Информационные операции в сети Интернет

Расторгуев Сергей Павлович

Литвиненко Мария Васильевна

ГЛАВА 3

Проведение специальных действий в ходе осуществления информационных операций

 

 

Прежде чем приступить к раскрытию содержания данной главы, определимся с применением термина «специальный» в отношении действия. Согласно Толковому словарю Ушакова, «специальный»:

1. Особый, отдельный, не общий, исключительно для чего-н. предназначенный. 2. Связанный с отдельной, обособленной отраслью общественной жизни (науки, техники и т. п.), присущий той или иной специальности (отличие от общего). Действия, проводимые в ходе информационных операций, названы «специальными» по той причине, что они, действительно, имеют существенное отличие от «обычных» — их проведение осуществляется с соблюдением анонимности, в телекоммуникационной среде, а не на открытом поле реального боя, например, и эти особенности должны также учитываться при планировании и моделировании информационной операции.

 

3.1. Исполнители

 

В большинстве случаев, говоря об информационных операциях в Сети, мы подразумеваем проведение специальных действий в условиях анонимности. Субъект, как инициирующий информационную операцию, так и осуществляющий ее, выступает как некий актор. Согласно Глоссарию конфликтологических терминов М. Устиновой, актор (лат. actor — деятель) — индивид, общественная группа, институт или другой субъект, осуществляющий конкретные действия; сторона, участвующая в конфликте. Таким образом, в рамках ролевых концепций исход информационной операции является результатом реализации различных ролевых предписаний задействованных акторов. Исполнителями действий являются не только люди; способностью к исполнению целенаправленного действия наделяются виртуальные субъекты, например, программные [ро]боты и даже вирусы. В программировании актор — программная сущность заданной структуры и механизмов взаимодействия; содержит данные и процедуры, обладает инкапсуляцией, отношениями, наследованием и может порождать сообщения [там же]. Акторы так же, как в театре, «играют роли» на информационной арене (сцене) Интернета по сценариям или спонтанно.

Рассмотрим акторов информационных операций, взяв за основу их поведенческие особенности, проявляющиеся в ходе воздействия на объекты технической и гуманитарной (социальной) сферы.

 

3.1.1. Акторы технической сферы

Достижение информационного превосходства путем уничтожения, искажения или хищения информационных массивов, преодоления систем защиты, обеспечения допуска незаконных пользователей, дезорганизации работы технических средств и компьютерных систем ориентируется на высокоточные и максимально скрытые, анонимные способы воздействия масштабного разрушения. Акторами выступают:

• компьютерные вирусы, способные внедряться в программное обеспечение информационных систем, размножаться, передаваясь по линиям связи, сетям передачи данных, выводить из строя системы управления и т. п.;

• логические бомбы — программные закладки, которые заблаговременно внедряют в информационно-управляющие части системы, чтобы по команде или в назначенное время привести их в действие;

• средства нейтрализации тестовых программ;

• преднамеренные ошибки, вводимые противником в программное обеспечение объекта воздействия.

Приведем пример средства воздействия на программный ресурс электронных управляющих модулей, которое обеспечивает вывод их из строя и изменение алгоритма их функционирования с использованием специальных программных средств. Это известный вирус Sturnet, представляющий собой специализированную разработку (2010 год) спецслужб Израиля и США, направленную против ядерного проекта Ирана. Уже позже данную гипотезу подтвердил Эдвард Сноуден. Экс-сотрудник ЦРУ, находясь в транзитной зоне московского аэропорта Шереметьево, заявил в интервью немецкому журналу Spiegel, что компьютерный вирус Stuxnet, поразивший ядерные центрифуги Ирана, создан и запущен Израилем в сотрудничестве с США.

Примечательно, что «масштаб заражения иранских систем можно описать как фатальный, вирус проник по многим заводами активно вмешиваясь в системы управления. Если судить по блогам, то по оценкам иранских граждан, знакомых с проблемой, заражено до 60 % процентов всего оборудования в Иране. В то же время иранские СМИ лишь кратко описывают ситуацию и утверждают, что Агентство по атомной энергии Ирана успешно справилось с проблемой и занимается зачисткой остатков». Так иранские СМИ стали акторами социальной сферы, влияющими на формирование общественного мнения.

Таким образом, акторы технической сферы, представляя собой информационное оружие на основе программного кода, «ответственны» за проведение следующих специальных действий в ходе осуществления информационных операций в телекоммуникационной среде:

• проникновение в информационную систему противника;

• преодоление систем защиты;

• собственная маскировка и анонимность;

• сбор данных, циркулирующих в информационной системе противника;

• доставка и внедрение определенных команд или информационных материалов в конкретное место информационной системы (интернет-ресурса);

• создание или модификация виртуальной реальности (имитация голосов, создание видеоизображений конкретных людей и т. п.);

• модификация информации, хранимой в базах данных информационных систем противника или отображаемой на его интернетресурсах;

• скрытое изменение алгоритма функционирования программного обеспечения в заданный момент времени или при наступлении определенного события в системе и др.

Перечисленные акторы технической сферы — компьютерные вирусы и закладки, средства нейтрализации тестовых программ, преднамеренные ошибки программного обеспечения — подробно описаны в технической литературе. Не будем повторяться и в данной книге остановимся на приемах применения информационного оружия виртуальными специалистами (раздел 3.2. «Практикум «воина сети Интернет»).

 

3.1.2. Акторы гуманитарной (социальной) сферы

Общей предпосылкой проведения информационной операции в социальной сфере является тот факт, что, когда человек вынужден ориентироваться в условиях недостатка информации либо ее избытка, повышается вероятность принятия ошибочных решений с последующим накоплением ошибок на различных уровнях управляемого процесса. Поэтому в ходе информационной операции, в частности, должна решаться задача уменьшения или увеличения информационных сообщений, размещаемых на доверенных и раскрученных в Сети информационных ресурсах (новостных сайтах и лентах, в социальных сетях, в комментариях, где имеет место выражение отношения к проблеме). При этом все более распространенными становятся явление астротерфинга и явление зомбирования (социального программирования) мемами. Неодушевленными акторами социальной сферы в этих явлениях выступают медиавирусы в случае социального программирования, тролли и [ро]боты в случае астротерфинга.

Медиавирусы

Явление медиаактивизма и применения медиавирусов описано впервые американским специалистом в области средств массовой информации Дугласом Рашкоффом. Он ввел понятие медиавируса для обозначения медиасобытий, вызывающих прямо или косвенно определенные изменения общественного мнения. Часто употребляемыми в контексте информационных операций и взаимосвязанными понятиями становятся «мемы», «вирусы сознания», «вирусы СМИ». Медиавирусы представляются распространяющимися по инфосфере мемами и мемокомплексами, изменяющими восприятие локальных и глобальных событий.

«Мем — это единица информации в сознании, чье существование влияет на события так, что большое число ее копий возникает в других сознаниях… Заразные информационные паттерны, которые воспроизводятся паразитически, инфицируя сознания людей и видоизменяя их поведение, заставляя их распространять этот паттерн. Отдельные слоганы, лозунги, музыкальные мелодии, визуальные изображения. — типичные мемы. Шутки поддерживают инфицирование тем, что они смешные, мелодии тем, что вызывают разнообразные эмоции, лозунги через выразительность и многократное повторение… Идея или информационный паттерн не является мемом до тех пор, пока не заставит носителя реплицировать ее, повторить ее в ком-то еще. Вирус сознания — что-то во внешнем мире, что инфицирует людей с мемами. Те мемы, наоборот, влияют на поведение инфицированных людей так, что они помогают увековечивать и распространять вирус. Вирусы СМИ — тип вирусов сознания. Они используют сообщения СМИ. Есть три типа вирусов СМИ: 1) умышленные вирусы СМИ: реклама, агитация, действия СМИ, направленные на распространение идеологии или продукта; 2) захваченные вирусы СМИ: их намеренно не выпускали, но ими быстро начинают пользоваться группы людей, которые надеются с их помощью продвинуть свои собственные цели; 3) самозарождающиеся вирусы СМИ: плодятся, благодаря случайным событиям, которые выявляют объективные интересы, и распространяются добровольно потому, что они попадают прямо в слабости общества и идеологический вакуум» [там же].

Большую часть книги Рашкоффа занимают примеры различных медиавирусов. Это скандальные происшествия, сплетни о политиках и поп-звездах и т. п. — события с негативной или провокационной подоплекой, освещаемые в среде Интернет с помощью специально подготовленных медиаматериалов (текст, аудио, видео) и вызывающие заметные для общества последствия. К медиавирусам, например, относят сексуальный скандал вокруг бывшего, а тогда действующего президента США Билла Клинтона и Моники Левински, использованный республиканцами и способствовавший ослаблению позиций демократов в этой стране.

Акторы астротерфинга

Астротерфинг — создание искусственного общественного мнения с помощью специальных программ и технологий на базе среды Интернет.

Почему подобное стало возможным? И насколько оно опасно?

Возможно, потому что важнейшей характеристикой современной эпохи стало появление технических средств между человеком и человеком. И тот, кто владеет этими техническими средствами, тот и управляет людьми.

Опасно, потому что Интернет — это не только СМИ, это не только взаимодействующие технические системы. Интернет — это среда, в которой одновременно обитают как люди, так и программные модули, которые мало чем отличаются от людей. В литературе они называются по-разному: боты, аватары, программные роботы. В силу того, что эти программные роботы в части диалогового интерфейса мало чем отличаются от людей, а порой даже их превосходят по ряду коммуникационных параметров, возникает вопрос, кого будут слушать люди? Чьи тексты будут читать посетители, открывая огромную книгу по имени Интернет? К чьему мнению прислушиваться? Если к мнению большинства, то это мнение легко формируется хозяином соответствующих технических средств, соответствующих программных роботов.

Воздействие на общественное мнение, как и защита его — одна из наиболее актуальных современных задач, относящихся к обеспечению информационной безопасности. При этом речь идет уже не о безопасности отдельно взятой страны, а об обеспечении информационной безопасности всего человечества. События в Ливии и Сирии показывают, что сегодня идет мощнейшая атака на систему отношений людей друг к другу и к миру, независимо от того, где они проживают и какие ценности исповедуют.

Вопрос: «Насколько защищены подобные технологии, чтобы они имели право на существование? Не начнет ли формироваться у определенной части человечества модель мира, неадекватная этому миру? Что само по себе уже опасно! Не подкладывается ли сегодня мина под фундамент человеческого знания о мире и самом себе. А если подкладывается, то как от этого защититься? И возможна ли вообще защита?

Вернемся в лоно строгих определений и алгоритмов. Общественное мнение на базе ресурсов Интернет представляет собой совокупность взаимосвязанных индивидуальных мнений по конкретному вопросу, затрагивающему группу людей. Эти мнения зафиксированы в виде мультимедийных материалов на ресурсах сети Интернет. Например, в виде комментариев к какой-либо новости. Новость является тем узлом, который собирает эти мнения вокруг себя.

