Что такое темная сторона Интернета? Для непосвященных, которые услышали подобный термин впервые, он покажется чем-то весьма загадочным и, может быть, даже пугающим. И у этого есть своя подоплека. Весь ужас еще и в том, что, вопреки красочному эпитету, темная сторона Интернета - это более чем реальное явление, информация о котором рекомендуется к прочтению только для поверхностного ознакомления и ни в коем случае не призывает к активному использованию.

Что это такое?

Темная сторона Интернета подразумевает под собой анонимность. То есть это возможность "серфить" по сети, не оставляя за собой следов. И хотя делать это можно и без всякого злого умысла, при таких условиях творится множество и не совсем законных, а точнее, совершенно нелегальных дел. На то она и темная сторона Интернета.

Для чего это может быть нужно?

Сеть поверх сети - вот краткое описание "даркнета". Что в себе таит темная сторона Интернета, как туда попасть - множество других вопросов-нюансов в настоящее время приобретают актуальность. А все потому, что предоставляют возможности доступа к коих сейчас (учитывая всевозможные законы против пиратства) становится все больше.

Ну и, конечно, обычное человеческое любопытство. Порой именно оно заставляет пользователя отправиться по ту сторону интернета - благо, звучит интригующе и многообещающе. Что же, в каком-то смысле это так и есть. Но, к сожалению, не в самом хорошем.

Две стороны медали, или Как это было

Интернет - мощная, неуправляемая стихия. Он играет в жизни современных людей далеко не последнюю роль. Ничего удивительного, что власти многих стран хотели бы подчинить его себе - еще бы, такое средство контроля над разумом! Свободолюбивые "юзеры" и продвинутые "хакеры", однако, с достоинством и честью сопротивляются. И так и вышло, что разделилась: на видимую часть вроде сайтов, предоставляемых поисковыми системами, и невидимую, темную, предоставляющую анонимность, из чего следует - больше свободы и пространства. Но свобода - вещь опасная, и распорядиться ей можно по-разному. Большинству людей она кружит голову, а риск, который дает ходьба по острым краям, только раззадоривает. Но это не то, с чем нужно играть.

Как туда попасть?

Продолжаем разговор о том, что означает темная сторона Интернета. туда? Что же, со стороны все кажется не так сложно: для этого используют специальный клиент - то есть определенный браузер, при помощи которого можно заходить на конкретные сайты. При этом используются домены.onion.

Когда упоминается темная сторона Интернета, TOR сразу же всплывает в разговорах. Это и есть наименование того самого необходимого клиента. Он не единственный в своем роде, зато самый популярный.

Как он работает?

"Тор" формирует цепочку зашифрованных соединений: таким образом, при переходе на определенный сайт пользователь не оставляет следов. Анонимность предоставляется не только "юзерам", которые хотят побывать на ресурсах, законность которых ставится под сомнения (пиратские торрент-трекеры самые невинные из них), но и самим таким сайтам.

В чем фишка?

Мог бы возникнуть вопрос: то есть не такая она уж и невидимая, темная сторона Интернета? "Тор" - не такой скрытый факт, да и статей на эту тему - немерено.

Можно сказать, здесь работает принцип "спрятано на виду". TOR работает с так называемой луковой маршрутизацией, сетевое соединение которой невозможно проследить. Клиент может быть известен, как и технология, есть также инструкции, как зайти на темную сторону Интернета. Но как узнать, кто еще этим пользуется, чей сайт предлагает незаконные услуги или реализует нелегальную торговлю - вопрос куда сложнее.

Подводные камни

Многоэтапный, запутанный маршрут, который предлагает "Тор", обеспечивает определенный уровень анонимности, необходимый тем или иным пользователям. Но, как известно, на каждое действие находится противодействие, и не все становится так просто. Слежка за пользователем может производиться при помощи вредоносного программного обеспечения, по-простому - вирусов, например, небезызвестных "троянов". Такое ПО внедряется непосредственно в браузер и вместо анонимности обычный "юзер" получает "кота в мешке" в подарок от какого-нибудь "хакера", разместившего в свободном доступе зараженный Tor-клиент.

Как зайти на onion-сайт?

Первое действие - скачивание и установка непосредственно "Тора". Его можно взять с официального сайта. Пакет для скачивания, в свою очередь, содержит все необходимое: и сам клиент для доступа к сети, и прокси-сервер, который будет "вырезать" из трафика "лишнее", и программу, помогающую удобно управлять всем этим добром, обеспечивающим анонимность и беспрепятственный серфинг по "невидимой стороне Паутины".

Дальше можно начинать поиск по ресурсам. Новичкам рекомендуется начать со скрытой Википедии, которая перенаправит пользователя, куда он пожелает, и хорошо бы, чтоб это было общение на безобидных анонимных форумах.

Еще альтернативы

Между прочим, не только Tor дает доступ к "той стороне" . Есть еще FreeNet - по сути, не клиент, но и YaCy (представляет собой поисковик). Быстрыми темпами развивается и I2P. Сейчас именно она наиболее технически продвинута.

I2P прозвали "сетью абсолютных параноиков", поскольку у нее высочаший уровень анонимности. С другой стороны, это вызывает и главный недостаток - сбои в работе и невысокую скорость, затрачивающуюся за постоянную перешифровку и смену туннелей. Усиленная криптография грузит не только браузер, но и процессор компьютера, через который осуществляется выход на темную сторону Интернета, а это имеет свои, не радужные, последствия.

Преимущества и недостатки TOR

Весьма распространенный TOR, с одной стороны, обеспечивает и анонимность, и комфортный "серфинг", а с другой стороны - уже блокирован в многих странах. Но, вообще-то, оно и к лучшему.

Суть построения сети TOR

Сеть строится добровольцами, устанавливающими точки выхода. Они предоставляют абсолютно анонимные каналы для доступа к сайтам. Ресурсы на домене.onion - это внутренние сайты "Тора", по существу - спрятанные веб-сервера. Это анонимность двойного уровня: с одной стороны, нельзя отследить владельца сайта, с другой - ни он (владелец), ни кто-либо иной не может отследить посетителя.

Блокировка ресурсов также весьма проблематична - большие трудности с определением нахождения сервера сайта.

Узлы сети делятся на:

  • те, через которые проходит трафик, - релеи;
  • те, через которые происходит выход в "большой" интернет, то есть дающие доступ к заблокированным сайтам, например, пиратским торрент-трекерам и прочее, - exit-ноды;
  • те, которые используются в странах, где запрещен "Тор", - они называются "мосты".

Предупреждения

Анонимность не зря не называется абсолютной. Маленький шанс слежки все же есть. Кроме того, возможность быть "раскрытым" повышается, если совершать необдуманные действия: например, вводить пароли. В даркнете это чуть ли не самый глупый поступок, который только можно совершить.

Опасения вызывает и открытый список релеев. Чем это грозит? В миру это означает, что "Тор" полностью или частично заблокирован на многих сайтах "светлого" интернета. Википедия, к примеру, не позволяет через него редактировать статьи.

Не прыгай в кроличью норку, Алиса...

Любопытство, как поговаривают, кошку сгубило. Так что прежде чем бросаться в омут, а в данном конкретном случае - даркнет, стоит сначала прочесть, что там можно найти.

Итак, самые популярные тематики по ту сторону Интернета:

  • 18+, секс-услуги;
  • социальные сети - также интим-характера;
  • политика (актуальная на нынешний момент украинская тематика);
  • торговля незаконными средствами (оружие, наркотики, действует валюта bitcoin);
  • ворованные базы данных, украденные данные банковских карт;
  • закрытые ресурсы, доступ к которым блокирован даже большинству пользователей "даркнета".

Стоит ли оно того?

Все перечисленные темы - не невинные шутки, но настоящая, активно развивающаяся преступность. Именно на темной стороне Интернета киллеры беспрепятственно размещают свои объявления об услугах, а "темная", или как ее еще называют, скрытая "ВикиПедия" предоставляет к прочтению статьи о педофилии и остальных извращениях - не сугубо научным языком, с указанием уголовного наказания, но в виде инструкций в помощь "начинающему". На форумах даркнета активно идет торговля: метамфетамином, кокаином, героином, поддельными паспортами и правительственными данными. Зайти туда - подобно "плохому району" на улицах. И что самое страшное - все это реально. Так что, стоит ли того простое любопытство? Ведь, в конечном итоге, это проблема, нуждающаяся в решении.

Любой компьютер, подключенный к Сети, в принципе может получить доступ на сайт, расположенный физически сколь угодно далеко. С точки зрения скорости работы, нет никакой разницы, расположен сайт на соседнем столе или на соседнем континенте.

