Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Iskusstvo_legalnogo_anonimnogo_i_bezopasnogo_dostupa_k_resursam.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
42.8 Mб
Скачать

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

 

 

 

o

130

 

 

 

 

 

 

 

 

 

 

 

 

 

Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW!

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

wClickпрограмм.o m

МАС-адрес включенного устройства может видеть любой пользователь, wустрой­Click

 

o m

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

 

.

 

 

 

 

g

 

p

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

ство которого принимает его сигнал.

 

 

 

 

 

 

 

 

 

 

К сожалению, МАС-адрес можно определить, даже если устройство не подключено к кон­ кретной беспроводной сети (или подключено, но не передает данные), — смартфон с вклю­ ченным Wi-Fi снова и снова передает сигналы, содержащие МАС-адрес. Так ваши соседи могут узнать, что где-то рядом находится ваше устройство.

По сравнению с мониторингом GSM-сетей, способы отслеживания сигналов Wi-Fi и Bluetooth не слишком пригодны по причине их распространения на малые расстояния, а также потому, что следящему необходимо заранее знать МАС-адрес устройства. Тем не менее, эти способы могут быть очень точными, если нужно определить, когда человек вхо­ дит в здание и выходит из него. Чтобы избавиться от подобного риска, достаточно отклю­ чить на смартфоне Wi-Fi и Bluetooth.

Администраторы точек доступа Wi-Fi могут видеть МАС-адреса всех подключенных уст­ ройств. При этом администратор может выявить повторные подключения и подтвердить, что вы — тот самый человек, который подключался к сети ранее (даже если вы нигде не вводили имя или адрес e-mail и не использовали никакие сервисы).

На некоторых устройствах можно изменить МАС-адрес, и тогда устройство будет нельзя отследить по известному ранее номеру. Осуществляется это с помощью программ, специ­ ально предназначенных для смены МАС-адреса на смартфоне. Однако такая возможность сегодня не предусмотрена для большинства смартфонов и, как правило, требует rootдоступа или джейлбрейка устройств.

vkУтечка.данныхcom/dwdwtorо местонахождении

при работе приложений и веб-серфинге

В современных смартфонах реализован функционал геолокации, позволяющий определять местонахождение аппарата. Обычно для этого используется GPS и/или ГЛОНАСС, а иногда и другие способы (по вышкам сотовой связи, с помощью Wi-Fi). Приложения могут запра­ шивать устройство о его координатах и использовать их для оказания некоторых услуг — например, для отображения на карте ближайших магазинов.

Некоторые приложения передают эти данные по сети оператору или разработчику устрой­ ства (программы), а тот, в свою очередь, позволяет другим людям узнавать ваше местона­ хождение, — разработчик, возможно, и не собирался следить за вами, но, в конечном счете, у него есть такая возможность, и она может оказаться в руках злоумышленников. В некото­ рых смартфонах можно определить приложения, которым разрешен доступ к данным о ва­ шем местонахождении. С точки зрения защиты приватности рекомендуется ограничить набор таких приложений. Как минимум, следует убедиться, что ваше местонахождение известно только тем программам, которым оно необходимо и которым вы доверяете.

Речь необязательно идет о слежке в реальном времени. Слежка — это также сбор информа­ ции о действиях человека в прошлом, о его убеждениях, об участии в мероприятиях, о лич­ ных связях. Например, данные о местонахождении людей помогают узнать, приходил ли такой-то человек на определенную встречу.

Выключение телефона

Широко распространено мнение, что с помощью телефона можно отслеживать владельца, даже если тот по телефону и не говорит. Соответственно, для конфиденциального разговора рекомендуют полностью отключать телефоны и даже вынимать аккумуляторы.

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

o

 

P

 

 

 

 

 

 

 

 

 

o

ГпаваNOW!7. Приватный обмен информацией

 

 

 

 

131NOW!