Грамотный выбор потока новостей влияет и на множество комментариев, но это отдельная тема. Здесь мы рассмотрим только ту часть проблемы, которая относится к возможности комментирования.

А теперь подойдем к главному вопросу: как формируется эта совокупность индивидуальных мнений? Что надо для того, чтобы оставить комментарий?

Все множество новостных сайтов, как показал анализ на предмет возможности комментирования сообщений, может быть разбито на несколько классов:

• сайты, где любой посетитель имеет право комментировать любую новость;

• сайты, на которых, чтобы оставить комментарий, посетителю необходимо зарегистрироваться (ввести логин и пароль);

• сайты, где необходимо не только зарегистрироваться, но и при каждой авторизации преодолевать различные капчи;

• сайты, где при регистрации используется номер сотового телефона посетителя, пароль посетителю передается через смс;

• сайты, где комментарии могут оставлять только «свои», т. е. права доступа получаются не при регистрации, а выдаются заранее по принципу «лично известен». Например, банки и другие подобные структуры.

Принципиально важно, что посетитель приходит на тот или иной ресурс не непосредственно сам, а опосредованно, через соответствующее ПО — браузер. Браузер — обычная компьютерная программа, и ей все равно, кто ее запускает — человек или другая компьютерная программа. Кроме того, другая, специально созданная компьютерная программа может выходить в Интернет самостоятельно с заданными настройками, например, под видом любого браузера. Сегодня написать подобный код достаточно легко. Для этого существуют специальные пакеты, например, Curl.

Вот так выглядит на php обращение к сайту от имени посетителя, который вошел в Интернет, якобы, с браузера: «Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 5.2; Trident/4.0;.NET CLR 1.1.4322)».

После этого обращения все содержимое сайта будет загружено в переменную $output. При этом система контроля сайта отметит, что на сайт заходил посетитель с браузера «Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 5.2; Trident/4.0;.NET CLR 1.1.4322)», на котором установлены следующие языковые предпочтения: ru,en-us;q=0.7,en;q=0.3, используемая кодировка — utf-8 и utf-8, т. е. именно с того браузера, который был указан при обращении.

Обработка полученного в переменной $output содержимого — это уже применение классического набора алгоритмов на базе стандартных библиотечных функций, по выделению интересующих полей, например, логин и пароль, заполнению их необходимыми данными, а после авторизации — поиск формы, используемой для выдачи комментариев, заполнение их и отправка требуемого комментария. Кстати, для всех перечисленных задач также существуют уже готовые продукты.

Теоретически робот способен самостоятельно зарегистрироваться, так как процесс регистрации хорошо алгоритмизирован.

Теоретически робот читает смс и «знает», что с ними можно делать. Для этого достаточно только наличие доступа к памяти телефона.

Теоретически робот способен распознать капчу и преодолеть ее, затратив серьезные вычислительные ресурсы.

Но на практике все гораздо проще [24]Обратите внимание, эта фраза, «инфицировавшая» аудиторию научнопрактической конференции, превратилась в мем (пример из практики авторов). Участники стали многократно повторять ее (реплицировать), распространяя этот информационный паттерн.
— для решения задач, сложных для робота, существует человек, который способен помочь сотням роботов, тем самым значительно упростив их разработку:

• специально обученный человек на сотнях различных интернет-ресурсах самостоятельно регистрирует роботов;

• специально обученный человек ставит задачу роботам в виде множества текстов комментариев, на базе которых роботы должны формировать «похожие» и размещать их на заданных ресурсах;

• специально обученные и организованные люди по заданию роботов распознают капчи и выдают результат. Сегодня эта платная услуга широко представлена в Интернете. При столкновении с капчей робот обращается за помощью на соответствующий платный ресурс, демонстрирует людям капчу, получает ответ, отвечает и идет дальше.

Вывод: теоретически люди могли бы поставить заслон роботам, но роботам, которым помогают такие же люди, поставить заслон практически невозможно.

Остается один не доступный (пока!) для роботов вид ресурсов — сайты, где комментарии могут оставлять только «свои», только те, кто имеет личные атрибуты доступа к содержимому (логин и пароль). Однако и здесь есть свои уязвимости:

• порядочность людей, которые осуществляют регистрацию;

• защищенность компьютеров, где хранятся регистрационные данные (как-то уж так получается, что все серьезные БД регулярно появляются в открытом доступе);

• расплывчатость такого понятия, как «живой» человек. Например:

МОСКВА, 22 февраля — РИА Новости. Приложение LivesOn, способное самостоятельно продолжить Twitter-микроблог пользователя после его смерти, будет запущено в марте текущего года, сообщает газета The Guardian.

«Когда твое сердце остановится, ты продолжишь твитить» (When your heart stops beating, you'll keep tweeting), — гласит слоган приложения. Сервис основан на алгоритмах, которые анализируют онлайн-поведение пользователя — интересующие его темы, часто употребляемые слова, особенности речи.

В случае смерти сервис продолжит генерировать записи от имени пользователя и даже публиковать ретвиты сообщений со страниц, которые он наиболее часто цитировал. Однако при регистрации в LivesOn пользователь все равно должен назначить человека, который получит контроль над его аккаунтом после смерти.

По нашим оценкам на сегодня до 10 процентов почтовых ящиков принадлежат умершим.

И вот здесь опять появляется бессмертный Чичиков:

—  Вы спрашиваете, для каких причин? причины вот какие: я хотел бы купить крестьян…  — сказал Чичиков, заикнулся и не кончил речи.

—  Но позвольте спросить вас,  — сказал Манилов,  — как желаете вы купить крестьян: с землею или просто на вывод, то есть без земли?

—  Нет, я не то чтобы совершенно крестьян, — сказал Чичиков,  — я желаю иметь мертвых…

—  Как-с? извините … я несколько туг на ухо, мне послышалось престранное слово…

—  Я полагаю приобресть мертвых, которые, впрочем, значились бы по ревизии как живые,  — сказал Чичиков.

В некотором смысле в приложении к задаче астротерфинга получается, что кому принадлежат мертвые души, тому и принадлежит общественное мнение живых! Но при этом мертвых с каждым годом становится все больше и больше. И если им помогут роботы, то за ними вполне может быть будущее Интернета!

Возвращаясь к ответу на поставленные вопросы о возможности надежной защиты процесса формирования общественного мнения в сети Интернет, констатируем, что на сегодняшний день таких технологий нет и, более того, как было показано, и быть-то не может. Поэтому все попытки введения подобного вида законодательных инициатив — это проведение в жизнь дополнительных новых механизмов целенаправленного скрытого манипулирования общественным мнением. Серьезно к этому мнению относиться нельзя. Так, получается, что по нашему законодательству, человек, имеющий 100 тыс. роботов, легко может инициировать любую законодательную инициативу.

Таким образом, важнейшей задачей в данном случае является объяснение пользователям Интернета того печального факта, что настало время, когда ко всему, что происходит в Интернете, в части формирования общественного мнения, надо относиться с определенной долей недоверия.

Но в то же время не надо забывать, что в случае ограничения деятельности роботов Интернет теряет многие свои преимущества в части автоматизации многих поисковых процессов. Сайт, который активно борется с роботами, теряет посетителей за счет того, что:

• отсеиваются многие поисковики, и в результате сайт становится менее известным;

• отсеиваются люди, не способные распознать капчу;

• отсеиваются полезные в определенном смысле этого слова роботы, которые по заданию пользователя проводят предварительную разведку для своего хозяина на предмет: а стоит ли человеку посещать этот сайт.

 

3.1.3. Лаборатория виртуальных специалистов

Понятно, что все-таки люди больше доверяют людям, способным, в отличие от робота, принимать решения в нестандартных ситуациях и оперативно действовать согласно им. Чтобы создать интеллектуального робота, требуется время и другие затраты на его подготовку для проведения специальных действий в ходе информационной операции. Поэтому надежными исполнителями по-прежнему остаются специально нанятые посетители, которые за определенную плату или по идейным соображениям периодически заходят на заданное множество сайтов и выполняют оговоренные с заказчиком действия. Они регистрируются под несколькими никами и массово продвигают определенную идею.

В Сети рекрутинговые интернет-ресурсы для троллей содержат типовые объявления:

«На постоянную работу требуется специалист по работе в социальных медиа (фейсбук, вконтакте, твиттер, ЖЖ и др. блоги). График работы гибкий/свобод-ный. Оформление по ТК. Обязанности: работа в комментариях — требуется оперативная реакция на изменяющуюся ситуацию в блогах, способность поддержания дискуссии и перенаправление ее в требуемое русло; создание виртуалов, написание постов от их имени, раскрутка; мониторинг социальных медиа. Требования: опыт использования социальных сетей и блогов как продвижение чего-либо, понимание механизма их работы и психологии пользователей. Знание популярных блогеров, их основных позиций приветствуется».

Интересно, что такой способ используется даже на государственном уровне. Он хорош тем, что позволяет довольно быстро собрать эффективно действующую армию информационных бойцов.

Например, в 2010 году Израиль объявил призыв добровольцев в своеобразную «армию блоггеров», которой предстоит выйти на поля интернет-сражений для борьбы с антисионизмом. Руководит проектом министерство абсорбции Израиля. Согласно опубликованному министерством объявлению, оно приглашает израильтян, владеющих каким-либо иностранным языком, представлять Израиль в антисионистских блогах на английском, французском, испанском и немецком языках. Также представляют интерес блоггеры, пишущие на русском и португальском.

Более того, «Всемирный совет еврейского студенчества (World Union of Jewish Students, WUJS) нашел способ организовать эффективную борьбу за мировое общественное мнение в Интернете. В начале войны с «Хезболлой», когда Израиль, как всегда в таких случаях, начал проигрывать информационную войну, WUJS выступил с новой инициативой: создать в интернете активное произраильское сообщество, которое могло бы в режиме реального времени реагировать на появляющиеся в сети антиизраильские материалы. Инициативу поддержал отдел по связям с общественностью израильского МИД, а техническое средство реализации идеи обеспечила израильская компания по разработке программного обеспечения: была создана программа под названием «Интернет-мегафон», позволяющая быстро оповестить всех желающих о появляющихся в сети онлайновых опросах, статьях и форумах, связанных с Израилем. Добровольцы WUJS ежедневно ведут мониторинг и сообщают обо всех интернет-публикациях, которые, по их мнению, требуют реакции израильской публики. Отныне внести свой вклад в информационную войну за интересы Израиля может любой желающий ».

Соединенные Штаты в ноябре 2009 года сформировали аналогичное интернет-подразделение — «Команда по цифровым внешним контактам». Данное подразделение предназначено для противодействия антиамериканской дезинформации в Интернете за рубежом. В ее задачу входит присутствовать в Интернете — в чатах, на популярных интернет-сайтах и в блогах, рассказывая об американской политике, исправлять ошибки, которые имеют место, а также отсылать людей «к правильным документам».

