания бросового счета. Никогда не рассылайте ничего, что лет через пять молсет вызвать у вас чувство неловкости или чего похуже. Иктеркетовсиие каталоги эиеитроикой аочтьи и телефонов В главе 8, стр. 185, подробно рассказывалось о каталогах электронной почты и базах данных, доступных в качестве сайтов. Эти каталоги позволяют искать электронные адреса по имени. В некоторых можно также искать имя человека по его электронному:щресу. Некоторые содержат дополнительную информа- цию о людях, включенных в списки, и перекрестные ссылки на интернетовские телефонные справочники. Большинство каталогов удалят ваше имя и электронный адрес (адреса) из сво- их списков, если вы их о том попросите. Вам придется посмотреть сайт каждо- го каталога, чтобы найти адрес, по которому следует направлять такую просьбу. (Обычно он находится в разделах About или Help.) Обратите внимание, что в случаях с некоторыми такими службами вам придет- ся проявить настойчивость. Я подозреваю, что удаление имен из баз данных за- нимает одно из последних мест в их списке приоритетов. Сетевые каталоги имен и адресов — совсем другая песня. Там вообще могут от- сутствовать такие опции, как удаление записей, или же от вас могут потребо- вать подать заявление в письменном виде. Подробности можно найти на инди- видуальных сайтах. Покрики и @saaaaaaaacoaaae альтеркативы в Сети Совершение покупок в Сети еще не достигло своего полного развития, главным образом из-за того, что люди ощущают потенциальную опасность передачи че- рез Интернет информации, содержащейся в кредитных карточках В настоящее время хороший бизнес делается только в маленькой нише продажи книг, ком- пьютерного оборудования, предметов, которые нельзя купить в других местах, и еще некоторых вещей. Те, кому удается делать дело, предлагают бесплатную доставку или скидки, чтобы помочь клиентам преодолечь нежелание покупать в Сети. Совершение покупок в Сети не разовьется полностью до тех пор, пока не поя- вится удобной и надежной системы оплаты. Я подозреваю, что она примет форму дебитных соглашений, при которой вне Интернета будут приобретаться единицы»е-cash», вносимые в Сеть посредством надежных серверов. (Чтобы 
295 Рееулиро& ние сеуи &ой иресуи получить больше информации об этих системах, посетите htt: wvrw.есазЬ. corn и htt: www.firstvtrtual.com) Пока такие системы не станут повсеместно доступны, лучшей альтернативой останется присматривать товары в Сети, но совершать покупки посредством обычных каналов вне ее. Регуяиреваииие сетевой ИДЭВС'И"ДИЫОС'й'Н В Интернете нет полиции — по крайней мере, в традиционном смысле слова. Например, вы не увидите, как полицейские вашего города, округа или пгтата патрулируют Интернет. ФБР htt: www.fbi. ov u Secret Service ~tt www.ustreas. ov treasu ureaus usss usss.htïé тоже не содержат в Ин- тернете офисов, куда можно было бы направить жалобы, хотя оба агентства, как известно, занимаются расследованием преступлений, совершенных с ис- пользованием сетевых служб и Интернета. (Конечно, если бы у них были сай- ты, куда можно было бы пожаловаться на кого-то, кто, скажем, пристает к вам в Сети, эти агентства мигом оказались бы заваленными жалобами.) Так что же делать, если вы — жертва злонамеренной почты? Что, если вы полу- чаете угрозы по электронной почте или в комнате для разговоров? Как насчет того человека, который следит за вами в Сети и уже начал приставать к вам по телефону — или двинулся дальше? В какой-то момент вы можете решить позвать на помощь вашу местную поли- цию. Но вы будете разочарованы. У них слишком много работы и мало сотруд- ников, им недостаточно платят, и поэтому у многих местных или региональ- ных отделений полиции нет ни людей, ни знаний, ни ресурсов для регулирова- ния преступности в Интернете. У них полны руки преступлений, совершенных в реальном мире. А виновных в этих преступлениях легче прижать, чем авторов навязчивой электронной почты, Кроме того, разъяснение природы интернетовских преступлений полиции, прокурору, судье и присяжным может представлять некоторые затруднения. Не то чтобы эти агентства не желали помогать. Но чаще всего они ничего не могут сделать. Нехватка законов, ясно трактукпцих сетевые преступления, в значительной мере ответственна за тот факт, что интернетовские преступле- ния не считаются такими же — в частности, такими же серьезными, — как пре- ступления в реальном мире. Только когда преступная деятельность перемеща- ется в реальный мир — в сферу стандартно определяемой криминальной деятельности, — некоторые агентства начинают предпринимать действия. Ко- гда охотник вступает в телефонный или физический контакт, когда мошенник выманивает у вас денежки по обычной почте или когда угрозы сопровождают- ся действиями, система начинает шевелиться. 
