Прежде чем приступить к раскрытию содержания данной главы, определимся с применением термина «специальный» в отношении действия. Согласно Толковому словарю Ушакова, «специальный»:
1. Особый, отдельный, не общий, исключительно для чего-н. предназначенный. 2. Связанный с отдельной, обособленной отраслью общественной жизни (науки, техники и т. п.), присущий той или иной специальности (отличие от общего). Действия, проводимые в ходе информационных операций, названы «специальными» по той причине, что они, действительно, имеют существенное отличие от «обычных» — их проведение осуществляется с соблюдением анонимности, в телекоммуникационной среде, а не на открытом поле реального боя, например, и эти особенности должны также учитываться при планировании и моделировании информационной операции.
3.1. Рсполнители
Р’ большинстве случаев, РіРѕРІРѕСЂСЏ РѕР± информационных операциях РІ Сети, РјС‹ подразумеваем проведение специальных действий РІ условиях анонимности. Субъект, как инициирующий информационную операцию, так Рё осуществляющий ее, выступает как некий актор. Согласно Глоссарию конфликтологических терминов Рњ. Устиновой, актор (лат. actor — деятель) — РёРЅРґРёРІРёРґ, общественная РіСЂСѓРїРїР°, институт или РґСЂСѓРіРѕР№ субъект, осуществляющий конкретные действия; сторона, участвующая РІ конфликте. Таким образом, РІ рамках ролевых концепций РёСЃС…РѕРґ информационной операции является результатом реализации различных ролевых предписаний задействованных акторов. Рсполнителями действий являются РЅРµ только люди; способностью Рє исполнению целенаправленного действия наделяются виртуальные субъекты, например, программные [СЂРѕ]боты Рё даже РІРёСЂСѓСЃС‹. Р’ программировании актор — программная сущность заданной структуры Рё механизмов взаимодействия; содержит данные Рё процедуры, обладает инкапсуляцией, отношениями, наследованием Рё может порождать сообщения [там же]. Акторы так же, как РІ театре, «играют роли» РЅР° информационной арене (сцене) Рнтернета РїРѕ сценариям или спонтанно.
Рассмотрим акторов информационных операций, взяв за основу их поведенческие особенности, проявляющиеся в ходе воздействия на объекты технической и гуманитарной (социальной) сферы.
3.1.1. Акторы технической сферы
Достижение информационного превосходства путем уничтожения, искажения или хищения информационных массивов, преодоления систем защиты, обеспечения допуска незаконных пользователей, дезорганизации работы технических средств и компьютерных систем ориентируется на высокоточные и максимально скрытые, анонимные способы воздействия масштабного разрушения. Акторами выступают:
• компьютерные вирусы, способные внедряться в программное обеспечение информационных систем, размножаться, передаваясь по линиям связи, сетям передачи данных, выводить из строя системы управления и т. п.;
• логические бомбы — программные закладки, которые заблаговременно внедряют в информационно-управляющие части системы, чтобы по команде или в назначенное время привести их в действие;
• средства нейтрализации тестовых программ;
• преднамеренные ошибки, вводимые противником в программное обеспечение объекта воздействия.
Приведем пример средства воздействия РЅР° программный ресурс электронных управляющих модулей, которое обеспечивает вывод РёС… РёР· строя Рё изменение алгоритма РёС… функционирования СЃ использованием специальных программных средств. Рто известный РІРёСЂСѓСЃ Sturnet, представляющий СЃРѕР±РѕР№ специализированную разработку (2010 РіРѕРґ) спецслужб Рзраиля Рё РЎРЁРђ, направленную против ядерного проекта Ррана. Уже позже данную гипотезу подтвердил Рдвард Сноуден. РРєСЃ-сотрудник ЦРУ, находясь РІ транзитной Р·РѕРЅРµ РјРѕСЃРєРѕРІСЃРєРѕРіРѕ аэропорта Шереметьево, заявил РІ интервью немецкому журналу Spiegel, что компьютерный РІРёСЂСѓСЃ Stuxnet, поразивший ядерные центрифуги Ррана, создан Рё запущен Рзраилем РІ сотрудничестве СЃ РЎРЁРђ.
Примечательно, что «масштаб заражения иранских систем можно описать как фатальный, РІРёСЂСѓСЃ РїСЂРѕРЅРёРє РїРѕ РјРЅРѕРіРёРј заводами активно вмешиваясь РІ системы управления. Если судить РїРѕ блогам, то РїРѕ оценкам иранских граждан, знакомых СЃ проблемой, заражено РґРѕ 60В % процентов всего оборудования РІ Рране. Р’ то же время иранские СМРлишь кратко описывают ситуацию Рё утверждают, что Агентство РїРѕ атомной энергии Ррана успешно справилось СЃ проблемой Рё занимается зачисткой остатков». Так иранские СМРстали акторами социальной сферы, влияющими РЅР° формирование общественного мнения.
Таким образом, акторы технической сферы, представляя собой информационное оружие на основе программного кода, «ответственны» за проведение следующих специальных действий в ходе осуществления информационных операций в телекоммуникационной среде:
• проникновение в информационную систему противника;
• преодоление систем защиты;
• собственная маскировка и анонимность;
• сбор данных, циркулирующих в информационной системе противника;
• доставка и внедрение определенных команд или информационных материалов в конкретное место информационной системы (интернет-ресурса);
• создание или модификация виртуальной реальности (имитация голосов, создание видеоизображений конкретных людей и т. п.);
• модификация информации, хранимой в базах данных информационных систем противника или отображаемой на его интернетресурсах;
• скрытое изменение алгоритма функционирования программного обеспечения в заданный момент времени или при наступлении определенного события в системе и др.
Перечисленные акторы технической сферы — компьютерные РІРёСЂСѓСЃС‹ Рё закладки, средства нейтрализации тестовых программ, преднамеренные ошибки программного обеспечения — РїРѕРґСЂРѕР±РЅРѕ описаны РІ технической литературе. РќРµ будем повторяться Рё РІ данной РєРЅРёРіРµ остановимся РЅР° приемах применения информационного оружия виртуальными специалистами (раздел 3.2. «Практикум «воина сети Рнтернет»).
3.1.2. Акторы гуманитарной (социальной) сферы
Общей предпосылкой проведения информационной операции в социальной сфере является тот факт, что, когда человек вынужден ориентироваться в условиях недостатка информации либо ее избытка, повышается вероятность принятия ошибочных решений с последующим накоплением ошибок на различных уровнях управляемого процесса. Поэтому в ходе информационной операции, в частности, должна решаться задача уменьшения или увеличения информационных сообщений, размещаемых на доверенных и раскрученных в Сети информационных ресурсах (новостных сайтах и лентах, в социальных сетях, в комментариях, где имеет место выражение отношения к проблеме). При этом все более распространенными становятся явление астротерфинга и явление зомбирования (социального программирования) мемами. Неодушевленными акторами социальной сферы в этих явлениях выступают медиавирусы в случае социального программирования, тролли и [ро]боты в случае астротерфинга.
Медиавирусы
Явление медиаактивизма Рё применения медиавирусов описано впервые американским специалистом РІ области средств массовой информации Дугласом Рашкоффом. РћРЅ ввел понятие медиавируса для обозначения медиасобытий, вызывающих РїСЂСЏРјРѕ или косвенно определенные изменения общественного мнения. Часто употребляемыми РІ контексте информационных операций Рё взаимосвязанными понятиями становятся «мемы», «вирусы сознания», «вирусы РЎРњРВ». Медиавирусы представляются распространяющимися РїРѕ инфосфере мемами Рё мемокомплексами, изменяющими восприятие локальных Рё глобальных событий.
«Мем — это единица информации РІ сознании, чье существование влияет РЅР° события так, что большое число ее РєРѕРїРёР№ возникает РІ РґСЂСѓРіРёС… сознаниях… Заразные информационные паттерны, которые воспроизводятся паразитически, инфицируя сознания людей Рё видоизменяя РёС… поведение, заставляя РёС… распространять этот паттерн. Отдельные слоганы, лозунги, музыкальные мелодии, визуальные изображения. — типичные мемы. Шутки поддерживают инфицирование тем, что РѕРЅРё смешные, мелодии тем, что вызывают разнообразные эмоции, лозунги через выразительность Рё многократное повторение… Рдея или информационный паттерн РЅРµ является мемом РґРѕ тех РїРѕСЂ, РїРѕРєР° РЅРµ заставит носителя реплицировать ее, повторить ее РІ РєРѕРј-то еще. Р’РёСЂСѓСЃ сознания — что-то РІРѕ внешнем РјРёСЂРµ, что инфицирует людей СЃ мемами. РўРµ мемы, наоборот, влияют РЅР° поведение инфицированных людей так, что РѕРЅРё помогают увековечивать Рё распространять РІРёСЂСѓСЃ. Р’РёСЂСѓСЃС‹ СМР— тип РІРёСЂСѓСЃРѕРІ сознания. РћРЅРё используют сообщения РЎРњР. Есть три типа РІРёСЂСѓСЃРѕРІ РЎРњР: 1) умышленные РІРёСЂСѓСЃС‹ РЎРњР: реклама, агитация, действия РЎРњР, направленные РЅР° распространение идеологии или продукта; 2) захваченные РІРёСЂСѓСЃС‹ РЎРњР: РёС… намеренно РЅРµ выпускали, РЅРѕ РёРјРё быстро начинают пользоваться РіСЂСѓРїРїС‹ людей, которые надеются СЃ РёС… помощью продвинуть СЃРІРѕРё собственные цели; 3) самозарождающиеся РІРёСЂСѓСЃС‹ РЎРњР: плодятся, благодаря случайным событиям, которые выявляют объективные интересы, Рё распространяются добровольно потому, что РѕРЅРё попадают РїСЂСЏРјРѕ РІ слабости общества Рё идеологический вакуум» [там же].
Большую часть РєРЅРёРіРё Рашкоффа занимают примеры различных медиавирусов. Рто скандальные происшествия, сплетни Рѕ политиках Рё РїРѕРї-звездах Рё С‚.В Рї. — события СЃ негативной или провокационной подоплекой, освещаемые РІ среде Рнтернет СЃ помощью специально подготовленных медиаматериалов (текст, аудио, видео) Рё вызывающие заметные для общества последствия. Рљ медиавирусам, например, относят сексуальный скандал РІРѕРєСЂСѓРі бывшего, Р° тогда действующего президента РЎРЁРђ Билла Клинтона Рё РњРѕРЅРёРєРё Левински, использованный республиканцами Рё способствовавший ослаблению позиций демократов РІ этой стране.
Акторы астротерфинга
Астротерфинг — создание искусственного общественного мнения СЃ помощью специальных программ Рё технологий РЅР° базе среды Рнтернет.
Почему подобное стало возможным? Рнасколько оно опасно?
Возможно, потому что важнейшей характеристикой современной эпохи стало появление технических средств между человеком и человеком. Ртот, кто владеет этими техническими средствами, тот и управляет людьми.
Опасно, потому что Рнтернет — это РЅРµ только РЎРњР, это РЅРµ только взаимодействующие технические системы. Рнтернет — это среда, РІ которой одновременно обитают как люди, так Рё программные модули, которые мало чем отличаются РѕС‚ людей. Р’ литературе РѕРЅРё называются РїРѕ-разному: боты, аватары, программные роботы. Р’ силу того, что эти программные роботы РІ части диалогового интерфейса мало чем отличаются РѕС‚ людей, Р° РїРѕСЂРѕР№ даже РёС… превосходят РїРѕ СЂСЏРґСѓ коммуникационных параметров, возникает РІРѕРїСЂРѕСЃ, РєРѕРіРѕ Р±СѓРґСѓС‚ слушать люди? Чьи тексты Р±СѓРґСѓС‚ читать посетители, открывая РѕРіСЂРѕРјРЅСѓСЋ РєРЅРёРіСѓ РїРѕ имени Рнтернет? Рљ чьему мнению прислушиваться? Если Рє мнению большинства, то это мнение легко формируется С…РѕР·СЏРёРЅРѕРј соответствующих технических средств, соответствующих программных роботов.
Воздействие на общественное мнение, как и защита его — одна из наиболее актуальных современных задач, относящихся к обеспечению информационной безопасности. При этом речь идет уже не о безопасности отдельно взятой страны, а об обеспечении информационной безопасности всего человечества. События в Ливии и Сирии показывают, что сегодня идет мощнейшая атака на систему отношений людей друг к другу и к миру, независимо от того, где они проживают и какие ценности исповедуют.