Так все же, какие специальные мероприятия в контексте перечисленных в разделе 1.1 типовых задач способны выполнять люди, выступающие акторами информационной операции в телекоммуникационной среде, а какие задания — виртуальные специалисты-[ро]боты? Сравним:

Множество действий, доступных виртуальному специалисту, — это также:

— рассылка сообщений-напоминаний, аудио, видеоматериалов в рамках утвержденного графика работ;

— регулярный сбор материалов с заданных источников в сети Интернет, обработка (реферирование), хранение;

— сбор аудио-, видеоинформации с WEB-камер и других технических средств;

— ведение новостной ленты (кто и когда включил/выключил компьютер, отправил сообщение, сколько раз обратился к той или иной базе данных и т. п.);

— контроль технологических процессов;

— ведение журналов аудита;

— разработка предсказаний; предупреждение о возможной опасности;

— акцентирование внимания руководства на нетипичных ситуациях;

— ответы на вопросы с использованием всего спектра разнородной информации (текст, аудио, видео), обсуждение сформулированной человеком проблемы; при этом диалог может вестись как в виде текстовых сообщений, так и голосом и на уровне видеореплик (так, например, браузер Google Chrome позволяет вводить запросы и реплики голосом с высоким качеством распознавания).

Одним из перспективных направлений для решения перечисленных выше функциональных задач является применение специального программного обеспечения, интерфейс которого идентичен поведению реального пользователя сети. Понимаем, что виртуальный специалист — это программный модуль, написанный на языке web-программирования, например, php. Модуль исполняется на сервере и способен использовать любые доступные ему как программному модулю ресурсы. Особенностью модуля является наличие всех тех механизмов, которые пожелает встроить в него разработчик.

Благодаря перечисленным особенностям и функциональным возможностям, виртуальные специалисты становятся все более востребованными. Создание виртуальных специалистов возможно практически в любой предметной области. Им находится место и в качестве бойцов на информационном поле боя. Таким путем идут в США, например, в 2011 году контракт стоимостью 2,76 млн. долл. достался зарегистрированной в Лос-Анджелесе компании Ntrepid. Цель контракта — разработать специальное программное обеспечение (ПО) для проведения проамериканской пропаганды через различные социальные сети и блоги. «По словам представителя Centcom Билла Спикса, данная технология позволит вести секретную блогерскую деятельность на зарубежных сайтах. В частности, такое ПО поможет противодействовать распространению пропаганды за пределами США, кампаниям по дезинформации или хакерским атакам… в рамках этой программы будут создаваться вымышленные виртуальные личности в Twitter, Facebook и других соцсетях, которые по всем внешним признакам должны казаться обычными пользователями из разных стран и иметь убедительную легенду. Под контролем одного военного будет до десяти онлайн-персонажей. Единый пункт управления расположится на базе ВВС США Макдилл близ Тампы (Флорида) и будет функционировать в круглосуточном режиме. Работать в нем будет до 50 операторов. Также предусмотрена система защиты от разоблачения. Отличить бот от настоящего пользователя будет еще более затруднительно, поскольку фэйловым аккаунтам замаскируют IP-адрес. Это позволит создать видимость того, что посты отправляются реально существующими пользователями из разных стран». По словам Билла Спикса, пресс-секретаря Центрального командования ВС США, данная система будет использоваться для общения на арабском, фарси, урду, пушту и других языках. Данный проект позволит американской армии не только получать оперативную информацию от пользователей о текущем состоянии в регионе, но и добиться «эффекта ложного единодушия» в онлайн-дискуссиях.

Для виртуального специалиста вполне реально сформулировать цели, задачи и правила поведения — это, в первую очередь, постоянное расширение знания в той предметной области, за которую он отвечает, а во вторую — набор правил, согласно которым он функционирует, зафиксированные в его функциональных обязанностях. Виртуальный специалист должен постоянно актуализировать данные, информацию, знание. Он обязан активно обучаться в части решения классической задачи по распределению ресурсов и заданий.

Рассмотрим возможности виртуальных специалистов по обучению и переобучению. При этом будем помнить о том, что, поскольку виртуальные специалисты работают в условиях анонимности, то желательно, чтобы они как можно больше походили на людей, но превосходя их в точности, скорости и масштабности действий.

Обучение виртуального специалиста предполагает организацию работ по двум направлениям:

— обучение материалам, которые, согласно оперативному сценарию, должны быть доставлены на интернет-ресурсы;

— обучение общему поведению и такому языковому интерфейсу, которые бы способствовали повышению веры посетителей ресурсов в источник сообщения.

Доверие со стороны объекта управления к источнику мультимедийного контента, в данном случае к виртуальному специалисту, во многом определяется возможностью его причисления к категории «своих». Исследуем направления работ по обучению и переобучению виртуального специалиста в направлении повышения к нему доверия со стороны других субъектов. Основой любого доверия всегда является понимание одного субъекта другим, которое, в свою очередь, строится на базе созданного информационного образа. Создать информационный образ любого субъекта — значит воссоздать его систему отношений, т. е. проявить его опыт на данный момент. Если же известны правила, по которым данный субъект осуществляет познание мира, то появляется возможность создания устойчивого информационного образа, способного к обучению, к самостоятельному познанию мира. В том случае, если измерение отношения осуществляется не однозначно и не двузначно, а многозначно, то система отношений превращается в систему предпочтений. Часть предпочтений задаётся на этапе создания виртуального специалиста, другие формируются в ходе проведения информационной операции.

Система предпочтений, правила познания, индивидуальная манера поведения в совокупности образуют основу любого информационного образа, в частности информационного образа виртуального специалиста. К этому образу можно добавить биографию, имя, наиболее характерные истории из жизни, чтобы он выглядел более реалистично. Чтобы информационный электронный образ был похож на «живой», он должен состоять из элементов, способных к взаимозависимой деятельности. Он должен содержать в себе своё алгоритмическое самоподобие в виде множества интегрированных компонент, способных к различным видам взаимозависимой деятельности.

Введение понятия «алгоритмическое самоподобие» влечет за собой переход к процессам, протекающим по структурам, образованным на базе отношений. Именно процессы определяют, какие сиюминутные информационные образы будут проявлены, а какие нет. Но сами процессы, в свою очередь, также поддаются классификации, и каждый процесс имеет свою структуру, т. к. сам по себе состоит из последовательности различных операций. Например, в объектно-ориентированном программировании элементарными составляющими процесса являются методы. В нашем исследовании к методам можно отнести возможности:

— изменения размеров;

— изменения месторасположения;

— изменения компонент объекта;

— добавление новых компонент;

— удаление компонент;

— порождение дополнительного образа объекта, освещающего (описывающего) данный объект под другим углом зрения.

Перечисленные методы связаны с перемещением объекта в пространстве и времени и с изменением компонент самого объекта.

Информационный образ виртуального специалиста проявляется через естественный язык, который понимают пользователи Интернет, а также искусственные языки среды Интернет, в частности язык разметки гипертекстов html, который они обязаны понимать, когда попадают на тот или иной интернет-ресурс. Язык среды используется для создания текстов.

Среда, в которой функционирует виртуальный специалист, структурируется наличием:

— ключевых слов для текстов, циркулирующих в этой среде;

— связей между ними;

— эмоциональной окраской, как всех текстов, так и отдельных предложений и даже слов;

— наличием определенной комбинации тегов языка разметки гипертекстов. С помощью тегов указывается значимость того или иного слова для данного текста. Подобного рода значимые слова выделяются в тексте с помощью т. н. тега и тегов разметки текста типа создания заголовков разного уровня, подчеркивания, включения жирного шрифта, гиперссылок. Виртуальному специалисту достаточно «взглянуть» на содержимое названных тегов, и он уже «понимает», о чем идет речь.

Итак, задача виртуального специалиста при общении с человеком или с сайтом заключается в переводе полученных текстов на свой внутренний язык, причем перевод этот должен начинаться с оценки эмоциональной окраски и удаления избыточности. То, что останется, и будет языковой средой.

Индивидуальная манера поведения виртуального специалиста формируется на основе множества его бесед с пользователями ресурсов сети Интернет. Беседы строятся на предпочтениях. В беседах, как правило, присутствуют любимые слова и выражения и отсутствуют нелюбимые. Беседы с теми, к кому хорошо относятся, проходят совсем не так, как с тем, кого опасаются, — другой сценарий беседы. Если в основе первого сценария лежит выбор такого сообщения, которое заинтересует и позволит увеличить продолжительность беседы, то во втором случае сообщения выбираются так, чтобы время беседы сокращалось, а сама беседа ограничилась получением только нового знания о возможных опасностях.

Правила познания. В данном случае рассматриваются способности виртуального специалиста правильно решать те или иные задачи независимо от способности к т. н. познанию. Если задача того или иного уровня решается информационной системой (виртуальным специалистом), значит, система (виртуальный специалист) соответствует этому уровню познания.

Предлагается выделить следующие семь уровней познания:

На первом уровне система способна давать ответы на вопросы только на основе содержания имеющегося у нее текста. Если, например, системе известен текст: «Началась война!», то система должна уметь отвечать правильно на вопрос типа: «Что началось?» Существуют различные алгоритмы решения данной задачи. Например:

— на базе фрейма, содержащего все места, которые посещает субъект, с перечнем его возможных действий;

— поиск в хранящихся текстах предложений, содержащих в себе вопрос или большую часть вопроса, и объединение их в текст ответа с учетом синтаксиса языка. В данном случае системе совсем необязательно уметь анализировать текст и понимать, что такое «война», и знать, что она началась, — это должен знать тот, кто задал вопрос. Главное, чтобы субъект, задающий вопрос, был удовлетворен ответом. На данном уровне важнейшей задачей является задача определения расстояния не только между различными текстами (в этой части достаточно существующих решений), но и между неизвестным вопросом и известным ответом, который и должен быть поставлен в соответствие этому вопросу.

Для определения индивидуального стиля поведения (разговора) виртуальному специалисту вполне подойдут адаптированные к текстам естественного языка алгоритмы самообучения на базе гибели и рождения элементов. В магистерской диссертации Р.С. Токарева (МФТИ, 2009 г.) было показано, что для решения данной задачи вполне достаточно всего четырех видов элементов с такими базовыми операциями, как удалить слово, добавить слово, заменить слово, переставить слова.

На втором уровне у системы имеются правила пополнения текстов и правила исключения отдельных фрагментов текста. Здесь возможны два пути модификации исходных текстов:

— их действительная модификация (включение/исключение);

— расширение (сужение) для информационной системы возможностей по доступу к текстам, принадлежащим другим информационным системам.

Наличие подобных правил может стать основой механизма самообучения, т. к. при определенных условиях эти правила задают направление развития информационной системы. Все ответы готовятся на базе различных текстов. Неоднократная отрицательная оценка ответа различными собеседниками является достаточным основанием для удаления текста, понижения его статуса. Положительная оценка приводит к повышению статуса текста, что, в итоге, способствует его выбору в случае наличия конкуренции среди текстов, претендующих на роль генератора ответа.