296 Г~.АВ.А 11. Полезные сВес~ения а безаиаснас~ии & mp; (/~нгиерн К несчастью, бывает поздно. Уже через несколько лет ситуация может улучшиться, по мере того как все больше штатов будут вводить законы, ясно трактующие вопросы Интернета. Вместе с возрастающей компьютерной грамотностью это в конце концов по- может традиционным силам охраны правопорядка переместиться в киберпро- странство. А пока вы располагаете ограниченным числом возможностей. Вы можете стать сами для себя неким подобием старого-доброго дружинника (обычно безре- зультатно); игнорировать проблему, пока она не переместится в реальный мир; или искать помощь в другом месте. Где именно? Читайте дальше. Pecyyci I ввв жертв сетевввс иресттивеиий 33POTMR,ПИ'%НОС'3'И Наблюдение за преступностью и борьба с ней эволюционировали в Интернете по мере того, как эволюционировала сама преступность. Некоторые организа- ции и общественные (если не уполномоченные юридически) агентства в Сети посвящают свои ресурсы помощи жертвам сетевых преступлений и предотвра- щению этих преступлений посредством просвещения и распространения ин- формации о криминальной деятельности. На следующих страницах мы рассмотрим организации и агентства, которые могут помочь, если вы стали жертвой поестулления против личности в Сети. Преступления против личности включают охоту, утрозы, приставания и бом- бардировку почтой. Они также включают различные формы самозванства, ко- гда кто-то посылает электронную почту от вашего имени, пишет под вашим именем статьи, выдает себя за вас в комнатах для разговоров или подписывает вас на почтовые списки или другие сетевые предложения. (Жертв мошенниче- ства я отсылаю к главам 7, стр. 146, и 8, стр. 185.) TQR+3633MOMMh3O RX ЮНЖСЖИкВ ОЗЦЗаИИЪ3 33PRRO33OPHgPCR Хотя получение помощи от традиционных агентств охраны правопорядка мо- жет представлять трудности, тем не менее оно возможно. Реакция, с которой вы столкнетесь, сообщив о сетевом преступлении, в значительной степени за- висит от уровня компьютерной грамотности человека, K которому вы обращае- тесь. Все большее количество полицейских агентств располагают специальным офицером, который должен, официально или неофициально, рассматривать сетевые преступления. Обычно он знает Интернет и может помочь перевести то, что случилось с вами в Се'ти, в терминологию реального мира, а также ука- 
297 Реаулиро& ние сею &ой ирес зать, какой из традиционных законов сюда относится, то есть помочь вам на- править жалобу по назначению. Тот же самый человек нередко может посове- товать вам, как уменьшить или исключить эту проблему. Еще один важный фактор — отношение. Если ни один сотрудник агентства не принимает Интернет всерьез, вы недалеко продвинетесь. Если вы сможете связ- но объяснить, что с вами произошло, по возможности облекая это в термино- логию реального мира, вам, быть может, удастся убедить агентство поискать до- полнительные ресурсы — например, ФБР, которое заинтересовывается, если преступление пересекает границы штатов, или Secret Service, уполномоченную расследовать махинации и преступления, совершенные с использованием ком- пьютерных систем и Интернета. Скорее всего, однако, вам придется самому искать другое агентство или даже нести вашу проблему в местную прокуратуру. Здесь, опять-таки, получение по- мощи будет зависеть от уровня компьютерной грамотности, с которым вы встретитесь. Может быть, вам самому придется провести просветительскую ра- боту по поводу вашего случая и того, как он влияет на вас в смысле реального мира. Может быть, вам придется самому искать закон — новый или старый,— который относился бы к вашему случаю и тем самым превратил бы его в убеди- тельное для органов дело. В идеале, однако, ваша местная полиция сможет дать вам совет и помочь и бы- стро положить конец проблеме. Тридициоппыв иривоохрипитвльпыв оргипы, в общем и целом, иризниют суще- ствовипив сетевой првстуггпости. Твм пв мвпвв во мпогих случаях, тиких прв- стуипиков пвльзя ирвслвдовить в судвбпом иорядкв, и иолицш~ вообще пв мо- можвт быть иримвпвп. Это ироисходит либо иотому, что даппа» юрисдикци» проще, используя зникомые зикопы. (Во Флориое, например, есть песколько зи- три ризи. Твхпологичвскив ирвстуилвпия любого типи обычпо првслвдуются и соответствии с существугощими зикопими. ) 
298 ГДОВ~ 11 ° Палезние с&ев н я а безанасна ~ и & ~нг Сиисте иеоииераторьи сетевьвс свежб и ироввйверов Не стоит недооценивать возможность помощи со стороны администрации се- тевой службы или провайдера в том случае, если вы — сетевая жертва. То же са- мое относится к администрации провайдера злоумыптленника. У системных операторов есть несколько возможностей, начиная с предупреждения (если, мол, безобразия не прекратятся, то последуют санкции) и кончая уничтожени- ем счета правонарушителя или блокированием некоторых услуг (таких, как электронная почта). Они также могут быть хорошим источником показаний, если вам все-таки придется обратиться с проблемой в полицию или суд. Посмотрите на сайте вашего провайдера или в информации об абонентах ва- шей сетевой службы контактные электронные адреса, куда можно обратиться в случае проблем. Что касается других провайдеров или сетевых служб, вы може- те пожаловаться постмастеру на сайте или использовать интерфейс %/еЬ к Whois tt: rs.internic.net с -bin whois, чтобы узнать, кто за него отве- чает. Где ваза ииомои ут уже сейчас Если вы стали жертвой сетевого преступления, помощь необходима вам немед- ленно. Как и в случае с любым преступлением, нужно, чтобы им занялись, пока след не остыл. Может быть, злодей использовал бросовый адрес, так что надо начинать шевелиться, пока он не решил выбросить его и испариться. (Я не хо- чу сказать, что нельзя проследить человека по адресу, который он больше не использует. Дело в том, что получить информацию по действующему адресу ку- да проще.) Вам также нужно сообщить о случившемся как можно большему количеству людей. Лучше всего начать с сетевых организаций и агентств. Иногда распро- странение информации вносит существенный вклад в обезвреживание сетево- го преступника или психопата. (Действительно: ныне знаменитое дело Джейн Хичкок, страдавшей от преступных приставаний по Интернету в довершение к приставаниям в реальном мире, достигло успешного завершения благодаря се- тевым знакомствам.) Распространяя информацию, вы подаете сигнал тревоги другим потенциальным жертвам, и это, кроме всего прочего, служит напомина- нием: сетевая преступность реальна, и с ней необходимо что-то делать. Нижеперечисленные ресурсы — лучшее, что доступно в Web. Они могут пре- доставлять немедленную помощь, совет, ссылки и так даЛееМЕсли,ваше дело да- ет к этому основания, они опубликуют его. Каждую из этих организаций стоит посетить, даже если вы не стали жертвой сетевого преступления. Их часто обновляемые ресурсы по просвещению и кон- 
299 Pezypupo&amp wue сет &ой ирес сультации предлагают информацию, которая может помочь вам предотвратить сетевое преступление. Кроме того, большинство из них приветствует добро- вольцев. Глава 9, стр, 225, также включает информацию о большинстве таких групп. Ккберангеды Основанные в 1995 году членами международного альянса ангелов-храните- лей, киберангелы (CyberAngels, htt: www. ber an els.ог сосредотачива- ют свои усилия на безопасности Интернета. Эта деятельность включает просве- щение среди новых пользователей Интернета, предотвращение преступлений и помощь жертвам. Как можно видеть на рис. 11.3, киберангелы предлагают широкий спектр услуг и ресурсов. Сайт также предоставляет изобилие ссылок на ресурсы киберохоты и антипре- следования, новые сообщения о преступлениях, совершенных через Интернет, просвещение, информацию и ресурсы для безопасного путешествия по Интер- Рис. ЙЙ.З Страница сайта киберангелов, организации, борющейся с сетевой преступностью Киберангелы особенно активно занимаются патрулированием Web. Члены этой организации наблюдают и сообщают о криминальной деятельности, от детской порнографии до сетевого преследования и сексуальных домогательств. Они также активно поддерживают и консультируют сетевых жертв. Среди про- чих услуг они управляют Подразделением отслеживания (Tracing Unit), которое помогает жертвам проследить тех, кто напал на них в Сети. (Добровольцы под- разделения используют много технических приемов, о которых вы узнали из этой книги.) 
