Способы доступа в интернет. Особенности распространения информации в интернете Для чего это может быть нужно

Способы доступа в интернет. Особенности распространения информации в интернете Для чего это может быть нужно

Бесплатные разговоры через Интернет Фрузоров Сергей

Как вирус может попасть на компьютер

Для того чтобы обосноваться на вашем компьютере, вирусу нужно, чтобы его хотя бы один раз там запустили. Но как это сделать? Естественно, пойдя на хитрость! Думаю, не осталось на свете простачков, которые, увидев программу с названием Virns.exe, запустят ее на выполнение. Поэтому хакеры идут на всевозможные уловки.

Чаще всего вирус внедряется через Интернет, поскольку к нему подключено огромное количество пользователей, а раз пользователей много, то и распространить вирус можно очень быстро и на многие компьютеры сразу. Существует огромное количество способов распространения вируса, вы и сами, имея хорошее воображение, можете придумать кучу таких способов, однако, для того чтобы дать вам пищу для размышления, все же приведу несколько примеров.

Хакер по имени Вова Дудкин соорудил себе страничку в Интернете на одном из бесплатных серверов. Дело в том, что Вова не всегда был хакером, раньше он был прилежным программистом и день за днем писал свою игровую программу, которую потом хотел продать и выручить много денег. Однако, закончив свой титанический труд, Вова понял, что продать программу будет непросто. Во-первых, потому что в Интернете и так полным-полно бесплатных программ, которые не уступают Вовиной по своей задумке и возможностям. А во-вторых, потому что наш человек не привык платить деньги, ему легче найти ключ и взломать код, чем расставаться со своими кровно заработанными. И хотя он понимает, что это нехорошо, сила привычки действует безотказно, и от нее не так просто избавиться.

Поэтому Вова решил отомстить нашему человеку! Он внедрил в свою программу зловредный вирус и стал распространять ее совершенно бесплатно. Теперь, когда вы нажимаете на кнопку так мычит правильная корова , у вас ничего не происходит, просто мычит корова и все тут. Однако если вы нажмете кнопку так мычит сумасшедшая Буренка , то сначала рассмеетесь до слез, а потом до этих самых слез и расплачетесь, когда поймете, что под веселое мычание с вашего диска куда-то деваются важные данные, словно их та самая Буренка слизывает языком. Мораль этой басни такова: никогда не запускайте на своем компьютере незнакомые программы, особенно игровые, или секс-игровые, или всякие там юморные, как в нашем случае. Вот на Вовином компьютере - пожалуйста (он этого заслуживает!), а на своем - НИКОГДА, пока не проверите их антивирусной программой.

Второй случай из жизни. По электронной почте к вам приходит письмо от неизвестного адресата. Я вам больше скажу - от известного, а именно от вашего друга. Дело в том, что вирус уже успел побывать у него на компьютере, пошалил немножко, как ему это полагается, а потом залез в адресную книгу и начал считывать из нее почтовые адреса, в том числе и ваш. Теперь этот вирус запросто может написать письмо любому человеку, адрес которого он выведал из списка контактов.

Что скажете? Звучит вполне правдоподобно, если вы интересуетесь девушками, если у вашего приятеля действительно есть домик в деревне, и если размер архива велик, т. е. намного больше размера обычного почтового вложения. Весь расчет на доверие к почтовому адресу вашего друга и на гормон, который уже начал у вас играть. Никогда не запускайте такой «саморазархивирующийся файл с расширением exe» - вы можете его скопировать себе на диск и проверить антивирусной программой, чтобы убедиться в том, что в нем не находится вирус, но никогда сначала не запускайте его!

Последствия такого запуска иногда проявляются через несколько дней, это время нужно вирусу для того, чтобы обосноваться на вашем компьютере, узнать почтовые адреса ваших друзей из адресной книги и затаиться на время. Однако рано или поздно вы ощутите на себе его вредоносное действие, которое может проявиться в чем угодно, иногда просто в сообщении хакеру IP-адреса вашего компьютера и типа вашей операционной системы. Зная это, он всегда сможет взломать ее, даже без помощи засланного казачка.

Третий пример менее известен обычному пользователю. Вы скачиваете из Интернета текстовый файл в формате Microsoft Word, а делаете вы это потому, что в нем находится форма резюме, которую вам нужно заполнить для подачи на получение рабочего места. Также подобный вордовский файл мог прийти на ваш почтовый ящик от вашего лучшего друга. Но в чем здесь подвох, спросите вы, ведь вордовский файл - это вовсе не программа, а обычный текстовый документ?

А вот и не обычный, доложу я вам! Это довольно сложный формат документа, в который можно поместить скрипт, написанный на языке Microsoft Visual Basic. Если не верите мне, то просто запустите Word, создайте новый документ и нажмите клавиши +. Перед вами тут же раскроется интегрированная среда Visual Basic, где можно писать скрипты и рассаживать их на разные события, которые происходят при работе с этим документом (рис. 10.2). Кстати говоря, более полное название этого языка программирования VBA (Visual Basic for Applications - Visual Basic для приложений). Имеются в виду такие офисные приложения, как Word, Excel, Access и даже сравнительно недавно появившееся Visio, предназначенное для рисования блок-схем и квартирных чертежей. Даже в программных продуктах других производителей (AutoCAD, WinCC) используется язык программирования Visual Basic, который уже успел стать стандартом даже при программировании Web-страничек.

Функций этого языка вполне достаточно, чтобы организовать на вашем компьютере серьезную диверсию, а если их окажется мало, то можно задействовать и функции системных библиотек Windows, подключив эти библиотеки с помощью инструкции Declare прямо в теле скрипта. Однако нам повезло, потому что при открытии документа всегда сообщается, что в нем имеются скрипты (если они действительно там имеются), т. е. макросы , которые могут содержать макровирусы, и предлагается отключить их использование. Если вы уверены в том, что эти макросы не принесут вам никакого вреда и нужны только для нормальной работы документа, то их можно не отключать. Однако если вы открываете неизвестный документ, то отключить их использование просто необходимо!

Четвертый пример. Вы проходите регистрацию на одном красивом сайте в Интернете или просто хотите скопировать и установить у себя на компьютере «примочку» для Internet Explorer. Вам сообщают, что для этого нужно разрешить использование элементов ActiveX. Однако это небезопасно, потому что в отличие от Java-апплетов, которые выполняют аналогичные действия, но только внутри своего контейнера, элементы ActiveX являются программами и распространяют свои действия на весь компьютер. Тем не менее, вы соглашаетесь и снимаете защиту от элементов ActiveX в вашем проводнике Internet Explorer, о чем потом сильно жалеете, заново переустанавливая систему. Поймите меня, пожалуйста, правильно, я не говорю, что нельзя использовать элементы ActiveX, я просто утверждаю, что эта технология вместе со всеми удобствами несет реальную опасность заражения вирусом!

Из книги Мобильный интернет автора Леонтьев Виталий Петрович

Настройка локальной сети «компьютер-компьютер» Ну, а теперь будем считать, что все «железо» уже подключено и настроено и вернемся к Windows: ведь просто создать сеть на «железном» недостаточно, ее нужно еще настроить! Собственно говоря, именно сетевые возможности составляют

Из книги Windows Vista без напряга автора Жвалевский Андрей Валентинович

5.1. Что это и как туда попасть Итак, Интернет – огромное хранилище информации, но как оно устроено? Поговорим немного о структуре

Из книги Очень хороший самоучитель пользователя компьютером. Как самому устранить 90% неисправностей в компьютере и увеличить его возможности автора

Ошибки 0x00000077 и 0x0000007A: а может быть, у нас вирус? Система попыталась прочитать данные из файла подкачки и… не нашла их там по указанному адресу.Причины:? сбой жесткого диска («битые» секторы);? дефект оперативной памяти;? повреждение данных вирусом.Производить диагностику

Из книги Добавьте в корзину. Ключевые принципы повышения конверсии веб-сайтов автора Айзенберг Джеффри

Может ли посетитель попасть в нужный раздел сайта непосредственно с домашней страницы? Вы, наверное, тяжело вздохнете: «Опять моя домашняя страница должна что– то делать?» Давайте вспомним, какие задачи мы на нее уже возложили:– по внешнему виду домашней страницы

Из книги Facebook: как найти 100 000 друзей для вашего бизнеса бесплатно автора Албитов Андрей

Как попасть в ленты новостей Facebook После того как вы набрали 100 000 друзей на Facebook, самое главное – научиться делать так, чтобы ваши сообщения попадали на личные стены (ленты новостей) ваших фанатов. Если они не будут видеть ваши новости, ваша группа окажется фактически

Из книги Бесплатные разговоры через Интернет автора Фрузоров Сергей

Вирус Троян Название Троян связано с городом Троя, вернее будет сказать, с большим и красивым конем, который был внесен в ее ворота самими жителями Трои. Лошадка эта рассматривалась жителями как дар завоевателей, которые днями напролет безуспешно пытались взять штурмом

Из книги Интернет для ваших родителей автора Щербина Александр

Как вирус попадает в компьютер Дискеты в наше время используются крайне редко, хотя раньше это был основной способ распространения вирусов. А может ли вирус попасть в ваш компьютер с лазерного диска CD или DVD? Если это лицензионный фирменный диск, то, скорее всего, - нет. Но

Из книги Как найти и скачать в Интернете любые файлы автора Райтман М. А.