На третьем уровне при ответе на вопрос система должна уметь оперировать историей вопросов-ответов. Например, отвечая на вопрос «Согласны?», система должна уметь посмотреть историю диалога и расширить вопрос текстами о том, с чем предполагается согласиться. Как глубоко уходить в историю, на сколько шагов, определяется собеседником. В случае рядовой беседы людей друг с другом ими обычно учитываются от 3 до 7 последних высказываний.

Повышению эффективности функционирования системы на третьем уровне может способствовать карта взаимосвязи текстов, страниц сайтов, состоящая из матрицы следования текстов (вопросов/ответов друг за другом) и матрицы расстояний между текстами.

На четвертом уровне система должна иметь не только тексты, на базе которых строится ответ, но и информацию о конкретном субъекте, являющемся источником вопросов-сообщений, о цели и правилах общения. Четвертый уровень предполагает возможность интимного общения, опирающегося на знания о собеседнике. Четвертый уровень хотя бы без частичного знания системы предпочтений собеседника невозможен. Знания о собеседнике могут быть собраны информационной системой (виртуальным специалистом) в процессе регулярных бесед с собеседником. Эти знания представляются в виде соответствующей модели, которая позволяет рассчитывать такие характеристики, как:

— отношение собеседника к данному виртуальному специалисту. Отношение можно попытаться оценить через время беседы, через число положительных оценок, выставленных собеседником виртуальному специалисту за беседу, через число непосредственных обращений;

— интересы собеседника. Интересы формируются на базе частотного словаря употребления ключевых слов — это и есть интересуемые проблемы;

— отношение к интересующим проблемам. Это отношение формируется путем сбора данных об эмоциональной окраске речи собеседника применительно к интересующим проблемам;

— адекватность собеседника, в том числе истинность или ложность его текстов. Подобное возможно, если собирать оценки других посетителей на высказывания виртуального специалиста, которым его научил конкретный собеседник.

На пятом уровне система должна уметь оценивать истинность или ложность того или иного сообщения, в том числе с учетом того, кто автор этого сообщения. Умение оценивать истинность или ложность предполагает наличие памяти о происходящем, о том, чем закончилось то или иное высказывание.

На шестом уровне система должна уметь самостоятельно достигать целей, ради которых она существует. Изначально цели должны быть сформулированы создателем конкретного виртуального специалиста.

Цели могут быть самыми разными: от максимально возможного продления времени существования себя в беседе до получения конкретного результата от собеседника. Выдача и получение соответствующих текстов становятся возможными только тогда, когда данные тексты есть у виртуального специалиста, и для него возможен сценарий беседы, приводящий к требуемому результату.

В общем виде достижение целей предполагается путем модификации правил, в соответствии с которыми осуществляется изменение статуса отдельных текстов. При этом процессы, направленные на достижение целей, должны протекать не только во время беседы, но и в «спящем» режиме. Суть этих процессов заключается, во-первых, в установлении связей между имеющимися текстами на предмет достижения поставленных целей, а во-вторых, в повышении структурированности текстов за счет внесения в текст гиперссылок, раскрывающих смыслы как отдельных слов, так и предложений.

Для седьмого уровня одного текста на естественном языке недостаточно. Здесь речь уже идет о распознавании изображений, голосов и т. п.

Уровни познания расположены в порядке расширения возможностей познания. С одной стороны, они следуют друг из друга, позволяя последовательно возводить здания искусственной жизни, получая на каждом этапе определенный практический результат. С другой стороны, многие задачи (логический вывод, построение трехмерных образов, синтаксический анализ, теория перевода, механизмы самообучения и т. п.) в рамках названных уровней познания уже решены до вполне приемлемых результатов.

Исследуя уровни познания, мы показали одно из направлений совершенствования виртуальных специалистов. Второе не менее важное направление — это повышение привлекательности виртуального специалиста. Это важнейшее направление, так как привлекательность напрямую связана с верой в передаваемое информационное сообщение.

Введем функцию определения мощности множества — μ. Обозначим через μ(Tj) мощность множества Тj. Через tn — множество истин, ставших известными субъекту i в ходе беседы с некоторым не представившимся субъектом j, которого надо узнать в ходе беседы. Тогда для субъекта i вероятность, что он беседует именно с субъектом j, могла бы быть оценена по формуле:

P = Ој(tО—)/ Ој(Tj).

Но реально субъект i не всегда может знать все множество истин Tj. Это множество истин (в случае человека) может быть вообще не перечислимым, т. е. не всегда возможно даже посчитать мощность множества Tj, а значит, наверняка узнать собеседника. Так, предлагаемая формула верна только для случая, когда речь идет об узнавании такого виртуального специалиста, все тексты которого известны субъекту i.

Любой субъект может реализовывать операцию узнавания только на базе тех данных, что у него есть. Пусть субъект i ранее в ходе бесед с субъектом j накопил определенные знания о субъекте j в виде множества истин t3. Тогда вероятность, что в данный момент он беседует с j, можно оценить так:

P = Ој(tО— О© t3)/ Ој(t3).

Признаем, что узнавание собеседника (робота или человека) идет не по глубине мысли, а по набору присущих субъекту любимых слов и словосочетаний. Причем таких слов и словосочетаний, именно любимых, не так уж и много. Поэтому можно усилить последнюю формулу, заменив в ней tз на t3`, где t3` — множество любимых слов и словосочетаний.

Привлекательность для виртуального собеседника — это умение притягивать к себе посетителей. Повышать привлекательность — значит повышать умение привлекать к себе внимание. Виртуальный специалист делает это целенаправленно и алгоритмически обоснованно. И он обязан это делать регулярно, чтобы оставаться востребованным.

Если измерять качество общения строго формально, то на первый план выходит именно оригинальность и новизна сказанного и желание человека слушать данного конкретного виртуального специалиста. Как только собеседники «перелили» друг другу свое содержание (доступное для понимания друг другом) и вышли на соответствующий баланс, как в их отношения вкладывается однообразие, которое затем приводит к раздражению, и на этом взаимодействие заканчивается. Психологи подобное состояние называют информационной опустошенностью.

На основании изложенного выдвинем следующие требования к оценке привлекательности:

1. Привлекательность тем выше, чем меньше пустых диалоговых квантов в каждый фиксированный временной интервал общения.

2. Привлекательность тем ниже, чем меньше пересечение диалоговых квантов каждого фиксированного временного интервала общения с базой знаний посетителя.

С одной стороны, виртуальному специалисту надо что-то говорить, а с другой — нельзя говорить то, что неинтересно посетителю. Важно правильно найти точку равновесия. Кроме того, для виртуального специалиста непростой задачей является понимание того, в чем заключаются интересы посетителя, о чем целесообразно с ним разговаривать?

Перейдем к формальной постановке задачи.

Обозначим через Ki(t) — множество диалоговых квантов, в которых виртуальный специалист а принимал участие вместе с i-м посетителем до момента времени t;

Ki(t) — множество диалоговых квантов, в которых принимал участие i-й посетитель (эти кванты могут быть из бесед данного посетителя с любыми другими посетителями, в том числе другими виртуальными специалистами-роботами) до момента времени t;

Δt — фиксированный временной интервал. Предлагается считать, что вся беседа состоит из последовательности таких интервалов {Δtj}.

Тогда, оценку привлекательности попробуем собрать из вероятности, что виртуальный специалист попадет в тему посетителя, и вероятности, что очередной фиксированный временной интервал беседы не будет пуст.

 — оценка вероятности попадания в тему посетителя;

 — оценка вероятности, что новая последовательность квантов будет «лучше» предыдущей.

Итого:

Р РїСЂРёРІ = Р 1 В· P2.

Данная формула очень важна для функционирования виртуального специалиста, она указывает цель в его самообучении, тем самым делая его существование целесообразным, а его самого — привлекательным для посетителей интернет-ресурсов.

В ходе любой беседы, используя эту формулу, виртуальный специалист первоначально подготовит несколько реплик, но прежде чем сказать, просчитает все подготовленные реплики на предмет собственной привлекательности, выберет лучшую и только потом выдаст ответ.

Обосновав основные направления самообучения, которые на уровне моделей должны быть встроены в процессы, ответственные за обучение и переобучение, перейдем к основным компонентам данной подсистемы.

Данная подсистема должна включать в себя следующие блоки (рис. 3.1.3.1):

• обучение диалогу в виде множества взаимозависимых реплик, которые позволяют настроиться собеседникам друг на друга;

• обучение историям, которые может рассказать виртуальный специалист о себе или о других (например, собственная биография, истории из жизни);

• обучение «любимым» фразам и индивидуальной манере подачи материала. Под любимыми фразами в данном случае понимаются выражения (диалоговые реплики, отдельные фразы, слова и словосочетания, придающие индивидуальность — по этим фразам конкретный виртуальный специалист всегда может быть идентифицирован);

• обучение заданиям. Под заданиями понимаются действия виртуального специалиста в виде размещения соответствующего материала в заданной форме на указанных интернет-ресурсах;

• хранение всех реплик диалогового взаимодействия;

• корректировка диалоговых форм и реплик с целью исправления ошибок, допущенных виртуальным специалистом в ходе информационного взаимодействия с посетителями сайтов и процесса обучения.

В ходе информационного взаимодействия виртуальный специалист может использовать все перечисленные блоки, т. е. любую входную реплику любого посетителя он должен проанализировать и активизировать соответствующие блоки. При активизации возможны ошибки следующего характера:

• активизирован не тот блок, который является более правильным в качестве выходного ответа;

• блок выбран правильно, но внутри выбранного блока выбор ответа оказался неверным.

РИСУНОК 3.1.3.1, Общая функционально-структурная схема подсистемы обучения и переобучения

База данных словарей и заданий виртуального специалиста должна состоять из взаимоувязанных таблиц, содержащих словарь виртуального специалиста, словарь синонимов, множество взаимоувязанных реплик по типу вопрос/ответ, множество взаимоувязанных историй, множество характерных фраз, определяющих индивидуальную манеру поведения виртуального специалиста, множество выданных ему заданий.

 

3.2. Практикум «воина сети Интернет»

 

3.2.1. DDoS атаки

Начнем с текущих новостей:

«Второго июня 2013 года было сообщено, что телеканал Russia Today первым из новостных ТВ мира преодолел отметку в 1 миллиард просмотров на YouTube. Сразу же на следующие сутки сайт телеканала Russia Today RT.com подвергся DDoS-атаке. Хакерской атаке подверглись также другие сайты Russia Today, в том числе actualidad.rt.com, arabic.rt.com и russian.rt.com. Представители телеканала заверили, что атака не повлияла на передачу новостей о ходе судебного процесса над информатором сайта Wikileaks Брэдли Мэннингом, а также об акциях протеста в Турции. Ответственность за атаку взяли на себя представители анонимной хакерской группировки AntiLeaks, которая и ранее предпринимала DDoS-атаки на сайт Russia Today».

«В ночь с 13 на 14 августа была организована DDoS-атака на официальный сайт партии» Справедливая Россия» — . Злоумышленники использовали методы мощного HTTP-флуда и параллельного SYN-флуда. Атака велась с тысяч различных IP-адресов. При попытке блокирования IP-адресов, с которых происходили обращения к серверу, DDoS-атака тут же возобновлялась с новых. Специализированное защитное оборудование (CISCO) дата-центра, в котором размещен сервер «Справедливой России», не справилось с атакой. Итогом стало полное выведение сервера из доступа. В настоящее время DDoS-атака продолжается. Сайт партии не работает».

