Возможность противодействия распространению вредоносной информации в глубоком интернете



Скачать 27.39 Kb.
Pdf просмотр
Дата11.02.2017
Размер27.39 Kb.
Просмотров99
Скачиваний0

А.О. Соловьев
ВОЗМОЖНОСТЬ ПРОТИВОДЕЙСТВИЯ РАСПРОСТРАНЕНИЮ
ВРЕДОНОСНОЙ ИНФОРМАЦИИ В ГЛУБОКОМ ИНТЕРНЕТЕ
ФГБОУ ВО Саратовская государственная юридическая академия»
Научный руководитель к.ф.-м.н., Изотова В.Ф.
Понятие глубокий Интернет (DeepWeb) не имеет четкого значения. В
широком смысле это словосочетание обозначает информацию, скрытую от индексации поисковыми системами, и включает закрытые сообщества и форумы, запрещенные к индексации отдельные страницы сайтов, базы данных,
а также зашифрованные сети для анонимного серфинга (под последними чаще всего понимаются TOR и i2p). В более узком смысле глубокий Интернет – это псевдодоменные пространства, созданные при помощи зашифрованных соединений, обеспечивающие анонимность пользователя, благодаря сокрытию выданного ему провайдером IP адреса
1
Индексирование в поисковых системах (веб-индексирование) — это процесс добавления сведений (о сайте) роботом поисковой машины в базу данных, впоследствии использующуюся для поиска информации на проиндексированных сайтах. Индексировать сайтов глубокий Интернет невозможно, поскольку эти сайты находятся в специальной псевдодоменной зоне .onion. Из обычного Интернета они не открываются. Только из запущенного и подключенного к сети специального браузера Tor.
TOR (TheOnionRouter, что дословно переводится как луковый маршрутизатор) – свободное и открытое программное обеспечение для реализации второго поколения так называемой луковой маршрутизации. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в
1
Пьерлуиджи Паганини Хорошее и плохое в Deep Web // Адрес URL:
http://hrazvedka.ru/guru/xoroshee-i-ploxoe-v-deep-web.html
Дата просмотра 10.12.15 1
зашифрованном виде. Благодаря браузеру Tor имеется возможность, как скрыть свою личность при использовании Интернет ресурсов, размещение различных материалов, таки отправке электронных писем
2
Высокий уровень защищенности достигается за счет того, что данные отправляются по зашифрованным каналам. Компьютеры, являющиеся узлами,
через которые проходит информация, зачастую принадлежат обычным пользователям. Именно это и определяет их разбросанность по странам. В
любой момент можно проложить новый маршрут пересылки данных, если в старом возникли сомнения. Единственный момент, когда можно произвести перехват данных – это в тот момент, когда они поступают к провайдеру.
Для того, чтобы начать поиск по глубокой сети нужно найти сборник сайтов. Существуют также и поисковые системы, специально разработанные для поиска посети, но чаще всего они не находят нужный контент. Одним из самых больших каталогов ссылок в глубокой сети является В ней содержится множество ссылок на сайты, форумы, онлайн-магазины,
соцсети. Некоторые из них содержит противозаконные материалы. К примеру,
сайты террористических группировок, запрещенных в РФ. Или предоставляют противозаконные услуги, такие как продажа оружия, наркотиков и т.д. Также в глубокой сети есть используется валюта для расчета — Bitcoin. Ев основном используют в преступных махинациях и при покупке все того же оружия и наркотиков. Для захода на большинство сайтов требуется регистрация, что усложняет их контроль со стороны правоохранительных органов, поиска покупателя и продавца. Главная причина, по которой невозможности правовое регулирование глубокой сети это её децентрализованность. Не существует единых серверов, на которых расположена информация с сайтов. Поэтому, невозможно заблокировать доступ к ним, удалить информацию. Еще одной причиной является анонимность пользователей данной сети. Все их действия невозможно
2
Немного о Tor и русскоязычном пространстве 22 сентября 2014 // Адрес http://habrahabr.ru/post/237673/
Дата просмотра 10.12.15 2
отследить, так как данные проходят через несколько серверов тора, прежде чем попадут во внешний мир через выходной сервера все данные, проходящие через сервера, шифруются.
На данный момент не существуют эффективных технических способов борьбы с глубокой сетью, одним из способов является отслеживание данных на выходе от клиента, когда она только поступает к провайдеру. Но данный способ затруднителен в применения ввиду огромного количества данных ежесекундно поступающих к провайдеру и годится лишь в единичных случаях,
когда нужно отследить конкретного пользователя. Следующим витком борьбы с глубоким Интернетом стал DPI (анализ трафика. Но пользователи глубокой сети издали версию Tora с маскировкой трафика, что провалило эффективное использование данного метода. Правоведы отмечают большие проблемы правового регулирования
Интернета. Лапина МА, и Николаенко Б.С.
признают, что информационная функция государства по обеспечению безопасности информации,
содержащейся в сети Интернет, не может быть в полной мере реализована силами, методами и средствами, предлагаемыми российским законодательством и подзаконными актами
3
Возможность защиты государственных интересов в сети ученые видят в международном сотрудничестве и жестком регулировании глобального информационного пространства. В тоже время приходится учитывать, что зашифрованные каналы связи используются для обмена важной государственной информацией и, что через глубокий Интернет осуществляется контроль за деятельностью криминальных сообществ Лапина МА, Николаенко Б.С. Информационная функция государства в сети
Интернет // Информационное право. 2013. N 4. С. 11 - 15.
3

Document Outline

  • А.О. Соловьев
    • ВОЗМОЖНОСТЬ ПРОТИВОДЕЙСТВИЯ РАСПРОСТРАНЕНИЮ ВРЕДОНОСНОЙ ИНФОРМАЦИИ В ГЛУБОКОМ ИНТЕРНЕТЕ


Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал