Функционально возможные инструментальные средства противодействия распространению идей экстремизма и терроризма в сети Интернет на территории РФ

Диссертация - Безопасность жизнедеятельности

Другие диссертации по предмету Безопасность жизнедеятельности

ot; width=0 height=0>.Продублировав такой код 10 раз и изменив имена вызываемых скриптов вы заставите каждого посетителя вашего сайта 10 раз дернуть вражеский сервер. Хотлинковать лучше всего тяжелые скрипты, например топики на форумах, поисковые запросы, или картинки.

Существуют в Инете и более свежие предложения.

Кроме того, существуют специальные программы, которые могут сильно усложнить работу сайта.

Если попытаться искать в поисковых системах программы для хакерских атак, то это может потребовать довольно больших временных затрат, однако без проблем можно найти десятки программ для стресс-тестирования сайтов. Именно эти программы и являются одним из основных инструментов в DoS-атаке.

Примером такой программы может служить программа Webserver stress tool. На рисунках 10-13приведены три скриншота данной программы.

 

Рисунок 10. Скриншот программы Webserver stress tool, выполнено 8% запросов

Рисунок 11. Скриншот программы Webserver stress tool, выполнено 19% запросов

 

Рисунок 12. Скриншот отчета о работе Webserver stress tool на 19% выполнение программы прервано

 

Рисунок 13. Скриншот отчета о работе Webserver stress tool. На 19% выполнение программы прервано

 

В проведенном в диссертационном исследовании эксперименте по использованию программы Webserver stress tool были следующие этапы:

.Скачивание из сети Интернет дистрибутива программы (срок бесплатного действия 20 дней, стоимость 190$).

.Инсталляция программы на компьютер.

.Настройка для тестирования сайта:

-выбор сайта для тестирования (UmmaNews.com);

-определение количества виртуальных пользователей, которые будут заходить на сайт (10 виртуальных пользователей);

-выбор сетевых операций (действий);

.запуск теста;

.остановка выполнения теста, просмотр результатов.

В данном случае тест осуществлялся в течение 6 минут, скорость соединения с сайтом была в среднем 250 kbit/s, было использовано около 8 Mb бесполезного для сайта трафика. Десять виртуальных пользователей около 500 раз попытались войти на сервер под логином root, с паролем root.

То есть, происходило снижение на сайт около полутора Mb трафика каждую минуту, при этом загружая сервер различными запросами.

Не для кого не секрет, что в ряде стран уже официально существуют так называемые киберподразделения. 2 июня 2011 года в интернет-издании Guardian была опубликована статья British intelligence used cupcake recipes to ruin al-Qaida website. В этой статье рассказывалось о том, что офицеры Британской разведывательной службы смогли успешно саботировать работу англоязычного интернет-журнала Аль-Кайды. Им удалось изменить содержимое PDF-файла, который содержал один из номеров журнала. В частности инструкция по созданию бомбы была заменена на рецепт выпечки. Примечательно, что США отказалось участвовать в акции, однако прокомментировало в лице генерала А.Кейтс (Keith Alexander), который является командующим киберподразделения США, как полностью легитимную акцию.

Таким образом, можно констатировать, что кибер-атаки (хакерские атаки) стали практически узаконенным инструментом в руках спецслужб многих стран.

Однако, в вопросе противодействия экстремизму и терроризму, может появиться другая проблема, связанная с нехваткой нужной информации, отсутствием у людей доступа к сети Интернет в том или ином регионе или стране. Так, например, получить достоверную информацию о ситуации в Афганистане, оказавшемся под властью талибов и превратившимся в международный террористический центр, невозможно.

В данном случае особый интерес представляют публикации в Lenta.ru (Интернет издание Rambler Media Group), Демократия в тени и США создадут "теневой" интернет в помощь иностранным диссидентам. Первоисточником для этих статей послужила статья в интернет издании Нью-Йорк Таймс (The New York Times) - U.S. Underwrites Internet Detour Around Censors. В данной статье рассматриваются два основных варианта:

-Создание в данных регионах независимой сотовой связи, которую не смогли бы отключить;

-создание мобильного устройства, которое можно будет переправить через границу какого-либо государства и быстро настроить там беспроводную связь, способную, в частности, обеспечить попадание во всемирную Сеть.

Принцип действия представлен на рисунке 14.

 

Рисунок 14. Схема создания теневого Интернет

 

Основной смысл указанной на рисунке 14 схемы в том, что в обычной ситуации большинство пользователей работают через телефонные линии или ВОЛС местных провайдеров, а в случае блокирования доступа они могут воспользоваться беспроводным вариантом, имеющим независимые точки подключения к сети Интернет.

Еще раз подчеркнем, что на сегодняшний момент это не является актуальным для ситуации в нашей стране, однако изучить данный вопрос необходимо, как с точки зрения распространения данной технологии, так возможно и сточки зрения препятствия этому явлению.

Тем более, хорошо известно, что массовые акции протеста в подавляющем большинстве проходят в мегаполисах или больших городах, то есть данные теневые сети не обязательно распространять на весь регион.

Тем более что создание подобны