Если информация попала в Интернет и показалась интересной кому-то из пользователей, она может быть моментально распространена любым заинтересованным лицом на теоретически нееограниченное количество интернет-площадок разного рода (таких как сайты, блоги, форумы и ряд других, которые мы подробно рассмотрим ниже). На сайтах и форумах этому способствуют механизмы отслеживания изменений с помощью RSS-потоков, а в блогах – система френдов, подписанных на новые сообщения. Как только информация появлется в блоге, она становится автоматически доступна всем, кто подписан на чтение размещаемых в нем сообщений. Каждый из блоггеров обычно имеет своих подписчиков, количество которых колеблется от нескольких человек до нескольких сотен. Благодаря такой структуре новости, которые интересны большому количеству людей, могут распространяться практически мгновенно. Если это происходит, то такие сообщения попадают в поле зрения специальных сайтов, контролирующих самые популярные новости (они отслеживают ту информацию, на которую обратили внимание пользователи, количество которых превышает некую пороговую величину). Оттуда сообщение автоматически включается в специализированные рассылки и попадает в почтовые ящики, владельцы которых могут и не увлекаться интернет-серфингом, но подписаны на новостные рассылки. Электронные рассылки формируют вторую, не менее масштабную, волну в распространении информации. Новостные интернет-агентства способны дополнительно подключиться к распространению информации на любом этапе, если сочтут ее интересным для себя информационным поводом.

Распространять информацию в Интернете анонимно технически возможно

Нравится нам это или нет, но анонимное распространение информации в Интернете действительно возможно. Одни считают это злом, другие – благом. Недовольны, как правило, жертвы такого распространения, а положительно оценивают сохранение анонимности в Интернете те, кто желает довести до сведения общественности свое неприязненное отношение к человеку или предприятию.

При выходе терминала (компьютера или мобильного телефона) в Интернет он всегда получает так называемый IP-адрес. По определению Википедии – сетевой энциклопедии, которая составляется всем интернет-сообществом, – «IP-адрес (aй-пи адрес, сокращение от англ. Internet Protocol Address) -уникальный идентификатор (адрес) устройства (обычно компьютера), подключенного к локальной сети или Интернету». Этот адрес действительно уникален. В Интернете двух компьютеров с одинаковыми IP-адресами нет. Именно по IP-адресам компьютеры передают друг другу информацию, поэтому если два компьютера будут иметь один и тот же IP-адрес, то станет непонятно, кому из них она предназначена. Распределение IP-адресов осуществляется уполномоченными организациями. Пул адресов в определенном диапазоне закрепляется за конкретным интернет-провайдером, поэтому провайдера и город, из которого вышел в Интернет компьютер, определить по IP-адресу можно всегда. IP-адрес бывает постоянным или динамическим. Постоянный закреплен за конкретным пользователем, динамический – один из свободных в данный момент – выдает провайдер своим клиентам в ответ на конкретный запрос на выход в Интернет. В случае использования постоянного IP-адреса информация о том, за кем он закреплен, часто может быть доступна кому угодно. Если используется динамический IP-адрес, эти сведения будут известны только провайдеру, и то не всегда: хотя провайдер знает, с какого терминала был осуществлен выход, это не гарантирует идентификации пользователя. Так, при выходе в Интернет с городского телефона известен его абонентский номер и адрес, по которому он установлен. При выходе с мобильного телефона – абонентский номер и персональный номер телефонного аппарата (так называемый IMEI), а при выходе в Интернет с выделенной линии провайдер знает, по какому адресу располагается терминал, подключенный через эту линию. Однако если выход в Сеть осуществлялся из интернет-кафе либо через публичную точку доступа Wi-Fi (в кафе, на вокзале или вообще из автомобиля, припаркованного около них), либо с мобильного телефона, зарегистрированного на подставное лицо, поиск конкретного человека становится очень затруднительным или вообще невозможным.

Интернет-провайдер легально может сообщить информацию об абоненте только правоохранительным органам по их запросу. В противном случае он нарушает как Федеральный закон «О персональных данных», так и целый ряд ведомственных нормативных актов.

Проблема поиска человека, выходившего в Интернет, усугубляется тем, что IP-адреса не всегда транслируются напрямую. Например, при использовании GPRS с мобильного телефона, как правило, все, кто пользуется этой услугой в сотовой компании, имеют один IP-адрес. Точно так же имеют один IP-адрес все, кто выходит в Интернет через так называемый прокси-сервер (это часто встречается в интернет-кафе, учебных заведениях и крупных офисных зданиях).

Кроме того, существуют программы, специально предназначенные для прикрытия IP-адресов – анонимайзеры. По своей сути это прокси-серверы, созданные специально для предоставления анонимности в Интернете. Некоторые из них (например, Steganos Internet Anonym VPN) обеспечивают даже шифрование передаваемой информации, что не позволяет перехватить ее на каналах связи. При попытке идентифицировать человека, который разместил в Интернете текст или другую информацию с использованием анонимайзера, необходимо проделать целый ряд действий. Сначала обратиться в правоохранительные органы. Те должны возбудить уголовное дело (если есть признаки преступления) и убедить Генеральную прокуратуру написать мотивированный запрос в правоохранительные органы иностранного государства, которому принадлежит IP-адрес анонимайзера. Этот запрос должен быть оформлен с соблюдением всех необходимых формальностей, иначе он вообще не будет принят к рассмотрению за рубежом. Из запроса должно явно следовать, что он не является политически окрашенным, иначе по сложившейся практике многие страны также не примут его к рассмотрению, независимо от правильности оформления. После этого правоохранительные органы иностранного государства обратятся к фирме, предоставляющей услуги анонимайзера, и потребуют дать информацию о том, с какого IP-адреса к нему подключились. В ходе всего этого комплекса мероприятий, на проведение которых потребуется немало времени, выяснится лишь адрес, с которого недруги подключились к анонимайзеру А ведь анонимайзеры могут быть и выстроены в цепочку, когда подключение к одному из них производится через другой…

Вдобавок к уже сказанному надо отметить, что существует распределенная анонимная сеть Tor, которая создана и поддерживается поборниками приватности. Эта компьютерная сеть в Интернете организована так, что практически невозможно отследить перемещение пакета данных от начальной точки к конечной.

Вот почему для большинства случаев, если они не касаются международного терроризма, когда все силы спецслужб крупных стран будут скоординировано брошены на поимку злодея, можно говорить о том, что обеспечить анонимность в Интернете технически возможно.

Хотя мы здесь дали обзор основных методов обеспечения анонимности в Интернете, для удобства читателей более подробно мы расскажем о них в отдельном разделе.

Оф-лайновые механизмы противодействия распространению информации не срабатывают он-лайн

Создание блога занимает 15 минут. Создание работоспособного сайта, не претендующего на номинацию в конкурсе веб-дизайна, – от 40. Перенос сайта на новый хостинг – от нескольких секунд до нескольких минут.

Оф-лайн за это время невозможно даже написать исковое заявление. Более того, открыть хостинг (т. е. купить место на сервере, где будет размещен сайт) на момент написания книги можно было вообще анонимно, используя в качестве оплаты переводы через платежные системы, не предусматривающие идентификации. А если хостинг при этом заказан в другой стране, то оф-лайновые процедуры воздействия на него становятся не менее трудоемкими, чем те, что описаны нами в предыдущем разделе, посвященном установлению реального IP-адреса недруга. Это очень длительные и подчас дорогостоящие процедуры, результатом которых может стать судебное решение о закрытии хостинга, после чего, как мы уже говорили, ничто не мешает вновь открыть его в другой стране, и в течение нескольких минут сайт, с которым шла борьба, снова окажется в эфире. Кроме того, совершенно не факт, что судебное дело против сайта с черным PR будет выиграно. Ведь если негативная информация представляет собой не клевету или оскорбления, а личное мнение, и если при этом не нарушаются никакие законы (например, о недопустимости публикации персональных данных без прямого согласия того, кому они принадлежат), то суд может вообще не принять решения о ее удалении.

Интернет – «стиральная машина» для негативной информации

Если средство массовой информации размещает недостоверные сведения, порочащие кого-либо, пострадавший может обратиться в суд, и у него есть шанс получить компенсацию, а также заставить СМИ опубликовать опровержение. И хотя существующая сегодня даже в уважаемых изданиях система не во всем совершенна (например, на практике журналист, считающий себя «акулой пера», может разместить непроверенную информацию – и никто не станет его действия контролировать), все же можно попытаться призвать к ответу СМИ. Это трудно, долго, но возможно. А вот когда информацией такого рода наводняется Интернет, после чего об этом факте начинают писать СМИ («в Интернете появилась информация о том, что…»), к ответственности привлекать обычно некого.

Эту особенность Интернета почти десять лет назад одним из первых отметил Глеб Павловский: «Интернет – идеальный инструмент для запуска в массовое сознание необходимых сюжетов. Кроме того, традиционные средства массовой информации несут ответственность за распространяемые ими сведения. Слухи же, передающиеся через Интернет, анонимны. Зато газеты и телевидение получают возможность ссылаться на Интернет. То есть происходит самое настоящее отмывание так называемой черной информации».

До недавнего времени даже он-лайновые СМИ не удавалось привлечь к ответственности. При обращении в суд требовалось направить на их адрес копию искового заявления, а к моменту судебного слушания информация с сайта исчезала. Правда, в последнее время появилась возможность нотариально заверить копию изображения информации, размещенной на сайте. В результате даже если тот или иной текст к моменту суда с сайта удаляется, это не спасает электронное СМИ от ответственности. Наверное, это победа. Однако она столь мала, что не решает проблемы в целом.

