— сменить адреса центра управления {Xi} на адреса {Yi} (время: от T1 до T2);
— сменить ключ шифрования (время: от T1 до T2);
— доложить о выполнении команды (время: от T1 до T2);
— «уснуть» (на время: от T1 до T2);
— самоуничтожиться (время: от T1 до T2) и т. п.
Команды при передаче ботам шифруются криптографическим алгоритмом с открытым ключом RSA. Открытый ключ имеется у каждого бота, закрытый только в центре управления. Таким образом осуществляется защита ботов от захвата потенциальными противниками.
Существуют ботнеты с фиксированным центром управления и с динамически меняемым центром. Динамически изменяемый центр управления создается самими ботами, которые путем генерации случайной последовательности, например, применяя отечественный ГОСТ или американский DES к некоторому тексту, вырабатывают последовательность адресов {Хi}, на которых пытаются разместить центр управления в виде команд D. В случае удачного заражения компьютера, боты в дальнейшем используют его для связи с владельцем сети. Владелец ботнета, зная правила генерации случайной последовательности и выставляемый признак заражения, всегда может связываться с ботами через любой из компьютеров центра управления, которые постоянно меняются. Причины изменения:
• выявление зараженного компьютера антивирусом;
• выявление зараженного компьютера из-за попадания в руки потенциального противника бота с адресами;
• заражение новых компьютеров.
Еще раз заострим внимание: ботнеты — это атакующие резервы, обладающие множеством «незасвеченных» IP-адресов. Это IP-адреса потенциальных посетителей из различных стран мира. Закрыться от них системой защиты — значит выключить себя из сети.
А теперь самый важный момент информационной борьбы за ресурсы: сегодня практически каждый программный продукт, установленный на компьютере пользователя, а особенно лицензионный[36], постоянно связывается со своими разработчиками. Разработчики всегда способны переориентировать этот продукт на решение любых других актуальных для текущего момента задач, подгрузив ему блок соответствующих команд. Образно говоря, владельцы лицензионного Windows образуют официальный хорошо организованный «ботнет» под руководством единого управляющего Центра. То же самое можно сказать и про любое другое программное обеспечение. Так что в случае информационной баталии компьютер каждого пользователя Интернет потенциально может стать местом сражения перенастроенного установленного на нем программного обеспечения различных производителей.
3.2.2. Промышленная генерация информационных материалов
Классическая система управления любым объектом, кроме подсистемы мониторинга состояния объекта, всегда предусматривает наличие подсистем, отвечающих за решение таких задач, как подготовка соответствующих управляющих воздействий. В данном случае, это мультимедийный контент по заданной проблематике и доставка этого контента до объекта воздействия. В данном разделе рассмотрим основные принципы и варианты подготовки мультимедийного контента в сети Интернет по заданной проблематике.
В качестве основных принципов предлагаются следующие:
— подготовка мультимедийного контента в режиме «реального времени» на базе имеющихся типовых заготовок;
— контент может иметь как текстовую (форматы txt, doc, docx, pdf), так и видео- (форматы: mp4, flv) и аудио- (форматы: mp3) форму.
Исходя из типовых задач информационной операции, перечисленных в главе 1, при подготовке мультимедийного контента необходимо соблюдать следующие требования:
Требование Т1 — возможность формирования текстовых материалов в заданном стиле, по образцу текстов конкретного автора;
Требование А1 — возможность формирования аудиоматериалов на заданном аудиофоне (шум моря, аэропорт, улица, помещение с людьми, помещение без людей и т. п.);
Требование А2 — возможность формирования аудиоматериалов с заданными базовыми голосовыми характеристиками (мужской голос, женский голос, голос молодого человека, голос человека среднего возраста, голос пожилого человека) на основе исходного аудиоматериала;
Требование А3 — возможность формирования аудиоматериалов с заданными голосовыми характеристиками конкретного человека на основе исходного аудиоматериала;
Требование В1 — возможность формирования видеоматериала на заданном видеофоне (улицы конкретных городов в различное время суток, различные помещения: музеи, театры, диппредставительства и т. п.);
36
Не лицензионный, т. е. «крякнутый» софт, как правило, лишен возможности взаимодействия со своим разработчиком.