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

o m

 

wClickВ последнемo m

варианте есть доля смысла, т. к. существуют вредоносные программы,wClickкото­

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

 

.

 

 

 

 

 

g

 

p

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

 

n

e

 

рые способны эмулировать отключение телефона и демонстрировать пустой экран.

 

При

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

этом вы становитесь жертвой обмана, полагая, что телефон отключен, а программа тем вре­ менем записывает ваши разговоры или скрытно отправляет и принимает вызовы.

Подобные вредоносные программы на самом деле существуют, по крайней мере, для неко­ торых устройств, в частности, работающих под управлением операционной системы Android1. По сообщениям Эдварда Сноудена, спецслужбы совершенно точно могут исполь­ зовать смартфон в своих целях и при необходимости задействовать отдельные его прило­ жения. При этом для них не имеет значения, включен телефон или выключен, — получить доступ можно даже к неактивному смартфону2.

Выключение телефонов имеет некоторый потенциальный минус — если многие люди в одном месте одновременно выключат свои телефоны, это само по себе может сигнализи­ ровать оператору связи о внезапном (подозрительном) изменении ситуации. Поэтому более разумный способ уменьшить утечку данных — оставить все телефоны в другой комнате, где их микрофоны не смогут подслушать разговоры.

Одноразовые телефоны

Это телефоны, которые покупают для временного использования, а потом выбрасывают. Люди, которые пытаются избежать прослушивания злоумышленниками, иногда прибегают к частой смене аппаратов (и номеров), чтобы их коммуникации было труднее отследить. Для этого им приходится использовать предоплаченный телефон, не связанный с его персо­ нальными данными или банковскими реквизитами. Важно, чтобы с конкретным пользова­

телем нельзя было связать ни телефон, ни SIM-карту, чтобы обеспечить ему анонимную vkмобильную.com/dwdwtorсвязь.

Одноразовые телефоны доступны во Всемирной паутине по цене от нескольких долларов США на таких сайтах, как Walmart.com и Alibaba.com, под названиями disposable и single use cell phones (рис. 7.2). Большинство из них привязаны к какому-либо оператору сотовой связи.

Рис. 7.2. Одноразовый телефон

1 См. tinyurl.com/zh5g5wo.

2 См. tinyurl.com/hzju9ny.

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

P

 

 

 

 

 

 

 

 

o

132

 

 

 

 

 

 

 

 

 

 

 

 

Ч асть /. Подготовка к анонимной работе, решение вопросов безопасностиNOW!

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

в использовании одноразовых телефонов существует и ряд ограничений.wClick

Во-

 

o m

 

wClickВпрочем,o m

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

w

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

.

 

 

 

 

g

 

p

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

df

 

 

n

e

 

первых, меняя SIM-карты или перемещая SIM-карту из одного устройства в другое, вы

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

обеспечиваете лишь минимальную защиту. Мобильная сеть распознает как SIM-карту, так и устройство. Другими словами, оператор сотовой связи знает, в каких устройствах ранее использовались те или иные SIM-карты, и может отслеживать SIM-карты и устройства по отдельности или вместе. Во-вторых, существуют методики анализа местонахождения мобильных устройств, учитывающие вероятность работы одного и того же человека с не­ сколькими устройствами.

Еще одна проблема, которая мешает анонимно использовать телефонную связь, — привыч­ ка человека звонить определенным абонентам. Эта привычка формирует легко узнаваемую картину. Например, вы обычно звоните членам семьи и коллегам по работе. Каждый из них получает звонки от множества других людей. Но вы, скорее всего, единственный человек в мире, кто звонит обеим группам с одного и того же номера. Если вы вдруг сменили номер, но сохранили привычки, то по картине звонков можно угадать ваш новый номер. Обратите внимание — не потому, что вы позвонили какому-то конкретному человеку, а по уникаль­ ному сочетанию ваших звонков на разные номера.