300 Г)1уМВуК 11 ° Полезные с&ев н я а безаиасна у и 6 (/~нунерн Рис. 11.4 Cybergrrl Webstation нету. Кроме того, там есть раздел, посвященный текущим делам, находящимся на попечении киберангелов. Как указывает определение их миссии, киберангелы также защищают детей от сетевых домогательств (в частности, детской порнографии), поддерживают се- тикет и способствуют его развитию, охраняют свободу слова и обучают новых пользователей Интернета особенностям существования в Сети. Чтобы получить больше информации о киберангелах или чтобы присоеди- нитьсв и нии, отправьте эвеьтрОннос сообщение по адресу gabriel@ Cybergrrl Webstation Cybergrrl Webstation — это широкий ассортимент ресурсов для женщин в Web, концентрирующийся на том, чтобы превратить Интернет в занимательное и безопасное место. Он также предлагает бесплатное членство в Cybergrrl Net- work, предоставляя комнату для разговоров и форум, а также другие ресурсы. Cybergrrl Webstation объявлен «Первым местом для женщин и девушек в Сети», и его ресурсы распространяются на женские проблемы за пределами Web, как показано на рис. 11.4. Другие ресурсы Cybergrrl включают информацию о здравоохранении, новости по категориям, функции и информацию специально для женщин. Сайт также включает механизм поиска по категориям, занимательный сериал «Приключе- 
Pezypupo&amp wue сет &ой ~рес ния Cybergrrl», электронный журнал и множество других ресурсов, представ- ляющих интерес для женщин в ЖеЬ. Чтобы получить больше информации о Cybergrrl, зайдите на их сайт или от- правьте по электронной почте сообщение Hà be rr19c im.com. ScamWatch tt: www.scamwatch.com — это место для сбора и распро- странения информации о сетевых потребительских махинациях. Эта организа- ция предоставляет сайт (рис. 11.5), где можно получить помощь по поводу про- блем с мошенничеством и махинациями. Сюда относятся не только махина- ции, связанные с обжуливанием потребителей, но также и те, где стороны представлены коммерческими организациями. Посетители могут разослать информацию о подозрениях на мошенничество для того, чтобы другие с ней ознакомились, а также изучать обширную инфор- мацию о махинациях, включая опровержения со стороны лиц, обвиненных в мошенничестве, которые излагают свою версию случившегося. На сайте есть множество ссылок на родственные сайты и ресурсы, ЯсатЖа(сЬ расследует и проверяет мошенничества и махинации и передает их соотве гствующим коммерческим или правительственным агентствам. Эта орга- низация также рассылает обзоры и рейтинги сайтов, предупреждения и другую информацию о мошенничествах в Интернете. Чтобы получить больше информации, свяжитесь с cotmnents@scamwatch. corn. Рас. 11Л Меню ScamWatch 
302 Гдр~ВуЬ~ 11 ° Палезнае с&ес~ н я а безопасн с и Ь (/~ниер Vice Squad Сайт Vice Squad (Полиция нравов, htt: 207.15.223.224 vices uad.htm расчетная палата информации о сетевых преступлениях и махинациях. Вы мо- жете сообщать туда о происшествиях, а также брать оттуда информацию о те- кущих проблемах. Vice Squad также предоставляет общую информацию о сетевых преступлениях и махинациях. Web Police Web Police (Полиция Web, htt: жъчжл~еЬ- olice.or является союзником других организаций, имеющих дело с махинациями, мошенничеством и други- ми подобными проблемами Сети. Web Police принимает сообщения о преступ- лениях и происшествиях в ~УеЬ, расследует их и передает соответствующим агентствам. Члены этой организации также всегда готовы проконсультировать жертв и предпринять действия, где возможно. Сайт этой организации, малая часть которого показана на рис. 11,6, предлагает обширные ресурсы по всем категориям сетевых преступлений, махинаций и мошенничеств. Он также предлагает бюллетени новостей, открытый форум, комнату для разго- воров и другие услуги, включая ссылки на сетевые организации-единомышлен- ники. Выпускаемый с большой частотой бюллетень держит членов и других за- Рис. 11.6 Меню Web Police 
303 Реяу~иро& ние сери &ой npea Рвяс. 1 1.7 W.Í.OÀ. — наступательная организация просвещения пли женщин интересованных лиц в курсе развития сетевой преступности, а также новостей о новшествах и улучшениях в службе Web Police. Чтобы получить больше информации, свяжитесь по электронной почте с commentseweb- оИсе.or . Ге~, ~то ос&обо цен усло досрочно, не ~ус~ают 6 Я.нтернеж Ес.ги 1 кис есть кикие-ит а~м)кпи» ~ жрь~'зпости сетевой ирестуишости, ио- ризмыслите пи~) позицией, зипимиемой Комиссией США то условпо-~)осрочпому освобоза)ению. Эти комиссия — котория пе иозволяет лицим, освобожу)енным реппо иить или посить оружие, — ржиили, что достуи в Иптернет является иотепциальпо оииспым видом деятельпости. Лозиому условно-досрочникам за- ирещено входить в И~аиернет. Women Halting Online Abuse (W.Н.ОЛ.) WHOA (Женщины сдерживают сетевое третирование, htt: www.femall. d h ml обращается к проблемам Интернета с исключительно жен- ской точки зрения, Основной пафос лежит в сфере просвещения людей по по- воду сетевых приставаний к женщинам и побуждении провайдеров и сетевых служб к созданию среды, свободной от проблем. На рис. 11.7 показана часть сайта ЖН.О.А 
304 Г/1~АВ~А 11. Полезные с&ес~ н я а безаиасн сти Ы/~ниер Ресурсы W.Н.О.А. довольно обширны. Помимо организации объявлений и печа- ти, сайт предлагает список безопасных сайтов (Safe Site List), показанный на рис. 11.8, представляющий сайты, которые приняли и воплотили в жизнь поли- тику антитретирования. Список безопасных сайтов уравновешен списком опасных сайтов (Unsafe Site List), где перечислены сайты, за которыми числятся приставания и третирова- ние. Туда же включен перечень ответных действий, которые можно предпри- НЯМ. На этом сайте также представлена W.H.Î.À.'s Voluntary Anti-Harassment Policies (Установка действий добровольцев W.Н.О.А. против третирования) для сайтов и провайдеров, а также статьи и личные истории о сетевом преследовании, тре- тировании и охоте. Кроме того, вы можете узнать о том, как получить помощь и поддержку, если вас преследуют. W.Н.О.А располагает прямой ссылкой на женский каталог Белых страниц (Women' s White Pages Directory, htt: ~vw.femail.com fesearch.html и ка- талог женских сайтов (Women' s Web Site Directory, htt: www.femail.com sites/). Собрание ссылок на просветительские и другие ресурсы завершает то, что предлагает сайт W.Н.О.А. Чтобы получить больше информации или вступить в W.Н.ОА. (членство бес- платное), отправьте по электронной почте сообщение íà whoa@femaiLcom. Список безопасных сайтов W.Н.ОЯ. 