«Китайский сегмент интернета 25.08.2013 столкнулся с мощной DDoS-атакой, направленной на доменные серверы, обслуживающие доменную зону. cn. Как сообщил китайский интернет-центр CNNIC (China Internet Network Information Center), атака была крупнейшей в истории чайнета и сказалась на работе множества сайтов, даже из числа тех, против которых никаких хакерских действий не было предпринято.

Согласно данным мониторинга, атака стартовала примерно в полночь по пекинскому времени 25.08.2013 и к 4 часам утра она достигла своего пика. На протяжении 5–6 часов многие китайские сайты оказались недоступны, так как пользовательские компьютеры не смогли получить данные о местоположении серверов по доменам. Мощность атаки значительно снизилась к 10 часам утра по местному времени».

Приведенные примеры DDoS-атак — это то, что мы видим на поверхности информационного поля боя. На рисунке ниже представлен график частоты упоминания в новостях термина DDoS атака.

Почему мы начали описание специальных действий именно с DDoS-атак? В Интернете для любых ресурсов немало и других угроз. Сайт могут взломать, деньги с банковских счетов отправить по другому неизвестному хозяину направлению, вирусная атака поставит сайт на контроль, да еще не только сайт, но и пользователей, которые его посещают. Угроз в сети немало. Но есть угрозы, как бы, ручной работы, а есть угрозы — поставленные на промышленную основу. Жулик, потративший год, на проникновение к базам данных какого-либо банка с целью наживы, остается просто жуликом, а не участником информационной операции.

Информационная операция — это совокупность взаимосвязанных действий, производство которых поставлено на конвейер. Например, вирус Stuxnet — это оружие промышленного изготовления, на сегодняшний день имеющее уже десяток модификаций. DDoS-атаки — это такое же оружие. Но, как и любое оружие, DDoS-атаки бывают разные. Есть примитивное оружие, когда злоумышленник запускает у себя конкретную программу, которая в цикле осуществляет доступ по заданному IP-адресу и блокирует его, забивая своими обращениями. Подобный злоумышленник ловится по собственному IP и блокируется, а его адрес попадает еще и в черный список адресов Интернета.

Есть более изощренный злоумышленник, который, осуществляя атаку со своего компьютера, проводит ее через анонимайзеры и соответствующие вебсервера. Большого количества адресов на долгое время таким образом тоже не собрать.

Здесь мы говорим о специально подготовленном механизме для DDoS-атак. Это ботсети. Классическим примером информационного оружия в технической сфере являются именно ботсети (ботнеты). Ботнет (англ. botnet, произошло от слов robot и network) — компьютерная сеть, состоящая из хостов и компьютеров пользователей с установленным на ней специальным программным обеспечением (бот), управление которым осуществляется с хостов.

Масштабы и возможности.

В октябре 2010 г. издание Вебпланета () сообщило, что голландская полиция захватила 30-миллионный ботнет. Только за один месяц скрытого наблюдения за его активностью сеть пополнилась тремя миллионами заражённых машин. Ботнет является частью сети Bredolab.

Bredolab — это крупное семейство троянских программ, проникающих на компьютеры пользователей через вредоносные приложения к почтовым сообщениям или заражённые сайты. Получив контроль над компьютером, Bredolab загружает на него другие вредоносные программы. Хорошо известно о связи Bredolab со спамерскими рассылками и лже-антивирусами. В ходе расследования были выявлены 143 контролирующих сервера. В ходе уничтожения ботнета контролирующие сервера были отключены от Сети. Пользователям зараженных компьютеров при очередном входе в систему автоматически были выданы сообщения с информацией о том, каким образом они могут очистить свои машины.

Структура ботнета.

Ботсеть включает в себя центр управления, из которого поступают команды, и множество зараженных компьютеров. Понятно, что если центр выявлен, то сеть ставится под контроль и либо используется противником, либо уничтожается.

Боты (зараженные компьютеры) получают из центра команды для выполнения. Команда состоит из перечня действий и времени выполнения, типа:

— зайти на сайт Z (время: от T1 до T2);

— послать письмо по адресу X (время: от T1 до T2);

— снимать информацию из папки P, с клавиатуры и т. п. и помещать в хранилище M (время: от T1 до T2);

— отправить собранные данные в хранилище М по адресу X (время: от T1 до T2);

— внедрить зараженный код Dk по заданным адресам {Xi} (время: от T1 до T2);

— получить данные D (например, Dk) по адресу Х и хранить в месте М (время: от T1 до T2);

— сменить адреса центра управления {Xi} на адреса {Yi} (время: от T1 до T2);

— сменить ключ шифрования (время: от T1 до T2);

— доложить о выполнении команды (время: от T1 до T2);

— «уснуть» (на время: от T1 до T2);

— самоуничтожиться (время: от T1 до T2) и т. п.

Команды при передаче ботам шифруются криптографическим алгоритмом с открытым ключом RSA. Открытый ключ имеется у каждого бота, закрытый только в центре управления. Таким образом осуществляется защита ботов от захвата потенциальными противниками.

Существуют ботнеты с фиксированным центром управления и с динамически меняемым центром. Динамически изменяемый центр управления создается самими ботами, которые путем генерации случайной последовательности, например, применяя отечественный ГОСТ или американский DES к некоторому тексту, вырабатывают последовательность адресов {Хi}, на которых пытаются разместить центр управления в виде команд D. В случае удачного заражения компьютера, боты в дальнейшем используют его для связи с владельцем сети. Владелец ботнета, зная правила генерации случайной последовательности и выставляемый признак заражения, всегда может связываться с ботами через любой из компьютеров центра управления, которые постоянно меняются. Причины изменения:

• выявление зараженного компьютера антивирусом;

• выявление зараженного компьютера из-за попадания в руки потенциального противника бота с адресами;

• заражение новых компьютеров.

Еще раз заострим внимание: ботнеты — это атакующие резервы, обладающие множеством «незасвеченных» IP-адресов. Это IP-адреса потенциальных посетителей из различных стран мира. Закрыться от них системой защиты — значит выключить себя из сети.

А теперь самый важный момент информационной борьбы за ресурсы: сегодня практически каждый программный продукт, установленный на компьютере пользователя, а особенно лицензионный, постоянно связывается со своими разработчиками. Разработчики всегда способны переориентировать этот продукт на решение любых других актуальных для текущего момента задач, подгрузив ему блок соответствующих команд. Образно говоря, владельцы лицензионного Windows образуют официальный хорошо организованный «ботнет» под руководством единого управляющего Центра. То же самое можно сказать и про любое другое программное обеспечение. Так что в случае информационной баталии компьютер каждого пользователя Интернет потенциально может стать местом сражения перенастроенного установленного на нем программного обеспечения различных производителей.

 

3.2.2. Промышленная генерация информационных материалов

Классическая система управления любым объектом, кроме подсистемы мониторинга состояния объекта, всегда предусматривает наличие подсистем, отвечающих за решение таких задач, как подготовка соответствующих управляющих воздействий. В данном случае, это мультимедийный контент по заданной проблематике и доставка этого контента до объекта воздействия. В данном разделе рассмотрим основные принципы и варианты подготовки мультимедийного контента в сети Интернет по заданной проблематике.

В качестве основных принципов предлагаются следующие:

— подготовка мультимедийного контента в режиме «реального времени» на базе имеющихся типовых заготовок;

— контент может иметь как текстовую (форматы txt, doc, docx, pdf), так и видео- (форматы: mp4, flv) и аудио- (форматы: mp3) форму.

Исходя из типовых задач информационной операции, перечисленных в главе 1, при подготовке мультимедийного контента необходимо соблюдать следующие требования:

Требование Т1 — возможность формирования текстовых материалов в заданном стиле, по образцу текстов конкретного автора;

Требование А1 — возможность формирования аудиоматериалов на заданном аудиофоне (шум моря, аэропорт, улица, помещение с людьми, помещение без людей и т. п.);

Требование А2 — возможность формирования аудиоматериалов с заданными базовыми голосовыми характеристиками (мужской голос, женский голос, голос молодого человека, голос человека среднего возраста, голос пожилого человека) на основе исходного аудиоматериала;

Требование А3 — возможность формирования аудиоматериалов с заданными голосовыми характеристиками конкретного человека на основе исходного аудиоматериала;

Требование В1 — возможность формирования видеоматериала на заданном видеофоне (улицы конкретных городов в различное время суток, различные помещения: музеи, театры, диппредставительства и т. п.);

Требование В2 — возможность формирования видеоматериалов с заданными базовыми видеохарактеристиками для главных действующих лиц (пол, возраст, национальность);

Требование В3 — возможность формирования видео материалов с видеохарактеристиками, позволяющими зрителям опознать в действующих лицах конкретных людей.

Подготовка текстовых материалов

Теоретическая возможность формирования текстовых материалов заданной направленности объясняется избыточностью естественного языка, большим разнообразием форм подачи одного и того же содержания. При этом избыточность языка позволяет любое сообщение транслировать в соответствующей эмоциональной интерпретации, определяя тем самым свое отношение к этому сообщению, что очень важно при формировании общественного мнения.

Например, новость: «Появляется все больше свидетельств тому, что сирийские повстанцы сбили истребитель ВВС Сирии».

Возможные перестроение заданной направленности путем использования синонимического словаря:

1. «Распространяется все больше слухов тому, что сирийские бандиты повредили самолет ВВС Сирии».

2. «Приводится все больше подтверждений тому, что сирийские освободители уничтожили истребитель ВВС Сирии».

Два варианта одной и той же новости, полученные путем применения синонимического словаря. Оба эти варианта имеют совершенно разную эмоциональную направленность. Первый вариант явно принадлежит перу официальных служб ВВС Сирии, второй — сирийским повстанцам.

Исследование направления автоматической генерации текстов в заданном стиле и существующих реализаций позволило сделать следующие выводы:

1. Наиболее распространенными программами являются программы, которые позволяют видоизменять текст — синонимайзеры, а не создавать его с нуля.

Имеют место два вида синонимайзеров, предоставляющих соответственно возможность:

1) автоматической генерации текстов со встроенной базой синонимов; программа автоматически находит в тексте слова-синонимы и хаотично заменяет их словами из своей базы;

2) генерации текстов по заданному шаблону; при генерации статьи задается шаблон, в котором пользователь программы указывает, где заменить слова-синонимы или словосочетания; при таком подходе из одной статьи можно сделать несколько других.

На выходе второго вида программ получаются более читабельные тексты.

Синонимайзеры могут быть оформлены в виде сайта в Интернете или скрипта.

