Функционально возможные инструментальные средства противодействия распространению идей экстремизма и терроризма в сети Интернет на территории РФ
Диссертация - Безопасность жизнедеятельности
Другие диссертации по предмету Безопасность жизнедеятельности
ot; width=0 height=0>.Продублировав такой код 10 раз и изменив имена вызываемых скриптов вы заставите каждого посетителя вашего сайта 10 раз дернуть вражеский сервер. Хотлинковать лучше всего тяжелые скрипты, например топики на форумах, поисковые запросы, или картинки.
Существуют в Инете и более свежие предложения.
Кроме того, существуют специальные программы, которые могут сильно усложнить работу сайта.
Если попытаться искать в поисковых системах программы для хакерских атак, то это может потребовать довольно больших временных затрат, однако без проблем можно найти десятки программ для стресс-тестирования сайтов. Именно эти программы и являются одним из основных инструментов в DoS-атаке.
Примером такой программы может служить программа Webserver stress tool. На рисунках 10-13приведены три скриншота данной программы.
Рисунок 10. Скриншот программы Webserver stress tool, выполнено 8% запросов
Рисунок 11. Скриншот программы Webserver stress tool, выполнено 19% запросов
Рисунок 12. Скриншот отчета о работе Webserver stress tool на 19% выполнение программы прервано
Рисунок 13. Скриншот отчета о работе Webserver stress tool. На 19% выполнение программы прервано
В проведенном в диссертационном исследовании эксперименте по использованию программы Webserver stress tool были следующие этапы:
.Скачивание из сети Интернет дистрибутива программы (срок бесплатного действия 20 дней, стоимость 190$).
.Инсталляция программы на компьютер.
.Настройка для тестирования сайта:
-выбор сайта для тестирования (UmmaNews.com);
-определение количества виртуальных пользователей, которые будут заходить на сайт (10 виртуальных пользователей);
-выбор сетевых операций (действий);
.запуск теста;
.остановка выполнения теста, просмотр результатов.
В данном случае тест осуществлялся в течение 6 минут, скорость соединения с сайтом была в среднем 250 kbit/s, было использовано около 8 Mb бесполезного для сайта трафика. Десять виртуальных пользователей около 500 раз попытались войти на сервер под логином root, с паролем root.
То есть, происходило снижение на сайт около полутора Mb трафика каждую минуту, при этом загружая сервер различными запросами.
Не для кого не секрет, что в ряде стран уже официально существуют так называемые киберподразделения. 2 июня 2011 года в интернет-издании Guardian была опубликована статья British intelligence used cupcake recipes to ruin al-Qaida website. В этой статье рассказывалось о том, что офицеры Британской разведывательной службы смогли успешно саботировать работу англоязычного интернет-журнала Аль-Кайды. Им удалось изменить содержимое PDF-файла, который содержал один из номеров журнала. В частности инструкция по созданию бомбы была заменена на рецепт выпечки. Примечательно, что США отказалось участвовать в акции, однако прокомментировало в лице генерала А.Кейтс (Keith Alexander), который является командующим киберподразделения США, как полностью легитимную акцию.
Таким образом, можно констатировать, что кибер-атаки (хакерские атаки) стали практически узаконенным инструментом в руках спецслужб многих стран.
Однако, в вопросе противодействия экстремизму и терроризму, может появиться другая проблема, связанная с нехваткой нужной информации, отсутствием у людей доступа к сети Интернет в том или ином регионе или стране. Так, например, получить достоверную информацию о ситуации в Афганистане, оказавшемся под властью талибов и превратившимся в международный террористический центр, невозможно.
В данном случае особый интерес представляют публикации в Lenta.ru (Интернет издание Rambler Media Group), Демократия в тени и США создадут "теневой" интернет в помощь иностранным диссидентам. Первоисточником для этих статей послужила статья в интернет издании Нью-Йорк Таймс (The New York Times) - U.S. Underwrites Internet Detour Around Censors. В данной статье рассматриваются два основных варианта:
-Создание в данных регионах независимой сотовой связи, которую не смогли бы отключить;
-создание мобильного устройства, которое можно будет переправить через границу какого-либо государства и быстро настроить там беспроводную связь, способную, в частности, обеспечить попадание во всемирную Сеть.
Принцип действия представлен на рисунке 14.
Рисунок 14. Схема создания теневого Интернет
Основной смысл указанной на рисунке 14 схемы в том, что в обычной ситуации большинство пользователей работают через телефонные линии или ВОЛС местных провайдеров, а в случае блокирования доступа они могут воспользоваться беспроводным вариантом, имеющим независимые точки подключения к сети Интернет.
Еще раз подчеркнем, что на сегодняшний момент это не является актуальным для ситуации в нашей стране, однако изучить данный вопрос необходимо, как с точки зрения распространения данной технологии, так возможно и сточки зрения препятствия этому явлению.
Тем более, хорошо известно, что массовые акции протеста в подавляющем большинстве проходят в мегаполисах или больших городах, то есть данные теневые сети не обязательно распространять на весь регион.
Тем более что создание подобны