Одноразовый телефон называется также выбрасываемым, потому что владелец выбрасыва­ ет один аппарат, чтобы начать пользоваться другим. Но аналитические алгоритмы баз дан­ ных прослушивания позволяют установить связь между первым и вторым телефоном, по­ скольку оба используются для вызовов на примерно одни и те же номера.

Одноразовые телефоны могут быть эффективны, если соблюдаются минимальные условия:

♦ ни SIM-карты, ни аппараты не используются повторно;

♦ два устройства не используются вместе; vk♦ нет.связиcom/dwdwtorмежду местами, где используются разные аппараты;

♦ владелец не звонит на один и тот же набор номеров (и не должен получать вызовы от них).

Спутниковые системы навигации

Система глобального позиционирования (GPS, Global Positioning System), как и ее россий­ ский аналог, глобальная навигационная спутниковая система (ГЛОНАСС), позволяют уст­ ройству в любой точке мира быстро и точно определить свои координаты. Системы навига­ ции работают на основе анализа сигналов от спутников, которые доступны для публичного использования. Спутники систем навигации могут только передавать сигналы, но не полу­ чать их от телефона. Ни спутники, ни операторы навигационного оборудования не знают, где находится пользователь системы, и сколько людей использует ее.

GPS/ГЛОНАСС-приемник (например, в смартфоне) вычисляет собственную позицию, опре­ деляя, сколько времени потребовалось радиосигналам, чтобы преодолеть расстояние от разных спутников до него. Этими данными могут воспользоваться установленные на смартфоне приложения, которые запрашивают у операционной системы координаты теле­ фона (определенные по GPS/ГЛОНАСС). Получив их, приложение может передавать эту информацию через Интернет, в том числе и злоумышленникам, если установленное про­ граммное обеспечение вредоносное.

Прослушивание сотовой связи

Сети сотовой связи изначально не были предназначены для использования технических средств защиты звонков абонентов от прослушивания. Другими словами, человек с соот-

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

o

 

P

 

 

 

 

 

 

 

 

o

ГпаваNOW!7. Приватный обмен информацией

 

 

 

133NOW!

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

o m

 

wClickветствующейo m

радиопринимающей аппаратурой способен прослушивать звонки. К wнастоя­Click

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

 

.

 

 

 

 

g

 

p

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

щему времени ситуация улучшилась, но незначительно. К стандартам сотовой связи доба­ вились технологии шифрования, призванные препятствовать прослушиванию, однако мно­ гие из них слишком слабые, распространены неравномерно и не у всех операторов связи. Так что и сегодня владелец подходящего радиоприемника может перехватывать голосовые вызовы и текстовые сообщения. Операторы и сами имеют возможность перехватывать и записывать всю информацию о том, кто, кому, когда звонил или отправил SMS-сообщение и какое. Кроме того, злоумышленник, находящийся рядом, может использовать IMSIловушку (см. ранее), имитируя вышку сотовой связи и перехватывая ваши коммуникации.

Ради собственной безопасности следует признать, что обычные звонки и текстовые сооб­ щения не защищены от прослушивания или записи. Ситуацию можно изменить, если обес­ печить более серьезную защиту коммуникаций (голосовых или текстовых) с помощью спе­ циальных программ стойкого шифрования. Надежность такой защиты во многом зависит от того, какие приложения вы используете и как они работают, обеспечивает ли ваша про­ грамма сквозное шифрование для защиты коммуникаций, есть ли у ее разработчика способ отменить или обойти установленную защиту.

Заражение телефона вредоносной программой

Телефон может пострадать от вредоносного кода. Зачастую пользователь сам устанавливает опасную программу, но есть и риск того, что злоумышленник взломает устройство, исполь­ зуя уязвимость в установленном программном обеспечении. Как и всюду, где речь идет о

компьютерной технике, вредоносные программы обладают способностью шпионить за вла­ vkдельцем.устройстваcom/dwdwtor. Вредоносная программа на мобильном телефоне может считывать пер­ сональные данные (например, сохраненные SMS-сообщения и фотографии) и активировать

модули (скажем, микрофон, камеру, спутниковую навигацию), чтобы определить местона­ хождение телефона или следить за происходящими вокруг него процессами, практически превращая телефон в подслушивающее устройство. Вредоносная программа, как уже гово­ рилось, может сымитировать даже отключение телефона, продолжая свою работу (экран при этом будет черным, чтобы убедить владельца, что телефон выключен).