Вопрос: «Насколько защищены подобные технологии, чтобы они имели право на существование? Не начнет ли формироваться у определенной части человечества модель мира, неадекватная этому миру? Что само по себе уже опасно! Не подкладывается ли сегодня мина под фундамент человеческого знания о мире и самом себе. А если подкладывается, то как от этого защититься? Рвозможна ли вообще защита?
Вернемся РІ лоно строгих определений Рё алгоритмов. Общественное мнение РЅР° базе ресурсов Рнтернет представляет СЃРѕР±РѕР№ совокупность взаимосвязанных индивидуальных мнений РїРѕ конкретному РІРѕРїСЂРѕСЃСѓ, затрагивающему РіСЂСѓРїРїСѓ людей. Рти мнения зафиксированы РІ РІРёРґРµ мультимедийных материалов РЅР° ресурсах сети Рнтернет. Например, РІ РІРёРґРµ комментариев Рє какой-либо новости. Новость является тем узлом, который собирает эти мнения РІРѕРєСЂСѓРі себя.
Грамотный выбор потока новостей влияет и на множество комментариев, но это отдельная тема. Здесь мы рассмотрим только ту часть проблемы, которая относится к возможности комментирования.
А теперь подойдем к главному вопросу: как формируется эта совокупность индивидуальных мнений? Что надо для того, чтобы оставить комментарий?
Все множество новостных сайтов, как показал анализ на предмет возможности комментирования сообщений, может быть разбито на несколько классов:
• сайты, где любой посетитель имеет право комментировать любую новость;
• сайты, на которых, чтобы оставить комментарий, посетителю необходимо зарегистрироваться (ввести логин и пароль);
• сайты, где необходимо не только зарегистрироваться, но и при каждой авторизации преодолевать различные капчи;
• сайты, где при регистрации используется номер сотового телефона посетителя, пароль посетителю передается через смс;
• сайты, где комментарии могут оставлять только «свои», т. е. права доступа получаются не при регистрации, а выдаются заранее по принципу «лично известен». Например, банки и другие подобные структуры.
Принципиально важно, что посетитель РїСЂРёС…РѕРґРёС‚ РЅР° тот или РёРЅРѕР№ ресурс РЅРµ непосредственно сам, Р° опосредованно, через соответствующее РџРћ — браузер. Браузер — обычная компьютерная программа, Рё ей РІСЃРµ равно, кто ее запускает — человек или другая компьютерная программа. РљСЂРѕРјРµ того, другая, специально созданная компьютерная программа может выходить РІ Рнтернет самостоятельно СЃ заданными настройками, например, РїРѕРґ РІРёРґРѕРј любого браузера. Сегодня написать подобный РєРѕРґ достаточно легко. Для этого существуют специальные пакеты, например, Curl.
Р’РѕС‚ так выглядит РЅР° php обращение Рє сайту РѕС‚ имени посетителя, который вошел РІ Рнтернет, СЏРєРѕР±С‹, СЃ браузера: В«Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 5.2; Trident/4.0;.NET CLR 1.1.4322)В».
После этого обращения все содержимое сайта будет загружено в переменную $output. При этом система контроля сайта отметит, что на сайт заходил посетитель с браузера «Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 5.2; Trident/4.0;.NET CLR 1.1.4322)», на котором установлены следующие языковые предпочтения: ru,en-us;q=0.7,en;q=0.3, используемая кодировка — utf-8 и utf-8, т. е. именно с того браузера, который был указан при обращении.
Обработка полученного в переменной $output содержимого — это уже применение классического набора алгоритмов на базе стандартных библиотечных функций, по выделению интересующих полей, например, логин и пароль, заполнению их необходимыми данными, а после авторизации — поиск формы, используемой для выдачи комментариев, заполнение их и отправка требуемого комментария. Кстати, для всех перечисленных задач также существуют уже готовые продукты.
Теоретически робот способен самостоятельно зарегистрироваться, так как процесс регистрации хорошо алгоритмизирован.
Теоретически робот читает смс и «знает», что с ними можно делать. Для этого достаточно только наличие доступа к памяти телефона.
Теоретически робот способен распознать капчу и преодолеть ее, затратив серьезные вычислительные ресурсы.
Но на практике все гораздо проще [24]Обратите внимание, эта фраза, «инфицировавшая» аудиторию научнопрактической конференции, превратилась в мем (пример из практики авторов). Участники стали многократно повторять ее (реплицировать), распространяя этот информационный паттерн.
— для решения задач, сложных для робота, существует человек, который способен помочь сотням роботов, тем самым значительно упростив их разработку:
• специально обученный человек на сотнях различных интернет-ресурсах самостоятельно регистрирует роботов;
• специально обученный человек ставит задачу роботам в виде множества текстов комментариев, на базе которых роботы должны формировать «похожие» и размещать их на заданных ресурсах;
• специально обученные Рё организованные люди РїРѕ заданию роботов распознают капчи Рё выдают результат. Сегодня эта платная услуга широко представлена РІ Рнтернете. РџСЂРё столкновении СЃ капчей СЂРѕР±РѕС‚ обращается Р·Р° помощью РЅР° соответствующий платный ресурс, демонстрирует людям капчу, получает ответ, отвечает Рё идет дальше.
Вывод: теоретически люди могли бы поставить заслон роботам, но роботам, которым помогают такие же люди, поставить заслон практически невозможно.
Остается один не доступный (пока!) для роботов вид ресурсов — сайты, где комментарии могут оставлять только «свои», только те, кто имеет личные атрибуты доступа к содержимому (логин и пароль). Однако и здесь есть свои уязвимости:
• порядочность людей, которые осуществляют регистрацию;
• защищенность компьютеров, где хранятся регистрационные данные (как-то уж так получается, что все серьезные БД регулярно появляются в открытом доступе);
• расплывчатость такого понятия, как «живой» человек. Например:
РњРћРЎРљР’Рђ, 22 февраля — Р РРђ Новости. Приложение LivesOn, СЃРїРѕСЃРѕР±РЅРѕРµ самостоятельно продолжить Twitter-микроблог пользователя после его смерти, будет запущено РІ марте текущего РіРѕРґР°, сообщает газета The Guardian.
«Когда твое сердце остановится, ты продолжишь твитить» (When your heart stops beating, you'll keep tweeting), — гласит слоган приложения. Сервис основан на алгоритмах, которые анализируют онлайн-поведение пользователя — интересующие его темы, часто употребляемые слова, особенности речи.
В случае смерти сервис продолжит генерировать записи от имени пользователя и даже публиковать ретвиты сообщений со страниц, которые он наиболее часто цитировал. Однако при регистрации в LivesOn пользователь все равно должен назначить человека, который получит контроль над его аккаунтом после смерти.
По нашим оценкам на сегодня до 10 процентов почтовых ящиков принадлежат умершим.
Рвот здесь опять появляется бессмертный Чичиков:
— Вы спрашиваете, для каких причин? причины вот какие: я хотел бы купить крестьян…  — сказал Чичиков, заикнулся и не кончил речи.
— Но позвольте спросить вас,  — сказал Манилов,  — как желаете вы купить крестьян: с землею или просто на вывод, то есть без земли?
— Нет, я не то чтобы совершенно крестьян, — сказал Чичиков,  — я желаю иметь мертвых…
— Как-с? извините … я несколько туг на ухо, мне послышалось престранное слово…
— Я полагаю приобресть мертвых, которые, впрочем, значились бы по ревизии как живые,  — сказал Чичиков.
Р’ некотором смысле РІ приложении Рє задаче астротерфинга получается, что РєРѕРјСѓ принадлежат мертвые души, тому Рё принадлежит общественное мнение живых! РќРѕ РїСЂРё этом мертвых СЃ каждым РіРѕРґРѕРј становится РІСЃРµ больше Рё больше. Ресли РёРј РїРѕРјРѕРіСѓС‚ роботы, то Р·Р° РЅРёРјРё вполне может быть будущее Рнтернета!
Возвращаясь Рє ответу РЅР° поставленные РІРѕРїСЂРѕСЃС‹ Рѕ возможности надежной защиты процесса формирования общественного мнения РІ сети Рнтернет, констатируем, что РЅР° сегодняшний день таких технологий нет Рё, более того, как было показано, Рё быть-то РЅРµ может. Поэтому РІСЃРµ попытки введения РїРѕРґРѕР±РЅРѕРіРѕ РІРёРґР° законодательных инициатив — это проведение РІ жизнь дополнительных новых механизмов целенаправленного скрытого манипулирования общественным мнением. Серьезно Рє этому мнению относиться нельзя. Так, получается, что РїРѕ нашему законодательству, человек, имеющий 100 тыс. роботов, легко может инициировать любую законодательную инициативу.
Таким образом, важнейшей задачей РІ данном случае является объяснение пользователям Рнтернета того печального факта, что настало время, РєРѕРіРґР° РєРѕ всему, что РїСЂРѕРёСЃС…РѕРґРёС‚ РІ Рнтернете, РІ части формирования общественного мнения, надо относиться СЃ определенной долей недоверия.
РќРѕ РІ то же время РЅРµ надо забывать, что РІ случае ограничения деятельности роботов Рнтернет теряет РјРЅРѕРіРёРµ СЃРІРѕРё преимущества РІ части автоматизации РјРЅРѕРіРёС… поисковых процессов. Сайт, который активно борется СЃ роботами, теряет посетителей Р·Р° счет того, что:
• отсеиваются многие поисковики, и в результате сайт становится менее известным;
• отсеиваются люди, не способные распознать капчу;
• отсеиваются полезные в определенном смысле этого слова роботы, которые по заданию пользователя проводят предварительную разведку для своего хозяина на предмет: а стоит ли человеку посещать этот сайт.
3.1.3. Лаборатория виртуальных специалистов
Понятно, что все-таки люди больше доверяют людям, способным, в отличие от робота, принимать решения в нестандартных ситуациях и оперативно действовать согласно им. Чтобы создать интеллектуального робота, требуется время и другие затраты на его подготовку для проведения специальных действий в ходе информационной операции. Поэтому надежными исполнителями по-прежнему остаются специально нанятые посетители, которые за определенную плату или по идейным соображениям периодически заходят на заданное множество сайтов и выполняют оговоренные с заказчиком действия. Они регистрируются под несколькими никами и массово продвигают определенную идею.
В Сети рекрутинговые интернет-ресурсы для троллей содержат типовые объявления:
«На постоянную работу требуется специалист по работе в социальных медиа (фейсбук, вконтакте, твиттер, ЖЖ и др. блоги). График работы гибкий/свобод-ный. Оформление по ТК. Обязанности: работа в комментариях — требуется оперативная реакция на изменяющуюся ситуацию в блогах, способность поддержания дискуссии и перенаправление ее в требуемое русло; создание виртуалов, написание постов от их имени, раскрутка; мониторинг социальных медиа. Требования: опыт использования социальных сетей и блогов как продвижение чего-либо, понимание механизма их работы и психологии пользователей. Знание популярных блогеров, их основных позиций приветствуется».
Рнтересно, что такой СЃРїРѕСЃРѕР± используется даже РЅР° государственном СѓСЂРѕРІРЅРµ. РћРЅ С…РѕСЂРѕС€ тем, что позволяет довольно быстро собрать эффективно действующую армию информационных бойцов.
Например, РІ 2010 РіРѕРґСѓ Рзраиль РѕР±СЉСЏРІРёР» призыв добровольцев РІ своеобразную «армию блоггеров», которой предстоит выйти РЅР° поля интернет-сражений для Р±РѕСЂСЊР±С‹ СЃ антисионизмом. Р СѓРєРѕРІРѕРґРёС‚ проектом министерство абсорбции Рзраиля. Согласно опубликованному министерством объявлению, РѕРЅРѕ приглашает израильтян, владеющих каким-либо иностранным языком, представлять Рзраиль РІ антисионистских блогах РЅР° английском, французском, испанском Рё немецком языках. Также представляют интерес блоггеры, пишущие РЅР° СЂСѓСЃСЃРєРѕРј Рё португальском.