Интернет-цензура и фильтры: как попасть туда, куда доступ ограничен или заблокирован В этом разделе я расскажу, как обойти ограничения в Интернете и посетить те узлы, доступ к которым ограничен. Это может быть блокировка на уровне государства (национальным шлюзом) или в

Из книги В социальных сетях. Twitter – 140 символов самовыражения автора Федотченко Юлия

Глава 8 Легально и абсолютно безопасно: советы для тех, кто не хочет попасть под наблюдение управления "К" У каждого пользователя после покупки компьютера всегда возникает вопрос: а какое программное обеспечение установить на эту машину. Особенно такой вопрос актуален,

Из книги Раскрутка: секреты эффективного продвижения сайтов автора Евдокимов Николай Семенович

Что такое «за стеклом» и почему все хотят туда попасть Коммуникативный феномен социальных сетей По состоянию на начало 2010 г., количество пользователей Твиттера превысило цифру 105 млн. Российских твиттерян на тот же период насчитывалось всего около 200 000, но прирост

Из книги Анонимность и безопасность в Интернете. От «чайника» к пользователю автора Колисниченко Денис Николаевич

Как попасть в поисковые подсказки Чтобы выбиться в лидеры поисковых подсказок, нужно поднимать частоту запроса и поддерживать его актуальность. Для коммерческого проекта приоритетно продвижение его бренда, а значит, увеличение популярности и узнаваемости среди

Из книги Информационные технологии в СССР. Создатели советской вычислительной техники автора Ревич Юрий Всеволодович

Из книги Новый ум короля [О компьютерах, мышлении и законах физики] автора Пенроуз Роджер

11.2. Как не попасть под лингвистический анализ? С помощью лингвистического анализа можно легко установить, кому принадлежит написанный текст. А посему становится ясно – если вы будете комбинировать анонимные и неанонимные сессии для публикации разного рода контента, вас

Из книги Компьютерные террористы [Новейшие технологии на службе преступного мира] автора Ревяко Татьяна Ивановна

Попасть снарядом по снаряду? В начале 1951 года, своем письме в АН УССР по поводу перспектив применения ЭВМ, Лебедев писал: «Быстрота и точность вычислений позволяют ставить вопрос о создании устройств управления ракетными снарядами для точного поражения цели путем

Пользователи, желающие работать в Интернете, могут получить доступ к нему несколькими способами. В частности, в самом благоприятном положении находятся сотрудники тех организаций, в которых имеется подключенная к Интернету локальная сеть. Обычно сотрудники таких организаций имеют право бесплатно выходить в Интернет с компьютеров локальной сети, которые соединены линиями прямой связи с головными компьютерами Интернета. В этом случае для доступа к Интернету нужно обратиться к администратору локальной сети, получить у него входное имя, пароль, правила входа и работы в Интернете. Такие пользователи обычно работают не на головном компьютере Интернета, а на подсоединенных к головному компьютеру терминалах или персональных компьютерах. Некоторые некоммерческие организации, а также высшие учебные заведения предоставляют свободный (бесплатный) выход в Интернет не только для своих сотрудников, но и для других категорий граждан.

Другой возможный вариант подходит для владельцев персональных компьютеров и телефона. Им следует обратиться в ближайший узел Интернета, приобрести по рекомендации провайдера модем, необходимое программное обеспечение и заключить с ним договор на абонентское обслуживание. Ответственные работники узла выделят необходимые ресурсы, назначат входное имя, пароль, проведут подключение и настройку, и, при необходимости, обеспечат консультационными услугами или проведут обучение.

Информационные ресурсы сети Интернет

Человек, получивший доступ к Интернету, попадает в мир практически неограниченных информационных ресурсов. Ниже приводится очень краткий обзор основных информационных ресурсов сети. Более полные описания ресурсов Интернета можно найти, обратившись к специальной литературе.

ПРИМЕЧАНИЕ

Блуждая по Интернету в поисках нужного ресурса, следует помнить о том, что некоторые ее ресурсы могут быть платными.

Электронная почта

Электронная почта, или e-mail (от electronic mail - электронная почта), представляет собой один из способов связи между людьми. К настоящему времени люди изобрели много различных способов связи между собой. Исторически первым способом, разумеется, следует считать почту. Вначале письма доставлялись специально посланными людьми, затем в различных государствах возникли и повсеместно распространились специальные службы, обеспечивающие регулярную доставку почтовых отправлений - писем, бандеролей, посылок и т. д.



В первой половине девятнадцатого века был изобретен электрический телеграф (от греч. t 1е - далеко и grapho - пишу) - система связи, обеспечивающая быструю передачу сообщений на большие расстояния при помощи передаваемых по проводам электрических импульсов. Этими импульсами с помощью азбуки Морзе кодируются символы сообщения. Знаки азбуки - точки и тире - раньше передавались с помощью специального приспособления, которое называлось телеграфным ключом. Затем появились (они еще используются и в наше время) буквопечатающие телеграфные аппараты - телетайпы (teletype - печать на расстоянии), представляющие собой объединение пишущей машинки с телеграфом. Они избавляют человека от необходимости знать азбуку Морзе и работать с телеграфным ключом.

В 1876 году Александр Грехем Белл изобрел телефон (от греч. t le и phon - голос), с помощью которого по электрическим проводам удалось передать звуки человеческой речи. Потом был изобретен факс. Слово «факс» является сокращением слова «факсимиле» (лат. fac simile - делай подобное), обозначающего точное воспроизведение документа, рукописи, подписи и т. д. Факс представляет собой устройство для передачи фотокопий документов по телефонным линиям связи.

И наконец, почти одновременно с возникновением компьютерных сетей появилась электронная почта, которая объединила в себе достоинства почты, телетайпа, телефона и факса.

Причем пересылка по электронной почте обходится дешевле, чем услуги каждого из рассмотренных средств связи. Тем не менее, пока еще сохраняются все упомянутые средства связи, хотя очевидна тенденция к появлению в будущем нового, универсального вида связи, основанного на электронной почте в Интернете.

Если общение между людьми осуществляется в виде обычного разговора, то это требует их одновременного присутствия в одном месте. Телефонный разговор требует только одновременности. Его участники могут быть разнесены в пространстве. Письменное почтовое сообщение не требует ни единого места, ни единого времени. Получатель письма не обязан присутствовать в том месте и в тот момент, куда и когда доставляется письмо. Однако на доставку письменного сообщения затрачивается очень много времени - дни, а иногда и недели.

Электронная почта лишена упомянутых недостатков. Любой пользователь локальной или глобальной сети, в которой предусмотрена соответствующая услуга, может послать любому другому «электронное письмо», то есть текстовое сообщение, которое по каналам связи передается от компьютера отправителя на компьютер адресата, где письмо и будет находиться, пока его не прочитают. Передача сообщения происходит в течение очень короткого времени, исчисляемого несколькими минутами. В редких случаях в глобальных сетях пересылка может занять несколько часов, а в локальных сетях она происходит практически мгновенно.

Кроме того, электронная почта может быть использована для резкого сокращения времени доставки обычной почты. Полученное на узел Интернета письмо печатается и далее направляется по обычной почте. При такой схеме доставка письма, скажем, из России в Австралию может занять всего одни сутки. Подавляющая часть пути проходит по сети (всего за несколько минут), а остаток пути до адресата (по-видимому, не имеющего выхода в Интернет) - по обычной почте.

Итак, основной функцией электронной почты в Интернете является осуществление оперативного, очень быстрого обмена «электронными письмами» - текстовыми сообщениями - между любыми двумя пользователями Интернета, в какой бы точке планеты они ни находились. К дополнительным возможностям электронной почты можно отнести: передачу звуковых сообщений, документов, чертежей, фотографий, видеоматериалов, доступ к научным журналам, редким книгам, рекламу и пересылку или продажу различных товаров, в том числе программного обеспечения, обеспечение коллективной деятельности, поддержку документооборота в учреждениях и организациях, планирование коллективной работы. Новейшие пакеты электронной почты по протоколам EFT (Electronic Funds Transfer - электронный перевод денежных средств) и EDI (Electronic Data Interchange,- электронный обмен данными) осуществляют практически мгновенную пересылку по сети денег, счетов и других финансовых документов, обеспеченных «электронной подписью» ответственных лиц.

Существует большое количество различных систем электронной почты, которые обеспечивают связь между людьми как в маленьких, локальных, так и в глобальных, охватывающих всю планету, сетях. Но несмотря на разницу в территориальных масштабах и в количестве обслуживаемых людей, принципы функционирования и основные возможности в различных почтовых системах мало отличаются друг от друга.

Сообщения

Основным понятием электронной почты является сообщение. Сообщение можно считать своеобразным аналогом, «электронным» вариантом обычного письма.

