Читаем Информационные операции в сети Интернет полностью

Интересный пример сражения роботов с роботами приведен на сайте html://www.omsk777.ru. Видно, что автора публикации война с роботами захлестнула не на шутку, и он описывает достаточно подробно, на уровне языка программирования, все известные ему способы идентификации роботов роботами.

Остановимся на одном достаточно элегантном примере распознавания робота.

Вот таким тегом языка html задается ссылка на страничках сайтов, по которой посетители лихо щелкают «мышкой»:

Здесь Тег указывает адрес перехода с параметрами;

width='1' height='1' — атрибуты тега , которые задают размер картинки с именем файла 'img/bud2.gif при отображении ее в виде значка перехода на экране.

Как видно, размер картинки всего один пиксель. Это означает, что посетитель-человек ее просто не увидит в силу слабости своего восприятия. А робот увидит, ибо он смотрит не на экран, а непосредственно работает с языком разметки. Робот увидит ссылку, но вряд ли подумает, что она специально для него, ибо проверять размер картинки не станет. Он торопится. И он пойдет по ссылке и начнет скачивать приготовленную для него страничку html. Но вот здесь-то его и ждет засада. Автор этого приема с сайта omsk777.ru не поленился и отомстил по полной программе, подготовив для робота маленький архив из нулей, который при разархивировании раздувается до 250 Гб. Мало не покажется. Робот-противник надолго будет занят бессмысленным делом.

Главное, как мы видим, — это узнать противника. А способов наказания существует достаточно много. Можно навесить на врага тяжелые мегабайтные файлы, можно отправить его по ссылке в какое-нибудь отвратительное место, можно загнать его в бесконечный цикл. Правда, противник тоже не полный кретин, он, получив ту или иную ссылку, тут же проверяет, а знакома ли она ему? И только в том случае, если незнакома, идет по этой дороге. Но дело-то в том, что сами ссылки всегда направлены на те или иные имена файлов, а робот-сайт, который готовит ловушку, всегда может менять имена хранимым у него файлам, используя датчик случайных чисел или дату со временем, а затем проставлять эти новые имена в ссылки для одноразового срабатывания. Пришел враг по ссылке, но пока он приходил, в эти самые мгновенья прихода, уже появился новый файл с тем же содержимым, но с другим именем. И это новое имя уже прописано в ссылке и ждет, когда его выберут: «И вечный бой!» И сбежать нельзя, потому что «работа» не закончена[44].

Допустим, используя вышеприведенные приемы, виртуальный специалист проник на сайт-объект информационной операции и разместил подготовленный заранее контент. Однако при размещении материалов на чужих ресурсах всегда надо учитывать, что хозяин (модератор) может удалить эти материалы, если они не соответствуют задачам ресурса. Рассмотрим далее способы защиты размещенных материалов от удаления или блокирования доступа к нему.

<p><emphasis>3.2.4. Защита мультимедийного контента от удаления или блокирования доступа</emphasis></p>

Удаление мультимедийного контента, размещенного на чужом сайте, осуществляется:

• автоматически (по набору ключевых слов и словосочетаний, путем отнесения того или иного материала к категории спама с последующим удалением);

• вручную (непосредственно модератором).

Автоматическое удаление спама практикуется многими средствами защиты, включая антивирусные пакеты. Выбор автоматически удаляемого материала осуществляется по следующим критериям:

• определенные слова и словосочетания;

• IP-адрес, с которого поступил материал.

Защитой размещаемых материалов в данном случае является их трансляция в тексты, отличающиеся по форме, но имеющие одинаковое смысловое содержание.

При удалении материалов вручную модераторы руководствуются «Правилами пользования… и конфиденциальность», которые традиционно размещены на сайте хозяином ресурса и, считается, доведены до сведения его посетителей и пользователей. Преимущественно Правила содержат требования к содержанию размещаемых материалов.

Защитой размещаемых материалов в данном случае является соблюдение Правил. Несоблюдение Правил может привести к блокированию доступа ко всему ресурсу владельцем хостинга или отдельному мультимедийному контенту, размещенному на чужом ресурсе, владельцем ресурса.

Самый надежный способ сохранить информационные материалы — разместить их на своем, подконтрольном интернет-ресурсе. Задача лишь в том, чтобы раскрутить собственный сайт.

В интернет-литературе, в обсуждениях в блогах и на форумах отмечают следующие бесплатные способы «раскрутки» ресурса:

Перейти на страницу:

Все книги серии Новая стратегия

Информационные операции в сети Интернет
Информационные операции в сети Интернет

В работе предложен и обоснован подход к построению систем выявления информационных угроз. Даны базовые определения и проведено исследование специальных действий, присущих информационным операциям в сети Интернет. Показано, что производство практически всех компонент информационной операции уже поставлено на промышленную основу: от вирусов, нацеленных на автоматизированные объекты военного и промышленного назначения, до генераторов сообщений в виде текстов, голосовых сообщений по заданной голосовой характеристике или видеосюжетов по заданной исходной «картинке». В работе описан механизм, позволяющий частично автоматизировать планирование информационной операции за счет использования типовых схем их проведения, показано, каким образом возможна организация игрового тренинга по моделированию проведения информационных операций.

Мария Васильевна Литвиненко , Сергей Павлович Расторгуев

ОС и Сети, интернет

Похожие книги