Более того, «Всемирный совет еврейского студенчества (World Union of Jewish Students, WUJS) нашел СЃРїРѕСЃРѕР± организовать эффективную Р±РѕСЂСЊР±Сѓ Р·Р° РјРёСЂРѕРІРѕРµ общественное мнение РІ Рнтернете. Р’ начале РІРѕР№РЅС‹ СЃ «Хезболлой», РєРѕРіРґР° Рзраиль, как всегда РІ таких случаях, начал проигрывать информационную РІРѕР№РЅСѓ, WUJS выступил СЃ РЅРѕРІРѕР№ инициативой: создать РІ интернете активное произраильское сообщество, которое могло Р±С‹ РІ режиме реального времени реагировать РЅР° появляющиеся РІ сети антиизраильские материалы. Рнициативу поддержал отдел РїРѕ СЃРІСЏР·СЏРј СЃ общественностью израильского РњРР”, Р° техническое средство реализации идеи обеспечила израильская компания РїРѕ разработке программного обеспечения: была создана программа РїРѕРґ названием В«Рнтернет-мегафон», позволяющая быстро оповестить всех желающих Рѕ появляющихся РІ сети онлайновых опросах, статьях Рё форумах, связанных СЃ Рзраилем. Добровольцы WUJS ежедневно ведут мониторинг Рё сообщают РѕР±Рѕ всех интернет-публикациях, которые, РїРѕ РёС… мнению, требуют реакции израильской публики. Отныне внести СЃРІРѕР№ вклад РІ информационную РІРѕР№РЅСѓ Р·Р° интересы Рзраиля может любой желающий В».
Соединенные Штаты РІ РЅРѕСЏР±СЂРµ 2009 РіРѕРґР° сформировали аналогичное интернет-подразделение — «Команда РїРѕ цифровым внешним контактам». Данное подразделение предназначено для противодействия антиамериканской дезинформации РІ Рнтернете Р·Р° рубежом. Р’ ее задачу РІС…РѕРґРёС‚ присутствовать РІ Рнтернете — РІ чатах, РЅР° популярных интернет-сайтах Рё РІ блогах, рассказывая РѕР± американской политике, исправлять ошибки, которые имеют место, Р° также отсылать людей «к правильным документам».
Так все же, какие специальные мероприятия в контексте перечисленных в разделе 1.1 типовых задач способны выполнять люди, выступающие акторами информационной операции в телекоммуникационной среде, а какие задания — виртуальные специалисты-[ро]боты? Сравним:
Множество действий, доступных виртуальному специалисту, — это также:
— рассылка сообщений-напоминаний, аудио, видеоматериалов в рамках утвержденного графика работ;
— регулярный СЃР±РѕСЂ материалов СЃ заданных источников РІ сети Рнтернет, обработка (реферирование), хранение;
— сбор аудио-, видеоинформации с WEB-камер и других технических средств;
— ведение новостной ленты (кто и когда включил/выключил компьютер, отправил сообщение, сколько раз обратился к той или иной базе данных и т. п.);
— контроль технологических процессов;
— ведение журналов аудита;
— разработка предсказаний; предупреждение о возможной опасности;
— акцентирование внимания руководства на нетипичных ситуациях;
— ответы на вопросы с использованием всего спектра разнородной информации (текст, аудио, видео), обсуждение сформулированной человеком проблемы; при этом диалог может вестись как в виде текстовых сообщений, так и голосом и на уровне видеореплик (так, например, браузер Google Chrome позволяет вводить запросы и реплики голосом с высоким качеством распознавания).
Одним из перспективных направлений для решения перечисленных выше функциональных задач является применение специального программного обеспечения, интерфейс которого идентичен поведению реального пользователя сети. Понимаем, что виртуальный специалист — это программный модуль, написанный на языке web-программирования, например, php. Модуль исполняется на сервере и способен использовать любые доступные ему как программному модулю ресурсы. Особенностью модуля является наличие всех тех механизмов, которые пожелает встроить в него разработчик.
Благодаря перечисленным особенностям Рё функциональным возможностям, виртуальные специалисты становятся РІСЃРµ более востребованными. Создание виртуальных специалистов возможно практически РІ любой предметной области. РРј находится место Рё РІ качестве бойцов РЅР° информационном поле Р±РѕСЏ. Таким путем РёРґСѓС‚ РІ РЎРЁРђ, например, РІ 2011 РіРѕРґСѓ контракт стоимостью 2,76 млн. долл. достался зарегистрированной РІ Лос-Анджелесе компании Ntrepid. Цель контракта — разработать специальное программное обеспечение (РџРћ) для проведения проамериканской пропаганды через различные социальные сети Рё блоги. «По словам представителя Centcom Билла РЎРїРёРєСЃР°, данная технология позволит вести секретную блогерскую деятельность РЅР° зарубежных сайтах. Р’ частности, такое РџРћ поможет противодействовать распространению пропаганды Р·Р° пределами РЎРЁРђ, кампаниям РїРѕ дезинформации или хакерским атакам… РІ рамках этой программы Р±СѓРґСѓС‚ создаваться вымышленные виртуальные личности РІ Twitter, Facebook Рё РґСЂСѓРіРёС… соцсетях, которые РїРѕ всем внешним признакам должны казаться обычными пользователями РёР· разных стран Рё иметь убедительную легенду. РџРѕРґ контролем РѕРґРЅРѕРіРѕ военного будет РґРѕ десяти онлайн-персонажей. Единый РїСѓРЅРєС‚ управления расположится РЅР° базе Р’Р’РЎ РЎРЁРђ Макдилл близ Тампы (Флорида) Рё будет функционировать РІ круглосуточном режиме. Работать РІ нем будет РґРѕ 50 операторов. Также предусмотрена система защиты РѕС‚ разоблачения. Отличить Р±РѕС‚ РѕС‚ настоящего пользователя будет еще более затруднительно, поскольку фэйловым аккаунтам замаскируют IP-адрес. Рто позволит создать видимость того, что посты отправляются реально существующими пользователями РёР· разных стран». РџРѕ словам Билла РЎРїРёРєСЃР°, пресс-секретаря Центрального командования Р’РЎ РЎРЁРђ, данная система будет использоваться для общения РЅР° арабском, фарси, СѓСЂРґСѓ, пушту Рё РґСЂСѓРіРёС… языках. Данный проект позволит американской армии РЅРµ только получать оперативную информацию РѕС‚ пользователей Рѕ текущем состоянии РІ регионе, РЅРѕ Рё добиться «эффекта ложного единодушия» РІ онлайн-РґРёСЃРєСѓСЃСЃРёСЏС….
Для виртуального специалиста вполне реально сформулировать цели, задачи и правила поведения — это, в первую очередь, постоянное расширение знания в той предметной области, за которую он отвечает, а во вторую — набор правил, согласно которым он функционирует, зафиксированные в его функциональных обязанностях. Виртуальный специалист должен постоянно актуализировать данные, информацию, знание. Он обязан активно обучаться в части решения классической задачи по распределению ресурсов и заданий.
Рассмотрим возможности виртуальных специалистов по обучению и переобучению. При этом будем помнить о том, что, поскольку виртуальные специалисты работают в условиях анонимности, то желательно, чтобы они как можно больше походили на людей, но превосходя их в точности, скорости и масштабности действий.
Обучение виртуального специалиста предполагает организацию работ по двум направлениям:
— обучение материалам, которые, согласно оперативному сценарию, должны быть доставлены на интернет-ресурсы;
— обучение общему поведению и такому языковому интерфейсу, которые бы способствовали повышению веры посетителей ресурсов в источник сообщения.
Доверие СЃРѕ стороны объекта управления Рє источнику мультимедийного контента, РІ данном случае Рє виртуальному специалисту, РІРѕ РјРЅРѕРіРѕРј определяется возможностью его причисления Рє категории «своих». Рсследуем направления работ РїРѕ обучению Рё переобучению виртуального специалиста РІ направлении повышения Рє нему доверия СЃРѕ стороны РґСЂСѓРіРёС… субъектов. РћСЃРЅРѕРІРѕР№ любого доверия всегда является понимание РѕРґРЅРѕРіРѕ субъекта РґСЂСѓРіРёРј, которое, РІ СЃРІРѕСЋ очередь, строится РЅР° базе созданного информационного образа. Создать информационный образ любого субъекта — значит воссоздать его систему отношений, С‚.В Рµ. проявить его опыт РЅР° данный момент. Если же известны правила, РїРѕ которым данный субъект осуществляет познание РјРёСЂР°, то появляется возможность создания устойчивого информационного образа, СЃРїРѕСЃРѕР±РЅРѕРіРѕ Рє обучению, Рє самостоятельному познанию РјРёСЂР°. Р’ том случае, если измерение отношения осуществляется РЅРµ однозначно Рё РЅРµ двузначно, Р° многозначно, то система отношений превращается РІ систему предпочтений. Часть предпочтений задаётся РЅР° этапе создания виртуального специалиста, РґСЂСѓРіРёРµ формируются РІ С…РѕРґРµ проведения информационной операции.
Система предпочтений, правила познания, индивидуальная манера поведения в совокупности образуют основу любого информационного образа, в частности информационного образа виртуального специалиста. К этому образу можно добавить биографию, имя, наиболее характерные истории из жизни, чтобы он выглядел более реалистично. Чтобы информационный электронный образ был похож на «живой», он должен состоять из элементов, способных к взаимозависимой деятельности. Он должен содержать в себе своё алгоритмическое самоподобие в виде множества интегрированных компонент, способных к различным видам взаимозависимой деятельности.
Введение понятия «алгоритмическое самоподобие» влечет Р·Р° СЃРѕР±РѕР№ переход Рє процессам, протекающим РїРѕ структурам, образованным РЅР° базе отношений. Рменно процессы определяют, какие сиюминутные информационные образы Р±СѓРґСѓС‚ проявлены, Р° какие нет. РќРѕ сами процессы, РІ СЃРІРѕСЋ очередь, также поддаются классификации, Рё каждый процесс имеет СЃРІРѕСЋ структуру, С‚.В Рє. сам РїРѕ себе состоит РёР· последовательности различных операций. Например, РІ объектно-ориентированном программировании элементарными составляющими процесса являются методы. Р’ нашем исследовании Рє методам можно отнести возможности:
— изменения размеров;
— изменения месторасположения;
— изменения компонент объекта;
— добавление новых компонент;
— удаление компонент;
— порождение дополнительного образа объекта, освещающего (описывающего) данный объект под другим углом зрения.
Перечисленные методы связаны с перемещением объекта в пространстве и времени и с изменением компонент самого объекта.
Рнформационный образ виртуального специалиста проявляется через естественный язык, который понимают пользователи Рнтернет, Р° также искусственные языки среды Рнтернет, РІ частности язык разметки гипертекстов html, который РѕРЅРё обязаны понимать, РєРѕРіРґР° попадают РЅР° тот или РёРЅРѕР№ интернет-ресурс. Язык среды используется для создания текстов.
Среда, в которой функционирует виртуальный специалист, структурируется наличием:
— ключевых слов для текстов, циркулирующих в этой среде;
— связей между ними;
— эмоциональной окраской, как всех текстов, так и отдельных предложений и даже слов;
— наличием определенной комбинации тегов языка разметки гипертекстов. С помощью тегов указывается значимость того или иного слова для данного текста. Подобного рода значимые слова выделяются в тексте с помощью т. н. тега и тегов разметки текста типа создания заголовков разного уровня, подчеркивания, включения жирного шрифта, гиперссылок. Виртуальному специалисту достаточно «взглянуть» на содержимое названных тегов, и он уже «понимает», о чем идет речь.
Ртак, задача виртуального специалиста РїСЂРё общении СЃ человеком или СЃ сайтом заключается РІ переводе полученных текстов РЅР° СЃРІРѕР№ внутренний язык, причем перевод этот должен начинаться СЃ оценки эмоциональной окраски Рё удаления избыточности. РўРѕ, что останется, Рё будет языковой средой.
Рндивидуальная манера поведения виртуального специалиста формируется РЅР° РѕСЃРЅРѕРІРµ множества его бесед СЃ пользователями ресурсов сети Рнтернет. Беседы строятся РЅР° предпочтениях. Р’ беседах, как правило, присутствуют любимые слова Рё выражения Рё отсутствуют нелюбимые. Беседы СЃ теми, Рє РєРѕРјСѓ хорошо относятся, РїСЂРѕС…РѕРґСЏС‚ совсем РЅРµ так, как СЃ тем, РєРѕРіРѕ опасаются, — РґСЂСѓРіРѕР№ сценарий беседы. Если РІ РѕСЃРЅРѕРІРµ первого сценария лежит выбор такого сообщения, которое заинтересует Рё позволит увеличить продолжительность беседы, то РІРѕ втором случае сообщения выбираются так, чтобы время беседы сокращалось, Р° сама беседа ограничилась получением только РЅРѕРІРѕРіРѕ знания Рѕ возможных опасностях.
Правила познания. В данном случае рассматриваются способности виртуального специалиста правильно решать те или иные задачи независимо от способности к т. н. познанию. Если задача того или иного уровня решается информационной системой (виртуальным специалистом), значит, система (виртуальный специалист) соответствует этому уровню познания.
