Выбрать главу

1) Для организации данной схемы не нужно устанавливать серверный софт (т. к. SSH-аккаунт и сокс можно без проблем достать в интернете).

2) Поскольку при SSH-соединении трафик шифруется и сжимается, то мы получаем небольшой прирост скорости работы в инете (это верно, когда сокс-демон находится на том же сервере).

3) В случае, когда сокс-сервер находится на другом хосте, мы получаем дополнительную цепочку серверов, которые повышают нам безопасность и анонимность.

JAP

В одном из немецких институтов был разработан довольно хитрый способ сохранения анонимности. В систему пользователя устанавливается специальная прокси-программа JAP, которая принимает все запросы пользователя на подключения, шифрует (AES с 128-bit длиной ключа) и в безопасном режиме отправляет на специальный промежуточный сервер (так называемый микс). Дело в том, что микс одновременно использует огромное количество пользователей, причем система построена так, чтобы каждый из них был неразличим для сервера. А поскольку все клиенты одинаковые, то и вычислить конкретно одного пользователя не представляется возможным.

Миксы обычно устанавливаются на добровольных началах, в основном в университетах, которые официально подтверждают, что не ведут никаких логов. К тому же обычно используются цепочки миксов, как правило, три микса.

Р2Р-анонимайзеры

Рассмотрим на примере сети Peek-A-Booty.

Peek-A-Booty — это распределенная пиринговая сеть из компьютеров, принадлежащих добровольцам из различных стран. Создана для того, чтобы пользователи могли обходить наложенные локальной цензурой ограничения и получать доступ к запрещенным в том или ином государстве ресурсы Интернета. Каждый узел сети маскируется, так что пользователь может направлять запросы и получать информацию с определенных IP-адресов в обход цензурных барьеров.

Пользователь подсоединяется к специальной сети, где работает Peek-A-Booty. Несколько случайно выбранных компьютеров получают доступ к веб-сайту и пересылают данные тому, кто послал запрос. Весь трафик в этой сети шифруется по принятому в электронной коммерции стандарту SSL, так что все выглядит как невинная транзакция.

Нестандартные способы определения IP-адреса

Cookies

При первом входе на веб-сайт, IP-адрес клиента (определенный сервером, т. е. IP proxy) сервер может сохранить в Cookies. Когда посетитель в следующий раз входит на сайт, сервер вновь определяет IP и сравнит его с сохраненным в Cookies. И если IP-адреса старый и новый различаются, сервер может сделать выводы о том, что вход осуществляется через прокси.

JavaScript

JavаScript — это скрипты, предназначенны для выполнения активных сценариев на компьютере пользователя браузером. Они довольно простые и имеют ограниченные функции, но они могут определить реальный IP и множество других настроек браузера.

Java

Java — это в отличие от предыдущего полноценный язык программирования, и программа, написанная на этом языке, может без особых трудностей определить реальный IP компьютера.

Active X

Это полноценные программы, которые выполняются на компьютере пользователя. Возможности у них лучше, чем у Java. Они могут легко определить любые настройки браузера и вычислить настоящий IP-адрес и даже легко изменить настройки прокси.

Все, о чем написано в Главе 3, — это пока набор отдельных специальных действий, проводимых в ходе информационных операций, которые используются в сражениях за посетителей, за рейтинги своих сайтов и проч. Настоящие войны начнутся только тогда, когда виртуальные специалисты-[ро]боты будут объединяться. И вот тогда объединенная группа, выстроившись клином, ломанет в атаку на противника. И именно тогда мы будем видеть полный набор операций, объединенных единым замыслом, что уже сможет вполне потянуть на название страшным словом «война».

ГЛАВА 4

Планирование и моделирование информационной операции

На первый взгляд представляется, что планирование информационной операции (ИО) скорее относится к искусству, и успешность операции во многом определяется талантом организатора. Но, оставаясь штучным товаром, операция не может считаться элементом информационной войны. Война требует продукции конвейерного производства, в которой и солдаты, и танки, и командиры заменяемы. Похоже, что специалисты США по информационным войнам давно это поняли. Так, например, все информационные операции в рамках арабской весны[45] похожи, как две капли воды. Практически одни и те же лозунги, одни и те же требования, близкие схемы действий с небольшими нюансами, объясняющиеся местными условиями. А победа достигается массированным информационным давлением. Как пишет С.Г. Кара-Мурза: «Хорошо построенной системой СМИ является такая, что при изобилии изданий и передач, разнообразии «позиций» и стилей она создает и использует одни и те же стереотипы и внушает один и тот же набор главных желаний. Различие взглядов конструируется — разрешается быть и буржуазным консерватором, и анархистом, но при условии, что структура мышления у них одинакова»[46]. Все сказанное в полной мере относится и к такому СМИ, как Интернет. Главное, заполнить «собой» потоки, которые адресованы потенциальной жертве и «свидетелям», которые благодаря своему согласию одобряют военную агрессию в случае, если одних информационных акций недостаточно. Когда речь идет о формировании промышленного потока, мелкие особенности не играют принципиальной роли. Главное, чтобы материал был вовремя подготовлен и вовремя доставлен в той форме, которая наиболее удобна для восприятия. Заниматься штучным изготовлением, значит — заведомо проигрывать по времени. А проигрыш по времени — это и есть проигрыш информационной войны. Обратной дороги у жизни не бывает. Поэтому информационные операции проектируются по типовым шаблонам и реализуются в условиях жесткой исполнительной дисциплины с широким охватом всего заданного в рамках операции региона.

вернуться

45

Арабская весна — волна демонстраций и путчей, начавшихся в арабском мире 18 декабря 2010 года. Произошли перевороты в Тунисе, Египте и Йемене; странами НАТО и их союзниками была совершена вооруженная интервенция в Ливию, ставшая продолжением неудавшейся информационной операции, которая привела к уничтожению законной власти и убийству лидера нации Каддафи; гражданское восстание в Бахрейне; массовые протесты в Алжире, Ираке, Иордании, Марокко и Омане; и менее значительные протесты в Кувейте, Ливане, Мавритании, Саудовской Аравии, Судане, Джибути и Западной Сахаре.

вернуться

46

Кара-Мурза С.Г. Манипуляция сознанием. М.: ЭКСМО, 2001. 832 с.