ВНИМАНИЕ

Под сообщением понимается текст, передаваемый по линиям связи в сети от одного пользователя к другому.

По требованиям основного протокола TCP/IP Интернета основной текст сообщения должен состоять только из символов кода ASCII. Это серьезное ограничение вызвано тем, что на пути следования от отправителя к получателю сообщение может проходить через большое количество компьютеров с самой разной аппаратурой и разными программными системами. При посимвольной (побайтовой) передаче, используемой в протоколе электронной почты в Интернете, использование других способов кодирования может вызвать серьезные искажения в передаваемой информации.

При посылке обычного письма человек может вложить в конверт документ, фотографию, магнитофонную запись человеческой речи или мелодии, магнитный или компакт-диск с записью любых файлов для компьютера. Точно так же в современных системах электронной почты в сообщении могут находиться аналоги вложений - так называемые присоединенные файлы . Они могут содержать не только текст из символов ASCII, но и форматированный документ текстового редактора Microsoft Word, а также любую числовую, графическую, аудио- или видеоинформацию. Присоединенные файлы передаются по каналам связи вместе с сообщением в специальной форме, обеспечивающей отсутствие искажений, а попав на компьютер адресата, они преобразуются в свою исходную форму. Впрочем, пользователю, отправляющему сообщение с присоединенными файлами, не нужно задумываться о тонкостях его передачи - все нужные преобразования в современных системах осуществляются автоматически.

По отношению к конкретному пользователю сообщения делятся на входные и выходные. Входные сообщения - это сообщения, получаемые данным пользователем от других пользователей. Выходные сообщения - это сообщения, посылаемые данным пользователем другим пользователям.

Структура сообщения

Сообщения по своей структуре не отличаются от обычных писем, которые кроме помещаемого в почтовый конверт текста письма содержат нанесенную на конверт «служебную информацию» - адрес получателя и адрес отправителя. Текст письма обычно завершает подпись отправителя. Аналогичным образом сообщение электронной почты состоит из заголовка, тела и подписи отправителя. Заголовок сообщения содержит следующую служебную информацию:

§ идентификатор сообщения (формируется почтовой системой автоматически);

§ адрес отправителя (формируется автоматически);

§ адрес или адреса получателей (задается пользователем);

§ тему сообщения (задается пользователем или формируется автоматически);

§ время и дату отправления (формируется автоматически);

§ информацию о маршруте, которым прошло сообщение от отправителя к адресату (формируется некоторыми системами как дополнительная информация).

Анализ структуры заголовка показывает, что для формирования заголовка сообщения пользователь должен указать адрес или адреса получателей и, возможно, тему сообщения. Для своевременной и точной доставки сообщений пользователю достаточно только правильно указать электронный адрес, или E-mail, получателя. Правила формирования адреса в Интернете очень просты. Как и адрес в обычной почте, электронный адрес состоит из двух частей: «куда» и «кому». Часть «куда» с помощью задания доменного адреса определяет компьютер получателя, а часть «кому» с помощью задания учетного имени определяет самого получателя.

ВНИМАНИЕ

E-mail, или электронный адрес пользователя, в электронной почте Интернета представляет собой конструкцию, состоящую из учетного имени пользователя, разделительного знака @ и доменного имени компьютера пользователя: кому@куда.

Например, в адресе [email protected] часть «куда» представляет собой доменный адрес microsoft.com (рис. 14.7). Глядя на этот адрес, можно сказать, что он принадлежит коммерческой организации (имя домена верхнего уровня com), а головной компьютер называется microsoft (по-видимому, это компьютер компании Microsoft). Часть «кому» адреса askbill является учетным именем пользователя. Рассматриваемый адрес представляет собой адрес электронной почты президента компании Microsoft Билла Гейтса, по которому пользователи могут задавать ему вопросы.

Таким образом, чтобы направить кому-либо сообщение по Интернету, достаточно знать его электронный адрес. Однако дело осложняется тем, что Интернет по самой своей сути - это конгломерат огромного числа сетей, каждая из которых может использовать свою собственную систему адресации. Поэтому, если сообщение направляется в какую-либо сеть со своей собственной системой адресации (например, в сеть CompuServe), то необходимо точно знать правила, по которым в этой сети формируется электронный адрес. В любом случае люди, вступающие в переписку как по обычной, так и по электронной почте, должны сообщить друг другу свои точные адреса.

Рис. 14.7. Структура адреса электронной почты Интернета

Каждое отправляемое по электронной почте сообщение принято сопровождать темой сообщения. Тема сообщения представляет собой краткое, в нескольких словах, объяснение его содержания. Тема сообщения используется его получателем для быстрого анализа содержания полученных сообщений. Тело сообщения - это направляемый адресату текст. В сообщение, кроме основного текста, может быть включена так называемая сигнатура (signature - подпись), или файл подписи. Сигнатура представляет собой содержимое заранее сформированного пользователем текстового файла. Этот файл может содержать любые сведения, которые пожелает записать отправитель, - имя, почтовый и электронный адрес, телефонный номер, настоящую подпись, небольшую «нарисованную» символами «картинку». Например, если посмотреть на следующие символы *< |:-) сбоку, то можно увидеть в них стилизованное изображение Деда Мороза, а символы CI:-=, рассматриваемые с того же ракурса, напоминают Чарли Чаплина. Не рекомендуется формировать подпись длиной более чем в четыре строки, так как во многих сетях пользователям приходится платить за количество строк в передаваемых или принимаемых сообщениях. Очевидное преимущество использования файла подписи состоит в том, что пользователь формирует и записывает файл на диск только один раз, а затем содержимое этого файла (при задании специального режима) автоматически включается в каждое отправляемое пользователем сообщение.

Выше уже отмечалось, что вместе с сообщением пользователь может пересылать присоединенные файлы, содержащие программное обеспечение, графику, электронные таблицы, форматированный документ, речь, музыку, анимацию, видео. Присоединение файлов в разных программах электронной почты осуществляется различными способами. Чаще всего требуется только указание в специальной команде или в специальном поле спецификации (названия и маршрута) присоединяемого файла. Пересылая файлы вместе с сообщением, необходимо помнить о том, что мультимедийные файлы и файлы с форматированными документами зачастую имеют очень большой объем и, следовательно, занимают много места на дисковых носителях и требуют много времени на пересылку. В некоторых почтовых системах для уменьшения расходов на пересылку и хранение присоединенных файлов предусмотрены средства их сжатия. Следует также помнить о возможности заражения присоединенных файлов вирусами. Поэтому, получив по почте сообщение, содержащее присоединенные файлы, рекомендуется проверить их с помощью антивирусных программ.

Почтовый сервер

Как и большинство работающих в сетях пакетов, программы, обеспечивающие работу электронной почты в Интернете, построены по принципу клиент-сервер. Посланные пользователями сообщения попадают на специализированный компьютер узла Интернета, который содержит серверную часть программы электронной почты и в связи с этим называется почтовым сервером . Почтовый сервер обеспечивает отправку всех выходных сообщений по наиболее подходящим маршрутам, а также прием и хранение до прочтения всех входных сообщений всех обслуживаемых сервером пользователей. Можно считать, что почтовый сервер выполняет функции, аналогичные функциям обычного почтового отделения.

Как было отмечено выше, все отправляемые пользователями выходные сообщения (даже если они работают на головных компьютерах сети), а также все получаемые пользователями входные сообщения не сразу же направляются по сетевым линиям связи своим адресатам. Вначале все сообщения попадают и некоторое время хранятся на почтовом сервере узла Интернета. Поэтому говорят, что электронная почта в Интернете представляет собой ресурс, предоставляемый пользователям в автономном , или offline, режиме (offline - вне линии связи).

Серверная часть пакета электронной почты обычно состоит из трех основных подсистем - подсистемы хранения сообщений, транспортной подсистемы и службы каталогов. Подсистема хранения обеспечивает хранение входных сообщений до прочтения их пользователями. Чтобы входные сообщения попадали к «своим» получателям, на почтовом сервере ведется учет всех обслуживаемых пользователей. На каждого из пользователей заводится учетная запись , содержащая его учетное имя и некоторую другую информацию. В Интернете учетное имя электронной почты может совпадать или не совпадать с входным именем пользователя. Кроме того, каждому пользователю в подсистеме хранения выделяется его личный почтовый ящик , в который попадают посланные на его имя сообщения. Учетное имя пользователя является одновременно названием его почтового ящика. Почтовый ящик представляет собой отдельный файл на магнитном диске или же запись в базе данных сервера. Входные сообщения хранятся в почтовом ящике до тех пор, пока пользователь со своего компьютера не прочитает их. Такой способ работы подсистемы хранения напоминает использование абонентских ящиков в обычных почтовых отделениях. Приходящая почта хранится в абонентском ящике, а человек, приходя на почту, открывает его своим ключом и забирает. Роль почтового отделения играет почтовый сервер узла Интернета, роль абонентского ящика отведена почтовому ящику, а роль ключа, которым открывается ящик, принадлежит учетному имени пользователя, записанному в его учетной записи.