Предлагается выделить следующие семь уровней познания:
На первом уровне система способна давать ответы на вопросы только на основе содержания имеющегося у нее текста. Если, например, системе известен текст: «Началась война!», то система должна уметь отвечать правильно на вопрос типа: «Что началось?» Существуют различные алгоритмы решения данной задачи. Например:
— на базе фрейма, содержащего все места, которые посещает субъект, с перечнем его возможных действий;
— поиск в хранящихся текстах предложений, содержащих в себе вопрос или большую часть вопроса, и объединение их в текст ответа с учетом синтаксиса языка. В данном случае системе совсем необязательно уметь анализировать текст и понимать, что такое «война», и знать, что она началась, — это должен знать тот, кто задал вопрос. Главное, чтобы субъект, задающий вопрос, был удовлетворен ответом. На данном уровне важнейшей задачей является задача определения расстояния не только между различными текстами (в этой части достаточно существующих решений), но и между неизвестным вопросом и известным ответом, который и должен быть поставлен в соответствие этому вопросу.
Для определения индивидуального стиля поведения (разговора) виртуальному специалисту вполне РїРѕРґРѕР№РґСѓС‚ адаптированные Рє текстам естественного языка алгоритмы самообучения РЅР° базе гибели Рё рождения элементов. Р’ магистерской диссертации Р .РЎ. Токарева (МФТР, 2009В Рі.) было показано, что для решения данной задачи вполне достаточно всего четырех РІРёРґРѕРІ элементов СЃ такими базовыми операциями, как удалить слово, добавить слово, заменить слово, переставить слова.
На втором уровне у системы имеются правила пополнения текстов и правила исключения отдельных фрагментов текста. Здесь возможны два пути модификации исходных текстов:
— их действительная модификация (включение/исключение);
— расширение (сужение) для информационной системы возможностей по доступу к текстам, принадлежащим другим информационным системам.
Наличие подобных правил может стать основой механизма самообучения, т. к. при определенных условиях эти правила задают направление развития информационной системы. Все ответы готовятся на базе различных текстов. Неоднократная отрицательная оценка ответа различными собеседниками является достаточным основанием для удаления текста, понижения его статуса. Положительная оценка приводит к повышению статуса текста, что, в итоге, способствует его выбору в случае наличия конкуренции среди текстов, претендующих на роль генератора ответа.
На третьем уровне при ответе на вопрос система должна уметь оперировать историей вопросов-ответов. Например, отвечая на вопрос «Согласны?», система должна уметь посмотреть историю диалога и расширить вопрос текстами о том, с чем предполагается согласиться. Как глубоко уходить в историю, на сколько шагов, определяется собеседником. В случае рядовой беседы людей друг с другом ими обычно учитываются от 3 до 7 последних высказываний.
Повышению эффективности функционирования системы на третьем уровне может способствовать карта взаимосвязи текстов, страниц сайтов, состоящая из матрицы следования текстов (вопросов/ответов друг за другом) и матрицы расстояний между текстами.
РќР° четвертом СѓСЂРѕРІРЅРµ система должна иметь РЅРµ только тексты, РЅР° базе которых строится ответ, РЅРѕ Рё информацию Рѕ конкретном субъекте, являющемся источником РІРѕРїСЂРѕСЃРѕРІ-сообщений, Рѕ цели Рё правилах общения. Четвертый уровень предполагает возможность интимного общения, опирающегося РЅР° знания Рѕ собеседнике. Четвертый уровень хотя Р±С‹ без частичного знания системы предпочтений собеседника невозможен. Знания Рѕ собеседнике РјРѕРіСѓС‚ быть собраны информационной системой (виртуальным специалистом) РІ процессе регулярных бесед СЃ собеседником. Рти знания представляются РІ РІРёРґРµ соответствующей модели, которая позволяет рассчитывать такие характеристики, как:
— отношение собеседника к данному виртуальному специалисту. Отношение можно попытаться оценить через время беседы, через число положительных оценок, выставленных собеседником виртуальному специалисту за беседу, через число непосредственных обращений;
— интересы собеседника. Рнтересы формируются РЅР° базе частотного словаря употребления ключевых слов — это Рё есть интересуемые проблемы;
— отношение Рє интересующим проблемам. Рто отношение формируется путем СЃР±РѕСЂР° данных РѕР± эмоциональной окраске речи собеседника применительно Рє интересующим проблемам;
— адекватность собеседника, в том числе истинность или ложность его текстов. Подобное возможно, если собирать оценки других посетителей на высказывания виртуального специалиста, которым его научил конкретный собеседник.
На пятом уровне система должна уметь оценивать истинность или ложность того или иного сообщения, в том числе с учетом того, кто автор этого сообщения. Умение оценивать истинность или ложность предполагает наличие памяти о происходящем, о том, чем закончилось то или иное высказывание.
РќР° шестом СѓСЂРѕРІРЅРµ система должна уметь самостоятельно достигать целей, ради которых РѕРЅР° существует. Рзначально цели должны быть сформулированы создателем конкретного виртуального специалиста.
Цели могут быть самыми разными: от максимально возможного продления времени существования себя в беседе до получения конкретного результата от собеседника. Выдача и получение соответствующих текстов становятся возможными только тогда, когда данные тексты есть у виртуального специалиста, и для него возможен сценарий беседы, приводящий к требуемому результату.
В общем виде достижение целей предполагается путем модификации правил, в соответствии с которыми осуществляется изменение статуса отдельных текстов. При этом процессы, направленные на достижение целей, должны протекать не только во время беседы, но и в «спящем» режиме. Суть этих процессов заключается, во-первых, в установлении связей между имеющимися текстами на предмет достижения поставленных целей, а во-вторых, в повышении структурированности текстов за счет внесения в текст гиперссылок, раскрывающих смыслы как отдельных слов, так и предложений.
Для седьмого уровня одного текста на естественном языке недостаточно. Здесь речь уже идет о распознавании изображений, голосов и т. п.
Уровни познания расположены в порядке расширения возможностей познания. С одной стороны, они следуют друг из друга, позволяя последовательно возводить здания искусственной жизни, получая на каждом этапе определенный практический результат. С другой стороны, многие задачи (логический вывод, построение трехмерных образов, синтаксический анализ, теория перевода, механизмы самообучения и т. п.) в рамках названных уровней познания уже решены до вполне приемлемых результатов.
Рсследуя СѓСЂРѕРІРЅРё познания, РјС‹ показали РѕРґРЅРѕ РёР· направлений совершенствования виртуальных специалистов. Второе РЅРµ менее важное направление — это повышение привлекательности виртуального специалиста. Рто важнейшее направление, так как привлекательность напрямую связана СЃ верой РІ передаваемое информационное сообщение.
Введем функцию определения мощности множества — μ. Обозначим через μ(Tj) мощность множества Тj. Через tn — множество истин, ставших известными субъекту i в ходе беседы с некоторым не представившимся субъектом j, которого надо узнать в ходе беседы. Тогда для субъекта i вероятность, что он беседует именно с субъектом j, могла бы быть оценена по формуле:
P = Ој(tО—)/ Ој(Tj).
РќРѕ реально субъект i РЅРµ всегда может знать РІСЃРµ множество истин Tj. Рто множество истин (РІ случае человека) может быть вообще РЅРµ перечислимым, С‚.В Рµ. РЅРµ всегда возможно даже посчитать мощность множества Tj, Р° значит, наверняка узнать собеседника. Так, предлагаемая формула верна только для случая, РєРѕРіРґР° речь идет РѕР± узнавании такого виртуального специалиста, РІСЃРµ тексты которого известны субъекту i.
Любой субъект может реализовывать операцию узнавания только на базе тех данных, что у него есть. Пусть субъект i ранее в ходе бесед с субъектом j накопил определенные знания о субъекте j в виде множества истин t3. Тогда вероятность, что в данный момент он беседует с j, можно оценить так:
P = Ој(tО— О© t3)/ Ој(t3).
Признаем, что узнавание собеседника (робота или человека) идет не по глубине мысли, а по набору присущих субъекту любимых слов и словосочетаний. Причем таких слов и словосочетаний, именно любимых, не так уж и много. Поэтому можно усилить последнюю формулу, заменив в ней tз на t3`, где t3` — множество любимых слов и словосочетаний.
Привлекательность для виртуального собеседника — это умение притягивать к себе посетителей. Повышать привлекательность — значит повышать умение привлекать к себе внимание. Виртуальный специалист делает это целенаправленно и алгоритмически обоснованно. Рон обязан это делать регулярно, чтобы оставаться востребованным.
Если измерять качество общения строго формально, то на первый план выходит именно оригинальность и новизна сказанного и желание человека слушать данного конкретного виртуального специалиста. Как только собеседники «перелили» друг другу свое содержание (доступное для понимания друг другом) и вышли на соответствующий баланс, как в их отношения вкладывается однообразие, которое затем приводит к раздражению, и на этом взаимодействие заканчивается. Психологи подобное состояние называют информационной опустошенностью.
На основании изложенного выдвинем следующие требования к оценке привлекательности:
1. Привлекательность тем выше, чем меньше пустых диалоговых квантов в каждый фиксированный временной интервал общения.
2. Привлекательность тем ниже, чем меньше пересечение диалоговых квантов каждого фиксированного временного интервала общения с базой знаний посетителя.
С одной стороны, виртуальному специалисту надо что-то говорить, а с другой — нельзя говорить то, что неинтересно посетителю. Важно правильно найти точку равновесия. Кроме того, для виртуального специалиста непростой задачей является понимание того, в чем заключаются интересы посетителя, о чем целесообразно с ним разговаривать?
Перейдем к формальной постановке задачи.
Обозначим через Ki(t) — множество диалоговых квантов, в которых виртуальный специалист а принимал участие вместе с i-м посетителем до момента времени t;
Ki(t) — множество диалоговых квантов, в которых принимал участие i-й посетитель (эти кванты могут быть из бесед данного посетителя с любыми другими посетителями, в том числе другими виртуальными специалистами-роботами) до момента времени t;
Δt — фиксированный временной интервал. Предлагается считать, что вся беседа состоит из последовательности таких интервалов {Δtj}.
Тогда, оценку привлекательности попробуем собрать из вероятности, что виртуальный специалист попадет в тему посетителя, и вероятности, что очередной фиксированный временной интервал беседы не будет пуст.
 — оценка вероятности попадания в тему посетителя;
 — оценка вероятности, что новая последовательность квантов будет «лучше» предыдущей.
Ртого:
Р РїСЂРёРІ = Р 1 В· P2.
Данная формула очень важна для функционирования виртуального специалиста, она указывает цель в его самообучении, тем самым делая его существование целесообразным, а его самого — привлекательным для посетителей интернет-ресурсов.
В ходе любой беседы, используя эту формулу, виртуальный специалист первоначально подготовит несколько реплик, но прежде чем сказать, просчитает все подготовленные реплики на предмет собственной привлекательности, выберет лучшую и только потом выдаст ответ.
Обосновав основные направления самообучения, которые на уровне моделей должны быть встроены в процессы, ответственные за обучение и переобучение, перейдем к основным компонентам данной подсистемы.
Данная подсистема должна включать в себя следующие блоки (рис. 3.1.3.1):
• обучение диалогу в виде множества взаимозависимых реплик, которые позволяют настроиться собеседникам друг на друга;
• обучение историям, которые может рассказать виртуальный специалист о себе или о других (например, собственная биография, истории из жизни);
• обучение «любимым» фразам и индивидуальной манере подачи материала. Под любимыми фразами в данном случае понимаются выражения (диалоговые реплики, отдельные фразы, слова и словосочетания, придающие индивидуальность — по этим фразам конкретный виртуальный специалист всегда может быть идентифицирован);
• обучение заданиям. Под заданиями понимаются действия виртуального специалиста в виде размещения соответствующего материала в заданной форме на указанных интернет-ресурсах;
• хранение всех реплик диалогового взаимодействия;
• корректировка диалоговых форм и реплик с целью исправления ошибок, допущенных виртуальным специалистом в ходе информационного взаимодействия с посетителями сайтов и процесса обучения.
В ходе информационного взаимодействия виртуальный специалист может использовать все перечисленные блоки, т. е. любую входную реплику любого посетителя он должен проанализировать и активизировать соответствующие блоки. При активизации возможны ошибки следующего характера:
• активизирован не тот блок, который является более правильным в качестве выходного ответа;
• блок выбран правильно, но внутри выбранного блока выбор ответа оказался неверным.
Р РРЎРЈРќРћРљ 3.1.3.1, Общая функционально-структурная схема подсистемы обучения Рё переобучения
База данных словарей и заданий виртуального специалиста должна состоять из взаимоувязанных таблиц, содержащих словарь виртуального специалиста, словарь синонимов, множество взаимоувязанных реплик по типу вопрос/ответ, множество взаимоувязанных историй, множество характерных фраз, определяющих индивидуальную манеру поведения виртуального специалиста, множество выданных ему заданий.