Подготовка аудиоматериалов

В данной работе будем опираться на следующие понятия:

Аудио — общий термин, относящийся к звуковым технологиям. Зачастую под термином аудио понимают звук, записанный на звуковом носителе; реже под аудио подразумевается запись и воспроизведение звука, звукозаписывающая и звуковоспроизводящая аппаратура. Аудиоаппаратура работает с сигналами, включающими частоты до 20 кГц, поскольку звук большей частоты не воспринимается слухом. Как и любая волна, звук характеризуется амплитудой и частотой. Считается, что человек слышит звуки в диапазоне частот от 20 Гц до 20 000 Гц. Среди слышимых звуков следует также особо выделить фонетические, речевые звуки и фонемы, из которых состоит устная речь, и музыкальные звуки, из которых состоит музыка.

Звукозапись — процесс сохранения воздушных колебаний в диапазоне 20–20 000 Гц (музыки, речи или иных звуков) на каком-либо носителе. Необходимое оборудование: прибор для преобразования звуковых колебаний в электрические (микрофон) или генератор тона (например, звуковой синтезатор, семплер), устройство для преобразования электрических колебаний в последовательность цифр (в цифровой записи), устройство для сохранения (магнитофон, жесткий диск компьютера или иное устройство для сохранения полученной информации на носитель) .

Монтаж (фр. montage) или— процесс переработки или реструктурирования изначального материала, в результате чего получается иной целевой материал.

Наиболее полный глоссарий терминов, связанных с аудио, размещен на сайте Википедии по адресу Liste_von_Audio-Fachbegriffen.

Под аудиоматериалом будем понимать звук, записанный в виде устной речи (голос), звуковых эффектов разной тематики, музыки и их сочетаний и оформленный в виде аудиофайла, пригодного для размещения в сети Интернет на контролируемых ресурсах.

Существует два основных источника звуковых эффектов для аудиофона:

1) Записанные естественные звуки; подбираются из профессиональной фонотеки.

2) Электронные; создаются на специальных аппаратах (ревербераторы).

Для аудиофона профессиональные фонотеки формируются двумя способами:

• запись естественных звуков высокого качества без посторонних шумов; например, специально записанные при сборе звуковых эффектов звук взрывающегося вдалеке снаряда, звук толпы разного эмоционального настроя, бытовые звуки и т. п.; запись производится с использованием средств записи звука, поддерживающих современные распространенные аудиоформаты; отсутствие шума на аудиофоне достигается последующей обработкой записи с использованием аудиоредакторов, делающих звук чистым, либо использованием профессиональных цифровых диктофонов;

• вычленение звуков фона из произвольной записи — создание так называемых «минусовок»; достигается использованием специально предназначенных для этого аудиоредакторов.

Для того чтобы формировать аудиоматериалы на заданном аудиофоне необходимо:

• иметь фонотеку (коллекцию аудиофонов);

• программное обеспечение (ПО) для формирования аудиоматериалов (аудиоредакторы, ПО для звукомонтажа).

При выборе программного обеспечения для формирования итоговых аудиоматериалов учитывается тот факт, что для подготовки мультимедийного контента целесообразно выбрать профессиональный инструмент, который бы обладал необходимым функционалом звукомонтажа не только для формирования аудиоматериалов на заданном аудио фоне, но и для формирования аудиоматериалов с заданными базовыми характеристиками и с заданными характеристиками конкретного человека одновременно.

Базовыми характеристиками будем считать пол (женский/мужс-кой голос), возраст (например, детский, голос пожилого человека и т. п.), национальность (с акцентом, с иностранным акцентом). Звукозаписи голосов с заданными базовыми характеристиками получают двумя способами:

• озвучивание текста голосами профессиональных дикторов (ссылки на услуги подобного рода широко представлены в сети);

• используя эффекты программного обеспечения «компаратор голоса» (предустановленные голоса и эффекты). На сегодня уже существуют вполне приличные программные продукты для имитации голосов людей после сравнения и подстройки. Существуют готовые пакеты для имитации голосов знаменитостей, в том числе президентов отдельных стран.

Технология «клонирование голоса» позволяет моделировать персональные характеристики речи человека с достаточно полным совпадением с оригиналом, называемым «мишенью копирования». Технология клонирования речи базируется на известных алгорит- мах математической обработки сигнала-носителя голоса. Реализуется в режиме как реального времени, так и в отложенном пакетном режиме. Синтез измененной речи на основе сигнала-носителя, то есть получившийся «клонированный голос», реализует возможность максимального сохранения персональных акустических характеристик копируемого исходного голоса: фонетических особенностей произношения, акцента и даже артефактов такого рода, как заикание.

Подготовка видеоматериалов

Под видеоматериалом будем понимать аудиовизуальный материал, записанный в виде видеофайла в формате, пригодном для размещения в сети Интернет на контролируемых ресурсах.

Под видеофоном будем понимать футаж — видеофайл, содержащий видеофрагменты небольшой длительности разной тематики; используется для монтажа, повышая зрелищность, эффектность видеоматериала, а также его реалистичность, в качестве фона, на котором происходит основное действие.

Расширение компьютерных видеофайлов:

3gp, flv, avi, mpg, mov, swf, asf, mp4, wmv, mts, mkv — более подробную информацию о каждом из них можно получить в электронной библиотеке по адресу .

Футажи делятся на две категории:

• футажи с альфа-каналом (прозрачная основа): анимированные фоны, анимированные титры, оверлейные маски, МД элементы (анимированные элементы), частицы;

• «хромокеевские» футажи: могут использоваться как подложка-фон для основной композиции, титров или снятое изображение (движение людей, природа и т. п.).

Футажи с альфа-каналом первоначально создавались для редактора Pinnacle Studio, но их можно применять и в других редакторах (метод и способ использования футажа с альфа-каналом в разных видеоредакторах разный). Футажи с альфа-каналом состоят из двух частей (двух файлов: файл с расширением. alp и файл. dif).

Для добавления футажа внеобходимо открыть и вставить на видеодорожку файл. dif (.alp — это вспомогательный файл и он «найдет свое применение» автоматически).

«Хромокеевские» футажи — это видеофрагменты, снятые на зеленом, синем или (реже) на черном фоне. При добавлении такого фута-жа в свой ролик (в видеоредакторе) к нему необходимо применить соответствующий хромокеевский фильтр, для того чтобы фон (синий или зеленый) сделать прозрачным. Для футажей, снятых на черном фоне, технология другая: к ним применяется фильтр цветности, и путем изменения цветового баланса необходимо добиться того, чтобы черный фон футажа не менял общей цветовой картины основного ролика и не влиял на яркостный канал. Хромокеевские футажи применяются практически во всех видеоредакторах.

Во всех видеоредакторах футаж редактируется так же, как любой видеофрагмент: обрезка, применение к нему фильтров, переходов, трансформация, копирование и выставление в ряд несколько копий (для увеличения продолжительности футажа) и т. д.

Таким образом, формирование видеоматериалов на заданном видеофоне предполагает наличие:

• коллекции футажей;

• программного обеспечения (ПО) для формирования видеоматериалов (видеоредакторы, ПО для видеомонтажа) с заданными базовыми и конкретными характеристиками одновременно.

К базовыми характеристикам будем относить пол, возраст, национальность главных действующих лиц или массовок, возможно, в разных ситуациях и с разным эмоциональным настроем.

Видеозаписи с заданными базовыми характеристиками получают двумя способами:

• привлекая непрофессиональных актеров-массовщиков для специально организованной постановочной съемки сюжетов; в сети Интернет много предложений и выбор действующих лиц с заданными базовыми характеристиками из существующих баз данных;

• используя эффекты программ для оживления (анимации) статичных изображений (фото) людей с заданными базовыми характеристиками, животных и даже предметов. Преимущество данного способа в том, что можно оперативно из любых фотографий, удовлетворяющих требованиям «базовых характеристик», создавать видеофрагменты. Недостаток — недостаточная для естественного видеосюжета реалистичность выходного видеоматериала.

При создании видео материала с видеохарактеристиками, позволяющими зрителям узнать в действующих лицах конкретных людей, проблема заключается в получении видеозаписи конкретных людей и видеомонтажа итогового материала в течение времени, не превышающего значение «реального времени». Пути ее решения на сегодня следующие:

— для видеомонтажа используют заранее подготовленные видеофрагменты:

вариант а) — специально снятые с участием конкретных людей, в том числе двойников или с использованием грима;

вариант б) — футажи с конкретными людьми (лицами);

вариант в) — анимированные фотоизображения конкретных персонажей, для которых фотографии можно найти в открытом доступе.

Варианты а) — в) перечислены по степени уменьшения реалистичности и, следовательно, доверия субъектов воздействия к видеоматериалу и по степени увеличения оперативности их получения.

После того как проведены мероприятия по подготовке мультимедийного контента, необходимо разместить материалы на заранее определенных интернет-ресурсах. Однако при этом могут встретиться препятствия, способы преодоления которых приведем далее.

 

3.2.3. Автоматическое преодоление защиты от роботов

Виртуальные специалисты-[ро]боты, кроме языка людей, нескольких естественных национальных языков, на которых ими собирается информация, должны хорошо знать язык разметки гипертекста html. Ибо поле битвы для них — это не только люди, которых надо кормить спамом, но и сайты, которые надо изучить, проиндексировать, забанить, заблокировать, скачать. Робот должен знать, кто перед ним: пользователь, за которого идет сражение, или такой же робот, который принес спам или пришел скачать сайт, чтобы в дальнейшем увести вслед за собой и сегодняшних посетителей.

Любой сайт, написанный на языке программирования, например, на php, сам является роботом, способным анализировать и классифицировать своих посетителей. По IP-адресн понимает, из какой части планеты пришел посетитель, по языковым настройкам браузера он узнает о естественных национальных языках, которые предпочитает данный посетитель, по адресу перехода — откуда, с какого сайта пришел, гость.

Робот-сайт не только классифицирует своих посетителей, но и управляет ими. К примеру, несколько сайтов-роботов, договорившись, легко могут выставить в неприглядном свете целую страну. Им достаточно обращения всех своих посетителей, имеющих IP этой страны, одним потоком переключить на сайт-мишень. Пусть потом хозяин сайта-мишени разбирается, из-за чего на него вдруг такой наезд из Лилипутии. Скорее всего, реакция будет однозначной — закрыть вход на сайт-мишень жителям Лилипутии, идентифицируя их по IP-адресу. И в результате ни в чем не виновные граждане и их слуги-роботы никогда не попадут туда за интересовавшей их информацией. Подобный прием — составная часть информационной операции.

А сколько уже сегодня существует сайтов с чужим «лицом» и в чем-то похожим именем? Простаки, ошибившиеся в одном символе, попадают по виду туда, куда они, вроде бы, и планировали, но на самом деле они попадают в ловушку, где из них будут выжимать знания о почтовых адресах, паролях, счетах. Даже в таком простом имени, как rambler, обычный пользователь ошибается не менее одного процента, в основном за счет нажатия близких букв на клавиатуре или из-за того, что клавиатура не переключена на нужный язык. Посетителей у rambler’a немало. Скупив близкие по начертанию доменные имена, можно легко построить хорошо раскрученный за чужой счет сайт и при этом не нарушить ни одного пункта законодательства, да еще и собирать долго-долго чужие почтовые адреса, которые потом оптом поставлять любителям спама.