Транспортная подсистема обеспечивает пересылку выходных сообщений, отправленных пользователями данного узла Интернета, и сообщений, направленных другими узлами Интернета через данный по наиболее подходящему маршруту. Различные системы электронной почты используют разные стандарты, разные протоколы пересылки сообщений. В Интернете основными протоколами электронной почты являются протокол SMTP (Simple Mail Transfer Protocol - простой протокол передачи почты) и протокол POP (Post Office Protocol - протокол почтового отделения). Они также используются и в локальных сетях, работающих под управлением операционной системы Unix. Этот стандарт обеспечивает быструю и надежную передачу сообщений, содержащих только символьную (текстовую) информацию. Для пересылки мультимедийной почты, то есть почты, содержащей присоединенные файлы со звуком или изображением, используется стандарт MIME (Multipurpose Internet Mail Extension - многоцелевое расширение почты Интернета). Служба каталогов обеспечивает хранение и корректировку учетных записей пользователей электронной почты, а также направление сообщения именно тому, кому оно направлено.

Пользователю, который хочет отправлять и получать электронные письма, не нужно знать все тонкости и детали устройства и работы почтового сервера. Для получения письма пользователю достаточно по очень простым, описанным ниже правилам «заглянуть» в свой почтовый ящик, а для отправления письма ему нужно указать адрес получателя, ввести текст сообщения и с помощью специальной команды переслать его на почтовый сервер - все остальное дело сервера. В различных почтовых пакетах упомянутые операции выполняются по-разному.

Пользователь готовит и посылает, а также читает пришедшие к нему сообщения, взаимодействуя только с клиентской частью программы электронной почты. Клиентская часть обеспечивает пользователя всеми необходимыми средствами для выполнения основных операций с сообщениями.

Любой компьютер, подключенный к Сети, в принципе может получить доступ на сайт, расположенный физически сколь угодно далеко. С точки зрения скорости работы, нет никакой разницы, расположен сайт на соседнем столе или на соседнем континенте.

Если информация попала в Интернет и показалась интересной кому-то из пользователей, она может быть моментально распространена любым заинтересованным лицом на теоретически нееограниченное количество интернет-площадок разного рода (таких как сайты, блоги, форумы и ряд других, которые мы подробно рассмотрим ниже). На сайтах и форумах этому способствуют механизмы отслеживания изменений с помощью RSS-потоков, а в блогах – система френдов, подписанных на новые сообщения. Как только информация появлется в блоге, она становится автоматически доступна всем, кто подписан на чтение размещаемых в нем сообщений. Каждый из блоггеров обычно имеет своих подписчиков, количество которых колеблется от нескольких человек до нескольких сотен. Благодаря такой структуре новости, которые интересны большому количеству людей, могут распространяться практически мгновенно. Если это происходит, то такие сообщения попадают в поле зрения специальных сайтов, контролирующих самые популярные новости (они отслеживают ту информацию, на которую обратили внимание пользователи, количество которых превышает некую пороговую величину). Оттуда сообщение автоматически включается в специализированные рассылки и попадает в почтовые ящики, владельцы которых могут и не увлекаться интернет-серфингом, но подписаны на новостные рассылки. Электронные рассылки формируют вторую, не менее масштабную, волну в распространении информации. Новостные интернет-агентства способны дополнительно подключиться к распространению информации на любом этапе, если сочтут ее интересным для себя информационным поводом.

Распространять информацию в Интернете анонимно технически возможно

Нравится нам это или нет, но анонимное распространение информации в Интернете действительно возможно. Одни считают это злом, другие – благом. Недовольны, как правило, жертвы такого распространения, а положительно оценивают сохранение анонимности в Интернете те, кто желает довести до сведения общественности свое неприязненное отношение к человеку или предприятию.

При выходе терминала (компьютера или мобильного телефона) в Интернет он всегда получает так называемый IP-адрес. По определению Википедии – сетевой энциклопедии, которая составляется всем интернет-сообществом, – «IP-адрес (aй-пи адрес, сокращение от англ. Internet Protocol Address) -уникальный идентификатор (адрес) устройства (обычно компьютера), подключенного к локальной сети или Интернету». Этот адрес действительно уникален. В Интернете двух компьютеров с одинаковыми IP-адресами нет. Именно по IP-адресам компьютеры передают друг другу информацию, поэтому если два компьютера будут иметь один и тот же IP-адрес, то станет непонятно, кому из них она предназначена. Распределение IP-адресов осуществляется уполномоченными организациями. Пул адресов в определенном диапазоне закрепляется за конкретным интернет-провайдером, поэтому провайдера и город, из которого вышел в Интернет компьютер, определить по IP-адресу можно всегда. IP-адрес бывает постоянным или динамическим. Постоянный закреплен за конкретным пользователем, динамический – один из свободных в данный момент – выдает провайдер своим клиентам в ответ на конкретный запрос на выход в Интернет. В случае использования постоянного IP-адреса информация о том, за кем он закреплен, часто может быть доступна кому угодно. Если используется динамический IP-адрес, эти сведения будут известны только провайдеру, и то не всегда: хотя провайдер знает, с какого терминала был осуществлен выход, это не гарантирует идентификации пользователя. Так, при выходе в Интернет с городского телефона известен его абонентский номер и адрес, по которому он установлен. При выходе с мобильного телефона – абонентский номер и персональный номер телефонного аппарата (так называемый IMEI), а при выходе в Интернет с выделенной линии провайдер знает, по какому адресу располагается терминал, подключенный через эту линию. Однако если выход в Сеть осуществлялся из интернет-кафе либо через публичную точку доступа Wi-Fi (в кафе, на вокзале или вообще из автомобиля, припаркованного около них), либо с мобильного телефона, зарегистрированного на подставное лицо, поиск конкретного человека становится очень затруднительным или вообще невозможным.

Интернет-провайдер легально может сообщить информацию об абоненте только правоохранительным органам по их запросу. В противном случае он нарушает как Федеральный закон «О персональных данных», так и целый ряд ведомственных нормативных актов.

Проблема поиска человека, выходившего в Интернет, усугубляется тем, что IP-адреса не всегда транслируются напрямую. Например, при использовании GPRS с мобильного телефона, как правило, все, кто пользуется этой услугой в сотовой компании, имеют один IP-адрес. Точно так же имеют один IP-адрес все, кто выходит в Интернет через так называемый прокси-сервер (это часто встречается в интернет-кафе, учебных заведениях и крупных офисных зданиях).

Кроме того, существуют программы, специально предназначенные для прикрытия IP-адресов – анонимайзеры. По своей сути это прокси-серверы, созданные специально для предоставления анонимности в Интернете. Некоторые из них (например, Steganos Internet Anonym VPN) обеспечивают даже шифрование передаваемой информации, что не позволяет перехватить ее на каналах связи. При попытке идентифицировать человека, который разместил в Интернете текст или другую информацию с использованием анонимайзера, необходимо проделать целый ряд действий. Сначала обратиться в правоохранительные органы. Те должны возбудить уголовное дело (если есть признаки преступления) и убедить Генеральную прокуратуру написать мотивированный запрос в правоохранительные органы иностранного государства, которому принадлежит IP-адрес анонимайзера. Этот запрос должен быть оформлен с соблюдением всех необходимых формальностей, иначе он вообще не будет принят к рассмотрению за рубежом. Из запроса должно явно следовать, что он не является политически окрашенным, иначе по сложившейся практике многие страны также не примут его к рассмотрению, независимо от правильности оформления. После этого правоохранительные органы иностранного государства обратятся к фирме, предоставляющей услуги анонимайзера, и потребуют дать информацию о том, с какого IP-адреса к нему подключились. В ходе всего этого комплекса мероприятий, на проведение которых потребуется немало времени, выяснится лишь адрес, с которого недруги подключились к анонимайзеру А ведь анонимайзеры могут быть и выстроены в цепочку, когда подключение к одному из них производится через другой…

Вдобавок к уже сказанному надо отметить, что существует распределенная анонимная сеть Tor, которая создана и поддерживается поборниками приватности. Эта компьютерная сеть в Интернете организована так, что практически невозможно отследить перемещение пакета данных от начальной точки к конечной.

Вот почему для большинства случаев, если они не касаются международного терроризма, когда все силы спецслужб крупных стран будут скоординировано брошены на поимку злодея, можно говорить о том, что обеспечить анонимность в Интернете технически возможно.

Хотя мы здесь дали обзор основных методов обеспечения анонимности в Интернете, для удобства читателей более подробно мы расскажем о них в отдельном разделе.

Оф-лайновые механизмы противодействия распространению информации не срабатывают он-лайн

Создание блога занимает 15 минут. Создание работоспособного сайта, не претендующего на номинацию в конкурсе веб-дизайна, – от 40. Перенос сайта на новый хостинг – от нескольких секунд до нескольких минут.