3.2. Практикум «воина сети Рнтернет»
3.2.1. DDoS атаки
Начнем с текущих новостей:
«Второго июня 2013 года было сообщено, что телеканал Russia Today первым из новостных ТВ мира преодолел отметку в 1 миллиард просмотров на YouTube. Сразу же на следующие сутки сайт телеканала Russia Today RT.com подвергся DDoS-атаке. Хакерской атаке подверглись также другие сайты Russia Today, в том числе actualidad.rt.com, arabic.rt.com и russian.rt.com. Представители телеканала заверили, что атака не повлияла на передачу новостей о ходе судебного процесса над информатором сайта Wikileaks Брэдли Мэннингом, а также об акциях протеста в Турции. Ответственность за атаку взяли на себя представители анонимной хакерской группировки AntiLeaks, которая и ранее предпринимала DDoS-атаки на сайт Russia Today».
«В ночь СЃ 13 РЅР° 14 августа была организована DDoS-атака РЅР° официальный сайт партии» Справедливая Р РѕСЃСЃРёСЏВ» — . Злоумышленники использовали методы мощного HTTP-флуда Рё параллельного SYN-флуда. Атака велась СЃ тысяч различных IP-адресов. РџСЂРё попытке блокирования IP-адресов, СЃ которых происходили обращения Рє серверу, DDoS-атака тут же возобновлялась СЃ новых. Специализированное защитное оборудование (CISCO) дата-центра, РІ котором размещен сервер «Справедливой Р РѕСЃСЃРёРёВ», РЅРµ справилось СЃ атакой. Ртогом стало полное выведение сервера РёР· доступа. Р’ настоящее время DDoS-атака продолжается. Сайт партии РЅРµ работает».
«Китайский сегмент интернета 25.08.2013 столкнулся с мощной DDoS-атакой, направленной на доменные серверы, обслуживающие доменную зону. cn. Как сообщил китайский интернет-центр CNNIC (China Internet Network Information Center), атака была крупнейшей в истории чайнета и сказалась на работе множества сайтов, даже из числа тех, против которых никаких хакерских действий не было предпринято.
Согласно данным мониторинга, атака стартовала примерно в полночь по пекинскому времени 25.08.2013 и к 4 часам утра она достигла своего пика. На протяжении 5–6 часов многие китайские сайты оказались недоступны, так как пользовательские компьютеры не смогли получить данные о местоположении серверов по доменам. Мощность атаки значительно снизилась к 10 часам утра по местному времени».
Приведенные примеры DDoS-атак — это то, что мы видим на поверхности информационного поля боя. На рисунке ниже представлен график частоты упоминания в новостях термина DDoS атака.
Почему РјС‹ начали описание специальных действий именно СЃ DDoS-атак? Р’ Рнтернете для любых ресурсов немало Рё РґСЂСѓРіРёС… СѓРіСЂРѕР·. Сайт РјРѕРіСѓС‚ взломать, деньги СЃ банковских счетов отправить РїРѕ РґСЂСѓРіРѕРјСѓ неизвестному С…РѕР·СЏРёРЅСѓ направлению, вирусная атака поставит сайт РЅР° контроль, РґР° еще РЅРµ только сайт, РЅРѕ Рё пользователей, которые его посещают. РЈРіСЂРѕР· РІ сети немало. РќРѕ есть СѓРіСЂРѕР·С‹, как Р±С‹, ручной работы, Р° есть СѓРіСЂРѕР·С‹ — поставленные РЅР° промышленную РѕСЃРЅРѕРІСѓ. Жулик, потративший РіРѕРґ, РЅР° проникновение Рє базам данных какого-либо банка СЃ целью наживы, остается просто жуликом, Р° РЅРµ участником информационной операции.
Рнформационная операция — это совокупность взаимосвязанных действий, производство которых поставлено РЅР° конвейер. Например, РІРёСЂСѓСЃ Stuxnet — это оружие промышленного изготовления, РЅР° сегодняшний день имеющее уже десяток модификаций. DDoS-атаки — это такое же оружие. РќРѕ, как Рё любое оружие, DDoS-атаки бывают разные. Есть примитивное оружие, РєРѕРіРґР° злоумышленник запускает Сѓ себя конкретную программу, которая РІ цикле осуществляет доступ РїРѕ заданному IP-адресу Рё блокирует его, забивая СЃРІРѕРёРјРё обращениями. Подобный злоумышленник ловится РїРѕ собственному IP Рё блокируется, Р° его адрес попадает еще Рё РІ черный СЃРїРёСЃРѕРє адресов Рнтернета.
Есть более изощренный злоумышленник, который, осуществляя атаку со своего компьютера, проводит ее через анонимайзеры и соответствующие вебсервера. Большого количества адресов на долгое время таким образом тоже не собрать.
Здесь РјС‹ РіРѕРІРѕСЂРёРј Рѕ специально подготовленном механизме для DDoS-атак. Рто ботсети. Классическим примером информационного оружия РІ технической сфере являются именно ботсети (ботнеты). Ботнет (англ. botnet, произошло РѕС‚ слов robot Рё network) — компьютерная сеть, состоящая РёР· хостов Рё компьютеров пользователей СЃ установленным РЅР° ней специальным программным обеспечением (Р±РѕС‚), управление которым осуществляется СЃ хостов.
Масштабы и возможности.
В октябре 2010 г. издание Вебпланета () сообщило, что голландская полиция захватила 30-миллионный ботнет. Только за один месяц скрытого наблюдения за его активностью сеть пополнилась тремя миллионами заражённых машин. Ботнет является частью сети Bredolab.
Bredolab — это крупное семейство троянских программ, проникающих на компьютеры пользователей через вредоносные приложения к почтовым сообщениям или заражённые сайты. Получив контроль над компьютером, Bredolab загружает на него другие вредоносные программы. Хорошо известно о связи Bredolab со спамерскими рассылками и лже-антивирусами. В ходе расследования были выявлены 143 контролирующих сервера. В ходе уничтожения ботнета контролирующие сервера были отключены от Сети. Пользователям зараженных компьютеров при очередном входе в систему автоматически были выданы сообщения с информацией о том, каким образом они могут очистить свои машины.
Структура ботнета.
Ботсеть включает в себя центр управления, из которого поступают команды, и множество зараженных компьютеров. Понятно, что если центр выявлен, то сеть ставится под контроль и либо используется противником, либо уничтожается.
Боты (зараженные компьютеры) получают из центра команды для выполнения. Команда состоит из перечня действий и времени выполнения, типа:
— зайти на сайт Z (время: от T1 до T2);
— послать письмо по адресу X (время: от T1 до T2);
— снимать информацию из папки P, с клавиатуры и т. п. и помещать в хранилище M (время: от T1 до T2);
— отправить собранные данные в хранилище М по адресу X (время: от T1 до T2);
— внедрить зараженный код Dk по заданным адресам {Xi} (время: от T1 до T2);
— получить данные D (например, Dk) по адресу Х и хранить в месте М (время: от T1 до T2);
— сменить адреса центра управления {Xi} на адреса {Yi} (время: от T1 до T2);
— сменить ключ шифрования (время: от T1 до T2);
— доложить о выполнении команды (время: от T1 до T2);
— «уснуть» (на время: от T1 до T2);
— самоуничтожиться (время: от T1 до T2) и т. п.
Команды при передаче ботам шифруются криптографическим алгоритмом с открытым ключом RSA. Открытый ключ имеется у каждого бота, закрытый только в центре управления. Таким образом осуществляется защита ботов от захвата потенциальными противниками.
Существуют ботнеты с фиксированным центром управления и с динамически меняемым центром. Динамически изменяемый центр управления создается самими ботами, которые путем генерации случайной последовательности, например, применяя отечественный ГОСТ или американский DES к некоторому тексту, вырабатывают последовательность адресов {Хi}, на которых пытаются разместить центр управления в виде команд D. В случае удачного заражения компьютера, боты в дальнейшем используют его для связи с владельцем сети. Владелец ботнета, зная правила генерации случайной последовательности и выставляемый признак заражения, всегда может связываться с ботами через любой из компьютеров центра управления, которые постоянно меняются. Причины изменения:
• выявление зараженного компьютера антивирусом;
• выявление зараженного компьютера из-за попадания в руки потенциального противника бота с адресами;
• заражение новых компьютеров.
Еще раз заострим внимание: ботнеты — это атакующие резервы, обладающие множеством «незасвеченных» IP-адресов. Рто IP-адреса потенциальных посетителей РёР· различных стран РјРёСЂР°. Закрыться РѕС‚ РЅРёС… системой защиты — значит выключить себя РёР· сети.
Рђ теперь самый важный момент информационной Р±РѕСЂСЊР±С‹ Р·Р° ресурсы: сегодня практически каждый программный РїСЂРѕРґСѓРєС‚, установленный РЅР° компьютере пользователя, Р° особенно лицензионный, постоянно связывается СЃРѕ СЃРІРѕРёРјРё разработчиками. Разработчики всегда СЃРїРѕСЃРѕР±РЅС‹ переориентировать этот РїСЂРѕРґСѓРєС‚ РЅР° решение любых РґСЂСѓРіРёС… актуальных для текущего момента задач, РїРѕРґРіСЂСѓР·РёРІ ему блок соответствующих команд. Образно РіРѕРІРѕСЂСЏ, владельцы лицензионного Windows образуют официальный хорошо организованный «ботнет» РїРѕРґ руководством единого управляющего Центра. РўРѕ же самое можно сказать Рё РїСЂРѕ любое РґСЂСѓРіРѕРµ программное обеспечение. Так что РІ случае информационной баталии компьютер каждого пользователя Рнтернет потенциально может стать местом сражения перенастроенного установленного РЅР° нем программного обеспечения различных производителей.
3.2.2. Промышленная генерация информационных материалов
Классическая система управления любым объектом, РєСЂРѕРјРµ подсистемы мониторинга состояния объекта, всегда предусматривает наличие подсистем, отвечающих Р·Р° решение таких задач, как подготовка соответствующих управляющих воздействий. Р’ данном случае, это мультимедийный контент РїРѕ заданной проблематике Рё доставка этого контента РґРѕ объекта воздействия. Р’ данном разделе рассмотрим основные принципы Рё варианты подготовки мультимедийного контента РІ сети Рнтернет РїРѕ заданной проблематике.
В качестве основных принципов предлагаются следующие:
— подготовка мультимедийного контента в режиме «реального времени» на базе имеющихся типовых заготовок;
— контент может иметь как текстовую (форматы txt, doc, docx, pdf), так и видео- (форматы: mp4, flv) и аудио- (форматы: mp3) форму.
РСЃС…РѕРґСЏ РёР· типовых задач информационной операции, перечисленных РІ главе 1, РїСЂРё подготовке мультимедийного контента необходимо соблюдать следующие требования:
Требование Т1 — возможность формирования текстовых материалов в заданном стиле, по образцу текстов конкретного автора;
Требование А1 — возможность формирования аудиоматериалов на заданном аудиофоне (шум моря, аэропорт, улица, помещение с людьми, помещение без людей и т. п.);
Требование А2 — возможность формирования аудиоматериалов с заданными базовыми голосовыми характеристиками (мужской голос, женский голос, голос молодого человека, голос человека среднего возраста, голос пожилого человека) на основе исходного аудиоматериала;
Требование А3 — возможность формирования аудиоматериалов с заданными голосовыми характеристиками конкретного человека на основе исходного аудиоматериала;
Требование В1 — возможность формирования видеоматериала на заданном видеофоне (улицы конкретных городов в различное время суток, различные помещения: музеи, театры, диппредставительства и т. п.);
Требование В2 — возможность формирования видеоматериалов с заданными базовыми видеохарактеристиками для главных действующих лиц (пол, возраст, национальность);
Требование В3 — возможность формирования видео материалов с видеохарактеристиками, позволяющими зрителям опознать в действующих лицах конкретных людей.
Подготовка текстовых материалов
Теоретическая возможность формирования текстовых материалов заданной направленности объясняется избыточностью естественного языка, большим разнообразием форм подачи одного и того же содержания. При этом избыточность языка позволяет любое сообщение транслировать в соответствующей эмоциональной интерпретации, определяя тем самым свое отношение к этому сообщению, что очень важно при формировании общественного мнения.
Например, новость: «Появляется все больше свидетельств тому, что сирийские повстанцы сбили истребитель ВВС Сирии».