Рея}(лиро& ние сет &ой иресви Сииасение утаииающих... Не забудьте, что профилактика сетевых преступлений, а также борьба с ними в том случае, если вы уже стали жертвой, начинается с вас. Применяйте в своих действиях все, что вы узнали из этой книги, и польз~тесь просветительскими ресурсами, предоставленными на таких сайтах, как Киберангелы, WH.О.А и другие, здесь описанные. Простое просвещение — и использование того, что вы изучили, — может предотвратить большинство сетевых проблем. Действуйте Когда у вас появится проблема, действ~те без колебаний. Немедленно сообщи- те о ней соответствующим агентствам или организациям. Они могут дать цен- ные советы, а также предпринять различные действия для того, чтобы помочь вам, Расследуйте Сразу же начните свое собственное расследование. В тот же момент, когда кто- то начинает угрожать или преследовать, собирайте файл улик, добавляя туда новые сообщения по мере их поступления. Изучите самого злоумышленника и ero действия. Использ~те ресурсы, о которых я рассказал в этой книге, для то- го, чтобы его вычислить. Соберите как можно больше информации о нем: все, что вы узнаете, может впоследствии оказаться полезным. Иногда тот простой факт, что вы знаете, кто они и где они живут, достаточен для того, чтобы удер- жать их от дальнейшей пресгупной деятельности. Нулеваятерпииость? Что бы вы ни делали, не зарывайте голову в песок, когда на вас нападают, пре- следуют или угрожают в Сети. Каждый раз, когда сетевому психопату сходит с рук его преступление, это толкает его на повторение действий, потому что он убеждается в своей способности наносить людям вред безнаказанно. Может быть, случившееся с вами не так страшно, но вы не можете знать, что ваш зло- умышленник уже сделал с другими или как далеко он за~ет со следующей жертвой, То, насколько много или насколько мало приведенной здесь (я имею в виду на протяжении всей книги) информации вы будете использовать — дело ваше. Предосторожности, которые вы станете соблюдать, зависят от двух вещей: от количества риска, с которым вы можете жить, чувствуя себя уютно, и от того, насколько высоко вы цените ваше право на личную жизнь. Выбор за вами. 
Web — интерфейс к finger Ыср//сяюбааа.edu/finger/gateway — 191 азсср//11 tptest.Ьяй.сот/finger/gateway — 191 htср//~ллксап5.corn/cgi-bin/cfa-finger — 88 ht tp//www.magibox.net/ unabest/finger/index. html — 59, 191 Ыср//www.magibox.net/ unabest/finger/query.cgi — 58, 88 htср//~vw т1с.ебц:8001/finger? — 191 htср//~vw.public.iastate.edu/cgi-bin/finger? — 191 азсср//~ллксзлпбааа.ебц:800/finger/gateway — 59, 89 к whois gopher://rsëntårniñëåt/7waissrc%3A/rs/whois.src — 193 азсср//гзлпсегшслес/сф-Ь1п/ж1юы — 57, 173, 193 11 tp//ñ~~æhgð.måd.uт1с11.еби/ср-Ьап/М1ож — 193 ht tp//~ëëêmagibox.net/ unabest/finger/indåõhtml — 193 Фирмы и системы Adcomplain, сценарий UNIX htср//agora.rdrop.corn/users/billmc/adcomplain — 272 Ahoy (программа-клиент для MetaCrawler, %~1юЗУ11еге?) азсср//ahoy.cs.washingtoàådu:6060/ — 190 All-in-One Search Page (поисковая страница ~все в одном») азсср//~vw.albanyëåt/allinone/à111usår.html — 205 Alta Vista, поисковая система азсср//~ллка1сачЫа.бщ1саЕсот/ — 95, 141, 167, 214, 217 American Directory Assistance, People Search htср/ ~vw.lookupusa.corn/lookupusa/adp/peopsrch.htm А11оаутпыег (Анонимизатор) Ьир//~vw.anonymizer.corn/open. html — 286 AOL (America Online), сетевая служба азсср//home.aol.corn/index. html — 190 АТЛЕТ 800 Directory ht tp//~me..со11п ее.аи.net/dir800/ — 212 — 180 о бе~о~ас~ос~~ B%~о~1б%Чбе%~еЬ азсср//www-genome.wimit.edu ~Л~~/faqs/www-security-faq.html Ф о безопасности данных htср//~ллкс1цаИхсот/ыяпаа/iso/securityfaq.Ыт1 — 230 о злоупотреблениях в Net азсср//~~rw;cybernothing.org/faqs/nåñ-abuse-faq.html — 182 о поиске электронных адресов людей htср//~ллкс1цсъс1цееп5ц.са/FAQs/email/finding. html — 231 о почтовых фильтрах ht tp//~ллксао111о-state.edu/hypertext/faq/usenet/mail/filtering-faq/faq31tml — 272 о спаме 11 tp//ò÷ò÷æ÷ix.corn/spam/faq.html — 182 телеконференции htср//ancho.исзласИааа.edu/FAQ/USAGN/ — 48 11 tp/ ~vw.spirit-lake.k12ла.us/html/jbolluyt/newsgrp.htm — 48 азсср/ ~vw,ucsalf.ac.uk/usenet/сотрцсег-security/ — 48 