Оф-лайн за это время невозможно даже написать исковое заявление. Более того, открыть хостинг (т. е. купить место на сервере, где будет размещен сайт) на момент написания книги можно было вообще анонимно, используя в качестве оплаты переводы через платежные системы, не предусматривающие идентификации. А если хостинг при этом заказан в другой стране, то оф-лайновые процедуры воздействия на него становятся не менее трудоемкими, чем те, что описаны нами в предыдущем разделе, посвященном установлению реального IP-адреса недруга. Это очень длительные и подчас дорогостоящие процедуры, результатом которых может стать судебное решение о закрытии хостинга, после чего, как мы уже говорили, ничто не мешает вновь открыть его в другой стране, и в течение нескольких минут сайт, с которым шла борьба, снова окажется в эфире. Кроме того, совершенно не факт, что судебное дело против сайта с черным PR будет выиграно. Ведь если негативная информация представляет собой не клевету или оскорбления, а личное мнение, и если при этом не нарушаются никакие законы (например, о недопустимости публикации персональных данных без прямого согласия того, кому они принадлежат), то суд может вообще не принять решения о ее удалении.

Интернет – «стиральная машина» для негативной информации

Если средство массовой информации размещает недостоверные сведения, порочащие кого-либо, пострадавший может обратиться в суд, и у него есть шанс получить компенсацию, а также заставить СМИ опубликовать опровержение. И хотя существующая сегодня даже в уважаемых изданиях система не во всем совершенна (например, на практике журналист, считающий себя «акулой пера», может разместить непроверенную информацию – и никто не станет его действия контролировать), все же можно попытаться призвать к ответу СМИ. Это трудно, долго, но возможно. А вот когда информацией такого рода наводняется Интернет, после чего об этом факте начинают писать СМИ («в Интернете появилась информация о том, что…»), к ответственности привлекать обычно некого.

Эту особенность Интернета почти десять лет назад одним из первых отметил Глеб Павловский: «Интернет – идеальный инструмент для запуска в массовое сознание необходимых сюжетов. Кроме того, традиционные средства массовой информации несут ответственность за распространяемые ими сведения. Слухи же, передающиеся через Интернет, анонимны. Зато газеты и телевидение получают возможность ссылаться на Интернет. То есть происходит самое настоящее отмывание так называемой черной информации».

До недавнего времени даже он-лайновые СМИ не удавалось привлечь к ответственности. При обращении в суд требовалось направить на их адрес копию искового заявления, а к моменту судебного слушания информация с сайта исчезала. Правда, в последнее время появилась возможность нотариально заверить копию изображения информации, размещенной на сайте. В результате даже если тот или иной текст к моменту суда с сайта удаляется, это не спасает электронное СМИ от ответственности. Наверное, это победа. Однако она столь мала, что не решает проблемы в целом.

Информация в Интернете может храниться вечно и часть архивов общедоступна

Когда пользователь размещает информацию в Интернете, он зачастую утрачивает контроль над ней, даже не осознавая этого. Фразы «Слово не воробей, вылетит – не поймаешь» и «Что написано пером, не вырубишь топором» здесь причудливо объединились и обрели сегодня новый смысл. Действительно, написав что-либо на чужом интернет-форуме или прокомментировав чей-то сетевой журнал, пользователь может полностью утратить власть над своими словами. Даже если кто-то считает, что при необходимости сможет убрать информацию, размещенную им, не факт, что это на самом деле возможно. Любому человеку достаточно просто скопировать слова, приведенные в сообщении, чтобы власть автора над этим сообщением оказалась утрачена. Возможно, навсегда.

Но даже если информация размещается на собственном сайте пользователя, он может рано или поздно обнаружить, что не в состоянии убрать ее из Интернета. Это чаще всего происходит по четырем причинам.

1. Информация попадает в архив Интернета. Действительно, в Интернете по адресу: www.archive.org/ существует ресурс, который копирует страницы сайтов и сохраняет их на своих серверах. Поскольку он находится в Сан-Франциско и принадлежит (во всяком случае, официально) частному лицу, вряд ли существует возможность легко «зачистить» информацию там по желанию организаций или частных лиц без решения американского суда. Вот фрагмент статьи «Архив Интернета» из Википедии:

Архив Интернета расположен в Сан-Франциско, основан в 1996 году и занимается несколькими проектами. Архив обеспечивает бесплатный доступ для исследователей, историков и школьников. Декларируемой целью архива является сохранение культурно-исторических ценностей цивилизации в эпоху интернет-технологий и создание интернет-библиотеки.

The Wayback Machine – в базе сохраняется содержимое веб-страниц, и можно посмотреть, как выглядела та или иная страница раньше, даже если сайт больше не существует. В октябре 2004-го впервые было зафиксировано использование The Wayback Machine в качестве доказательства в американском суде. Также замечена цензура, когда часть архивных копий веб-страниц, содержащих критику сайентологии, была удалена из архива по требованию юристов из церкви сайентологов.

Для того чтобы увидеть возможности архива Интернета, приведем хранящиеся там изображения сайтов РосБизнесКонсалтинга (www. rbc.ru) от 10.12.1997 г. и Мост-банка (www.most.ru) от 16.01.1997 г. (рис. 2, 3).

Позже мы расскажем более подробно о том, как пользоваться этим сервисом.

2. Информация перепечатывается другим пользователем.

Любой человек, компания или новостное агентство может перепечатать у себя слова пользователя со ссылкой на источник и прокомментировать их.

Слова пользователя интернет-форума могут быть процитированы другим участником того же форума и за счет этого выйдут из-под контроля автора. Автор может попросить их убрать того, кто цитировал, либо модератора форума, однако не в его силах заставить кого-либо выполнить эту просьбу.

Рис. 2. Сайт РосБизнесКонсалтинг от 10.12.97 г. в архиве Интернета .



Рис. 3. Сайт Мост-банка от 16.01.1997 г. в архиве Интернета


3. Сообщение пользователя попадает в так называемые топы различных ресурсов и остается там. Это явление характерно главным образом для блогов. Как только какая-либо тема начинает обсуждаться достаточно активно, она фиксируется специальными сайтами и ее копия размещается там в разделах вроде TOP-30 Живого Журнала за такое-то число. Нередко с этих сайтов новость попадает в тематические рассылки и распространяется всем подписчикам в разных городах и даже странах.

Многие ресурсы в Интернете стали интерактивными. Действительно, еще десять лет назад рядовой человек или небогатое предприятие не могли получить возможность высказать свою точку зрения на те или иные события или проблемы. Сегодня в Интернете появляются примеры, показывающие, что любой человек может сделать это так «громко», что будет услышан во всем мире и при необходимости получит помощь. Люди, еще вчера не знакомые друг с другом, в одно мгновение объединяются общей идеей или отношением к какой-то проблеме и начинают выступать сообща.

Если тема интересна, пользователи могут самостоятельно присоединиться к ее обсуждению или даже принять участие в ее решении оф-лайн. Потенциал влияния интерактивного Интернета на реальную жизнь отчетливо просматривается на примере таких безобидных ресурсов, как сообщество «Даром» в Живом Журнале (ЖЖ, или Livejournal), www.community.livejournal.com/darom/ и сообщество Живого Журнала «Флэшмоб» (www.community.livejournal.com/fmob/).

Вот описание сообщества «Даром», приведенное в его Журнале:

Если у вас в доме обнаружилась хорошая, но ненужная вещь такая, что выкинуть жалко, а девать некуда, а также если возникла необходимость в чем-нибудь, вы можете оставить сообщение в этом комьюнити. Наверняка найдется человек, который будет готов отдать вам необходимую вещь.

Здесь можно оставлять объявления: «отдам даром», «приму в дар», «поменяюсь» или «услуга за услугу». Никаких строгих ограничений нет, кроме объявлений «куплю/продам».

Обязательно укажите город, в котором вы находитесь, или возможность отправки по почте. Если вы не укажете город, то это будет равносильно подписи «г. Москва».

Если вещь уже нашла своего нового владельца или отпала необходимость в вещи, то не забудьте это указать в вашем объявлении.

Внимание!

1. Объявления о раздаче котят и щенков категорически запрещены. Для этого существует более 90-та сообществ, где люди интересуются котятами, более 400 – кошками, более 40 – щенками и почти 300 – собаками. К остальным животным этот запрет не относится.

2. Запрещено постить сообщения типа «подскажите, пожалуйста», «скажите даром», соцопросы и прочее. Для этого существует специальное сообщество podskajite_plz, не сомневаюсь что желающих дать хороший совет всегда найдется больше, чем его спрашивающих.

Описание из Журнала сообщества «Флэшмоб»:

Коротко о Флэшмобе

Флэшмоб – это механизм… механизм, позволяющий за счет десятков, сотен незнакомых между собой людей смоделировать такую ситуацию, которая в реальности просто не может произойти. Это возможность не просто создать необычную ситуацию, это возможность ИЗМЕНИТЬ РЕАЛЬНОСТЬ! Договорившись на этом сайте, мы внезапно появляемся в местах скопления народа и выполняем наши сценарии. Удивляем, озадачиваем, пугаем восхищаем и исчезаем – до новых встреч

Правила Флэшмоба

1. Не говори о флэшмобе ни перед, ни во время, ни после акции.

2. Внимательно изучи сценарий заранее, чтобы не растеряться и ничего не перепутать на месте.