Возможные перестроение заданной направленности путем использования синонимического словаря:
1. «Распространяется все больше слухов тому, что сирийские бандиты повредили самолет ВВС Сирии».
2. «Приводится все больше подтверждений тому, что сирийские освободители уничтожили истребитель ВВС Сирии».
Два варианта одной и той же новости, полученные путем применения синонимического словаря. Оба эти варианта имеют совершенно разную эмоциональную направленность. Первый вариант явно принадлежит перу официальных служб ВВС Сирии, второй — сирийским повстанцам.
Рсследование направления автоматической генерации текстов РІ заданном стиле Рё существующих реализаций позволило сделать следующие выводы:
1. Наиболее распространенными программами являются программы, которые позволяют видоизменять текст — синонимайзеры, а не создавать его с нуля.
Рмеют место РґРІР° РІРёРґР° синонимайзеров, предоставляющих соответственно возможность:
1) автоматической генерации текстов со встроенной базой синонимов; программа автоматически находит в тексте слова-синонимы и хаотично заменяет их словами из своей базы;
2) генерации текстов по заданному шаблону; при генерации статьи задается шаблон, в котором пользователь программы указывает, где заменить слова-синонимы или словосочетания; при таком подходе из одной статьи можно сделать несколько других.
На выходе второго вида программ получаются более читабельные тексты.
Синонимайзеры РјРѕРіСѓС‚ быть оформлены РІ РІРёРґРµ сайта РІ Рнтернете или скрипта.
Подготовка аудиоматериалов
В данной работе будем опираться на следующие понятия:
Аудио — общий термин, относящийся к звуковым технологиям. Зачастую под термином аудио понимают звук, записанный на звуковом носителе; реже под аудио подразумевается запись и воспроизведение звука, звукозаписывающая и звуковоспроизводящая аппаратура. Аудиоаппаратура работает с сигналами, включающими частоты до 20 кГц, поскольку звук большей частоты не воспринимается слухом. Как и любая волна, звук характеризуется амплитудой и частотой. Считается, что человек слышит звуки в диапазоне частот от 20 Гц до 20 000 Гц. Среди слышимых звуков следует также особо выделить фонетические, речевые звуки и фонемы, из которых состоит устная речь, и музыкальные звуки, из которых состоит музыка.
Звукозапись — процесс сохранения воздушных колебаний в диапазоне 20–20 000 Гц (музыки, речи или иных звуков) на каком-либо носителе. Необходимое оборудование: прибор для преобразования звуковых колебаний в электрические (микрофон) или генератор тона (например, звуковой синтезатор, семплер), устройство для преобразования электрических колебаний в последовательность цифр (в цифровой записи), устройство для сохранения (магнитофон, жесткий диск компьютера или иное устройство для сохранения полученной информации на носитель) .
Монтаж (фр. montage) или— процесс переработки или реструктурирования изначального материала, в результате чего получается иной целевой материал.
Наиболее полный глоссарий терминов, связанных с аудио, размещен на сайте Википедии по адресу Liste_von_Audio-Fachbegriffen.
РџРѕРґ аудиоматериалом будем понимать Р·РІСѓРє, записанный РІ РІРёРґРµ устной речи (голос), звуковых эффектов разной тематики, музыки Рё РёС… сочетаний Рё оформленный РІ РІРёРґРµ аудиофайла, РїСЂРёРіРѕРґРЅРѕРіРѕ для размещения РІ сети Рнтернет РЅР° контролируемых ресурсах.
Существует два основных источника звуковых эффектов для аудиофона:
1) Записанные естественные звуки; подбираются из профессиональной фонотеки.
2)В Рлектронные; создаются РЅР° специальных аппаратах (ревербераторы).
Для аудиофона профессиональные фонотеки формируются двумя способами:
• запись естественных звуков высокого качества без посторонних шумов; например, специально записанные при сборе звуковых эффектов звук взрывающегося вдалеке снаряда, звук толпы разного эмоционального настроя, бытовые звуки и т. п.; запись производится с использованием средств записи звука, поддерживающих современные распространенные аудиоформаты; отсутствие шума на аудиофоне достигается последующей обработкой записи с использованием аудиоредакторов, делающих звук чистым, либо использованием профессиональных цифровых диктофонов;
• вычленение звуков фона из произвольной записи — создание так называемых «минусовок»; достигается использованием специально предназначенных для этого аудиоредакторов.
Для того чтобы формировать аудиоматериалы на заданном аудиофоне необходимо:
• иметь фонотеку (коллекцию аудиофонов);
• программное обеспечение (ПО) для формирования аудиоматериалов (аудиоредакторы, ПО для звукомонтажа).
При выборе программного обеспечения для формирования итоговых аудиоматериалов учитывается тот факт, что для подготовки мультимедийного контента целесообразно выбрать профессиональный инструмент, который бы обладал необходимым функционалом звукомонтажа не только для формирования аудиоматериалов на заданном аудио фоне, но и для формирования аудиоматериалов с заданными базовыми характеристиками и с заданными характеристиками конкретного человека одновременно.
Базовыми характеристиками будем считать пол (женский/мужс-кой голос), возраст (например, детский, голос пожилого человека и т. п.), национальность (с акцентом, с иностранным акцентом). Звукозаписи голосов с заданными базовыми характеристиками получают двумя способами:
• озвучивание текста голосами профессиональных дикторов (ссылки на услуги подобного рода широко представлены в сети);
• используя эффекты программного обеспечения «компаратор голоса» (предустановленные голоса и эффекты). На сегодня уже существуют вполне приличные программные продукты для имитации голосов людей после сравнения и подстройки. Существуют готовые пакеты для имитации голосов знаменитостей, в том числе президентов отдельных стран.
Технология «клонирование голоса» позволяет моделировать персональные характеристики речи человека с достаточно полным совпадением с оригиналом, называемым «мишенью копирования». Технология клонирования речи базируется на известных алгорит- мах математической обработки сигнала-носителя голоса. Реализуется в режиме как реального времени, так и в отложенном пакетном режиме. Синтез измененной речи на основе сигнала-носителя, то есть получившийся «клонированный голос», реализует возможность максимального сохранения персональных акустических характеристик копируемого исходного голоса: фонетических особенностей произношения, акцента и даже артефактов такого рода, как заикание.
Подготовка видеоматериалов
РџРѕРґ видеоматериалом будем понимать аудиовизуальный материал, записанный РІ РІРёРґРµ видеофайла РІ формате, РїСЂРёРіРѕРґРЅРѕРј для размещения РІ сети Рнтернет РЅР° контролируемых ресурсах.
Под видеофоном будем понимать футаж — видеофайл, содержащий видеофрагменты небольшой длительности разной тематики; используется для монтажа, повышая зрелищность, эффектность видеоматериала, а также его реалистичность, в качестве фона, на котором происходит основное действие.
Расширение компьютерных видеофайлов:
3gp, flv, avi, mpg, mov, swf, asf, mp4, wmv, mts, mkv — более подробную информацию о каждом из них можно получить в электронной библиотеке по адресу .
Футажи делятся на две категории:
• футажи с альфа-каналом (прозрачная основа): анимированные фоны, анимированные титры, оверлейные маски, МД элементы (анимированные элементы), частицы;
• «хромокеевские» футажи: могут использоваться как подложка-фон для основной композиции, титров или снятое изображение (движение людей, природа и т. п.).
Футажи с альфа-каналом первоначально создавались для редактора Pinnacle Studio, но их можно применять и в других редакторах (метод и способ использования футажа с альфа-каналом в разных видеоредакторах разный). Футажи с альфа-каналом состоят из двух частей (двух файлов: файл с расширением. alp и файл. dif).
Для добавления футажа внеобходимо открыть и вставить на видеодорожку файл. dif (.alp — это вспомогательный файл и он «найдет свое применение» автоматически).
«Хромокеевские» футажи — это видеофрагменты, снятые на зеленом, синем или (реже) на черном фоне. При добавлении такого фута-жа в свой ролик (в видеоредакторе) к нему необходимо применить соответствующий хромокеевский фильтр, для того чтобы фон (синий или зеленый) сделать прозрачным. Для футажей, снятых на черном фоне, технология другая: к ним применяется фильтр цветности, и путем изменения цветового баланса необходимо добиться того, чтобы черный фон футажа не менял общей цветовой картины основного ролика и не влиял на яркостный канал. Хромокеевские футажи применяются практически во всех видеоредакторах.
Во всех видеоредакторах футаж редактируется так же, как любой видеофрагмент: обрезка, применение к нему фильтров, переходов, трансформация, копирование и выставление в ряд несколько копий (для увеличения продолжительности футажа) и т. д.
Таким образом, формирование видеоматериалов на заданном видеофоне предполагает наличие:
• коллекции футажей;
• программного обеспечения (ПО) для формирования видеоматериалов (видеоредакторы, ПО для видеомонтажа) с заданными базовыми и конкретными характеристиками одновременно.
К базовыми характеристикам будем относить пол, возраст, национальность главных действующих лиц или массовок, возможно, в разных ситуациях и с разным эмоциональным настроем.
Видеозаписи с заданными базовыми характеристиками получают двумя способами:
• привлекая непрофессиональных актеров-массовщиков для специально организованной постановочной съемки сюжетов; РІ сети Рнтернет РјРЅРѕРіРѕ предложений Рё выбор действующих лиц СЃ заданными базовыми характеристиками РёР· существующих баз данных;
• используя эффекты программ для оживления (анимации) статичных изображений (фото) людей с заданными базовыми характеристиками, животных и даже предметов. Преимущество данного способа в том, что можно оперативно из любых фотографий, удовлетворяющих требованиям «базовых характеристик», создавать видеофрагменты. Недостаток — недостаточная для естественного видеосюжета реалистичность выходного видеоматериала.
При создании видео материала с видеохарактеристиками, позволяющими зрителям узнать в действующих лицах конкретных людей, проблема заключается в получении видеозаписи конкретных людей и видеомонтажа итогового материала в течение времени, не превышающего значение «реального времени». Пути ее решения на сегодня следующие:
— для видеомонтажа используют заранее подготовленные видеофрагменты:
вариант а) — специально снятые с участием конкретных людей, в том числе двойников или с использованием грима;
вариант б) — футажи с конкретными людьми (лицами);
вариант в) — анимированные фотоизображения конкретных персонажей, для которых фотографии можно найти в открытом доступе.
Варианты а) — в) перечислены по степени уменьшения реалистичности и, следовательно, доверия субъектов воздействия к видеоматериалу и по степени увеличения оперативности их получения.
После того как проведены мероприятия по подготовке мультимедийного контента, необходимо разместить материалы на заранее определенных интернет-ресурсах. Однако при этом могут встретиться препятствия, способы преодоления которых приведем далее.
3.2.3. Автоматическое преодоление защиты от роботов
Виртуальные специалисты-[СЂРѕ]боты, РєСЂРѕРјРµ языка людей, нескольких естественных национальных языков, РЅР° которых РёРјРё собирается информация, должны хорошо знать язык разметки гипертекста html. РР±Рѕ поле битвы для РЅРёС… — это РЅРµ только люди, которых надо кормить спамом, РЅРѕ Рё сайты, которые надо изучить, проиндексировать, забанить, заблокировать, скачать. Р РѕР±РѕС‚ должен знать, кто перед РЅРёРј: пользователь, Р·Р° которого идет сражение, или такой же СЂРѕР±РѕС‚, который принес спам или пришел скачать сайт, чтобы РІ дальнейшем увести вслед Р·Р° СЃРѕР±РѕР№ Рё сегодняшних посетителей.
Любой сайт, написанный на языке программирования, например, на php, сам является роботом, способным анализировать и классифицировать своих посетителей. По IP-адресн понимает, из какой части планеты пришел посетитель, по языковым настройкам браузера он узнает о естественных национальных языках, которые предпочитает данный посетитель, по адресу перехода — откуда, с какого сайта пришел, гость.
Р РѕР±РѕС‚-сайт РЅРµ только классифицирует СЃРІРѕРёС… посетителей, РЅРѕ Рё управляет РёРјРё. Рљ примеру, несколько сайтов-роботов, договорившись, легко РјРѕРіСѓС‚ выставить РІ неприглядном свете целую страну. РРј достаточно обращения всех СЃРІРѕРёС… посетителей, имеющих IP этой страны, РѕРґРЅРёРј потоком переключить РЅР° сайт-мишень. Пусть потом С…РѕР·СЏРёРЅ сайта-мишени разбирается, РёР·-Р·Р° чего РЅР° него РІРґСЂСѓРі такой наезд РёР· Лилипутии. Скорее всего, реакция будет однозначной — закрыть РІС…РѕРґ РЅР° сайт-мишень жителям Лилипутии, идентифицируя РёС… РїРѕ IP-адресу. Р РІ результате РЅРё РІ чем РЅРµ виновные граждане Рё РёС… слуги-роботы РЅРёРєРѕРіРґР° РЅРµ попадут туда Р·Р° интересовавшей РёС… информацией. Подобный прием — составная часть информационной операции.