Анализ содержимого телефона

Злоумышленник может выкрасть телефон и подключить его к специальному оборудованию, чтобы считывать данные, включая сведения о действиях на устройстве, телефонных звон­ ках, SMS/MMS-сообщениях. Он может добраться даже до такой информации, доступ к ко­ торой обычному пользователю закрыт,— например, восстановить удаленные текстовые сообщения. Как правило, злоумышленник способен обойти простые формы защиты типа блокировки устройства с помощью пароля.

Существует немало программных функций и приложений для смартфонов, задача кото­ рых — помешать анализу определенных данных и записей. Информацию можно зашифро­ вать, и она перестанет быть читаемой даже для специалиста. Кроме того, существуют про­ граммы для дистанционного стирания данных,— например, Найти iPhone (Find iPhone) в операционной системе iOS. Такая программа позволяет владельцу смартфона удаленно отправить на телефон команду стереть определенную информацию.

Подобные способы защиты данных могут оказаться полезны, если ваш телефон оказался в руках преступников.

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

P

 

 

 

 

 

 

 

 

 

o

 

 

134

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW!

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

Приватнаяdf n

электронная почта

w

 

df

 

 

n

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

g

.c

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

-xcha

e

 

 

 

 

 

 

 

-x cha

 

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Впроцессе серфинга по Всемирной паутине вам часто приходится регистрироваться на том или ином сайте для каких-либо целей. Обычно при регистрации требуется указать адрес электронной почты — для связи или, чаще, для подтверждения регистрации. Реальный ра­ бочий или домашний электронный адрес в таких случаях указывать строго не рекомендует­ ся — если только регистрация совершается не на тщательно проверенном сервисе, где ре­ альный адрес необходим для продолжительной работы с использованием подтверждаемых персональных данных.

Видеале для таких авторизаций подойдет временный почтовый ящик, который вы, как пра­ вило, без заполнения серьезной формы регистрации создаете на специально предназначен­ ном для этих целей сервисе и письма в котором хранятся от нескольких минут до несколь­ ких месяцев. Тогда вы при регистрации на каком-либо сайте можете указать адрес элек­ тронной почты одного из своих временных ящиков. Получив на него письмо со ссылкой подтверждения регистрации, вы активируете учетную запись, перейдя по ссылке в письме, а временный почтовый ящик можно закрыть и забыть про него, — он будет автоматически удален через определенный промежуток времени.

Чаще всего на подобных сервисах вам достаточно указать лишь логин, т. е. первую часть электронного адреса, до символа @, после чего вы получаете доступ к содержимому ящика. Существуют также сервисы, позволяющие создать временный почтовый ящик, попадающая в который почта будет автоматически пересылаться на ваш реальный электронный адрес. Однако такой вариант небезопасен, поскольку в этом случае владельцу сервиса временной

почты будет известен ваш реальный адрес электронной почты. vkСтоит также.com/dwdwtorобратить внимание, что на сайтах временной почты для доступа к временным

ящикам не требуется пароль. Поэтому, если вы зарегистрируете, к примеру, ящик temp@mailnesia.com, любой другой пользователь сможет получить доступ к его содержи­ мому, если также зарегистрирует ящик temp@mailnesia.com. И если срок хранения ваших писем в этом ящике еще не истек, он их увидит. Это особенно опасно, если на ваш ящик были высланы письма с вашими регистрационными данными (как это делают некоторые сайты). Поэтому, для повышения уровня безопасности рекомендуется создавать временные почтовые ящики с именами адресов (логинами) в виде хаотичного набора символов — на­ пример: onssdf33543edyuhv7@mailnesia.com.