3. НЕ СМЕЙСЯ ВО ВРЕМЯ FLASHMOB АКЦИИ

4. Не приезжай с друзьями; не здоровайся, если встретишь кого-то знакомого.

5. Строго следуй инструкциям в сценарии. Никогда не старайся выделиться.

6. Настрой свои часы максимально точно. Окажись на месте за 10 секунд до начала flashmob акции.

7. Не оставайся на месте проведения акции после завершения флэшмоба.

8. На вопрос: «Что здесь происходит?» отвечай: «Я здесь случайно… увидел – и присоединился».

9. Фото– и видеосъемку нужно вести крайне скрыто, а лучше вообще от этого отказаться.

На примере этих двух сообществ видно, что по любому вопросу интересному людям, может быть быстро создан коллектив единомышленников. Такой коллектив может действовать скоординировано, причем его участникам не мешает, что они могут быть незнакомы друг с другом. Если решение общей проблемы требует физического присутствия участников, географическая удаленность еще ограничивает возможности коллектива, но когда речь идет о распространении информации в Интернете, препятствий нет вообще. Социальная сеть, представленная участниками неформального коллектива, распространяет информацию быстро и широко. А вот противодействовать такому молниеносному распространению информации по всему миру крайне затруднительно, а чаще всего вообще невозможно.

4. Государственные границы сохраняются в реальной жизни, но практически стерты в виртуальной. Мы уже затрагивали этот вопрос, говоря о том, какие усилия требуются, чтобы легальными способами получить информацию об IP-адресе пользователя в другой стране или воздействовать на компанию, предоставившую свой сервер для сайта противника. Кроме того, в ряде случаев с этой страной может не быть соглашения о взаимодействии правоохранительных органов, или по ее законам поступок вашего недруга не является чем-то предосудительным. Возможно, она находится на другом конце земного шара или в ней неспокойно, так что по соображениям финансовым или личной безопасности лететь в нее для установления контактов на месте вы сочтете нецелесообразным. Наконец, может быть и так, что у этой страны сложные политические отношения с Россией, и поэтому она с энтузиазмом будет ставить палки в колеса по любым вопросам, предполагающим помощь российским предприятиям, гражданам, правительству или правоохранительным органам.

Таким образом, попытка воспрепятствовать распространению информации в Интернете вполне реально может натолкнуться на серьезные барьеры в виде государственного суверенитета и различий в законах, тогда как тому, кто эту информацию распространяет, подобные проблемы обычно не грозят.

Интернет значительно более демократичен, чем реальная жизнь

Это имеет как существенные плюсы, так и существенные минусы. Реальная жизнь заставляет человека в любой стране вести себя с оглядкой на возможные последствия его поведения. Даже в странах с развитыми демократическими институтами человек вынужден думать о том, как его поступки или высказывания будут восприняты окружающими.

В Интернете этих ограничителей часто нет вообще, либо они есть, но их значительно меньше, чем в «реале». В результате любой человек может высказать всему миру свою точку зрения (причем не важно, правильную или нет), и при определенных обстоятельствах у него не меньше шансов быть услышанным, чем у серьезного новостного агентства. Ведь недаром сегодня появились и активно работают новостные агентства в Интернете, в которых рейтинг новости определяется самими читателями, а не редактором. Это так называемые социальные новости (социальные не по тематике, а по алгоритму определения рейтинга новостей всем сообществом). Примером таких ресурсов в Рунете могут служить news2.ru (www.news2.ru/) или smi2.ru (www.smi2.ru/), популярность которых, по данным исследователей, постоянно растет. Правда, подобные ресурсы, как любая открытая система, постоянно подвергаются опасности накрутки результатов в рекламных целях, поэтому некоторые из них вновь начинают жестко модерироваться при размещении новости, как, например, weblinks.ru (www.weblinks.ru/). На наш взгляд, тенденция развития сервисов социальных новостей налицо, а по мере приобретения такими сервисами известности среди широкой публики вероятность искажения результатов заинтересованными лицами значительно снизится. Это видно на примере зарубежных аналогов. Уже проверено на практике, что события, волнующие большое количество людей, широко комментируются рядовыми пользователями Интернета в реальном масштабе времени. При этом степень доверия сказанному невероятно высока. Примером может служить ситуация с ураганом «Катрина» в Новом Орлеане. Для иллюстрации приведем фрагмент статьи «Новоорлеанские блоггеры совершили журналистский подвиг», размещенной на известном российском ресурсе CNews.

Блоггеры на страницах своих интернет-дневников описывали тропический шторм «Катрина» из первых рук в режиме реального времени и не менее ярко, чем крупные СМИ.

Дизельный генератор, компьютер и сотовый телефон – все что блоггерам было нужно для выхода в Интернет до того, как вышли из строя сотовые сети. «Везде валятся деревья. У соседа три дерева упали на дом. Южный яхт-клуб выгорел до основания», – написал в блоге яхтсменов Gulfsails Трой Джилберт (Troy Gilbert).

Блоггеры все чаще становятся важнейшим источником информации о чрезвычайных ситуациях в мире. Расцвет блогосферы в США произошел во время президентских выборов прошлого года, когда ход процесса описывали авторы из разных уголков страны. Аудитория блоггерских сайтов во время важных событий растет – люди чаще ищут в Интернете информацию, выходящую за рамки новостных сайтов. Так, Media Metrix от comScore зарегистрировал 29 августа 1,7 млн он-лайновых поисков по словам «ураган» и /или/ «Катрина» – в 10 раз больше, чем за пять дней 22–26 августа.

«Блоггеры за пределами области бедствия делают все возможное, чтобы расширить распространение информации из первых рук», – сказал профессор Нью-Йоркского университета Марк Криспин Миллер (Mark Crispin Miller). Ричард Льюсик (Richard Lucic), профессор университета Duke, считает, что блоги подкасты и другие новые технологии преподносят новости «на человеческом уровне», поскольку каждый желающий может заниматься этим при очень небольших инвестициях и без подготовки.

Мы нисколько не умаляем самоотверженность и стойкость блоггеров Нового Орлеана, но хотим отметить, что практически никогда не встречается даже попыток проверить правдивость фактов, изложенных в подобных случаях. Отчасти это связано с тем, что возможность проверки отсутствует в принципе, отчасти – с тем, что люди просто не задумываются о необходимости перепроверять информацию, если она кажется им волнующей и срочной. Но в любом случае для манипуляторов общественным мнением такая ситуация открывает головокружительные перспективы.

Справедливости ради надо отметить, что первые разоблачения блоггеров, публикующих «правдивые» жареные факты, также уже зафиксированы. Хотя, конечно, неизвестно, сколько подобных фактов так и осталось нераскрытыми. Вот статья известного блоггера и журналиста Антона Носика, пишущего в блогах под ником (псевдонимом).

Тем, кто нечасто заглядывает в блоги и на интернет-форумы, напомним, что ник – это виртуальное имя. Оно может быть в принципе любым, но в пределах одной площадки блогов должно быть уникальным, т. е. если кто-то раньше вас выбрал ник, который вам нравится, то вам придется придумать себе другой. Ник, выбранный вами, соответственно, не может быть выбран больше никем на этой площадке блогов. Поясним также некоторые термины, встречающиеся в приведенной ниже статье. «Фотожаба»– известная программа «Фотошоп» (Photoshop), позволяющая монтировать изображения и вносить в них любые изменения. «Лжеюзер» – пользователь Живого Журнала, который по-английски называется LiveJournal, а в русской транскрипции – ЛивЖурнал, или ЛЖ.

Фотожаба переехала в Газу

Сотрудник Reuters в Газе Фадель Шада и его коллега, работающий на иранское ТВ, объявили себя жертвами израильского ракетного обстрела.

Ассоциация иностранных журналистов в Израиле поспешила назвать обстрел «outrageous targeting» и потребовала тщательного расследования.

Видимо, зря. Потому что анализ приведенных «потерпевшими» свидетельств показал, что речь идет об инсценировке.

Вот как излагает эту историю лжеюзер akog.

А вот те английские блоги, которые он использовал при подготовке материала: MyPetJawa, PowerlineBlog (update), Snapped Shot, Confederate Yankee.

Отдельно интересный сюжет к вопросу о постановочных съемках разрушений – инсценировка израильского удара по ливанским каретам скорой помощи.

В настоящее времяизвестны следующие способы доступа в Интернет:

Dial-Up (когда компьютер пользователя подключается к серверу провайдера, используя телефон)– коммутируемый доступ по аналоговой телефонной сети скорость передачи данных до 56 Кбит/с.