А сколько уже сегодня существует сайтов с чужим «лицом» и в чем-то похожим именем? Простаки, ошибившиеся в одном символе, попадают по виду туда, куда они, вроде бы, и планировали, но на самом деле они попадают в ловушку, где из них будут выжимать знания о почтовых адресах, паролях, счетах. Даже в таком простом имени, как rambler, обычный пользователь ошибается не менее одного процента, в основном за счет нажатия близких букв на клавиатуре или из-за того, что клавиатура не переключена на нужный язык. Посетителей у rambler’a немало. Скупив близкие по начертанию доменные имена, можно легко построить хорошо раскрученный за чужой счет сайт и при этом не нарушить ни одного пункта законодательства, да еще и собирать долго-долго чужие почтовые адреса, которые потом оптом поставлять любителям спама.
Заметать свои следы от профессиональных поисковых машин и приманивать поисковые машины на приманку-обманку — сегодня одни из самых простых приемов. Суть их в следующем:
1. Провести распознавание посетителя.
2. Если посетитель — поисковая машина, то подсунуть этой машине такой html, РІ котором просто бессмысленный набор популярных слов Рё выражений, используемых людьми для РїРѕРёСЃРєР° РІ Рнтернет. Р’ результате рейтинг сайта значительно вырастет.
3. Если посетитель — человек, предложить ему настоящее содержимое, порой не имеющее ничего общего с тем, которое прописали в себя поисковики.
Как видно, одной из главных задач для робота является получение ответа на вопрос: «Кто есть кто?»
Рта задача актуальна для людей, Рё РѕРЅР° РЅРµ менее актуальна для роботов.
Защита РѕС‚ роботов подразумевает защиту РѕС‚ специальных компьютерных программ, выполняющих автоматически Рё/или РїРѕ заданному сценарию какие-либо действия через те же интерфейсы, что Рё обычный пользователь сети Рнтернет.
РќР° сегодняшний день РјРЅРѕРіРёРµ ресурсы РІ сети Рнтернет имеют защиту РѕС‚ роботов. Защита, как правило, построена РЅР° решении задачи РёР· класса задач РїРѕ распознаванию образов, которая легко решается человеком, РЅРѕ сложна для робота. РќР° сегодняшний день используются следующие варианты:
• распознавание числа или слова, написанного различными шрифтами;
• распознавание числа или слова, написанного различными шрифтами на сложном фоне;
• распознавание изображения;
• решение математической задачи, типа: Сколько будет 2+3?
• ответ на вопрос, который хорошо известен любому человеку, например, «Который сейчас час?», «Который сегодня день недели?» и т. п.
В основе построения защиты ресурсов от компьютерных программ лежит использование captcha-фильтров.
CAPTCHA ( от англ. Completely Automated Public Turingtest-to-tell Computers and Humans Apart — полностью автоматизированный публичный тест Тьюринга для различия компьютеров и людей. Основная идея теста: предложить пользователю такую задачу, которую с легкостью может решить человек, но которую несоизмеримо сложнее решить компьютерной программе.
Примеры изображений, используемых в CAPTCHA см. ниже.
Могут также применяться другие, плохо алгоритмизируемые задачи, основанные на логике мышления человека, например: капчи, где необходимо выставить картинки в определенной последовательности, собрать пазл, выбрать один из предложенных вариантов решения задачи, добавить недостающий элемент в картинку, а также капчи, основанные на распознавании речи и движении мыши по определенному маршруту.
Преодоление подобного рода защиты строится на решении задачи распознавания образов и состоит из нескольких этапов:
1. В силу того, что сама защита — задача по распознаванию образов, расположена на сайте, она оформлена в соответствии с правилами оформления на языке разметки html. Поэтому первым действием необходимо считать содержимое сайта, выделить часть кода, ответственную за защиту, и проанализировать его, на предмет решения поставленной задачи, т. е. речь идет о применении классического парсинга и создании для этого парсера.
Любой парсер состоит из трех частей, которые отвечают за три отдельных процесса парсинга:
• получение контента в исходном виде. Под получением контента чаще всего подразумевается скачивание кода веб-страницы, из которой необходимо извлечь данные или контент. Одним из самых развитых решений для получения кода требуемой страницы является библиотека cURL для языка PHP;
• извлечение и преобразование данных. В этой фазе происходит извлечение требуемых данных из полученного на первом этапе кода страницы. Чаще всего для извлечения используют регулярные выражения. Также на этом этапе происходит преобразование извлеченных данных к нужному формату, если это требуется. В случае преодоления капча-фильтра, после того как данные получены, осуществляется решение задачи распознавания образа;
• генерация результата. Завершающий этап парсинга. На нем происходит вывод или запись полученных на втором этапе данных в требуемый формат и передача результата.
2.В Р’ случае удачного решения, С‚.В Рµ. выявления скрытого изображения Рё нахождения ответа, необходимо выделить часть текста, ответственного Р·Р° передачу результата РЅР° сервер, Рё полученный результат передать через форму непосредственно РЅР° сервер, РіРґРµ расположена база данных СЃ ответами. Р’ случае правильного ответа сервер сменит страницу сайта Рё пропустит программу-посетителя дальше.В
Распознавание каждого образа — это создание специального алгоритма распознавания, который базируется на выявленных слабостях конкретной капчи. Ниже приведем пример построения подобного рода алгоритма.
Например, ():
Довольно слабая CAPTHA: фиксированный шрифт, символы легко отделяются от фона из-за хорошего контраста. Для гарантированного получения только тех пикселей, которые принадлежат надписи, достаточно выбирать пиксели темнее некоторого порога.
увеличиваем контраст и определяем границы массивов черных точек — это и есть знакоместа.
Также слабой стороной является то, что высота расположения символа задана в шрифте, т. е. одинаковые символы будут на одной высоте (правда, при написании алгоритма распознавания это не учитывалось).
Видно, что одинаковые символы всегда на одной высоте.
Распознавание сделать довольно легко путем прямого попиксельного сравнения каждого из символов со шрифтом.
Понятно, что единого универсального алгоритма здесь нет, каждый раз при появлении принципиально нового капча-фильтра первоначально задачу придется решать человеку в виде создания алгоритма распознавания. Однако, несмотря на невозможность создания при сегодняшних технологиях универсального алгоритма, возможно создание универсальных технологий, в которых на определенном этапе используются человеческие возможности.
Делается подобное следующим образом.
Рсходные данные:
• сайт № 1, защищенный капча-фильтром, на который надо проникнуть виртуальному специалисту-[ро]боту;
• достаточно раскрученный сайт № 2, который принадлежит владельцу данного виртуального специалиста-[ро]бота.
Решение задачи:
1. Виртуальный специалист-[ро]бот обращается к сайту № 1 и парсит главную страницу, на которой находится капча-фильтр.
2. Виртуальный специалист-[ро]бот выделяет из страницы капча-фильтр и размещает его на подконтрольном сайте № 2.
3. Посетители сайта № 2 благополучно проходят капча-фильтр.
4. Виртуальный специалист-[ро]бот получает результат и передает этот результат главной странице сайта № 1.
Рнтересный пример сражения роботов СЃ роботами приведен РЅР° сайте html:/ Р’РёРґРЅРѕ, что автора публикации РІРѕР№РЅР° СЃ роботами захлестнула РЅРµ РЅР° шутку, Рё РѕРЅ описывает достаточно РїРѕРґСЂРѕР±РЅРѕ, РЅР° СѓСЂРѕРІРЅРµ языка программирования, РІСЃРµ известные ему СЃРїРѕСЃРѕР±С‹ идентификации роботов роботами.
Остановимся на одном достаточно элегантном примере распознавания робота.
Вот таким тегом языка html задается ссылка на страничках сайтов, по которой посетители лихо щелкают «мышкой»:
Здесь Тег указывает адрес перехода с параметрами;
width='1' height='1' — атрибуты тега , которые задают размер картинки с именем файла 'img/bud2.gif при отображении ее в виде значка перехода на экране.
Как РІРёРґРЅРѕ, размер картинки всего РѕРґРёРЅ пиксель. Рто означает, что посетитель-человек ее просто РЅРµ СѓРІРёРґРёС‚ РІ силу слабости своего восприятия. Рђ СЂРѕР±РѕС‚ СѓРІРёРґРёС‚, РёР±Рѕ РѕРЅ смотрит РЅРµ РЅР° экран, Р° непосредственно работает СЃ языком разметки. Р РѕР±РѕС‚ СѓРІРёРґРёС‚ ссылку, РЅРѕ РІСЂСЏРґ ли подумает, что РѕРЅР° специально для него, РёР±Рѕ проверять размер картинки РЅРµ станет. РћРЅ торопится. Р РѕРЅ пойдет РїРѕ ссылке Рё начнет скачивать приготовленную для него страничку html. РќРѕ РІРѕС‚ здесь-то его Рё ждет засада. Автор этого приема СЃ сайта omsk777.ru РЅРµ поленился Рё отомстил РїРѕ полной программе, подготовив для робота маленький архив РёР· нулей, который РїСЂРё разархивировании раздувается РґРѕ 250 Гб. Мало РЅРµ покажется. Р РѕР±РѕС‚-противник надолго будет занят бессмысленным делом.
Главное, как мы видим, — это узнать противника. А способов наказания существует достаточно много. Можно навесить на врага тяжелые мегабайтные файлы, можно отправить его по ссылке в какое-нибудь отвратительное место, можно загнать его в бесконечный цикл. Правда, противник тоже не полный кретин, он, получив ту или иную ссылку, тут же проверяет, а знакома ли она ему? Ртолько в том случае, если незнакома, идет по этой дороге. Но дело-то в том, что сами ссылки всегда направлены на те или иные имена файлов, а робот-сайт, который готовит ловушку, всегда может менять имена хранимым у него файлам, используя датчик случайных чисел или дату со временем, а затем проставлять эти новые имена в ссылки для одноразового срабатывания. Пришел враг по ссылке, но пока он приходил, в эти самые мгновенья прихода, уже появился новый файл с тем же содержимым, но с другим именем. Рэто новое имя уже прописано в ссылке и ждет, когда его выберут: «Рвечный бой!» Рсбежать нельзя, потому что «работа» не закончена.
Допустим, используя вышеприведенные приемы, виртуальный специалист проник на сайт-объект информационной операции и разместил подготовленный заранее контент. Однако при размещении материалов на чужих ресурсах всегда надо учитывать, что хозяин (модератор) может удалить эти материалы, если они не соответствуют задачам ресурса. Рассмотрим далее способы защиты размещенных материалов от удаления или блокирования доступа к нему.
3.2.4. Защита мультимедийного контента от удаления или блокирования доступа
Удаление мультимедийного контента, размещенного на чужом сайте, осуществляется:
• автоматически (по набору ключевых слов и словосочетаний, путем отнесения того или иного материала к категории спама с последующим удалением);
• вручную (непосредственно модератором).
Автоматическое удаление спама практикуется многими средствами защиты, включая антивирусные пакеты. Выбор автоматически удаляемого материала осуществляется по следующим критериям:
• определенные слова и словосочетания;
• IP-адрес, с которого поступил материал.
Защитой размещаемых материалов в данном случае является их трансляция в тексты, отличающиеся по форме, но имеющие одинаковое смысловое содержание.
При удалении материалов вручную модераторы руководствуются «Правилами пользования… и конфиденциальность», которые традиционно размещены на сайте хозяином ресурса и, считается, доведены до сведения его посетителей и пользователей. Преимущественно Правила содержат требования к содержанию размещаемых материалов.
Защитой размещаемых материалов в данном случае является соблюдение Правил. Несоблюдение Правил может привести к блокированию доступа ко всему ресурсу владельцем хостинга или отдельному мультимедийному контенту, размещенному на чужом ресурсе, владельцем ресурса.
Самый надежный способ сохранить информационные материалы — разместить их на своем, подконтрольном интернет-ресурсе. Задача лишь в том, чтобы раскрутить собственный сайт.
В интернет-литературе, в обсуждениях в блогах и на форумах отмечают следующие бесплатные способы «раскрутки» ресурса:
• Регистрация в социальных закладках — сервисы социальных закладок: BobrDobr, Memori, MoeMesto и др. Если требуется зарегистрировать 1–3 сайта, это можно сделать «вручную», самостоятельно выполнив указанные требования по регистрации ресурса. Однако для удобства и при большем числе требующих регистрации ресурсов чаще применяются специальные программы, которые регистрируют сайты в соцзакладках бесплатно. При регистрации необходимо указать название ресурса, его описание и URL.