Информация в Интернете может храниться вечно и часть архивов общедоступна

Когда пользователь размещает информацию в Интернете, он зачастую утрачивает контроль над ней, даже не осознавая этого. Фразы «Слово не воробей, вылетит – не поймаешь» и «Что написано пером, не вырубишь топором» здесь причудливо объединились и обрели сегодня новый смысл. Действительно, написав что-либо на чужом интернет-форуме или прокомментировав чей-то сетевой журнал, пользователь может полностью утратить власть над своими словами. Даже если кто-то считает, что при необходимости сможет убрать информацию, размещенную им, не факт, что это на самом деле возможно. Любому человеку достаточно просто скопировать слова, приведенные в сообщении, чтобы власть автора над этим сообщением оказалась утрачена. Возможно, навсегда.

Но даже если информация размещается на собственном сайте пользователя, он может рано или поздно обнаружить, что не в состоянии убрать ее из Интернета. Это чаще всего происходит по четырем причинам.

1. Информация попадает в архив Интернета. Действительно, в Интернете по адресу: www.archive.org/ существует ресурс, который копирует страницы сайтов и сохраняет их на своих серверах. Поскольку он находится в Сан-Франциско и принадлежит (во всяком случае, официально) частному лицу, вряд ли существует возможность легко «зачистить» информацию там по желанию организаций или частных лиц без решения американского суда. Вот фрагмент статьи «Архив Интернета» из Википедии:

Архив Интернета расположен в Сан-Франциско, основан в 1996 году и занимается несколькими проектами. Архив обеспечивает бесплатный доступ для исследователей, историков и школьников. Декларируемой целью архива является сохранение культурно-исторических ценностей цивилизации в эпоху интернет-технологий и создание интернет-библиотеки.

The Wayback Machine – в базе сохраняется содержимое веб-страниц, и можно посмотреть, как выглядела та или иная страница раньше, даже если сайт больше не существует. В октябре 2004-го впервые было зафиксировано использование The Wayback Machine в качестве доказательства в американском суде. Также замечена цензура, когда часть архивных копий веб-страниц, содержащих критику сайентологии, была удалена из архива по требованию юристов из церкви сайентологов.

Для того чтобы увидеть возможности архива Интернета, приведем хранящиеся там изображения сайтов РосБизнесКонсалтинга (www. rbc.ru) от 10.12.1997 г. и Мост-банка (www.most.ru) от 16.01.1997 г. (рис. 2, 3).

Позже мы расскажем более подробно о том, как пользоваться этим сервисом.

2. Информация перепечатывается другим пользователем.

Любой человек, компания или новостное агентство может перепечатать у себя слова пользователя со ссылкой на источник и прокомментировать их.

Слова пользователя интернет-форума могут быть процитированы другим участником того же форума и за счет этого выйдут из-под контроля автора. Автор может попросить их убрать того, кто цитировал, либо модератора форума, однако не в его силах заставить кого-либо выполнить эту просьбу.

Рис. 2. Сайт РосБизнесКонсалтинг от 10.12.97 г. в архиве Интернета .



Рис. 3. Сайт Мост-банка от 16.01.1997 г. в архиве Интернета


3. Сообщение пользователя попадает в так называемые топы различных ресурсов и остается там. Это явление характерно главным образом для блогов. Как только какая-либо тема начинает обсуждаться достаточно активно, она фиксируется специальными сайтами и ее копия размещается там в разделах вроде TOP-30 Живого Журнала за такое-то число. Нередко с этих сайтов новость попадает в тематические рассылки и распространяется всем подписчикам в разных городах и даже странах.

Многие ресурсы в Интернете стали интерактивными. Действительно, еще десять лет назад рядовой человек или небогатое предприятие не могли получить возможность высказать свою точку зрения на те или иные события или проблемы. Сегодня в Интернете появляются примеры, показывающие, что любой человек может сделать это так «громко», что будет услышан во всем мире и при необходимости получит помощь. Люди, еще вчера не знакомые друг с другом, в одно мгновение объединяются общей идеей или отношением к какой-то проблеме и начинают выступать сообща.

Если тема интересна, пользователи могут самостоятельно присоединиться к ее обсуждению или даже принять участие в ее решении оф-лайн. Потенциал влияния интерактивного Интернета на реальную жизнь отчетливо просматривается на примере таких безобидных ресурсов, как сообщество «Даром» в Живом Журнале (ЖЖ, или Livejournal), www.community.livejournal.com/darom/ и сообщество Живого Журнала «Флэшмоб» (www.community.livejournal.com/fmob/).

Вот описание сообщества «Даром», приведенное в его Журнале:

Если у вас в доме обнаружилась хорошая, но ненужная вещь такая, что выкинуть жалко, а девать некуда, а также если возникла необходимость в чем-нибудь, вы можете оставить сообщение в этом комьюнити. Наверняка найдется человек, который будет готов отдать вам необходимую вещь.

Здесь можно оставлять объявления: «отдам даром», «приму в дар», «поменяюсь» или «услуга за услугу». Никаких строгих ограничений нет, кроме объявлений «куплю/продам».

Обязательно укажите город, в котором вы находитесь, или возможность отправки по почте. Если вы не укажете город, то это будет равносильно подписи «г. Москва».

Если вещь уже нашла своего нового владельца или отпала необходимость в вещи, то не забудьте это указать в вашем объявлении.

Внимание!

1. Объявления о раздаче котят и щенков категорически запрещены. Для этого существует более 90-та сообществ, где люди интересуются котятами, более 400 – кошками, более 40 – щенками и почти 300 – собаками. К остальным животным этот запрет не относится.

2. Запрещено постить сообщения типа «подскажите, пожалуйста», «скажите даром», соцопросы и прочее. Для этого существует специальное сообщество podskajite_plz, не сомневаюсь что желающих дать хороший совет всегда найдется больше, чем его спрашивающих.

Описание из Журнала сообщества «Флэшмоб»:

Коротко о Флэшмобе

Флэшмоб – это механизм… механизм, позволяющий за счет десятков, сотен незнакомых между собой людей смоделировать такую ситуацию, которая в реальности просто не может произойти. Это возможность не просто создать необычную ситуацию, это возможность ИЗМЕНИТЬ РЕАЛЬНОСТЬ! Договорившись на этом сайте, мы внезапно появляемся в местах скопления народа и выполняем наши сценарии. Удивляем, озадачиваем, пугаем восхищаем и исчезаем – до новых встреч

Правила Флэшмоба

1. Не говори о флэшмобе ни перед, ни во время, ни после акции.

2. Внимательно изучи сценарий заранее, чтобы не растеряться и ничего не перепутать на месте.

3. НЕ СМЕЙСЯ ВО ВРЕМЯ FLASHMOB АКЦИИ

4. Не приезжай с друзьями; не здоровайся, если встретишь кого-то знакомого.

5. Строго следуй инструкциям в сценарии. Никогда не старайся выделиться.

6. Настрой свои часы максимально точно. Окажись на месте за 10 секунд до начала flashmob акции.

7. Не оставайся на месте проведения акции после завершения флэшмоба.

8. На вопрос: «Что здесь происходит?» отвечай: «Я здесь случайно… увидел – и присоединился».

9. Фото– и видеосъемку нужно вести крайне скрыто, а лучше вообще от этого отказаться.

На примере этих двух сообществ видно, что по любому вопросу интересному людям, может быть быстро создан коллектив единомышленников. Такой коллектив может действовать скоординировано, причем его участникам не мешает, что они могут быть незнакомы друг с другом. Если решение общей проблемы требует физического присутствия участников, географическая удаленность еще ограничивает возможности коллектива, но когда речь идет о распространении информации в Интернете, препятствий нет вообще. Социальная сеть, представленная участниками неформального коллектива, распространяет информацию быстро и широко. А вот противодействовать такому молниеносному распространению информации по всему миру крайне затруднительно, а чаще всего вообще невозможно.

4. Государственные границы сохраняются в реальной жизни, но практически стерты в виртуальной. Мы уже затрагивали этот вопрос, говоря о том, какие усилия требуются, чтобы легальными способами получить информацию об IP-адресе пользователя в другой стране или воздействовать на компанию, предоставившую свой сервер для сайта противника. Кроме того, в ряде случаев с этой страной может не быть соглашения о взаимодействии правоохранительных органов, или по ее законам поступок вашего недруга не является чем-то предосудительным. Возможно, она находится на другом конце земного шара или в ней неспокойно, так что по соображениям финансовым или личной безопасности лететь в нее для установления контактов на месте вы сочтете нецелесообразным. Наконец, может быть и так, что у этой страны сложные политические отношения с Россией, и поэтому она с энтузиазмом будет ставить палки в колеса по любым вопросам, предполагающим помощь российским предприятиям, гражданам, правительству или правоохранительным органам.

Таким образом, попытка воспрепятствовать распространению информации в Интернете вполне реально может натолкнуться на серьезные барьеры в виде государственного суверенитета и различий в законах, тогда как тому, кто эту информацию распространяет, подобные проблемы обычно не грозят.

Интернет значительно более демократичен, чем реальная жизнь

Это имеет как существенные плюсы, так и существенные минусы. Реальная жизнь заставляет человека в любой стране вести себя с оглядкой на возможные последствия его поведения. Даже в странах с развитыми демократическими институтами человек вынужден думать о том, как его поступки или высказывания будут восприняты окружающими.