307 Ъле1оирвнные agpeca ВВВ, Бюро улучшения бизнеса Ьир:/ ~vw.bbbonline.org/ — 233 BELLSOUTH Net Yellow Pages Ы(р/ yellowpages.Ье11зоий.corn/ — 212 Bess Ьир:/ ~vw.bess.corn — 260 ВеуоабМаИ Ьир:/ ~vw.coordinate.corn/bmail/ — 266 Bigfoot, каталог электронной почты http:/ bigfoot.corn — 180, 204 BotSpot Ыср://счжж.botspot.corn/faqs/ — 114 C:Net's Search.Com ht(р:/ ~vw.зеагс1ъсот — 217 Codex Surveillance 8c Privacy Page 1мр://сщчжлйесобехсот — 226 CompuServe, сетевая служба ht tp://ourworld.compuserve.corn — 190 Consumer World (Мир потребителя) ht(р://~vw.соп5ителюг1б.ог~ — 240 CyberAngels (Киберангелы) http:/ ~vw.cyberangels.org — 235 Cybergrrl Webstation (женская организация) 1и(р:/ www.cybergrrl.corn — 60, 233 Cyber Patrol (Киберпатруль) ht tp://~ллксуЬеграсго1.corn — 261 Cyber Stalkers (Киберохотники) Ыср://~ллксуЬев(аИсев.org — 229 СУВЕКяйег (Киберняня) ht tp:// ú жжзоИбоа1с.corn/ — 262 daxHOUND, программа ht tp//ъ.жжпевЬерегб.corn/products/daxHOUND2.0/daxhound,HÒÌ вЂ” 264 Deja News, поисковая система Ьир:/ www.dejanews.corn/forms/dnq.html — 94, 154, 220 Delphi, сетевая служба Ьир:/ people.delphicom/ — 190 DigiCrime, Inc. ht tp://толкdigicrime.corn/ — 230 Ecash Ноте Page, the ht(р://счжжdigicash.corn/ecash/ecash-home, html — 240 ELM Pages, the Ьйр://слчжта Ыи-ЬегИп.бе/ guckes/elm/ — 272 EMail for Kids (электронная почта для детей) ht(р:/ ~vw.connectsoft.corn — 267 First Virtual Bank 1~ tp://сл~жй.corn/demo/ — 77 First Worldwide International Yellow Pages Ыср://~vw жог1буе11о~чрацез.corn/óåÈowpg.html — 213 Ром11, сетевая база данных Ыср//www.four 11.corn Free Online Computing Dictionary Ьир/ wombat.doc.iñac.uk/?Free+On-line+Dictionary — 105 FTC, Федеральная комиссия по торговле ht tp:/ www.ftc.gov — 154, 240 
Ьм1оироннае agpeca раниц InterNIC) smart.ab.ca/aboutsmartnet/fàqirñhtm, Gopher-поиск базы данных InterNIC gopher://rsëntårniñnåt/ /waissrc963A/rs/whois.src — 175 GTE Super Pages ht tp//óð.gte.net/ — 213 Hotbot Ьир/ www.hotbot.corn/ iName, компания Пир//Ылаа псе.corn — 203 Iafhlite hlk's Май Filtering and Robots Ьйр//~жскрШе.corn/È/internet/mailbots.html — 272 Infoseek Еаый Search Ьйр//guideëàÃosååk.corn/Home?pg=Home.htmlésv=N1 — 205 InfoSpace, каталог электронной почты Ьир//emailënfosðacå.corn/info/index.htm — 200, 212 Internet Address Finder ht tp/ ~vw.iaf.net — 167, 180, 203 Internet Engineering Task Force, стандарт для отслеживания ячеек Ьир//бзлмепЯсае(/rfc/rfc2109 tõt — 279 Internet Junkbuster Proxy Ь(ср/ ~vw.junkbuster.corn — 279 Internet Privacy Law http//~ê÷ëêmothår.corn/ ono/tjw.htm — 226 Internet Sleuth (Интернетовская ищейка) 11йр//~лщчлзleutlxсоm/ — 206, 221 Internet Tools Gateway ht tp//æææmagiboõnåt/ unabest/finger/index. html — 175 Internet WatchDog (Сторожевой пес), система 1и(р/ ~vw.charlesrivår.corn/.titles/watchdog. html — 262 Ш(егЖС ЖЫсе Pages Directory Services (службы каталогов Белых ст 1шр//бзласеписае(/tools/wptext.html — 207 IRC, информация Ьир//~жсю1iеае(.солй/ bvr/index2.html, ht tp:/ ~nv;compu ht tp//lucy.swin.ådu.àu/csit/îðàõ/userguide/irc.html — 107 John Doe Home Page (домашняя страница Джона Доу) ht tp//~ëëêcomðulÛñ.co.uk/ net-services/care/ — 285 Junkbuster Alert Оа%еЬ Privacy, the 1шр//счжщиа1сЬцз(ев.corn/cgi-Ыа/privacy — 227 Junkbuster Privacy Resource 1.Ысз 1и(р/ ~vw.junkbusters.corn/ht/en/links. html — 227 KidWeb, броузер 1шр//жжжсоааес(зон.corn) — 255 КЫбегОцагб ht р/ www.intergo.corn/wow/kguard.htm Lamers Page, the, Страница увечных» Ы(р//Ьае0ий(оа.сот/ mredrain/aolmr.html — 95 ht tp//hnåt.hut ton.corn/ mredrain/metoo.html — 44, 95 Lasu's Май Filters ht tp/ ~vw,ñs.helsinki.fi/ wirzeniu/mailfilter.html — 272 Lycos, поисковая система Ыср//жжж1усоз.сот/ета Шуб.Ыт1 — 206 Ьйр/ www.lycos.corn/pplfndr.html — 212 Magellan Ьар//жалктсЫа1еу.corn/ — 217 
Зле1оиронние agpeca McAfee ht tp://желч,тсаГее.corn — 128 Май Filtering FAQ (Unix) Ыср//~жосе.ruu.nl/wais/html/па-dir/mali/Ãéåring-faq,html — 272 National Address Browser азсср//wwwsemaphorecorp.corn/dåГаиЫ~ст1 — 213 National Computer Security Association (NCSA) ht tp://www.ncsa.corn — 232 Net Nanny (Сетевая няня) htср:/ ~vwлеспаш~у.corn — 263 Netcheck, бюро коммерции Ыср://жалкпессЬес1с.corn — 234 NetChex Ыср://~жскаессйехсот/index. html — 77 Netfind, каталог электронной почты 1юр://~vwлоча.edu/Inter-Links/netfind.html — 180, 205 NetSheperd (Сетевой пастух) 1иср:/ wvvwлеь11ерегсЕсот/ — 264 NFIC, Национальный центр информации о мошенничестве азсср://~vw.йацс1.org/ — 154, 240 Norton Secret Stuff, система шифрования 1~с ср://~ллкзутаасес.corn — 278 NSA, Национальное агентство безопасности htср://www.nsa.gov.8080/ NSLookup, клиентская программа для азсср:/ ~vwлиа.асЬе/ds/nslookup.html — 196 Ыср://ldhp715 1ттс.pwr.wroc.pl/util/nslookup.html — 196 Peolpe Finder 1иср//ткниdatabaseamerica.corn/htm1/gðfind.htm — 212 PGP (Pret tó Good Privacy), программа http:/ bozo.mit.edu:9999/pgp — 277 ph, система 1иср//~ллксогаеИ.edu/Direct/search ðh.йст1 — 89 ht tp://тзуч~лкисзлпсИапа.edu/messaging/projects/addrbook/phhtml — 89 htср://~vw.тио1ио.edu/directory/ — 89 Platform for Internet Content Selection (PICS) htср://www.w3.org/pub~~Ó%'/PICS/ — 257 PRIVACY Forum, the 1юр://wow.чогсех.сот/раасу.htm — 227 Privacy Page, the 1~ tp:/ ~vw.unimaas.nl/ privacy/indåõhtm — 228 Prodigy, сетевая служба 1~с ср://pages. prodigy.corn — 190 ЗсатЛУасс1~, Web Police (Полиция 'Web) 1жр://~ллкжеЬ-police.org — 238, 301 Search America, поисковая система 1иср://~ллкзеагсЬатепса.corn — 180, 211 SEC, правительственное агентство, ответственное за осуществление федеральных законов о безопасности азсср://~ллкзесдоч/consumer/cyberfr.htm — 241 Seeker азсср/ ~vw.the-seeker.corn/ — 213 Stalker's Ноте Page, the 1шр://~ллчфг.сот/stalk.html — 228 SurfWatch (наблюдение за Интернет-серферами) 1~ с ср://~ллкяиГжасс1ъсот — 264 
