Читаем Информационные операции в сети Интернет полностью

• Регистрация в социальных закладках — сервисы социальных закладок: BobrDobr, Memori, MoeMesto и др. Если требуется зарегистрировать 1–3 сайта, это можно сделать «вручную», самостоятельно выполнив указанные требования по регистрации ресурса. Однако для удобства и при большем числе требующих регистрации ресурсов чаще применяются специальные программы, которые регистрируют сайты в соцзакладках бесплатно. При регистрации необходимо указать название ресурса, его описание и URL.

• Регистрация в каталогах и рейтингах — каталоги могут иметь разную тематику, и этим обстоятельством можно с успехом воспользоваться. Существуют специально предназначенные для этого программы. Имеются также программы, которые генерируют и массово рассылают письма со ссылками на ресурс, создают объявления для бесплатной публикации на электронных досках объявлений.

• Регистрация в каталогах статей.

• Рассылка своих объявлений на доски объявлений.

• Написание пресс-релизов, новостей и статей и размещение на других сайтах.

• Ручной тематический обмен ссылками.

• Участие на тематических форумах (ссылка на сайт в подписи).

• Комментирование в блогах (ссылка на сайт в подписи).

• Написание уникальных статей и размещение их на своем сайте.

• Размещение на сайте полезных сервисов, софта.

• Своя рассылка.

• Свой блог.

• Свой форум.

Для того чтобы уменьшить вероятность удаления мультимедийного контента, размещенного на чужом сайте, можно применить мероприятия по сокрытию IP-адреса, с которого пришел виртуальный специалист, разместивший текстовый, аудио- или видеоматериал. При этом будет соблюден и базовый принцип проникновения — анонимность.

<p><emphasis>3.2.5. Сокрытие IP-адреса</emphasis></p>

В основу работы сети Интернет положено семейство протоколов TCP/IP, определяющих взаимодействие между находящимися в сети компьютерами. Идентификация компьютеров осуществляется с помощью IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор, который записывается в виде четырех десятичных чисел, например, 192.168.01.198.

Любому пользователю сети Интернет провайдер при каждом выходе в сеть выдает либо динамический IP-адрес из некоторого пула, зарегистрированного за данным провайдером, либо статический адрес, который является постоянным для данного пользователя, но также зарегистрирован за данным провайдером.

При обращении к любому ресурсу сети Интернет пользователь всегда может быть идентифицирован по своему IP-адресу. Знание IP-адреса позволяет установить географическое месторасположение посетителя с точностью до города.

Базовый принцип сокрытия и/или подмены IP-адреса заключается в организации взаимодействия пользователя с ресурсом через некоторый промежуточный ресурс, который называется прокси-сервером. Задача прокси-сервера заключается в подмене истинного адреса пользователя на адрес, закрепленный за прокси (рис. 3.2.5.1).

РИСУНОК З.2.5.1. Базовый принцип сокрытия IP-адреса

Прокси-сервер — исполняемая программа, которая постоянно опрашивает соответствующий порт, ожидая запросов по определенному протоколу. Как только установлено соединение с посетителем и получен запрос, программа транслирует этот запрос другому серверу от имени посетителя, а затем возвращает посетителю ответ.

Прокси имеет несколько вариантов реализации, но суть у них всех одна: подмена адреса посредником. При этом допускается, что посредников может быть много, и каждый раз они могут быть разными (рис. 3.2.5.2). В этом случае задача нахождения истинного адреса источника становится еще более сложной.

Однако любой proxy сервер, а тем более бесплатный, ведет лог. И спецслужба, которая располагает соответствующими правами, всегда сможет вычислить, куда заходил клиент и что делал, даже если использовать цепочки анонимных прокси-серверов в разных концах планеты.

РИСУНОК 3.2.5.2. Цепочки прокси-серверов

Способы и методы сокрытия адреса с помощью прокси могут называться по-разному. В заключение раздела приведем краткий обзор наиболее популярных технологий, построенных на основе прокси. За основу взята работа http://legalrc.biz/threads/.

VPN (Virtual Private Network — виртуальная частная сеть)

VPN-соединение похоже на подключения к обычной локальной сети.

Любое приложение (браузер) без какой-либо настройки может использовать VPN для доступа в Интернет. Когда оно обращается к удаленному ресурсу, то на компьютере создается специальный GRE (Generic Routing Encapsulation — общая инкапсуляция марш-рутов) — пакет, который в зашифрованном виде отправляется VPN-серверу. VPN-сервер пакет расшифрует и выполнит от своего IP-адреса соответствующее действие. Получив ответ от удаленного ресурса, VPN-сервер поместит его в GRE-пакет, зашифрует и в таком виде отправит обратно клиенту. Как видно, добавляется только шифрование.

OpenVPN — cвободная реализация технологии VPN, организуется на основе общепринятого в Интернете стека протоколов TCP/IP.

Отличия OpenVPN от технологией VPN:

Перейти на страницу:

Все книги серии Новая стратегия

Информационные операции в сети Интернет
Информационные операции в сети Интернет

В работе предложен и обоснован подход к построению систем выявления информационных угроз. Даны базовые определения и проведено исследование специальных действий, присущих информационным операциям в сети Интернет. Показано, что производство практически всех компонент информационной операции уже поставлено на промышленную основу: от вирусов, нацеленных на автоматизированные объекты военного и промышленного назначения, до генераторов сообщений в виде текстов, голосовых сообщений по заданной голосовой характеристике или видеосюжетов по заданной исходной «картинке». В работе описан механизм, позволяющий частично автоматизировать планирование информационной операции за счет использования типовых схем их проведения, показано, каким образом возможна организация игрового тренинга по моделированию проведения информационных операций.

Мария Васильевна Литвиненко , Сергей Павлович Расторгуев

ОС и Сети, интернет

Похожие книги