В Интернете этих ограничителей часто нет вообще, либо они есть, но их значительно меньше, чем в «реале». В результате любой человек может высказать всему миру свою точку зрения (причем не важно, правильную или нет), и при определенных обстоятельствах у него не меньше шансов быть услышанным, чем у серьезного новостного агентства. Ведь недаром сегодня появились и активно работают новостные агентства в Интернете, в которых рейтинг новости определяется самими читателями, а не редактором. Это так называемые социальные новости (социальные не по тематике, а по алгоритму определения рейтинга новостей всем сообществом). Примером таких ресурсов в Рунете могут служить news2.ru (www.news2.ru/) или smi2.ru (www.smi2.ru/), популярность которых, по данным исследователей, постоянно растет. Правда, подобные ресурсы, как любая открытая система, постоянно подвергаются опасности накрутки результатов в рекламных целях, поэтому некоторые из них вновь начинают жестко модерироваться при размещении новости, как, например, weblinks.ru (www.weblinks.ru/). На наш взгляд, тенденция развития сервисов социальных новостей налицо, а по мере приобретения такими сервисами известности среди широкой публики вероятность искажения результатов заинтересованными лицами значительно снизится. Это видно на примере зарубежных аналогов. Уже проверено на практике, что события, волнующие большое количество людей, широко комментируются рядовыми пользователями Интернета в реальном масштабе времени. При этом степень доверия сказанному невероятно высока. Примером может служить ситуация с ураганом «Катрина» в Новом Орлеане. Для иллюстрации приведем фрагмент статьи «Новоорлеанские блоггеры совершили журналистский подвиг», размещенной на известном российском ресурсе CNews.

Блоггеры на страницах своих интернет-дневников описывали тропический шторм «Катрина» из первых рук в режиме реального времени и не менее ярко, чем крупные СМИ.

Дизельный генератор, компьютер и сотовый телефон – все что блоггерам было нужно для выхода в Интернет до того, как вышли из строя сотовые сети. «Везде валятся деревья. У соседа три дерева упали на дом. Южный яхт-клуб выгорел до основания», – написал в блоге яхтсменов Gulfsails Трой Джилберт (Troy Gilbert).

Блоггеры все чаще становятся важнейшим источником информации о чрезвычайных ситуациях в мире. Расцвет блогосферы в США произошел во время президентских выборов прошлого года, когда ход процесса описывали авторы из разных уголков страны. Аудитория блоггерских сайтов во время важных событий растет – люди чаще ищут в Интернете информацию, выходящую за рамки новостных сайтов. Так, Media Metrix от comScore зарегистрировал 29 августа 1,7 млн он-лайновых поисков по словам «ураган» и /или/ «Катрина» – в 10 раз больше, чем за пять дней 22–26 августа.

«Блоггеры за пределами области бедствия делают все возможное, чтобы расширить распространение информации из первых рук», – сказал профессор Нью-Йоркского университета Марк Криспин Миллер (Mark Crispin Miller). Ричард Льюсик (Richard Lucic), профессор университета Duke, считает, что блоги подкасты и другие новые технологии преподносят новости «на человеческом уровне», поскольку каждый желающий может заниматься этим при очень небольших инвестициях и без подготовки.

Мы нисколько не умаляем самоотверженность и стойкость блоггеров Нового Орлеана, но хотим отметить, что практически никогда не встречается даже попыток проверить правдивость фактов, изложенных в подобных случаях. Отчасти это связано с тем, что возможность проверки отсутствует в принципе, отчасти – с тем, что люди просто не задумываются о необходимости перепроверять информацию, если она кажется им волнующей и срочной. Но в любом случае для манипуляторов общественным мнением такая ситуация открывает головокружительные перспективы.

Справедливости ради надо отметить, что первые разоблачения блоггеров, публикующих «правдивые» жареные факты, также уже зафиксированы. Хотя, конечно, неизвестно, сколько подобных фактов так и осталось нераскрытыми. Вот статья известного блоггера и журналиста Антона Носика, пишущего в блогах под ником (псевдонимом).

Тем, кто нечасто заглядывает в блоги и на интернет-форумы, напомним, что ник – это виртуальное имя. Оно может быть в принципе любым, но в пределах одной площадки блогов должно быть уникальным, т. е. если кто-то раньше вас выбрал ник, который вам нравится, то вам придется придумать себе другой. Ник, выбранный вами, соответственно, не может быть выбран больше никем на этой площадке блогов. Поясним также некоторые термины, встречающиеся в приведенной ниже статье. «Фотожаба»– известная программа «Фотошоп» (Photoshop), позволяющая монтировать изображения и вносить в них любые изменения. «Лжеюзер» – пользователь Живого Журнала, который по-английски называется LiveJournal, а в русской транскрипции – ЛивЖурнал, или ЛЖ.

Фотожаба переехала в Газу

Сотрудник Reuters в Газе Фадель Шада и его коллега, работающий на иранское ТВ, объявили себя жертвами израильского ракетного обстрела.

Ассоциация иностранных журналистов в Израиле поспешила назвать обстрел «outrageous targeting» и потребовала тщательного расследования.

Видимо, зря. Потому что анализ приведенных «потерпевшими» свидетельств показал, что речь идет об инсценировке.

Вот как излагает эту историю лжеюзер akog.

А вот те английские блоги, которые он использовал при подготовке материала: MyPetJawa, PowerlineBlog (update), Snapped Shot, Confederate Yankee.

Отдельно интересный сюжет к вопросу о постановочных съемках разрушений – инсценировка израильского удара по ливанским каретам скорой помощи.

Аннотация: В лекции приведены общие понятия обеспечения собственной безопасности в сети Интернет. Разобраны на различных примерах методы злоумышленников, которые используются для получения персональных данных пользователя через сеть Интернет.

Цель лекции: Предоставить читателю знания об обеспечении собственной безопасности в сети Интернет .

С развитием сети Интернет появилось множество возможностей у обычных людей в плане обмена и получения информации. Действительно, что может быть удобнее, чем получать всю самую свежую и необходимую информацию почти моментально, сидя в удобном кресле и попивая чашечку теплого чая. На данном этапе своего развития сеть Интернет позволяет делать практически все: совершать покупки, получать новости, участвовать в различных биржах, заводить новых друзей, общаться со старыми друзьями, обмениваться различной информацией. Но вместе с тем сеть Интернет представляет собой опасное место для обычного пользователя, так как, сам того не замечая, он может лишиться своих персональных данных очень быстро и не заметить, как произошла кража . Киберпреступность в современном криминальном мире занимает значительную его часть, и с этим невозможно поспорить. Каждый день крадутся множество персональных данных пользователей с помощью сети Интернет . А что же позволяет злоумышленникам совершать свои преступления? Каковы схемы их работы?

История развития сети Интернет

Для того, чтобы понять схему работы злоумышленников в сети Интернет , необходимо привести краткую историю возникновения и развития сети Интернет . Сама сеть Интернет возникла как результат военных исследований в Америке, и первая компьютерная сеть называлась ARPANET , и в 1969 году она объединила четыре научных учреждения Америки. При этом сам проект ARPANET финансировало Министерство обороны США, которое боялось, что в случае войны Америке будет необходима надежная система для передачи информации. Затем сеть ARPANET начала активно расти, ее стали использовать ученые из разных областей науки. Сама сеть стала расширяться, что дало ей большую популярность в Америке. Сам же первый факт передачи данных по сети ARPANET закончился неудачно для людей, которые проводили эту операцию. На расстоянии в 640км попытались провести между собой сеанс удаленного доступа две точки. Но провести сеанс так окончательно и не удалось. Вместо пяти символов LOGON удалось отправить только три символа LOG , после чего система обрушилась, и восстановить соединение смогли лишь вечером того же дня. После восстановления соединения попытка завершилась успешно, и этот момент считается знаменательным моментом рождения сети Интернет . Впоследствии, в 1971 году была создана первая программа для отправки электронной почты по сети. Эта программа стала очень популярной, так как она позволяла обмениваться сообщениями на расстоянии, независимо от самой длины расстояния. В 1973 году через трансатлантический телефонный кабель первые организации из Европейских стран были подключены к сети. К тому времени сеть использовалась, в основном, только для отправки сообщений по электронной почте, так как это был дешевый способ для обмена информацией. В это же время примерно появились первые доски объявлений и начала зарождаться киберпреступность . Доски объявлений были удобным местом, где можно было размещать различную информацию. Благодаря тому, что сама сеть еще не была защищена чем-либо, и специалистов по информационной безопасности, как таковых, не существовало, то быстро начала развиваться киберпреступность . Злоумышленники в то время пытались попасть в частные сети научных центров, военных организаций для того, чтобы заполучить какую-либо информацию о пользователях этой сети, либо о самом предприятии, которому принадлежала сеть . Однако сами сети были несовершенны, потому что не было единого протокола передачи данных между сетями, и его необходимо было создать для глобализации и быстрого развития всемирной сети. 1 января 1983 года сеть ARPANET перешла с протокола NCP на TCP/IP , который успешно применяется до сих пор для объединения сетей. И как раз в 1983 году термин Интернет закрепился именно за сетью ARPANET . Далее в 1984 году была разработана система доменных имен ( DNS ) которая также используется до сих пор. В 1988 году был основан протокол IRC , благодаря которому появилась возможность вести переговоры в режиме реального времени. По сути IRC - это чат. Это стало полезно не только для людей, которые находились на расстоянии, но также и для группировок различных злоумышленников, которые использовали новый протокол в своих целях. С помощью чата им удавалось координировать действия друг друга, помогать друг другу в реальном времени, а также проводить совместные беседы и конференции. Романтикой того времени считалось собрание участников IRC в реальном пространстве и общение уже в живом коллективе, а не с помощью машины. Это было достаточно экзотично и забавно, и многие находили толк в подобных реальных собраниях и грезили ими. В 1989 году в Европе родилась концепция Всемирной паутины. Ее предложил знаменитый британский ученый Тим Бернерс-Ли, он же в течение двух лет разработал протокол HTTP , язык HTML . Впоследствии NSFNet вытеснила ARPANET .