Заметать свои следы от профессиональных поисковых машин и приманивать поисковые машины на приманку-обманку — сегодня одни из самых простых приемов. Суть их в следующем:

1. Провести распознавание посетителя.

2. Если посетитель — поисковая машина, то подсунуть этой машине такой html, в котором просто бессмысленный набор популярных слов и выражений, используемых людьми для поиска в Интернет. В результате рейтинг сайта значительно вырастет.

3. Если посетитель — человек, предложить ему настоящее содержимое, порой не имеющее ничего общего с тем, которое прописали в себя поисковики.

Как видно, одной из главных задач для робота является получение ответа на вопрос: «Кто есть кто?»

Эта задача актуальна для людей, и она не менее актуальна для роботов.

Защита от роботов подразумевает защиту от специальных компьютерных программ, выполняющих автоматически и/или по заданному сценарию какие-либо действия через те же интерфейсы, что и обычный пользователь сети Интернет.

На сегодняшний день многие ресурсы в сети Интернет имеют защиту от роботов. Защита, как правило, построена на решении задачи из класса задач по распознаванию образов, которая легко решается человеком, но сложна для робота. На сегодняшний день используются следующие варианты:

• распознавание числа или слова, написанного различными шрифтами;

• распознавание числа или слова, написанного различными шрифтами на сложном фоне;

• распознавание изображения;

• решение математической задачи, типа: Сколько будет 2+3?

• ответ на вопрос, который хорошо известен любому человеку, например, «Который сейчас час?», «Который сегодня день недели?» и т. п.

В основе построения защиты ресурсов от компьютерных программ лежит использование captcha-фильтров.

CAPTCHA ( от англ. Completely Automated Public Turingtest-to-tell Computers and Humans Apart — полностью автоматизированный публичный тест Тьюринга для различия компьютеров и людей. Основная идея теста: предложить пользователю такую задачу, которую с легкостью может решить человек, но которую несоизмеримо сложнее решить компьютерной программе.

Примеры изображений, используемых в CAPTCHA см. ниже.

Могут также применяться другие, плохо алгоритмизируемые задачи, основанные на логике мышления человека, например: капчи, где необходимо выставить картинки в определенной последовательности, собрать пазл, выбрать один из предложенных вариантов решения задачи, добавить недостающий элемент в картинку, а также капчи, основанные на распознавании речи и движении мыши по определенному маршруту.

Преодоление подобного рода защиты строится на решении задачи распознавания образов и состоит из нескольких этапов:

1. В силу того, что сама защита — задача по распознаванию образов, расположена на сайте, она оформлена в соответствии с правилами оформления на языке разметки html. Поэтому первым действием необходимо считать содержимое сайта, выделить часть кода, ответственную за защиту, и проанализировать его, на предмет решения поставленной задачи, т. е. речь идет о применении классического парсинга и создании для этого парсера.

Любой парсер состоит из трех частей, которые отвечают за три отдельных процесса парсинга:

• получение контента в исходном виде. Под получением контента чаще всего подразумевается скачивание кода веб-страницы, из которой необходимо извлечь данные или контент. Одним из самых развитых решений для получения кода требуемой страницы является библиотека cURL для языка PHP;

• извлечение и преобразование данных. В этой фазе происходит извлечение требуемых данных из полученного на первом этапе кода страницы. Чаще всего для извлечения используют регулярные выражения. Также на этом этапе происходит преобразование извлеченных данных к нужному формату, если это требуется. В случае преодоления капча-фильтра, после того как данные получены, осуществляется решение задачи распознавания образа;

• генерация результата. Завершающий этап парсинга. На нем происходит вывод или запись полученных на втором этапе данных в требуемый формат и передача результата.

2. В случае удачного решения, т. е. выявления скрытого изображения и нахождения ответа, необходимо выделить часть текста, ответственного за передачу результата на сервер, и полученный результат передать через форму непосредственно на сервер, где расположена база данных с ответами. В случае правильного ответа сервер сменит страницу сайта и пропустит программу-посетителя дальше. 

Распознавание каждого образа — это создание специального алгоритма распознавания, который базируется на выявленных слабостях конкретной капчи. Ниже приведем пример построения подобного рода алгоритма.

Например, ():

Довольно слабая CAPTHA: фиксированный шрифт, символы легко отделяются от фона из-за хорошего контраста. Для гарантированного получения только тех пикселей, которые принадлежат надписи, достаточно выбирать пиксели темнее некоторого порога.

увеличиваем контраст и определяем границы массивов черных точек — это и есть знакоместа.

Также слабой стороной является то, что высота расположения символа задана в шрифте, т. е. одинаковые символы будут на одной высоте (правда, при написании алгоритма распознавания это не учитывалось).

Видно, что одинаковые символы всегда на одной высоте.

Распознавание сделать довольно легко путем прямого попиксельного сравнения каждого из символов со шрифтом.

Понятно, что единого универсального алгоритма здесь нет, каждый раз при появлении принципиально нового капча-фильтра первоначально задачу придется решать человеку в виде создания алгоритма распознавания. Однако, несмотря на невозможность создания при сегодняшних технологиях универсального алгоритма, возможно создание универсальных технологий, в которых на определенном этапе используются человеческие возможности.

Делается подобное следующим образом.

Исходные данные:

• сайт № 1, защищенный капча-фильтром, на который надо проникнуть виртуальному специалисту-[ро]боту;

• достаточно раскрученный сайт № 2, который принадлежит владельцу данного виртуального специалиста-[ро]бота.

Решение задачи:

1. Виртуальный специалист-[ро]бот обращается к сайту № 1 и парсит главную страницу, на которой находится капча-фильтр.

2. Виртуальный специалист-[ро]бот выделяет из страницы капча-фильтр и размещает его на подконтрольном сайте № 2.

3. Посетители сайта № 2 благополучно проходят капча-фильтр.

4. Виртуальный специалист-[ро]бот получает результат и передает этот результат главной странице сайта № 1.

Интересный пример сражения роботов с роботами приведен на сайте html:/ Видно, что автора публикации война с роботами захлестнула не на шутку, и он описывает достаточно подробно, на уровне языка программирования, все известные ему способы идентификации роботов роботами.

Остановимся на одном достаточно элегантном примере распознавания робота.

Вот таким тегом языка html задается ссылка на страничках сайтов, по которой посетители лихо щелкают «мышкой»:

Здесь Тег указывает адрес перехода с параметрами;

width='1' height='1' — атрибуты тега , которые задают размер картинки с именем файла 'img/bud2.gif при отображении ее в виде значка перехода на экране.

Как видно, размер картинки всего один пиксель. Это означает, что посетитель-человек ее просто не увидит в силу слабости своего восприятия. А робот увидит, ибо он смотрит не на экран, а непосредственно работает с языком разметки. Робот увидит ссылку, но вряд ли подумает, что она специально для него, ибо проверять размер картинки не станет. Он торопится. И он пойдет по ссылке и начнет скачивать приготовленную для него страничку html. Но вот здесь-то его и ждет засада. Автор этого приема с сайта omsk777.ru не поленился и отомстил по полной программе, подготовив для робота маленький архив из нулей, который при разархивировании раздувается до 250 Гб. Мало не покажется. Робот-противник надолго будет занят бессмысленным делом.

Главное, как мы видим, — это узнать противника. А способов наказания существует достаточно много. Можно навесить на врага тяжелые мегабайтные файлы, можно отправить его по ссылке в какое-нибудь отвратительное место, можно загнать его в бесконечный цикл. Правда, противник тоже не полный кретин, он, получив ту или иную ссылку, тут же проверяет, а знакома ли она ему? И только в том случае, если незнакома, идет по этой дороге. Но дело-то в том, что сами ссылки всегда направлены на те или иные имена файлов, а робот-сайт, который готовит ловушку, всегда может менять имена хранимым у него файлам, используя датчик случайных чисел или дату со временем, а затем проставлять эти новые имена в ссылки для одноразового срабатывания. Пришел враг по ссылке, но пока он приходил, в эти самые мгновенья прихода, уже появился новый файл с тем же содержимым, но с другим именем. И это новое имя уже прописано в ссылке и ждет, когда его выберут: «И вечный бой!» И сбежать нельзя, потому что «работа» не закончена.

Допустим, используя вышеприведенные приемы, виртуальный специалист проник на сайт-объект информационной операции и разместил подготовленный заранее контент. Однако при размещении материалов на чужих ресурсах всегда надо учитывать, что хозяин (модератор) может удалить эти материалы, если они не соответствуют задачам ресурса. Рассмотрим далее способы защиты размещенных материалов от удаления или блокирования доступа к нему.

 

3.2.4. Защита мультимедийного контента от удаления или блокирования доступа

Удаление мультимедийного контента, размещенного на чужом сайте, осуществляется:

• автоматически (по набору ключевых слов и словосочетаний, путем отнесения того или иного материала к категории спама с последующим удалением);

• вручную (непосредственно модератором).

Автоматическое удаление спама практикуется многими средствами защиты, включая антивирусные пакеты. Выбор автоматически удаляемого материала осуществляется по следующим критериям:

• определенные слова и словосочетания;

• IP-адрес, с которого поступил материал.

Защитой размещаемых материалов в данном случае является их трансляция в тексты, отличающиеся по форме, но имеющие одинаковое смысловое содержание.

При удалении материалов вручную модераторы руководствуются «Правилами пользования… и конфиденциальность», которые традиционно размещены на сайте хозяином ресурса и, считается, доведены до сведения его посетителей и пользователей. Преимущественно Правила содержат требования к содержанию размещаемых материалов.

Защитой размещаемых материалов в данном случае является соблюдение Правил. Несоблюдение Правил может привести к блокированию доступа ко всему ресурсу владельцем хостинга или отдельному мультимедийному контенту, размещенному на чужом ресурсе, владельцем ресурса.

Самый надежный способ сохранить информационные материалы — разместить их на своем, подконтрольном интернет-ресурсе. Задача лишь в том, чтобы раскрутить собственный сайт.

В интернет-литературе, в обсуждениях в блогах и на форумах отмечают следующие бесплатные способы «раскрутки» ресурса:

• Регистрация в социальных закладках — сервисы социальных закладок: BobrDobr, Memori, MoeMesto и др. Если требуется зарегистрировать 1–3 сайта, это можно сделать «вручную», самостоятельно выполнив указанные требования по регистрации ресурса. Однако для удобства и при большем числе требующих регистрации ресурсов чаще применяются специальные программы, которые регистрируют сайты в соцзакладках бесплатно. При регистрации необходимо указать название ресурса, его описание и URL.

• Регистрация в каталогах и рейтингах — каталоги могут иметь разную тематику, и этим обстоятельством можно с успехом воспользоваться. Существуют специально предназначенные для этого программы. Имеются также программы, которые генерируют и массово рассылают письма со ссылками на ресурс, создают объявления для бесплатной публикации на электронных досках объявлений.

• Регистрация в каталогах статей.