ЗЬО Ьле~троннме agpeca Switchboard ht tp://~ëëêswltchboàrd.corn — 180, 209 Symantec htср:/ www.symantec.corn/ Telephone Directories ht tp//~ëëêcontractjobs.corn/tål/ — 212 Time' s Up! (Время вышло!) азсср/ wwww.timesup.corn/ — 265 TSW'з eF ilter азсср://~ллксаса1о~сот/tsw/åÃétår/ — 271 Usenet Address Database (Адресная база данных Usenet) ht tp://usånåñ-addresses.mit.edu/ — 207, 221 Web Police (Полиция %~еЬ) азсср:/ ~vw.web-police.org — 302 Webcrawler, поисковая система ht tp://жс1 webcrawler.corn/ — 217 WED (World Email Directory — Всемирный каталог электронной почты) ht tp/ ~vw.worldemail.corn — 181, 207 Who' s Who Online (Кто есть кто в Сети) Ыср/ ~vw жйолгйо-online.corn — 181, 207 %Ъо%Ъеге? Email Addresses (Кто где? Электронные адреса) азсср://~ллгМ1ож11еге.corn — 181, 207 World WЧ1с1е Yellow Pages htср:/ ~vw уе11ожсот/ — 213 WS FTP азсср://www.ipswitch.corn — 285 Wusage ht tp:/ ~vw.Ьоисе1Есот/wusage — 141 Yahoo, поисковая система 11сср://жжжуайоо.corn — 213, 218 Yahoo W~Ысе Pages: Individuals http:/ www.yahoo.corn/Reference/White Pages/Individuals — 78, 212 Yahoo People Search 035. White Pages) ht tp:/ www.yahoo.corn/search/people Your Eyes Only (система шифрования данных) ht tp:/ wow.зуп1апсес.corn — 277 Расследованип CIAC, Консультации по компьютерным происшествиям ht tp//ciac.llnl.gov/ciac/ — 239 Electronic Frontier Foundation (Фонд электронного фронтира) азсср:/ ~vw.eff.org — 229 EPIC (Electronic Privacy Information Center) htср/ ~vw.epic.org/ — 226 ESP МаИ Search Program (U.К.) азсср://~ллкезр.солй — 180 EUROPAGES азсср://тчтчжежора~ез.corn/home-en.html — 213 Excite азсср://тчтчжехс1се.corn/ — 217 FACTnet International азсср://~vw.factnet.org/ — 229 
ЗП Зле1оиронние agpeca FBI (ФБР), сайт ht(р:/ www.fbi.gov — 295 FTC (информация о сетевых махинациях) ht tp://ææ ж.йсцоч/ — 158 Informus Ы(р:/ wvnv.1аЮогпшасот/ызп0шр.html — 224 InfoSeek ht(р:/ www.infoseek.corn/ Infospace Yellow Pages Ы(р://www.infospace.corn/bdo/2indexyp.htm — 213 Internet Commerce Commission (Интернетовская комиссия по коммерции) 1м(р://www.icc- 11.corn — 237 Internet Privacy Coalition (IPC) и Privacy International 1~ tp:/ www.privacy.org/ pGp нии» Versa) 1И(р:/ www,pgp.corn/ — 277, 279 Pegasus, условно-бесплатная программа ht р:/ ~vw ре~рыя.usa.corn/ — 270 People Finder (поиск людей) 1м(р://ъ щжреор1ея(е.corn/indexnf.html — 180, 206 Privacy Rights Clearinghouse (PRC) ht(р:/ www.privacyrights.org/ Private Investigator's Ноте Page (Домашняя страница частного следователя) 1~ tp:// ú счев.pihome.corn/pihome/index/cgi — 224 Pro CD ht(р://же.procd.corn/pi/td/td.htm — 209 Probe Internet — «бесплатный эксперимент в расследовательском просвеще 1И(р://pihome.corn/pire/incoming/piin.html — 231 Кесгеа tional Software Advisory Council, система оценки Ьйр://жъ скгзас.org/ratingsv01.html — 254 RSA Data Security ht(р://счтж.rsa.corn/ — 278 SafeSurf 1ьйр://съем жяафеяогГ.corn — 262 Secret Service, сайт ht р://же.ustreas.gov/treasury/bureaus/usss/usss.html — 295 Vice Squad (Полиция нравов) 1шр://207.15.223.224/vicesquad.htm — 238, 302 Vince Zema's Netiquette Primer Ы(р://www.primenet.соп~/ vez/netihtml — 102 Web Trends ht(р://таю.egsoftware.corn/ — 141 W.Н.О.А., Женщины сдерживают сетевое третирование ht tp://же.femail.corn/index. html — 234 Who' s Who on the Inter»et (кто есть кто в Интернете) 1И(р://~ жжиЯоярасе.corn/submit. html — 207 Women' s White Pages Directory ht tp://~ ж~ч.femail.corn/fåsåarch.html — 304 Women' s Web Site Directory Ыср://тъ жж.Гешами.сот/sites/ — 304 адрес IP по имени узла и наоборот утилита (IP Address to Hostname and Vice 1~ tp://cello.cs.uiuc.edu/cgi-bin/slamm/ip2name — 174, 196 борцы с мошенничеством в Интернете Ы(р:/ ~~.scambusters.org — 235 
312 Зле1оироннне асреса защита частной жизни, список сайтов Ьйр/ ~vw.yahoo.corn/Government/Laж/Рпчасу/ — 228 Наблюдение за мошенниками Ы(р/ wwwscamwa(сЕсот — 237 Надзор за компьютерной законностью Ы(р/ ~vw.lawcircle.corn/îÜsårvår — 239 Национальная ассоциация специалистов по расследованию Ы(р//тли.pimalLcom/nais/dir.menu.html — 224 неприкосновенность частной жизни, сайт Ы(р//ж жжжеБ.corn/user/аЬасагс1/ — 228 определение местоположения провайдера Ьйр/ cello.cs.uiuc.edu/cgi-bin/slàmm/ip211 — 194 «Руководство по нахождению электронных адресов» Маши Бойчук Ьйр/ sunsite,unc.edu/ masha/ — 231 сетевых махинации (SEC) Ыср/жжжзес~оч — 158 Сеть оповещения о потребительских махинациях 11 tp/ mvw.worl-wide.corn/Homebiz/fraud.htm — 239 список ссылок на частных следователей (сайт David Guss) Ы(р/ ~vw.inil.corn/users/dguss/gator14.htm — 224 Сиам FAQ Ьир/ ~vw.