Сбор данных

Для того, чтобы спланировать свои действия насчет определенного пользователя, злоумышленник должен обладать определенной информацией об этом пользователе. В этом ему, несомненно, поможет Интернет . Обычно имя и фамилию своей жертвы злоумышленник знает заранее, а более подробные детали он добывает через сеть . Каким образом у него это получается? Прежде всего, стоит отметить, что различные социальные сети очень способствуют этому. Большинство людей в настоящее время зарегистрированы хотя бы в одной из социальных сетей. В социальных сетях присутствуют некоторые поощрения тем, кто полностью заполняет свои личные странички. Этот факт играет на руку злоумышленникам и помогает извлечь из социальной сети максимум информации об определенном человеке. Даже если человек поставил просто свою фотографию в социальной сети, злоумышленнику подобная фотография может рассказать очень многое. Например, как живет пользователь (богато или бедно), какие предложения могут заинтересовать пользователя социальной сети (очевидно, что если пользователь сфотографировался с кошкой, то он наверняка любит кошек, и любые предложения о кошках могут заинтересовать этого пользователя), во что одевается пользователь . Даже по обычному лицу психологически подкованный злоумышленник может установить общие черты характера пользователя, его предпочтения в той или иной сфере, даже общие страхи пользователя можно определить, лишь посмотрев на его фотографию. Это достаточно распространенная практика, которую переняли злоумышленники у известных психологов. Если же говорить о том, какую обычно оставляют информацию пользователи в виде контактных данных (например, номер мобильного телефона), данных о любимых местах отдыха, а также различных фотографиях с семейных собраний (и не только семейных), то становится понятно, что в социальной сети можно практически все узнать об интересующем человеке. Даже любимая цитата пользователя, которую он вынес на страничку социальной сети, может сыграть против него самого, если будет использована умелыми руками злоумышленника (такая цитата может стать предметом для начала заведения разговора с пользователем и уже последующего применения методов социальной инженерии по отношению к пользователю). С помощью, казалось бы, таких безобидных данных, злоумышленник может сделать свои дела. Но не только сами данные социальной странички могут быть использованы злоумышленником в корыстных целях. Также и различные видимые сообщения о других пользователях могут сыграть на руку злоумышленнику (обычно местами таких сообщений являются места, которые находятся на страничке пользователя). Например, по сообщению о том, что кто-либо из друзей пользователя пользуется определенным программным средством, можно начать активную рекламу пользователю именно в сторону этого программного средства (ведь пользователь будет видеть рекомендацию от своего друга и посчитает подобную рекламу занятной). На самом деле в такой рекламе можно сделать, что угодно, и заставить пользователя выполнить действия, которые так необходимы злоумышленнику. Даже список возможных приглашений в различные Интернет -игры может сыграть злую шутку с пользователем, так как злоумышленник может намеренно сделать клон той или иной игры и попытаться каким-то образом "подсунуть" его пользователю. Пользователь , естественно, согласится поиграть, так как не заметит муляжа, а о самой игре он вроде бы уже слышал от своих друзей. Все вышеперечисленные перекрестные ситуации позволяют злоумышленнику выполнять различные неправомерные действия по отношению к пользователю социальной сети. И новое введение в социальные сети в виде расширенных настроек приватности только частично помогает избежать этой проблемы. Ведь, во-первых, не каждый пользователь будет вообще пользоваться подобными настройками, а во-вторых, опытный злоумышленник сможет обойти подобные настройки самостоятельно. Поэтому лучшим советом для пользователя остается совет, при котором пользователь ни при каких обстоятельствах не должен помещать свои подробные личные данные в графах социальных сетей. Ведь все, кому нужны личные данные пользователя, могут и так спросить их при личной встречи, либо по переписке. Остальным подобные данные знать необязательно. Также современная пресса развеяла слух о том, что данные социальных сетей могут использоваться различными спецслужбами и разведками чужих стран. Никто до конца не знает, является ли правдой подобный слух, но одно упоминание об этом заставило некоторые спецслужбы некоторых стран запрещать своим сотрудникам иметь контакты в любых социальных сетях.

Другим местом, где злоумышленники могут почерпнуть данные о пользователе, являются многочисленные форумы, на которых может зарегистрироваться пользователь , интересующий злоумышленников. Обычно многие пользователи используют один и тот же псевдоним , который позволяет легко вычислить пользователя на различных форумах и чатах (впрочем, встречаются и случаи, когда псевдонимы оказываются случайным совпадением, но такое бывает редко). Это позволяет следить за пользователем на различных форумах одновременно и ждать, пока он сообщит какую-либо ценную информацию. А можно, даже не дожидаясь этого момента, спросить у самого пользователя интересующую информацию. Пример для этого достаточно прост: Возьмем пользователя, который общается на форуме знакомств и в чате знакомств. Далее проследим его сообщения на форуме о том, кого именно он хочет встретить. Теперь заходим на чат знакомств и создаем образ того человека, который интересует пользователя. Далее можно вытащить с пользователя любую информацию о нем самом, так пользователь будет охотно отвечать на вопросы того человека, которого именно он ожидал встретить. Стоит отметить, что характер подобного узнавания данных пользователя носит психологический характер и является одним из методов социальной инженерии. Но сам факт того, что все эти действия могут быть произведены, используя такую, казалось бы, "безобидную" вещь - форумы или чаты, должен заставить быть острожней. Пользователи должны помнить, что не стоит оставлять чересчур много личной информации на форуме или чате, что они должны, по возможности, использовать индивидуальные ники для каждого форума или чата. Эти советы направлены на то, чтобы предотвратить попытки сбора данных со стороны злоумышленника через различные чаты и форумы.

Но не только социальные сети, чаты и форумы могут стать местом, где злоумышленник сможет раздобыть персональные данные пользователя. Профили в различных онлайн-сервисах, аукционных сайтах и других подобных местах могут стать отличным местом, через которое злоумышленник сможет получить интересующие его данные о пользователе. Пользователи обычно бездумно заполняют различные анкеты онлайн-сервисов с той целью, что этими данными все равно никто не воспользуется, они не будут кому-либо нужны кроме самих обладателей онлайн-сервиса. Но такое мнение является ошибочным, так как злоумышленники также не прочь узнать данные о пользователе через различные онлайн-сервисы. Естественно, в этом случае сам пользователь способствует распространению своих данных в открытый доступ . В зависимости от онлайн-сервиса пользователь может оставить, например, номер своей пластиковой карты, имена его родственников, адрес проживания, любимые жизненные приоритеты, а также многое другое. Злоумышленник об этом знает, и он будет пытаться найти эти данные, чтобы воспользоваться ими. Одним из таких случаев было использование данных аккаунтов различных аукционов с целью собрать максимальные данные о местах проживания пользователей аукционов. Затем данные сортировались и использовались в других мошеннических действиях.

Использование баннеров

Баннер настолько привычен пользователям Интернета, что они уже и не задумываются о том, что может скрываться за его содержимым. А на самом деле скрываться может очень многое и достаточно опасное для пользователей. Дело в том, что баннер представляет собой вид Интернет -рекламы, который существует уже давно. Баннеры бывают различного вида и характера, а также механизма появления (так, например, некоторые баннеры появляются через определенный промежуток времени на экране, другие же являются небольшими графическими изображениями на боковых панелях сайта). Баннеры могут быть как обычными, так и с кодом, который внедрил туда злоумышленник . Такой зловредный баннер может передавать различную информацию о пользователе, который сделал щелчок по баннеру. Также бывают различные баннеры, которые собирают информацию о пользователях, независимо от того, выполняли ли они какие-либо действия с баннером или нет. Одним из примеров являлось распространение в сети Интернет специальной кнопки-баннера, которая собирала информацию о местонахождении пользователя, а также некоторые данные его операционной системы и браузера. Это было осуществимо благодаря тому, что

Пользователи, желающие работать в Интернете, могут получить доступ к нему несколькими способами. В частности, в самом благоприятном положении находятся сотрудники тех организаций, в которых имеется подключенная к Интернету локальная сеть. Обычно сотрудники таких организаций имеют право бесплатно выходить в Интернет с компьютеров локальной сети, которые соединены линиями прямой связи с головными компьютерами Интернета. В этом случае для доступа к Интернету нужно обратиться к администратору локальной сети, получить у него входное имя, пароль, правила входа и работы в Интернете. Такие пользователи обычно работают не на головном компьютере Интернета, а на подсоединенных к головному компьютеру терминалах или персональных компьютерах. Некоторые некоммерческие организации, а также высшие учебные заведения предоставляют свободный (бесплатный) выход в Интернет не только для своих сотрудников, но и для других категорий граждан.