DSL (Digital Subscriber Line) - семейство цифровых абонентских линий, предназначенных для организациидоступа по аналоговой телефонной сети, используя кабельный модем. Эта технология (ADSL, VDSL, HDSL, ISDL, SDSL, SHDSL, RADSL под общим названием xDSL) обеспечивает высокоскоростное соединение до 50 Мбит/с (фактическая скорость до 2 Мбит/с). Основным преимуществом технологий xDSL является возможность значительно увеличить скорость передачи данных по телефонным проводам без модернизации абонентской телефонной линии. Пользователь получает доступ в сеть Интернет с сохранением обычной работы телефонной связи;

ISDN - коммутируемый доступ по цифровой телефонной сети. Главная особенность использования ISDN - это высокая скорость передачи информации, по сравнению с Dial-Up доступом. Скорость передачи данных составляет 64 Кбит/с при использовании одного и 128 Кбит/с, при использовании двух каналов связи;

Доступ в Интернет по выделенным линиям (аналоговым и цифровым). Доступ по выделенной линии - это такой способ подключения к Интернет, когда компьютер пользователя соединен с сервером провайдера с помощью кабеля (витой пары) и это соединение является постоянным, т.е. некоммутируемым, и в этом главное отличие от обычной телефонной связи. Скорость передачи данных до 100 Мбит/c.

Доступ в Интернет по локальной сети (Fast Ethernet). Подключение осуществляется с помощью сетевой карты (10/100 Мбит/с) со скоростью передачи данных до 1 Гбит/с на магистральных участках и 100 Мбит/сек для конечного пользователя. Для подключения компьютера пользователя к Интернет в квартиру подводится отдельный кабель (витая пара), при этом телефонная линия всегда свободна.

Спутниковый доступ в Интернет или спутниковый Интернет (DirecPC, Europe Online). Спутниковый доступ в Интернет бывает двух видов - ассиметричный и симметричный:

Обмен данными компьютера пользователя со спутником двухсторонний;

Запросы от пользователя передаются на сервер спутникового оператора через любое доступное наземное подключение , а сервер передает данные пользователю со спутника. Максимальная скорость приема данных до 52,5 Мбит/с (реальная средняя скорость до 3 Мбит/с).

Доступ в Интернет с использованием каналов кабельной телевизионной сети , скорость приема данных от 2 до 56 Мб/сек. Кабельный Интернет (“coax at a home”). В настоящее время известны две архитектуры передачи данных это симметричная и асимметричная архитектуры. Кроме того, существует два способа подключения: а) кабельный модем устанавливается отдельно в каждой квартире пользователей; б) кабельный модем устанавливается в доме, где живет сразу несколько пользователей услуг Интернета. Для подключения пользователей к общему кабельному модему используется локальная сеть и устанавливается общее на всех оборудование Ethernet.
Беспроводные технологии последней мили :

RadioEthernet , Мобильный GPRS-Интернет

WiFi (Wireless Fidelity - точная передача данных без проводов) – технология широкополосного доступа к сети Интернет. Скорость передачи информации для конечного абонента может достигать 54 Мбит/с. Радиус их действия не превышает50 – 70 метров. Беспроводные точки доступа применяются в пределах квартиры или в общественных местах крупных городов. Имея ноутбук или карманный персональный компьютер с контроллером Wi-Fi, посетители кафе или ресторана (в зоне покрытия сети Wi-Fi) могут быстро соединиться с Интернетом.

WiMAX (Worldwide Interoperability for Microwave Access), аналогично WiFi - технология широкополосного доступа к Интернет. WiMAX, в отличие от традиционных технологий радиодоступа, работает и на отраженном сигнале, вне прямой видимости базовой станции. Эксперты считают, что мобильные сети WiMAX открывают гораздо более интересные перспективы для пользователей, чем фиксированный WiMAX, предназначенный для корпоративных заказчиков. Информацию можнопередавать на расстояния до 50 км со скоростью до 70 Мбит/с.

RadioEthernet - технология широкополосного доступа к Интернет, обеспечивает скорость передачи данных от 1 до 11 Мбит/с, которая делится между всеми активными пользователями. Для работы RadioEthernet-канала необходима прямая видимость между антеннами абонентских точек. Радиус действия до 30 км.

MMDS (Multichannel Multipoint Distribution System). Эти системы способна обслуживать территорию в радиусе 50-60 км, при этом прямая видимость передатчика оператора является не обязательной. Средняя гарантированная скорость передачи данных составляет 500 Кбит/с - 1 Мбит/с, но можно обеспечить до 56 Мбит/с на один канал.

LMDS (Local Multipoint Distribution System) - это стандарт сотовых сетей беспроводной передачи информации для фиксированных абонентов. Система строится по сотовому принципу, одна базовая станция позволяет охватить район радиусом в несколько километров (до 10 км) и подключить несколько тысяч абонентов. Сами БС объединяются друг с другом высокоскоростными наземными каналами связи либо радиоканалами (RadioEthernet). Скорость передачи данных до 45 Мбит/c.

Мобильный GPRS – Интернет. Для пользования услугой "Мобильный Интернет" при помощи технологии GPRS необходимо иметь телефон со встроенным GPRS - модемом и компьютер. Технология GPRS обеспечивает скорость передачи данных до 114 Кбит/с. При использовании технологии GPRS тарифицируется не время соединения с Интернетом, а суммарный объем переданной и полученной информации. Вы сможете просматривать HTML-страницы, перекачивать файлы, работать с электронной почтой и любыми другими ресурсами Интернет.

Мобильный CDMA - Интернет. Сеть стандарта CDMA - это стационарная и мобильная связь, а также скоростной мобильный интернет. Для пользования услугой "Мобильный Интернет" при помощи технологии CDMA необходимо иметь телефон со встроенным CDMA - модемом или CDMA модем и компьютер. Технология CDMA обеспечивает скорость передачи данных до 153 Кбит/с или до 2400 Кбит/с - по технологии EV-DO Revision 0. Технологии EV-DO Revision A позволит абонентамполучать мобильный доступ в интернетсо скоростью 3,1 мБит/сек.

В общем случае Интернет осуществляет обмен информацией между любыми двумя компьютерами (ПК), подключёнными к сети, которые часто называют узлами Интернета или сайтами. (site – местонахождение).

В Интернете используются два понятия: адрес и протокол .

Протокол – это правила Взаимодействия – язык общения в Интернете. Имеется несколько уровней протоколов, которые взаимодействуют друг с другом. На нижнем уровне используются два основных протокола: IP – internet protocol и TCP – transmission control protocol (протокол управления передачей). Их объединяют одним названием TCP/IP. Все остальные протоколы строятся на основе TCP/IP.

При передаче информации протокол TCP разбивает информацию на порции (пакеты) и нумерует все порции. Далее с протоколом IP все пакеты передаются постепенно. После получения всех частей (пакетов) TCP располагает их в нужном порядке и собирает в единое целое.

Аппаратный компонент представлен компьютерами разных моделей и систем, линиями связи. Все компоненты действуют в единой сети, как на постоянной, так и на временной основе. Физический выход из строя или временное отключение отдельных участков Сети не влияют на функционирование всей Сети.

Программный компонент. Слаженная и совместная работа технически несовместимого оборудования достигается благодаря программам, работающим на ПК, входящих в Сеть. Они позволяют так преобразовывать данные, чтобы их можно было передавать по любым каналам связи и воспроизводить на любых компьютерах (ПК). Программы имеют много функций: хранения информации, её поиска, сбора и воспроизведения, они обеспечивают функциональную совместимость всех компонентов Сети.

Информационный компонент представлен сетевыми документациями типа: текстовые, графические, звуковые, видео (записи) и может быть распределенным: текст может поступать из одних источников, звук из других, графика из третьих. Образуется некое информационное пространство, состоящее из сотен миллионов документов, взаимосвязанных между собой. Это напоминает паутину.

Различие между физическим пространством Интернета и виртуальным информационным пространством документов проявляется в различных системах адресации. Каждый компьютер Интернета имеет адрес из четырёх блоков, например 193.29.137.31. Этот адрес называется IP- адресом. Компьютеры в Сети на постоянной основе имеют постоянный IP- адрес, на переменной основе - временный IP- адрес на время данного сеанса динамический IP- адрес.

Для информационного пространства используются URL-адреса (Uniform Resource Locator- унифицированный указатель ресурса). Каждый пользователь Сети имеет свой уникальный адрес URL, например, адрес «Учительской газеты» http://www.ug.ru

Адресация в Интернете

Чтобы протокол IP смог доставлять пакеты по назначению, требуется указать адрес компьютера, которому предназначены данные. Все компьютеры, подключенные к Интернету, имеют уникальные адреса, состоящие из четырех целых чисел, каждое из которых не превышает 256. При записи числа отделяются друг от друга точками, например 195.34.93.10 или 200.5.79.175. Именно такие адреса добавляются к пакетам при пересылке по сети. Хотя цифровые адреса удобны для использования компьютерами, людям проще работать с именами. В Интернете, наряду с цифровыми адресами, используется символьная адресация. При этом преобразование символьного адреса в цифровой происходит автоматически.

Почтовый адрес всегда содержит символ @ , а адрес сайта никогда не содержит данного символа. Попытка отправить почту по адресу ivan.cornpany.ru или перейти по адресу [email protected] вызовет ошибку.