• Рассылка своих объявлений на доски объявлений.

• Написание пресс-релизов, новостей и статей и размещение на других сайтах.

• Ручной тематический обмен ссылками.

• Участие на тематических форумах (ссылка на сайт в подписи).

• Комментирование в блогах (ссылка на сайт в подписи).

• Написание уникальных статей и размещение их на своем сайте.

• Размещение на сайте полезных сервисов, софта.

• Своя рассылка.

• Свой блог.

• Свой форум.

Для того чтобы уменьшить вероятность удаления мультимедийного контента, размещенного на чужом сайте, можно применить мероприятия по сокрытию IP-адреса, с которого пришел виртуальный специалист, разместивший текстовый, аудио- или видеоматериал. При этом будет соблюден и базовый принцип проникновения — анонимность.

 

3.2.5. Сокрытие IP-адреса

В основу работы сети Интернет положено семейство протоколов TCP/IP, определяющих взаимодействие между находящимися в сети компьютерами. Идентификация компьютеров осуществляется с помощью IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор, который записывается в виде четырех десятичных чисел, например, 192.168.01.198.

Любому пользователю сети Интернет провайдер при каждом выходе в сеть выдает либо динамический IP-адрес из некоторого пула, зарегистрированного за данным провайдером, либо статический адрес, который является постоянным для данного пользователя, но также зарегистрирован за данным провайдером.

При обращении к любому ресурсу сети Интернет пользователь всегда может быть идентифицирован по своему IP-адресу. Знание IP-адреса позволяет установить географическое месторасположение посетителя с точностью до города.

Базовый принцип сокрытия и/или подмены IP-адреса заключается в организации взаимодействия пользователя с ресурсом через некоторый промежуточный ресурс, который называется прокси-сервером. Задача прокси-сервера заключается в подмене истинного адреса пользователя на адрес, закрепленный за прокси (рис. 3.2.5.1).

РИСУНОК З.2.5.1. Базовый принцип сокрытия IP-адреса

Прокси-сервер — исполняемая программа, которая постоянно опрашивает соответствующий порт, ожидая запросов по определенному протоколу. Как только установлено соединение с посетителем и получен запрос, программа транслирует этот запрос другому серверу от имени посетителя, а затем возвращает посетителю ответ.

Прокси имеет несколько вариантов реализации, но суть у них всех одна: подмена адреса посредником. При этом допускается, что посредников может быть много, и каждый раз они могут быть разными (рис. 3.2.5.2). В этом случае задача нахождения истинного адреса источника становится еще более сложной.

Однако любой proxy сервер, а тем более бесплатный, ведет лог. И спецслужба, которая располагает соответствующими правами, всегда сможет вычислить, куда заходил клиент и что делал, даже если использовать цепочки анонимных прокси-серверов в разных концах планеты.

РИСУНОК 3.2.5.2. Цепочки прокси-серверов

Способы и методы сокрытия адреса с помощью прокси могут называться по-разному. В заключение раздела приведем краткий обзор наиболее популярных технологий, построенных на основе прокси. За основу взята работа .

VPN (Virtual Private Network — виртуальная частная сеть)

VPN-соединение похоже на подключения к обычной локальной сети.

Любое приложение (браузер) без какой-либо настройки может использовать VPN для доступа в Интернет. Когда оно обращается к удаленному ресурсу, то на компьютере создается специальный GRE (Generic Routing Encapsulation — общая инкапсуляция марш-рутов) — пакет, который в зашифрованном виде отправляется VPN-серверу. VPN-сервер пакет расшифрует и выполнит от своего IP-адреса соответствующее действие. Получив ответ от удаленного ресурса, VPN-сервер поместит его в GRE-пакет, зашифрует и в таком виде отправит обратно клиенту. Как видно, добавляется только шифрование.

OpenVPN — cвободная реализация технологии VPN, организуется на основе общепринятого в Интернете стека протоколов TCP/IP.

Отличия OpenVPN от технологией VPN:

1) адаптивное сжатие данных в соединении, с применением алгоритма компрессии LZO. порость передачи данных через OpenVPN выше, чем у VPN;

2) поддерживает гибкие методы авторизации подлинности клиента, основанные на сертификатах;

3) использование одного TCP/UDP-порта без привязки к конкретному порту (в нашем случае UDP);

4) шифрование 2048 бит реализовано через постоянный ключ.

Серверы для анонимных VPN обычно устанавливают в странах,

где наиболее лояльно относятся к взлому, спаму и т. д. (Китай, Корея и т. п.). В большинстве случаев имеет место договоренность с администрацией, которая за определенную плату обязуется игнорировать жалобы в abuse-службу и не вести логи. Однако убедиться в том, что обещание сдерживается, для пользователя не представляется возможным.

Proxy, SOCKS

Классический вариант прокси-сервера. Особенности обусловлены используемым протоколом.

Протокол SOCKS наиболее примечателен тем, что он инкапсулирует протоколы не прикладного, а транспортного уровня, т. е. TCP/IP и UDP/IP. Поскольку только по этим протоколам возможна работа в Сети, через SOCKS можно работать с любыми серверами, в том числе и такими же SOCKS и, таким образом, организовывать цепочки SOCKS-серверов. По этой же причине все SOCKS-сервера анонимны — невозможно на уровне TCP/IP и UDP/IP передать дополнительную информацию, не нарушив работу вышестоящего протокола.

Анонимайзеры — программы с интерфейсом, похожим на обычный поисковик, только вместо слов/фраз здесь нужно вводить URL того сайта, который следует посмотреть.

Анонимайзеры представляют собой скрипты, написанные, например, на perl, php, cgi-скрипты, которые реализуют обращение через определенные прокси.

TOR

Tor (The Onion Router) — свободная (BSD) реализация второго поколения onion router (так называемая «луковая (многослойная) маршрутизация»). Система, позволяющая пользователям соединяться анонимно, обеспечивая передачу пользовательских данных в зашифрованном виде. Рассматривается как анонимная сеть, предоставляющая анонимный web — серфинг и безопасную передачу данных. С помощью Tor пользователи смогут сохранять анонимность при посещении web — сайтов, публикации материалов, отправке сообщений и работе с другими приложениями, использующими протокол TCP. Безопасность трафика обеспечивается за счет использования распределенной сети серверов, называемых «многослойными маршрутизаторами» (onion routers).

Пользователи сети Tor запускают onion-proxy на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом (аналогия с луком — англ. onion). Каждый пакет, попадающий в систему, проходит через три различных сервера (нода), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй и, в конце концов, для первой.

Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение onion-proxy предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor. Что в конечном итоге позволяет обеспечивать анонимный серфинг в сети.

Существуют специальные надстройки-tor для веб-браузеров Opera, Firefox.

SSH-туннелинг

SSH (Secure Shell) — сетевой протокол, позволяющий производить удаленное управление компьютером и передачу файлов. Использует алгоритмы шифрования передаваемой информации.

SSH-туннелинг можно рассмотреть в качестве дешевой замены VPN. Принцип данной реализации следующий. Весь сетевой софт на компьютере форвардится на назначенный порт (вашего локал-хоста), на котором висит сервис, соединенный по SSH с сервером (а как мы знаем, соединение по SSH- протоколу шифруется) и туннелирующий все запросы; далее, весь ваш трафик (уже не в зашифрованном виде) может форвардиться с нашего сервера на прокси (поддерживающий туннерирование) или сокс, которые передают весь трафик к необходимым адресам. Наличие прокси или сокса не обязательно.

Какие плюсы данной системы?

1) Для организации данной схемы не нужно устанавливать серверный софт (т. к. SSH-аккаунт и сокс можно без проблем достать в интернете).

2) Поскольку при SSH-соединении трафик шифруется и сжимается, то мы получаем небольшой прирост скорости работы в инете (это верно, когда сокс-демон находится на том же сервере).

3) В случае, когда сокс-сервер находится на другом хосте, мы получаем дополнительную цепочку серверов, которые повышают нам безопасность и анонимность.

JAP

В одном из немецких институтов был разработан довольно хитрый способ сохранения анонимности. В систему пользователя устанавливается специальная прокси-программа JAP, которая принимает все запросы пользователя на подключения, шифрует (AES с 128-bit длиной ключа) и в безопасном режиме отправляет на специальный промежуточный сервер (так называемый микс). Дело в том, что микс одновременно использует огромное количество пользователей, причем система построена так, чтобы каждый из них был неразличим для сервера. А поскольку все клиенты одинаковые, то и вычислить конкретно одного пользователя не представляется возможным.

Миксы обычно устанавливаются на добровольных началах, в основном в университетах, которые официально подтверждают, что не ведут никаких логов. К тому же обычно используются цепочки миксов, как правило, три микса.

Р2Р-анонимайзеры

Рассмотрим на примере сети Peek-A-Booty.

Peek-A-Booty — это распределенная пиринговая сеть из компьютеров, принадлежащих добровольцам из различных стран. Создана для того, чтобы пользователи могли обходить наложенные локальной цензурой ограничения и получать доступ к запрещенным в том или ином государстве ресурсы Интернета. Каждый узел сети маскируется, так что пользователь может направлять запросы и получать информацию с определенных IP-адресов в обход цензурных барьеров.

Пользователь подсоединяется к специальной сети, где работает Peek-A-Booty. Несколько случайно выбранных компьютеров получают доступ к веб-сайту и пересылают данные тому, кто послал запрос. Весь трафик в этой сети шифруется по принятому в электронной коммерции стандарту SSL, так что все выглядит как невинная транзакция.

Нестандартные способы определения IP-адреса

Cookies

При первом входе на веб-сайт, IP-адрес клиента (определенный сервером, т. е. IP proxy) сервер может сохранить в Cookies. Когда посетитель в следующий раз входит на сайт, сервер вновь определяет IP и сравнит его с сохраненным в Cookies. И если IP-адреса старый и новый различаются, сервер может сделать выводы о том, что вход осуществляется через прокси.

JavaScript

JavаScript — это скрипты, предназначенны для выполнения активных сценариев на компьютере пользователя браузером. Они довольно простые и имеют ограниченные функции, но они могут определить реальный IP и множество других настроек браузера.

Java

Java — это в отличие от предыдущего полноценный язык программирования, и программа, написанная на этом языке, может без особых трудностей определить реальный IP компьютера.

Active X

Это полноценные программы, которые выполняются на компьютере пользователя. Возможности у них лучше, чем у Java. Они могут легко определить любые настройки браузера и вычислить настоящий IP-адрес и даже легко изменить настройки прокси.

Все, о чем написано в Главе 3, — это пока набор отдельных специальных действий, проводимых в ходе информационных операций, которые используются в сражениях за посетителей, за рейтинги своих сайтов и проч. Настоящие войны начнутся только тогда, когда виртуальные специалисты-[ро]боты будут объединяться. И вот тогда объединенная группа, выстроившись клином, ломанет в атаку на противника. И именно тогда мы будем видеть полный набор операций, объединенных единым замыслом, что уже сможет вполне потянуть на название страшным словом «война».