Другой возможный вариант подходит для владельцев персональных компьютеров и телефона. Им следует обратиться в ближайший узел Интернета, приобрести по рекомендации провайдера модем, необходимое программное обеспечение и заключить с ним договор на абонентское обслуживание. Ответственные работники узла выделят необходимые ресурсы, назначат входное имя, пароль, проведут подключение и настройку, и, при необходимости, обеспечат консультационными услугами или проведут обучение.

Информационные ресурсы сети Интернет

Человек, получивший доступ к Интернету, попадает в мир практически неограниченных информационных ресурсов. Ниже приводится очень краткий обзор основных информационных ресурсов сети. Более полные описания ресурсов Интернета можно найти, обратившись к специальной литературе.

ПРИМЕЧАНИЕ

Блуждая по Интернету в поисках нужного ресурса, следует помнить о том, что некоторые ее ресурсы могут быть платными.

Электронная почта

Электронная почта, или e-mail (от electronic mail - электронная почта), представляет собой один из способов связи между людьми. К настоящему времени люди изобрели много различных способов связи между собой. Исторически первым способом, разумеется, следует считать почту. Вначале письма доставлялись специально посланными людьми, затем в различных государствах возникли и повсеместно распространились специальные службы, обеспечивающие регулярную доставку почтовых отправлений - писем, бандеролей, посылок и т. д.



В первой половине девятнадцатого века был изобретен электрический телеграф (от греч. t 1е - далеко и grapho - пишу) - система связи, обеспечивающая быструю передачу сообщений на большие расстояния при помощи передаваемых по проводам электрических импульсов. Этими импульсами с помощью азбуки Морзе кодируются символы сообщения. Знаки азбуки - точки и тире - раньше передавались с помощью специального приспособления, которое называлось телеграфным ключом. Затем появились (они еще используются и в наше время) буквопечатающие телеграфные аппараты - телетайпы (teletype - печать на расстоянии), представляющие собой объединение пишущей машинки с телеграфом. Они избавляют человека от необходимости знать азбуку Морзе и работать с телеграфным ключом.

В 1876 году Александр Грехем Белл изобрел телефон (от греч. t le и phon - голос), с помощью которого по электрическим проводам удалось передать звуки человеческой речи. Потом был изобретен факс. Слово «факс» является сокращением слова «факсимиле» (лат. fac simile - делай подобное), обозначающего точное воспроизведение документа, рукописи, подписи и т. д. Факс представляет собой устройство для передачи фотокопий документов по телефонным линиям связи.

И наконец, почти одновременно с возникновением компьютерных сетей появилась электронная почта, которая объединила в себе достоинства почты, телетайпа, телефона и факса.

Причем пересылка по электронной почте обходится дешевле, чем услуги каждого из рассмотренных средств связи. Тем не менее, пока еще сохраняются все упомянутые средства связи, хотя очевидна тенденция к появлению в будущем нового, универсального вида связи, основанного на электронной почте в Интернете.

Если общение между людьми осуществляется в виде обычного разговора, то это требует их одновременного присутствия в одном месте. Телефонный разговор требует только одновременности. Его участники могут быть разнесены в пространстве. Письменное почтовое сообщение не требует ни единого места, ни единого времени. Получатель письма не обязан присутствовать в том месте и в тот момент, куда и когда доставляется письмо. Однако на доставку письменного сообщения затрачивается очень много времени - дни, а иногда и недели.

Электронная почта лишена упомянутых недостатков. Любой пользователь локальной или глобальной сети, в которой предусмотрена соответствующая услуга, может послать любому другому «электронное письмо», то есть текстовое сообщение, которое по каналам связи передается от компьютера отправителя на компьютер адресата, где письмо и будет находиться, пока его не прочитают. Передача сообщения происходит в течение очень короткого времени, исчисляемого несколькими минутами. В редких случаях в глобальных сетях пересылка может занять несколько часов, а в локальных сетях она происходит практически мгновенно.

Кроме того, электронная почта может быть использована для резкого сокращения времени доставки обычной почты. Полученное на узел Интернета письмо печатается и далее направляется по обычной почте. При такой схеме доставка письма, скажем, из России в Австралию может занять всего одни сутки. Подавляющая часть пути проходит по сети (всего за несколько минут), а остаток пути до адресата (по-видимому, не имеющего выхода в Интернет) - по обычной почте.

Итак, основной функцией электронной почты в Интернете является осуществление оперативного, очень быстрого обмена «электронными письмами» - текстовыми сообщениями - между любыми двумя пользователями Интернета, в какой бы точке планеты они ни находились. К дополнительным возможностям электронной почты можно отнести: передачу звуковых сообщений, документов, чертежей, фотографий, видеоматериалов, доступ к научным журналам, редким книгам, рекламу и пересылку или продажу различных товаров, в том числе программного обеспечения, обеспечение коллективной деятельности, поддержку документооборота в учреждениях и организациях, планирование коллективной работы. Новейшие пакеты электронной почты по протоколам EFT (Electronic Funds Transfer - электронный перевод денежных средств) и EDI (Electronic Data Interchange,- электронный обмен данными) осуществляют практически мгновенную пересылку по сети денег, счетов и других финансовых документов, обеспеченных «электронной подписью» ответственных лиц.

Существует большое количество различных систем электронной почты, которые обеспечивают связь между людьми как в маленьких, локальных, так и в глобальных, охватывающих всю планету, сетях. Но несмотря на разницу в территориальных масштабах и в количестве обслуживаемых людей, принципы функционирования и основные возможности в различных почтовых системах мало отличаются друг от друга.

Сообщения

Основным понятием электронной почты является сообщение. Сообщение можно считать своеобразным аналогом, «электронным» вариантом обычного письма.

ВНИМАНИЕ

Под сообщением понимается текст, передаваемый по линиям связи в сети от одного пользователя к другому.

По требованиям основного протокола TCP/IP Интернета основной текст сообщения должен состоять только из символов кода ASCII. Это серьезное ограничение вызвано тем, что на пути следования от отправителя к получателю сообщение может проходить через большое количество компьютеров с самой разной аппаратурой и разными программными системами. При посимвольной (побайтовой) передаче, используемой в протоколе электронной почты в Интернете, использование других способов кодирования может вызвать серьезные искажения в передаваемой информации.

При посылке обычного письма человек может вложить в конверт документ, фотографию, магнитофонную запись человеческой речи или мелодии, магнитный или компакт-диск с записью любых файлов для компьютера. Точно так же в современных системах электронной почты в сообщении могут находиться аналоги вложений - так называемые присоединенные файлы . Они могут содержать не только текст из символов ASCII, но и форматированный документ текстового редактора Microsoft Word, а также любую числовую, графическую, аудио- или видеоинформацию. Присоединенные файлы передаются по каналам связи вместе с сообщением в специальной форме, обеспечивающей отсутствие искажений, а попав на компьютер адресата, они преобразуются в свою исходную форму. Впрочем, пользователю, отправляющему сообщение с присоединенными файлами, не нужно задумываться о тонкостях его передачи - все нужные преобразования в современных системах осуществляются автоматически.

По отношению к конкретному пользователю сообщения делятся на входные и выходные. Входные сообщения - это сообщения, получаемые данным пользователем от других пользователей. Выходные сообщения - это сообщения, посылаемые данным пользователем другим пользователям.

Структура сообщения

Сообщения по своей структуре не отличаются от обычных писем, которые кроме помещаемого в почтовый конверт текста письма содержат нанесенную на конверт «служебную информацию» - адрес получателя и адрес отправителя. Текст письма обычно завершает подпись отправителя. Аналогичным образом сообщение электронной почты состоит из заголовка, тела и подписи отправителя. Заголовок сообщения содержит следующую служебную информацию:

§ идентификатор сообщения (формируется почтовой системой автоматически);

§ адрес отправителя (формируется автоматически);

§ адрес или адреса получателей (задается пользователем);

§ тему сообщения (задается пользователем или формируется автоматически);

§ время и дату отправления (формируется автоматически);

§ информацию о маршруте, которым прошло сообщение от отправителя к адресату (формируется некоторыми системами как дополнительная информация).

Анализ структуры заголовка показывает, что для формирования заголовка сообщения пользователь должен указать адрес или адреса получателей и, возможно, тему сообщения. Для своевременной и точной доставки сообщений пользователю достаточно только правильно указать электронный адрес, или E-mail, получателя. Правила формирования адреса в Интернете очень просты. Как и адрес в обычной почте, электронный адрес состоит из двух частей: «куда» и «кому». Часть «куда» с помощью задания доменного адреса определяет компьютер получателя, а часть «кому» с помощью задания учетного имени определяет самого получателя.

ВНИМАНИЕ

E-mail, или электронный адрес пользователя, в электронной почте Интернета представляет собой конструкцию, состоящую из учетного имени пользователя, разделительного знака @ и доменного имени компьютера пользователя: кому@куда.

Например, в адресе [email protected] часть «куда» представляет собой доменный адрес microsoft.com (рис. 14.7). Глядя на этот адрес, можно сказать, что он принадлежит коммерческой организации (имя домена верхнего уровня com), а головной компьютер называется microsoft (по-видимому, это компьютер компании Microsoft). Часть «кому» адреса askbill является учетным именем пользователя. Рассматриваемый адрес представляет собой адрес электронной почты президента компании Microsoft Билла Гейтса, по которому пользователи могут задавать ему вопросы.