• Регистрация РІ каталогах Рё рейтингах — каталоги РјРѕРіСѓС‚ иметь разную тематику, Рё этим обстоятельством можно СЃ успехом воспользоваться. Существуют специально предназначенные для этого программы. Рмеются также программы, которые генерируют Рё массово рассылают РїРёСЃСЊРјР° СЃРѕ ссылками РЅР° ресурс, создают объявления для бесплатной публикации РЅР° электронных досках объявлений.
• Регистрация в каталогах статей.
• Рассылка своих объявлений на доски объявлений.
• Написание пресс-релизов, новостей и статей и размещение на других сайтах.
• Ручной тематический обмен ссылками.
• Участие на тематических форумах (ссылка на сайт в подписи).
• Комментирование в блогах (ссылка на сайт в подписи).
• Написание уникальных статей и размещение их на своем сайте.
• Размещение на сайте полезных сервисов, софта.
• Своя рассылка.
• Свой блог.
• Свой форум.
Для того чтобы уменьшить вероятность удаления мультимедийного контента, размещенного на чужом сайте, можно применить мероприятия по сокрытию IP-адреса, с которого пришел виртуальный специалист, разместивший текстовый, аудио- или видеоматериал. При этом будет соблюден и базовый принцип проникновения — анонимность.
3.2.5. Сокрытие IP-адреса
Р’ РѕСЃРЅРѕРІСѓ работы сети Рнтернет положено семейство протоколов TCP/IP, определяющих взаимодействие между находящимися РІ сети компьютерами. Рдентификация компьютеров осуществляется СЃ помощью IP-адресов, каждый РёР· которых представляет СЃРѕР±РѕР№ уникальный 32-битный идентификатор, который записывается РІ РІРёРґРµ четырех десятичных чисел, например, 192.168.01.198.
Любому пользователю сети Рнтернет провайдер РїСЂРё каждом выходе РІ сеть выдает либо динамический IP-адрес РёР· некоторого пула, зарегистрированного Р·Р° данным провайдером, либо статический адрес, который является постоянным для данного пользователя, РЅРѕ также зарегистрирован Р·Р° данным провайдером.
РџСЂРё обращении Рє любому ресурсу сети Рнтернет пользователь всегда может быть идентифицирован РїРѕ своему IP-адресу. Знание IP-адреса позволяет установить географическое месторасположение посетителя СЃ точностью РґРѕ РіРѕСЂРѕРґР°.
Базовый принцип сокрытия и/или подмены IP-адреса заключается в организации взаимодействия пользователя с ресурсом через некоторый промежуточный ресурс, который называется прокси-сервером. Задача прокси-сервера заключается в подмене истинного адреса пользователя на адрес, закрепленный за прокси (рис. 3.2.5.1).
Р РРЎРЈРќРћРљ Р—.2.5.1. Базовый принцип сокрытия IP-адреса
Прокси-сервер — исполняемая программа, которая постоянно опрашивает соответствующий порт, ожидая запросов по определенному протоколу. Как только установлено соединение с посетителем и получен запрос, программа транслирует этот запрос другому серверу от имени посетителя, а затем возвращает посетителю ответ.
Прокси имеет несколько вариантов реализации, но суть у них всех одна: подмена адреса посредником. При этом допускается, что посредников может быть много, и каждый раз они могут быть разными (рис. 3.2.5.2). В этом случае задача нахождения истинного адреса источника становится еще более сложной.
Однако любой proxy сервер, а тем более бесплатный, ведет лог. Рспецслужба, которая располагает соответствующими правами, всегда сможет вычислить, куда заходил клиент и что делал, даже если использовать цепочки анонимных прокси-серверов в разных концах планеты.
Р РРЎРЈРќРћРљ 3.2.5.2. Цепочки РїСЂРѕРєСЃРё-серверов
Способы и методы сокрытия адреса с помощью прокси могут называться по-разному. В заключение раздела приведем краткий обзор наиболее популярных технологий, построенных на основе прокси. За основу взята работа .
VPN (Virtual Private Network — виртуальная частная сеть)
VPN-соединение похоже на подключения к обычной локальной сети.
Любое приложение (браузер) без какой-либо настройки может использовать VPN для доступа РІ Рнтернет. РљРѕРіРґР° РѕРЅРѕ обращается Рє удаленному ресурсу, то РЅР° компьютере создается специальный GRE (Generic Routing Encapsulation — общая инкапсуляция марш-рутов) — пакет, который РІ зашифрованном РІРёРґРµ отправляется VPN-серверу. VPN-сервер пакет расшифрует Рё выполнит РѕС‚ своего IP-адреса соответствующее действие. Получив ответ РѕС‚ удаленного ресурса, VPN-сервер поместит его РІ GRE-пакет, зашифрует Рё РІ таком РІРёРґРµ отправит обратно клиенту. Как РІРёРґРЅРѕ, добавляется только шифрование.
OpenVPN — cвободная реализация технологии VPN, организуется РЅР° РѕСЃРЅРѕРІРµ общепринятого РІ Рнтернете стека протоколов TCP/IP.
Отличия OpenVPN от технологией VPN:
1) адаптивное сжатие данных в соединении, с применением алгоритма компрессии LZO. порость передачи данных через OpenVPN выше, чем у VPN;
2) поддерживает гибкие методы авторизации подлинности клиента, основанные на сертификатах;
3) использование одного TCP/UDP-порта без привязки к конкретному порту (в нашем случае UDP);
4) шифрование 2048 бит реализовано через постоянный ключ.
Серверы для анонимных VPN обычно устанавливают в странах,
где наиболее лояльно относятся к взлому, спаму и т. д. (Китай, Корея и т. п.). В большинстве случаев имеет место договоренность с администрацией, которая за определенную плату обязуется игнорировать жалобы в abuse-службу и не вести логи. Однако убедиться в том, что обещание сдерживается, для пользователя не представляется возможным.
Proxy, SOCKS
Классический вариант прокси-сервера. Особенности обусловлены используемым протоколом.
Протокол SOCKS наиболее примечателен тем, что он инкапсулирует протоколы не прикладного, а транспортного уровня, т. е. TCP/IP и UDP/IP. Поскольку только по этим протоколам возможна работа в Сети, через SOCKS можно работать с любыми серверами, в том числе и такими же SOCKS и, таким образом, организовывать цепочки SOCKS-серверов. По этой же причине все SOCKS-сервера анонимны — невозможно на уровне TCP/IP и UDP/IP передать дополнительную информацию, не нарушив работу вышестоящего протокола.
Анонимайзеры — программы с интерфейсом, похожим на обычный поисковик, только вместо слов/фраз здесь нужно вводить URL того сайта, который следует посмотреть.
Анонимайзеры представляют собой скрипты, написанные, например, на perl, php, cgi-скрипты, которые реализуют обращение через определенные прокси.
TOR
Tor (The Onion Router) — свободная (BSD) реализация второго поколения onion router (так называемая «луковая (многослойная) маршрутизация»). Система, позволяющая пользователям соединяться анонимно, обеспечивая передачу пользовательских данных в зашифрованном виде. Рассматривается как анонимная сеть, предоставляющая анонимный web — серфинг и безопасную передачу данных. С помощью Tor пользователи смогут сохранять анонимность при посещении web — сайтов, публикации материалов, отправке сообщений и работе с другими приложениями, использующими протокол TCP. Безопасность трафика обеспечивается за счет использования распределенной сети серверов, называемых «многослойными маршрутизаторами» (onion routers).
Пользователи сети Tor запускают onion-proxy на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом (аналогия с луком — англ. onion). Каждый пакет, попадающий в систему, проходит через три различных сервера (нода), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй и, в конце концов, для первой.
Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение onion-proxy предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor. Что в конечном итоге позволяет обеспечивать анонимный серфинг в сети.
Существуют специальные надстройки-tor для веб-браузеров Opera, Firefox.
SSH-туннелинг
SSH (Secure Shell) — сетевой протокол, позволяющий производить удаленное управление компьютером Рё передачу файлов. Рспользует алгоритмы шифрования передаваемой информации.
SSH-туннелинг можно рассмотреть в качестве дешевой замены VPN. Принцип данной реализации следующий. Весь сетевой софт на компьютере форвардится на назначенный порт (вашего локал-хоста), на котором висит сервис, соединенный по SSH с сервером (а как мы знаем, соединение по SSH- протоколу шифруется) и туннелирующий все запросы; далее, весь ваш трафик (уже не в зашифрованном виде) может форвардиться с нашего сервера на прокси (поддерживающий туннерирование) или сокс, которые передают весь трафик к необходимым адресам. Наличие прокси или сокса не обязательно.
Какие плюсы данной системы?
1) Для организации данной схемы не нужно устанавливать серверный софт (т. к. SSH-аккаунт и сокс можно без проблем достать в интернете).
2) Поскольку при SSH-соединении трафик шифруется и сжимается, то мы получаем небольшой прирост скорости работы в инете (это верно, когда сокс-демон находится на том же сервере).
3) В случае, когда сокс-сервер находится на другом хосте, мы получаем дополнительную цепочку серверов, которые повышают нам безопасность и анонимность.
JAP
В одном из немецких институтов был разработан довольно хитрый способ сохранения анонимности. В систему пользователя устанавливается специальная прокси-программа JAP, которая принимает все запросы пользователя на подключения, шифрует (AES с 128-bit длиной ключа) и в безопасном режиме отправляет на специальный промежуточный сервер (так называемый микс). Дело в том, что микс одновременно использует огромное количество пользователей, причем система построена так, чтобы каждый из них был неразличим для сервера. А поскольку все клиенты одинаковые, то и вычислить конкретно одного пользователя не представляется возможным.
Миксы обычно устанавливаются на добровольных началах, в основном в университетах, которые официально подтверждают, что не ведут никаких логов. К тому же обычно используются цепочки миксов, как правило, три микса.
Р2Р-анонимайзеры
Рассмотрим на примере сети Peek-A-Booty.
Peek-A-Booty — это распределенная пиринговая сеть РёР· компьютеров, принадлежащих добровольцам РёР· различных стран. Создана для того, чтобы пользователи могли обходить наложенные локальной цензурой ограничения Рё получать доступ Рє запрещенным РІ том или РёРЅРѕРј государстве ресурсы Рнтернета. Каждый узел сети маскируется, так что пользователь может направлять запросы Рё получать информацию СЃ определенных IP-адресов РІ РѕР±С…РѕРґ цензурных барьеров.
Пользователь подсоединяется к специальной сети, где работает Peek-A-Booty. Несколько случайно выбранных компьютеров получают доступ к веб-сайту и пересылают данные тому, кто послал запрос. Весь трафик в этой сети шифруется по принятому в электронной коммерции стандарту SSL, так что все выглядит как невинная транзакция.
Нестандартные способы определения IP-адреса
Cookies
При первом входе на веб-сайт, IP-адрес клиента (определенный сервером, т. е. IP proxy) сервер может сохранить в Cookies. Когда посетитель в следующий раз входит на сайт, сервер вновь определяет IP и сравнит его с сохраненным в Cookies. Ресли IP-адреса старый и новый различаются, сервер может сделать выводы о том, что вход осуществляется через прокси.
JavaScript
JavаScript — это скрипты, предназначенны для выполнения активных сценариев на компьютере пользователя браузером. Они довольно простые и имеют ограниченные функции, но они могут определить реальный IP и множество других настроек браузера.
Java
Java — это в отличие от предыдущего полноценный язык программирования, и программа, написанная на этом языке, может без особых трудностей определить реальный IP компьютера.
Active X
Рто полноценные программы, которые выполняются РЅР° компьютере пользователя. Возможности Сѓ РЅРёС… лучше, чем Сѓ Java. РћРЅРё РјРѕРіСѓС‚ легко определить любые настройки браузера Рё вычислить настоящий IP-адрес Рё даже легко изменить настройки РїСЂРѕРєСЃРё.
Все, о чем написано в Главе 3, — это пока набор отдельных специальных действий, проводимых в ходе информационных операций, которые используются в сражениях за посетителей, за рейтинги своих сайтов и проч. Настоящие войны начнутся только тогда, когда виртуальные специалисты-[ро]боты будут объединяться. Рвот тогда объединенная группа, выстроившись клином, ломанет в атаку на противника. Рименно тогда мы будем видеть полный набор операций, объединенных единым замыслом, что уже сможет вполне потянуть на название страшным словом «война».