~лхсот/spam/faq.html — 182 Spam Hater (спамоненавистник), программа ht tp/ www.compulMc.co.uk/ net-services/врат — 280 антиспаммерские страницы, коллекция ссылок Ьйр//knet.flemingc.on.ñà/ surly/1мйстаИ.html — 183 антиспаммерское программное обеспечение Ы(р//тли.111(с1~йИсегя.net/hotsoftwareshtml~Spammers — 183 бойкот в Интернете 1шр//ж жж~4хсот/врат/ — 183 выдающиеся спаммеры, список Ьйр/ ~vw са-probate.corn/àoÖыЯсЫт — 98 закон Соединенных Штатов о почтовой макулатуре ht tp//ñë÷æðaniõcom/ eck/junkmail.html — 182 информация по истории ht tp//ñë÷æcóbårnothing.org/faqs/net-abuse faq.html — 161 как вымогательство ht tp/ ~vwsjmercury.corn/business/gillmor/dg072196.htm — 183 список доменов, которые заблокировал AOL Ы(р/ wv~.idot.aol.corn/preferredmail/ — 182 черный список рекламодателей Интернета Ы(р//math-~жжцп1-рас1егЬогп.de/ axel/Ш./ — 182 что может случиться со спаммерами Ы(р/ corn.primene(.corn/spamking/slatinfo.html — 99 Разное proxy-сервер Microsystems' СуЬег Patrol Ы(р/ www.microsys.corn/proxy/proxserv.htm — 257 
Зле1онронные адреса анонимизаторы, список Ы(р://www,compulMc.co.uk/ net-services/ñàãå/ — 284 ht tp:/ www.cs.berkeley.edu/ гарЬ/гетаИег-list.htnd — 284 анонимность и частная жизнь в Интернете ht tp:/ ~vw.stack.nl/ galactus/гета11егз/ — 228 безопасность в MSIE 1и(р//слчют1сгозой,corn/security/ — 131 «бесплатное обслуживание электронной почты» ht(р:/ ~vw.juno.corn — 168 бесплатные службы напоминаний 1ьйр:/ ~~rwhallmarkreminder.corn — 166 враждебные аплеты Java Ы(р://жжтч.пе(зсаре~ог1о.corn/ — 131 демонстрация того, как Web-страница сует нос в ваши дела Ьйр:/ www.13x.corn/cgi-bin/cdt/snoop.pl домашняя страница мифов о компьютерных вирусах 1ьйр://жжж.1ш тле.сот:80/тус1м/ — 230 информация о фильтрах электронной почты 1И(р:/ mvw.jazzie.corn/ii/faqs/archieve/mail/Гйегвщ-faq/ — 178 каталоги «кто в сети» (who' s online) для разговоров IRC Ы(р//ж жжГоцг11.corn — 291 книга адресов электронной почты 1шр:/ www.emailbook.corn/ Коалиция неприкосновенности личной жизни в Интернете ht tp:/ www.privacy.org/ рс/ — 229 «Настоящие имена», роман Ьйр://же.baen.corn — 57 настройка страницы для статистики Webtracker Ы(р;//тли.fxweb.1ю1ожлч.corn/tracker/index. html — 141 открытые центры распределения ht р://гзлп(егп1с пе( support/wwwpks/ — 276 поиск электронной почты 1~~(р://жжтч.esp.соей — 206 программа борьбы с попрошайками» Ы(р://слчютшсЬргищ.corn/ pjm/webtrickhtml — 178 реклама в Usenet: как это делается и как не делается ht tp://wiper.сз.гццлЯ/wais/htnß/па-сИг/usenet/advertisigg/how-(о/part1.html — 183 рожицы Ы(р:/ cuisun9.unige.ch/åàî/~vw/Internet/зтйез.html — 105 Сеть оповещения о потребительских махинациях ht(р://~~жр1с.net/microsmar(з/fraud.htm — 239 системы оплаты в Сети ht tp//тли.ecaslicom и Ы(р/ www.flrstvirtual.corn список приложений, доступных для PGP Ьир//жл~.зеаиlе-webworks.corn/pgp/рдр1кйсз.html — 277 страница, посвященная охране частной жизни и гражданским свободам Ыср:/ snyside.sunnyside.corn/dox/program/privacy/privacy. html — 229 трагедия простых людей в электронном мире Ьйр://~лчжже11.corn/user/hlr/tomorrow/tomorrowcommons.html — 183 Уголок потребителя, AIMC Ьйр//а1тссот/aimc/comsumer.html — 239 фильтр электронной почты ht tp/ www.nm>dspring.co n/ pjm/móðãîñ.h ml Ђ” 1 8, что знает о sac ваш броузер Ы(р//жжтч.anonymizer.corn/cgi-bin/snoop.pl — 132 
ПфэедВВе'и'нйэ»%Й указатель Adobe Acrobat PDF reader, программа 139 All-In-One Search Page, поиск 205 а1(.politics.dàtahighway — телеконференция Usenet о защите частной жизни 229 alt.privacy — телеконференция Usenet о защите частной жизни 229 alt.privacy. anon-Server — телеконференция Usenet о защите частной жизни 229 alt.security.pgp — телеконференция Usenet o защите частной жизни 229 АТЛЕТ Mail, сетевая служба 70 «babes of the Internet», интернетовские киски 142 Вейег Business Bureau, организация 229 BeyondMail 98, 265 Biz'File 212 BRB, аббревиатура 105 BTW, аббревиатура 105 CGI-сценарий (личная информация) 132 change payment method, утилита 72 comp. risks — телеконференция Usenet о защите частной жизни 229 comp. society. privacy — телеконференция Usenet o защите частной жизни 229 comp. virus u comp.lang.java.security — источники вирусной и антивирусной информации 129 CompuServe, сетевая служба 20 Content Advisor 254 cookie (ячейка) 134 cookies.txt, файл 135, 137 CyberAngels, организация 46 СуЬег Patrol, организация 244, 260 СУВЕК51иег, система 261 daxHOUND, программа 264 Deja News, поисковая система 63 РОММАС, сценарий 113 Е-cash, система сетевой оплаты 77 EMail for Kids 267 Eudora 98 Eudora Pro 267 FAQ (Frequently Asked Questions) 48, 102 faux pas 49 FIDONet 20 finger, система 8-~ firewall 257 flames, сетевые атаки 101 FXWeb's Webtracker, служба 140 GEnie, сетевая служба 61 hierarchical index 218 hit list 216 ID (IDentifier), идентификатор 56 IMHO, аббревиатура 105 iName, компания 203 Infoseek, поиск информации 205 Internet 66 Internet Control Center 