Таким образом, чтобы направить кому-либо сообщение по Интернету, достаточно знать его электронный адрес. Однако дело осложняется тем, что Интернет по самой своей сути - это конгломерат огромного числа сетей, каждая из которых может использовать свою собственную систему адресации. Поэтому, если сообщение направляется в какую-либо сеть со своей собственной системой адресации (например, в сеть CompuServe), то необходимо точно знать правила, по которым в этой сети формируется электронный адрес. В любом случае люди, вступающие в переписку как по обычной, так и по электронной почте, должны сообщить друг другу свои точные адреса.

Рис. 14.7. Структура адреса электронной почты Интернета

Каждое отправляемое по электронной почте сообщение принято сопровождать темой сообщения. Тема сообщения представляет собой краткое, в нескольких словах, объяснение его содержания. Тема сообщения используется его получателем для быстрого анализа содержания полученных сообщений. Тело сообщения - это направляемый адресату текст. В сообщение, кроме основного текста, может быть включена так называемая сигнатура (signature - подпись), или файл подписи. Сигнатура представляет собой содержимое заранее сформированного пользователем текстового файла. Этот файл может содержать любые сведения, которые пожелает записать отправитель, - имя, почтовый и электронный адрес, телефонный номер, настоящую подпись, небольшую «нарисованную» символами «картинку». Например, если посмотреть на следующие символы *< |:-) сбоку, то можно увидеть в них стилизованное изображение Деда Мороза, а символы CI:-=, рассматриваемые с того же ракурса, напоминают Чарли Чаплина. Не рекомендуется формировать подпись длиной более чем в четыре строки, так как во многих сетях пользователям приходится платить за количество строк в передаваемых или принимаемых сообщениях. Очевидное преимущество использования файла подписи состоит в том, что пользователь формирует и записывает файл на диск только один раз, а затем содержимое этого файла (при задании специального режима) автоматически включается в каждое отправляемое пользователем сообщение.

Выше уже отмечалось, что вместе с сообщением пользователь может пересылать присоединенные файлы, содержащие программное обеспечение, графику, электронные таблицы, форматированный документ, речь, музыку, анимацию, видео. Присоединение файлов в разных программах электронной почты осуществляется различными способами. Чаще всего требуется только указание в специальной команде или в специальном поле спецификации (названия и маршрута) присоединяемого файла. Пересылая файлы вместе с сообщением, необходимо помнить о том, что мультимедийные файлы и файлы с форматированными документами зачастую имеют очень большой объем и, следовательно, занимают много места на дисковых носителях и требуют много времени на пересылку. В некоторых почтовых системах для уменьшения расходов на пересылку и хранение присоединенных файлов предусмотрены средства их сжатия. Следует также помнить о возможности заражения присоединенных файлов вирусами. Поэтому, получив по почте сообщение, содержащее присоединенные файлы, рекомендуется проверить их с помощью антивирусных программ.

Почтовый сервер

Как и большинство работающих в сетях пакетов, программы, обеспечивающие работу электронной почты в Интернете, построены по принципу клиент-сервер. Посланные пользователями сообщения попадают на специализированный компьютер узла Интернета, который содержит серверную часть программы электронной почты и в связи с этим называется почтовым сервером . Почтовый сервер обеспечивает отправку всех выходных сообщений по наиболее подходящим маршрутам, а также прием и хранение до прочтения всех входных сообщений всех обслуживаемых сервером пользователей. Можно считать, что почтовый сервер выполняет функции, аналогичные функциям обычного почтового отделения.

Как было отмечено выше, все отправляемые пользователями выходные сообщения (даже если они работают на головных компьютерах сети), а также все получаемые пользователями входные сообщения не сразу же направляются по сетевым линиям связи своим адресатам. Вначале все сообщения попадают и некоторое время хранятся на почтовом сервере узла Интернета. Поэтому говорят, что электронная почта в Интернете представляет собой ресурс, предоставляемый пользователям в автономном , или offline, режиме (offline - вне линии связи).

Серверная часть пакета электронной почты обычно состоит из трех основных подсистем - подсистемы хранения сообщений, транспортной подсистемы и службы каталогов. Подсистема хранения обеспечивает хранение входных сообщений до прочтения их пользователями. Чтобы входные сообщения попадали к «своим» получателям, на почтовом сервере ведется учет всех обслуживаемых пользователей. На каждого из пользователей заводится учетная запись , содержащая его учетное имя и некоторую другую информацию. В Интернете учетное имя электронной почты может совпадать или не совпадать с входным именем пользователя. Кроме того, каждому пользователю в подсистеме хранения выделяется его личный почтовый ящик , в который попадают посланные на его имя сообщения. Учетное имя пользователя является одновременно названием его почтового ящика. Почтовый ящик представляет собой отдельный файл на магнитном диске или же запись в базе данных сервера. Входные сообщения хранятся в почтовом ящике до тех пор, пока пользователь со своего компьютера не прочитает их. Такой способ работы подсистемы хранения напоминает использование абонентских ящиков в обычных почтовых отделениях. Приходящая почта хранится в абонентском ящике, а человек, приходя на почту, открывает его своим ключом и забирает. Роль почтового отделения играет почтовый сервер узла Интернета, роль абонентского ящика отведена почтовому ящику, а роль ключа, которым открывается ящик, принадлежит учетному имени пользователя, записанному в его учетной записи.

Транспортная подсистема обеспечивает пересылку выходных сообщений, отправленных пользователями данного узла Интернета, и сообщений, направленных другими узлами Интернета через данный по наиболее подходящему маршруту. Различные системы электронной почты используют разные стандарты, разные протоколы пересылки сообщений. В Интернете основными протоколами электронной почты являются протокол SMTP (Simple Mail Transfer Protocol - простой протокол передачи почты) и протокол POP (Post Office Protocol - протокол почтового отделения). Они также используются и в локальных сетях, работающих под управлением операционной системы Unix. Этот стандарт обеспечивает быструю и надежную передачу сообщений, содержащих только символьную (текстовую) информацию. Для пересылки мультимедийной почты, то есть почты, содержащей присоединенные файлы со звуком или изображением, используется стандарт MIME (Multipurpose Internet Mail Extension - многоцелевое расширение почты Интернета). Служба каталогов обеспечивает хранение и корректировку учетных записей пользователей электронной почты, а также направление сообщения именно тому, кому оно направлено.

Пользователю, который хочет отправлять и получать электронные письма, не нужно знать все тонкости и детали устройства и работы почтового сервера. Для получения письма пользователю достаточно по очень простым, описанным ниже правилам «заглянуть» в свой почтовый ящик, а для отправления письма ему нужно указать адрес получателя, ввести текст сообщения и с помощью специальной команды переслать его на почтовый сервер - все остальное дело сервера. В различных почтовых пакетах упомянутые операции выполняются по-разному.

Пользователь готовит и посылает, а также читает пришедшие к нему сообщения, взаимодействуя только с клиентской частью программы электронной почты. Клиентская часть обеспечивает пользователя всеми необходимыми средствами для выполнения основных операций с сообщениями.

Бесплатные разговоры через Интернет Фрузоров Сергей

Как вирус может попасть на компьютер

Для того чтобы обосноваться на вашем компьютере, вирусу нужно, чтобы его хотя бы один раз там запустили. Но как это сделать? Естественно, пойдя на хитрость! Думаю, не осталось на свете простачков, которые, увидев программу с названием Virns.exe, запустят ее на выполнение. Поэтому хакеры идут на всевозможные уловки.

Чаще всего вирус внедряется через Интернет, поскольку к нему подключено огромное количество пользователей, а раз пользователей много, то и распространить вирус можно очень быстро и на многие компьютеры сразу. Существует огромное количество способов распространения вируса, вы и сами, имея хорошее воображение, можете придумать кучу таких способов, однако, для того чтобы дать вам пищу для размышления, все же приведу несколько примеров.

Хакер по имени Вова Дудкин соорудил себе страничку в Интернете на одном из бесплатных серверов. Дело в том, что Вова не всегда был хакером, раньше он был прилежным программистом и день за днем писал свою игровую программу, которую потом хотел продать и выручить много денег. Однако, закончив свой титанический труд, Вова понял, что продать программу будет непросто. Во-первых, потому что в Интернете и так полным-полно бесплатных программ, которые не уступают Вовиной по своей задумке и возможностям. А во-вторых, потому что наш человек не привык платить деньги, ему легче найти ключ и взломать код, чем расставаться со своими кровно заработанными. И хотя он понимает, что это нехорошо, сила привычки действует безотказно, и от нее не так просто избавиться.

Поэтому Вова решил отомстить нашему человеку! Он внедрил в свою программу зловредный вирус и стал распространять ее совершенно бесплатно. Теперь, когда вы нажимаете на кнопку так мычит правильная корова , у вас ничего не происходит, просто мычит корова и все тут. Однако если вы нажмете кнопку так мычит сумасшедшая Буренка , то сначала рассмеетесь до слез, а потом до этих самых слез и расплачетесь, когда поймете, что под веселое мычание с вашего диска куда-то деваются важные данные, словно их та самая Буренка слизывает языком. Мораль этой басни такова: никогда не запускайте на своем компьютере незнакомые программы, особенно игровые, или секс-игровые, или всякие там юморные, как в нашем случае. Вот на Вовином компьютере - пожалуйста (он этого заслуживает!), а на своем - НИКОГДА, пока не проверите их антивирусной программой.