П р о в е р к а с у щ е с т в о в а н и я а д р е с а э л е к т р о н н о й п о ч т ы

В некоторых случаях может потребоваться определить, существует ли тот или иной адрес электронной почты. Сделать это можно на сайте 2ip.ru/mail-checker/.

На рис. 7.3 приведен пример одного из таких веб-сервисов (mailnesia.com), позволяющих создать временный электронный почтовый ящик. В поле ввода нужно указать произвольное для этого почтового ящика имя (на рисунке— onssdf33543edyuhv7), а затем щелкнуть мышью на зеленой стрелке.

Внимательно рассмотрев свой открытый ящик, вы увидите указанное вами при регистрации имя в адресной строке браузера. В моем примере это http://mailnesia.com/mailbox/ onssdf33543edyuhv7. Нетрудно догадаться, что, подставив вместо своего имени другое, вы откроете любой созданный на сервисе ящик. То же касается и многих других сервисов ано­ нимной почты.

Стоит отметить, что некоторые подобные сервисы рассчитаны на то, что почтовый ящик используется здесь и сейчас, и окно браузера не будет закрываться, поэтому восстановление

Указывается реальный адрес и продолжи­ тельность жизни ящика: от 3 до 24 часов. Затем генерируется адрес временного почто­ вого ящика, который вы указываете на любых сайтах. Почта, попадающая на адрес сгене­ рированного почтового ящика, автоматически пересылается на реальный

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

 

 

o

 

P

 

 

 

 

 

 

 

 

 

o

 

 

ГпаваNOW!7. Приватный обмен информацией

 

 

 

 

135NOW!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ящика после закрытия окна не предусмотрено.

 

 

 

 

 

 

 

 

 

 

m

w

Clickсодержимогоm

Для вашего удобстваClickдалее

 

 

 

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

 

.c

 

 

 

.

 

 

 

 

g

 

 

.

 

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

приводится небольшая табл. 7.1 со списком некоторых доступных на момент подготовки

 

 

 

книги сервисов временной почты.

Рис. 7.3. Интерфейс сервиса временной электронной почты

 

 

Таблица 7Л. 15 бесплатных сервисов временной почты

Название

Адрес

Комментарии

10MinuteMail

10minutemail.com

Почтовый ящик удаляется через 10 минут

 

 

 

с возможностью пролонгации

Disposable Inbox

disposableinbox.

Срок хранения сообщений — 24 часа. Есть

 

 

 

возможность ответа на входящие сообщения

FilzMail

com/dwdwtor

 

filzmail.com

Срок хранения сообщений — 24 часа

vk.

 

 

 

GuerrillaMail

guerrillamail.com/ru/

Почтовый ящик удаляется через 60 минут

Incognito Mail

incognitomail.com

Почтовый ящик удаляется через 60 минут

Jetable.org

jetable.org/en/index

Указывается реальный адрес и продолжи­

 

 

 

тельность жизни ящика: от 1 часа до месяца.

 

 

 

Затем генерируется адрес временного почто­

 

 

 

вого ящика, который вы указываете на любых

 

 

 

сайтах. Почта, попадающая на адрес сгене­

 

 

 

рированного почтового ящика, автоматически

 

 

 

пересылается на реальный

MailCatch

 

mailcatch.com/en/

Срок хранения сообщений — от нескольких

 

 

disposable-email

часов до нескольких дней — зависит от тра­

 

 

 

фика

MailforSpam

mailforspam.com

Используется любой логин. Ящик доступен

 

 

 

по адресу mailforspam.com/mail/логин

Mailinator

 

mailinator.com

Ограничения до 10 одновременно сохраняе­

 

 

 

мых сообщений. Также ограничен размер

 

 

 

каждого сообщения — 120 Кбайт

Melt Mail

 

meltmail.com