251 Internet Relay Chat (IRC) 20, 66 Internet WatchDog 262 InterNIC-листинг 196 IP Address to Hostname and Vice Versa, утилита 196 IRC (Internet Relay Chat) 97 Java 13o KinderGuard 262 Mail Settings, область 98 mailbombing 108 map servers, географический сервер 194 Microsoft Network (MSN) 253 Modem Reference, the, книга 112 netrepreneurs 146 New York Times Cybertimes — доска объявлений 96 news.admiiûüåt abuse, телеконференция 272 news.admin.net-abuse — главная антиспаммерская телеконференция 93 news. announce nåwsusårs — информация î Norton Secret Stuff, программа 277 nslookup, утилита 196 Online White Pages 207 Parental Control, система 245 Pegasus, условно-бесплатная программа 98, 269 people finder 179 регяопа1 certificate 254 PGP (Ргейу Good Privacy), программа 276 PGPcookie.ñu Иег, программа 279 ph, система 85 Phone'File (CompuServe) 209 Phone'File, база данных 77 PIN (personal identification number) 49 Preferences, область 98 Pro CD, поиск 209 Prodigy, сетевая служба 62 profile, функция 85 
315 домашняя страница 86 каталоги 190 доски объявлений 96 proxy-сервер 257, 285 public key (~p~~ ~&l ;) q-Unk, Ko~~д рзо~ро»04 ReiayMail 20 scicrypto — телеконференция Usenet о защите частной жизни 229 scroll ofF 65 Search America 211 SIG (special-interest group), группа по интересам 109 site certificate 254 smileys, смайлики 105 Spam Hater, программа 279 spambots 178 SurfWatch 264 The Source, сетевая служба 20 thread 221 throwaway ID 289 Time' s Up! 264 Traceroute, утилита 194 Tracing Unit 299 UCE (hmolicited commercial еоиИ) 160 UCE, коммерческая электронная почта 39 UDS (Usenet Death Sentence), Смертный приговор Usenet 102 UID, идентификатор 56 UUNet 95 Vice Squad, Полиция нравор )02 Vince Zema's Netiquet te Primer, правила поведения 102 %'аБ Street Journal, журнал 139 %'мсйбо~ сайт 234 whispers 107 Whois, угилита 57 Wired, журнал 139 %'~ РТР, программа 285 X500 Directory Service, поисковый механизм 85 Your Eyes Only, система шифрования данных 277 автоответчик 147, 170 анкеты 90, 138 анонимизатор 48, 94, 257 антивирусные программы 127 BootShield 128 McAfee Associates' ЮеЬзсап 127 RomShield 128 ~p~g>& t;+~5 у1саъ Symantec's Norton Ап(1-Virus (NAV) для Windows 127 антиспаммерские програьцщ~ Spam Hater 183 «Белые страницы» Интернета 187 «бесплатные» сайты 131 «бесплатные» товары и услуги электронная почта 1~~4 «тайны АОЬ 164 программы 165 телефонные карты 163 Web-страницы 164 брандмауэр 257 «бросовый ID» 289 «быстрый заработок» (лозунг) 149 «вечные» службы напомицания 166 виртуальный секс 52 вирусы 35, 53, 124 аплетные 130 Золотых времен 129 Колумбова дня 125 Троянский конь 126 «Желтые страницы» Интернета 187 злокачественная информация 52 антиправительственные сайты 52 расистские сайты 52 порнографические сайты 52 иерархический указатель 218 имя (личная информация) 55 Интернет-серфер 264 интернетовские киск~» 142 информационное брокерство 39 каталоги электронной почты 199 «Белые страницы ННТерНеТа» 2Q1 Bigfoot 204 Infospace 199 I»ternet Address Finder 203 Netfind 205 Киберангелы46 Киберняня 261 киберпанки 56 Киберпатруль, организа~ия 244 
черный ход» 31 ячейка (соойе) 134 обмен 135 Прес~метнкй у~азатель книги очзывов 89, 197 коммерческая почта, непрошеная 160 комнаты для разговоров 21, 66, 97, 107, 181 комнаты конференций 67 контроль почты на AOL 247 контекстуальные данные (личная информация) 55 кракер, определение 30 кредитные карточки 49, 76 круглый стол, определение 45 ламер, определение 44 маскарад 51 мейнфрейм 20 многоуровневый маркетинг, MLM 148 модератор, определение 101 мошенничество, сетевое жульничество с инвестициями 155 многоуровневый маркетинг (MLM) 152 фиктивный маркетинг 151 финансовые махинации 156 финансовые пирамиды 150 «Настоящие имена», роман 56 «Нейромант, роман 56 нетприниматели» 146 опросы 138 открытые сообщения 92, 197 открытые телеконференции 64 пароль 49 защита 74 письма по цепочке 165 «почтовая макулатура» Junk mail) 82 провайдер выдача личных сведений 83 подразделениеотслеживания 299 поиск людей (people finder) 179 поисковые словосочетания 215 попрошайки 178 порнографические сайты 164 постмастер 111 поток 221 прокрутка 107 «работа на дому» (лозунг) 149 расшифровка данных 274 ключ ?74 шифр 274 рекламные объявления 92 «Родительский контроль», система 245 связной администратор 111 сетикет, определение 44 сисоп, определение 115 службы напоминания, «вечные» 166 спам, определение 39 спаммеры определение 39 как это бывает 159 спамоненавистник 279 списки рассылки 91, 162 список попаданий 216 «Страница увечных» 95 телеконференции Usenet 93, 108 телефоны знакомств 165 термины поиска 214 удостоверение личности 254 удостоверение сайта 254 фиктивные почтовые услуги 162 фронтир 35 хак, определение 30 хакер, определение 30 Центр контроля Интернета 251 шифрование данных 273 личный ключ 275 открытый ключ 275 «электронно-почтовая макулатура» 82