Второй случай из жизни. По электронной почте к вам приходит письмо от неизвестного адресата. Я вам больше скажу - от известного, а именно от вашего друга. Дело в том, что вирус уже успел побывать у него на компьютере, пошалил немножко, как ему это полагается, а потом залез в адресную книгу и начал считывать из нее почтовые адреса, в том числе и ваш. Теперь этот вирус запросто может написать письмо любому человеку, адрес которого он выведал из списка контактов.

Что скажете? Звучит вполне правдоподобно, если вы интересуетесь девушками, если у вашего приятеля действительно есть домик в деревне, и если размер архива велик, т. е. намного больше размера обычного почтового вложения. Весь расчет на доверие к почтовому адресу вашего друга и на гормон, который уже начал у вас играть. Никогда не запускайте такой «саморазархивирующийся файл с расширением exe» - вы можете его скопировать себе на диск и проверить антивирусной программой, чтобы убедиться в том, что в нем не находится вирус, но никогда сначала не запускайте его!

Последствия такого запуска иногда проявляются через несколько дней, это время нужно вирусу для того, чтобы обосноваться на вашем компьютере, узнать почтовые адреса ваших друзей из адресной книги и затаиться на время. Однако рано или поздно вы ощутите на себе его вредоносное действие, которое может проявиться в чем угодно, иногда просто в сообщении хакеру IP-адреса вашего компьютера и типа вашей операционной системы. Зная это, он всегда сможет взломать ее, даже без помощи засланного казачка.

Третий пример менее известен обычному пользователю. Вы скачиваете из Интернета текстовый файл в формате Microsoft Word, а делаете вы это потому, что в нем находится форма резюме, которую вам нужно заполнить для подачи на получение рабочего места. Также подобный вордовский файл мог прийти на ваш почтовый ящик от вашего лучшего друга. Но в чем здесь подвох, спросите вы, ведь вордовский файл - это вовсе не программа, а обычный текстовый документ?

А вот и не обычный, доложу я вам! Это довольно сложный формат документа, в который можно поместить скрипт, написанный на языке Microsoft Visual Basic. Если не верите мне, то просто запустите Word, создайте новый документ и нажмите клавиши +. Перед вами тут же раскроется интегрированная среда Visual Basic, где можно писать скрипты и рассаживать их на разные события, которые происходят при работе с этим документом (рис. 10.2). Кстати говоря, более полное название этого языка программирования VBA (Visual Basic for Applications - Visual Basic для приложений). Имеются в виду такие офисные приложения, как Word, Excel, Access и даже сравнительно недавно появившееся Visio, предназначенное для рисования блок-схем и квартирных чертежей. Даже в программных продуктах других производителей (AutoCAD, WinCC) используется язык программирования Visual Basic, который уже успел стать стандартом даже при программировании Web-страничек.

Функций этого языка вполне достаточно, чтобы организовать на вашем компьютере серьезную диверсию, а если их окажется мало, то можно задействовать и функции системных библиотек Windows, подключив эти библиотеки с помощью инструкции Declare прямо в теле скрипта. Однако нам повезло, потому что при открытии документа всегда сообщается, что в нем имеются скрипты (если они действительно там имеются), т. е. макросы , которые могут содержать макровирусы, и предлагается отключить их использование. Если вы уверены в том, что эти макросы не принесут вам никакого вреда и нужны только для нормальной работы документа, то их можно не отключать. Однако если вы открываете неизвестный документ, то отключить их использование просто необходимо!

Четвертый пример. Вы проходите регистрацию на одном красивом сайте в Интернете или просто хотите скопировать и установить у себя на компьютере «примочку» для Internet Explorer. Вам сообщают, что для этого нужно разрешить использование элементов ActiveX. Однако это небезопасно, потому что в отличие от Java-апплетов, которые выполняют аналогичные действия, но только внутри своего контейнера, элементы ActiveX являются программами и распространяют свои действия на весь компьютер. Тем не менее, вы соглашаетесь и снимаете защиту от элементов ActiveX в вашем проводнике Internet Explorer, о чем потом сильно жалеете, заново переустанавливая систему. Поймите меня, пожалуйста, правильно, я не говорю, что нельзя использовать элементы ActiveX, я просто утверждаю, что эта технология вместе со всеми удобствами несет реальную опасность заражения вирусом!

Из книги Мобильный интернет автора Леонтьев Виталий Петрович

Настройка локальной сети «компьютер-компьютер» Ну, а теперь будем считать, что все «железо» уже подключено и настроено и вернемся к Windows: ведь просто создать сеть на «железном» недостаточно, ее нужно еще настроить! Собственно говоря, именно сетевые возможности составляют

Из книги Windows Vista без напряга автора Жвалевский Андрей Валентинович

5.1. Что это и как туда попасть Итак, Интернет – огромное хранилище информации, но как оно устроено? Поговорим немного о структуре

Из книги Очень хороший самоучитель пользователя компьютером. Как самому устранить 90% неисправностей в компьютере и увеличить его возможности автора

Ошибки 0x00000077 и 0x0000007A: а может быть, у нас вирус? Система попыталась прочитать данные из файла подкачки и… не нашла их там по указанному адресу.Причины:? сбой жесткого диска («битые» секторы);? дефект оперативной памяти;? повреждение данных вирусом.Производить диагностику

Из книги Добавьте в корзину. Ключевые принципы повышения конверсии веб-сайтов автора Айзенберг Джеффри

Может ли посетитель попасть в нужный раздел сайта непосредственно с домашней страницы? Вы, наверное, тяжело вздохнете: «Опять моя домашняя страница должна что– то делать?» Давайте вспомним, какие задачи мы на нее уже возложили:– по внешнему виду домашней страницы

Из книги Facebook: как найти 100 000 друзей для вашего бизнеса бесплатно автора Албитов Андрей

Как попасть в ленты новостей Facebook После того как вы набрали 100 000 друзей на Facebook, самое главное – научиться делать так, чтобы ваши сообщения попадали на личные стены (ленты новостей) ваших фанатов. Если они не будут видеть ваши новости, ваша группа окажется фактически

Из книги Бесплатные разговоры через Интернет автора Фрузоров Сергей

Вирус Троян Название Троян связано с городом Троя, вернее будет сказать, с большим и красивым конем, который был внесен в ее ворота самими жителями Трои. Лошадка эта рассматривалась жителями как дар завоевателей, которые днями напролет безуспешно пытались взять штурмом

Из книги Интернет для ваших родителей автора Щербина Александр

Как вирус попадает в компьютер Дискеты в наше время используются крайне редко, хотя раньше это был основной способ распространения вирусов. А может ли вирус попасть в ваш компьютер с лазерного диска CD или DVD? Если это лицензионный фирменный диск, то, скорее всего, - нет. Но

Из книги Как найти и скачать в Интернете любые файлы автора Райтман М. А.

Интернет-цензура и фильтры: как попасть туда, куда доступ ограничен или заблокирован В этом разделе я расскажу, как обойти ограничения в Интернете и посетить те узлы, доступ к которым ограничен. Это может быть блокировка на уровне государства (национальным шлюзом) или в

Из книги В социальных сетях. Twitter – 140 символов самовыражения автора Федотченко Юлия

Глава 8 Легально и абсолютно безопасно: советы для тех, кто не хочет попасть под наблюдение управления "К" У каждого пользователя после покупки компьютера всегда возникает вопрос: а какое программное обеспечение установить на эту машину. Особенно такой вопрос актуален,

Из книги Раскрутка: секреты эффективного продвижения сайтов автора Евдокимов Николай Семенович

Что такое «за стеклом» и почему все хотят туда попасть Коммуникативный феномен социальных сетей По состоянию на начало 2010 г., количество пользователей Твиттера превысило цифру 105 млн. Российских твиттерян на тот же период насчитывалось всего около 200 000, но прирост

Из книги Анонимность и безопасность в Интернете. От «чайника» к пользователю автора Колисниченко Денис Николаевич

Как попасть в поисковые подсказки Чтобы выбиться в лидеры поисковых подсказок, нужно поднимать частоту запроса и поддерживать его актуальность. Для коммерческого проекта приоритетно продвижение его бренда, а значит, увеличение популярности и узнаваемости среди

Из книги Информационные технологии в СССР. Создатели советской вычислительной техники автора Ревич Юрий Всеволодович

Из книги Новый ум короля [О компьютерах, мышлении и законах физики] автора Пенроуз Роджер

11.2. Как не попасть под лингвистический анализ? С помощью лингвистического анализа можно легко установить, кому принадлежит написанный текст. А посему становится ясно – если вы будете комбинировать анонимные и неанонимные сессии для публикации разного рода контента, вас

Из книги Компьютерные террористы [Новейшие технологии на службе преступного мира] автора Ревяко Татьяна Ивановна

Попасть снарядом по снаряду? В начале 1951 года, своем письме в АН УССР по поводу перспектив применения ЭВМ, Лебедев писал: «Быстрота и точность вычислений позволяют ставить вопрос о создании устройств управления ракетными снарядами для точного поражения цели путем