Знак @ часто называют «собакой», хотя его правильное название «коммерческое at». Слово at произносится как «эт» и переводится с английского языка как предлог «в». То есть адрес электронной почты [email protected] означает, что почтовый ящик с именем myname находится в почтовом отделении company.com . Возможно, сложно сразу освоить все варианты адресации в Интернете. Однако при изучении программ и путешествиях по Интернету вы привыкните к имеющейся системе, и она покажется вам чрезвычайно простой. Кроме того, в большинстве случаев вам не придется вручную вводить адреса, вы просто щелкните мышью и загрузите нужную страницу или выберите получателя электронного письма.

Ресурсы Интернета

В Интернете трем компонентам соответствуют следующие типы ресурсов: аппаратные, программные и информационные.

Аппаратные ресурсы

Аппаратные ресурсы- представлены опорными сетями (Рисунок 12.9). Подключаясь к Сети, мы реально используем аппаратные ресурсы того компьютера который обеспечивает это подключение, эксплуатируемыефизические ресурсы линий связи. При перегрузке замедляется время прокодирования данных, т.е. каждый человек затрудняет работу других участников Сети.

Рисунок 12.9 Центрально-Европейская опорная
сеть Интернета

  1. Здравствуйте админ, недавно пришёл к одному своему знакомому и на его компьютере мне пришлось немного поработать, за работой так увлёкся, что вошёл с помощью логина и пароля на свой электронный почтовый ящик и вот не помню пароль от электронки в браузере я сохранил или нет, но на следующий день, когда я опять к нему пришёл, браузер автоматически пустил меня на мой почтовый ящик и без авторизации автоматом, представляете! Друг у меня нормальный и я уверен, что без меня на мою почту не входил, но я вот думаю, а если я опять забудусь где-нибудь, то кто-то может воспользоваться моей забывчивостью и войти на мою почту, прочитать всю мою переписку. Как сделать так, чтобы браузер автоматически не сохранял следов моей деятельности в интернете?
  2. Привет сайт, хочу поделиться с Вами одним личным наблюдением, если набираю в поисковике какой-либо запрос, то тут же контекстная реклама любого сайта, на который я захожу выводит то, чем я интересовался! Значит поисковик знает обо мне всё! Это немного неприятно. А есть ли способ это обойти, к примеру я наберу в поисковике запрос и он останется тайным для самого поисковика?
  3. Здравствуйте, ответьте пожалуйста на такой вопрос. Я часто работаю в интернете на чужих компьютерах и всегда после этого очищаю историю браузера, чтобы никто не знал чем я там занимался, но один раз я это сделать забыл и человек работающий после меня на этом компьютере увидел все мои запросы. Как сделать так, чтобы браузер автоматически ничего не помнил после меня?

Слежение за вами поставщиками интернет-услуг в своих коммерчески целях оправдано положительной стороной этого процесса – вам отфильтровывают информацию, и вы получаете только то, что вас интересует. Но бывают и такие случаи, когда вам ну уж совсем не нужно, чтобы велась фиксация всех ваших действий в Интернете. После каждого такого веб-сёрфинга вы можете вручную или с помощью специальных программ чистить ваш браузер – удалять cookie-файлы, кэш, историю. Но если вам необходимо воспользоваться Интернетом так, чтобы не осталось ваших следов, есть куда лучше альтернатива, без лишних заморочек – это режим приватного просмотра, поддерживаемый большинством браузеров.

Что такое режим приватного просмотра браузера и какова его польза?

Режим приватного просмотра браузера, он же режим инкогнито, он же режим InPrivate – это механизм работы веб-обозревателя без идентификации пользователя. В этом режиме браузер не ведёт никакой записи информации о вашем пребывании на сайтах – не запоминает просмотренные вами страницы, не ведёт историю скачанных вами файлов, хранит пароли, кэш и cookie-файлы только на время одного сеанса, а после его завершения тотчас же удаляет все данные. Вы авторизуетесь и заходите, например, на свою страницу в социальной сети, проводите приятно время, общаетесь, а после того, как вы закроете браузер, все данные вашей авторизации удалятся. А при последующем открытии браузера в режиме приватного просмотра вам снова нужно будет авторизоваться – ввести логин и пароль. Закрывая браузер после веб-сёрфинга в режиме приватного просмотра, на любые сайты, где вы авторизовались на протяжении этого сеанса, не попадёте ни вы без новой авторизации, ни кто-либо другой.

В режиме приватного просмотра браузер открывается без установленных расширений и не сохраняет открытые вами вкладки.

Изменения, сделанные вами в настройках браузера во время сеанса в режиме приватного просмотра, также не будут сохранены.

Единственное, что может выдать ваше времяпровождение в Интернете в режиме приватного просмотра браузера – это скачанные вами файлы в папке загрузок и сохранённые вами же лично закладки. Так, режим приватного просмотра браузера не лишает его основного функционала. Потому в случае со скачанными файлами и сделанными закладками вся ответственность лежит на вас – не сохраняйте закладки в браузере, а файлы скачивайте прямо на съёмный носитель или сразу после просмотра удаляйте из локальной папки загрузок с дальнейшей очисткой корзины.

Режим приватного просмотра никак не ограничивает ваше времяпровождение в Интернете в обычном режиме работы браузера. Окна браузера в обычном режиме и в режиме приватного просмотра работают параллельно, никак не мешая друг другу. И вы можете легко переключаться между ними.

В то же время режим приватного просмотра не снимет с вас ограничения, например, по территориальному признаку или в случае блокирования того или иного сайта вашим провайдером. Офисные работники не смогут попасть в любимые социальные сети, какой бы режим работы с браузером они не использовали, если системный администратор по указу руководства отключил возможность посещения социальных интернет-площадок.

В каких случаях, как правило, используется режим приватного просмотра браузера?

Безусловно, у каждого есть свои причины скрывать от сторонних глаз то, что он делает в Интернете. Рассмотрим, в каких случаях, как правило, люди используют режим приватного просмотра браузера.

Веб-страницы в режиме приватного просмотра многие используют на домашних компьютерных устройствах, чтобы близкие не узнали что-нибудь «лишнее». Кто-то скрывает от родителей своё пребывание на порно-сайтах. Кто-то скрывает от второй половинки переписку в социальных сетях или на сайтах знакомств. Кто-то скрывает от близких свою болезнь и ищет в Интернете способы исцеления. А кто-то, возможно, делает тайком то, что запрещает своим детям, и боится быть дискредитированным в их глазах.

Без оставления следов сетевой активности многие предпочитают пользоваться Интернетом на работе. Нередко работодатели отслеживают то, чем занимаются офисные работники в рабочее время, именно посредством просмотра истории (журнала) браузеров.

Приватный режим посещения веб-ресурсов полезен в случае одноразового использования стороннего компьютера – например, в интернет-кафе, в гостях, в любом другом случае, когда используется чужое компьютерное устройство. Особенно приватный режим полезен в случае проведения платёжных транзакций – когда требуется авторизация в аккаунте интернет-банкинга или платёжной системы.

Приватный режим полезен для доступа к веб-ресурсам, которые лимитируют бесплатное предоставление услуг. Яркий пример – файлообменники с дневной граничной нормой скачивания. Чтобы не тратиться на платную подписку или не ждать следующего дня для скачивания нужных сегодня файлов, можно открывать такой файлообменник в режиме приватного просмотра браузера. В случаях, когда подобные веб-ресурсы ведут статистику посещений пользователей с использованием cookie-файлов, для этих веб-ресурсов вы всегда будете новичком и сможете обходить лимиты на скачивание.

Если вы не хотите, чтобы интересующий вас человек видел, что вы периодически просматриваете в социальной сети или на сайте знакомств его страничку, используйте режим приватного просмотра. Правда, во многих социальных сетях и на сайтах знакомств без авторизации вы получите минимум информации о его странице и не сможете делать переходы в другие разделы профиля.

Как упоминалось выше, ваши запросы, введённые в поля поисковиков, отслеживаются поставщиками интернет-услуг. И если вы ищите разовую информацию, которая вам в дальнейшем не пригодится, вы можете провести работы с поисковиками в режиме приватного просмотра. В этом случае ваши разовые поисковые запросы не будут учитываться при дальнейших выдачах, соответствующих вашим основным интересам, в рамках интересующих вас тематик.

Режим приватного просмотра удобен для тестирования браузера. В этом режиме, как уже упоминалось, не работают расширения и не сохраняются проделанные ранее изменения настроек. Любая страница в режиме приватного просмотра запустится точно так, как она запускается сразу же после инсталляции браузера, за исключением разве что предустановленных панелей закладок и тем оформления.

Как использовать режим приватного просмотра браузера?

Что же, со спецификой режима приватного просмотра браузера разобрались, а теперь непосредственно к делу – рассмотрим, как его использовать в конкретных браузерах.

Google Chrome

Начнём, пожалуй, с самого популярного браузера - Google Chrome. Жмите кнопку меню Google Chrome в правом верхнем углу. В перечне доступных команд имеется «Новое окно в режиме инкогнито».

Это и есть режим приватного просмотра. Вместо привычной строки поиска Google в центре и просмотренных ранее сайтов в обычном режиме, вы увидите справочную информацию о режиме инкогнито, а в правом верхнем углу будет виднеться значок этого режима в виде скрытного человечка с явными признаками параноидального расстройства психики.