Научная статья на тему 'Исследование механизмов распространения запрещенного содержимого в Darknet'

Исследование механизмов распространения запрещенного содержимого в Darknet Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
3511
292
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
DARKNET / TOR / ЗАПРЕЩЕННЫЙ КОНТЕНТ / PROHIBITED CONTENT

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Фролов Алексей Алексеевич, Сильнов Дмитрий Сергеевич

В данной статье рассматривается проблема распространения запрещенного контента в сети Darknet. Автор рассматривает различные механизмы распространения подобного содержимого и методов эффективной борьбы с ними. Описывается эксперимент, который проводился для анализа масштабов проблемы и исследования принципов распространения контента, на примере одного из сайтов где происходит распространение детской порнографии, который и являлся основным объектом исследования. Во время проведения эксперимента для сбора и анализа информации с исследуемого ресурса был реализован программный комплекс. Полученные по итогам работы модулей программного комплекса данные, содержащие в себе число активных пользователей ресурса, количество созданных тем с видеои прочим содержимым, позволяют оценить масштабы проблемы. Эти результаты доказывают предположение о том, что методы, используемые для борьбы с распространением запрещенного контента, не справляются со своей задачей, а его количество продолжает расти, особенно на ресурсах сети Darknet. В заключительной части статьи приводится набор методов, которыми автор предполагает воспользоваться в дальнейших работах, в которых планируется попытаться остановить распространение контента на подобных сайтах.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

RESEARCH OF PROHIBITED CONTENT DISTRIBUTION MECHANISMS IN THE DARKNET

In this paper was researched such an issue as prohibited content spreading in the Darknet. Author reviews different ways of data distribution and effective actions against them. The article describes an experiment which was conducted to analyze the extent of the problem and studying the principles of content distribution, for example, one of the sites where the distribution of child pornography, which was the main object of study. During the experiment for collection and analysis of information of the investigated resource the software package was implemented. Received by results of work of modules of software complex data containing the number of active users of the resource, the number created by the video and other content, allow us to estimate the magnitude of the problem. These results prove the assumption that methods used to combat the spread of illicit content, not cope with its task, and the number continues to grow, especially on the resources of the network Darknet. In the final part of the paper provides a set of methods which the author suggests using in future works in which it is planned to try to stop the distribution of content on such sites.

Текст научной работы на тему «Исследование механизмов распространения запрещенного содержимого в Darknet»

УДК 004.624 DOI 10.25559/SITITO.2017.4.444

Фролов А.А., Сильнов Д.С.

Национальный исследовательский ядерный университет «МИФИ», г. Москва, Россия

ИССЛЕДОВАНИЕ МЕХАНИЗМОВ РАСПРОСТРАНЕНИЯ ЗАПРЕЩЕННОГО

СОДЕРЖИМОГО В DARKNET

Аннотация

В данной статье рассматривается проблема распространения запрещенного контента в сети Darknet. Автор рассматривает различные механизмы распространения подобного содержимого и методов эффективной борьбы с ними. Описывается эксперимент, который проводился для анализа масштабов проблемы и исследования принципов распространения контента, на примере одного из сайтов где происходит распространение детской порнографии, который и являлся основным объектом исследования. Во время проведения эксперимента для сбора и анализа информации с исследуемого ресурса был реализован программный комплекс. Полученные по итогам работы модулей программного комплекса данные, содержащие в себе число активных пользователей ресурса, количество созданных тем с видео- и прочим содержимым, позволяют оценить масштабы проблемы. Эти результаты доказывают предположение о том, что методы, используемые для борьбы с распространением запрещенного контента, не справляются со своей задачей, а его количество продолжает расти, особенно на ресурсах сети Darknet. В заключительной части статьи приводится набор методов, которыми автор предполагает воспользоваться в дальнейших работах, в которых планируется попытаться остановить распространение контента на подобных сайтах.

Ключевые слова

Darknet; Tor; запрещенный контент.

Frolov A.A., Silnov D.S.

National Research Nuclear University MEPhI, Moscow, Russia RESEARCH OF PROHIBITED CONTENT DISTRIBUTION MECHANISMS IN THE DARKNET Abstract

In this paper was researched such an issue as prohibited content spreading in the Darknet. Author reviews different ways of data distribution and effective actions against them. The article describes an experiment which was conducted to analyze the extent of the problem and studying the principles of content distribution, for example, one of the sites where the distribution of child pornography, which was the main object of study. During the experiment for collection and analysis of information of the investigated resource the software package was implemented. Received by results of work of modules of software complex data containing the number of active users of the resource, the number created by the video and other content, allow us to estimate the magnitude of the problem. These results prove the assumption that methods used to combat the spread of illicit content, not cope with its task, and the number continues to grow, especially on the resources of the network Darknet. In the final part of the paper provides a set of methods which the author suggests using in future works in which it is planned to try to stop the distribution of content on such sites.

Keywords

Darknet; Tor; prohibited content.

Введение

В настоящее время, одной из наиболее серьезных проблем в сети Интернет является распространение запрещенного контента. Запрещенным контентом считается любое

содержательное наполнение информационного ресурса или веб-сайта, которое было запрещено государством для распространения или просмотра [1]. Можно привести следующие примеры ресурсов, распространяющих запрещенных контент:

• торрент-трекеры, с помощью которых распространяется нелицензионное программное обеспечение, видео и аудио контента. Примеры: RuTracker, The pirate bay и другие;

• форумы, где можно найти информацию о способах доступа к запрещенному контенту. Примеры: 4PDA, NNM-Club и другие;

• социальные сети. Примеры: Facebook, Мой мир, ВКонтакте и другие;

• файлообменные сервисы. Примеры: Яндекс Диск, Google Drive, DropMeFiles и другие.

В настоящее время существует ряд решений для борьбы с распространением запрещенного контента, но они работают только с определенной частью проблемы, тем самым, не охватывая всю проблему целиком.

За рубежом используется ряд мер по борьбе с запрещенным контентом в сети Интернет. Для борьбы с запрещенным контентом в социальных сетях применяется технология PhotoDNA [2]. Она была создана компанией Microsoft в 2009 году для организации National Center for Missing and Exploited Children, которая занимается поиском пропавших детей и собирает данные о детях, подвергшихся насилию. PhotoDNA

автоматически сканирует загружаемые фотографии, чтобы распознать и уведомить о присутствии на снимках порнографического содержания с участием детей. Причем система не удаляет, а помечает изображения, таким образом последующей проверкой и блокировкой занимается человек, что не только замедляет процесс, но и дает возможность злоумышленнику получить фото и распространить его на другие ресурсы. При этом система не может просканировать содержимое защищенных паролем архивов, что дает возможность злоумышленникам

распространять контент через социальные сети в обход системы. В настоящие время эта технология используется в сервисах организаций Microsoft, Google, Twitter, Facebook. В поисковой системе Google используются различные фильтры поиска, которые блокируют некоторые виды запросов, связанных с запрещенным контентом, например, запросы, связанные с поиском детской порнографии.

В России для борьбы с распространением запрещенного контента не так давно был создан «Единый реестр доменных имен, указателей страниц сайтов в информационно-телекоммуникационной сети «Интернет», далее черный список [3]. Если какой-либо Интернет-ресурс находится в этом списке, то все

российские Интернет-провайдеры обязаны заблокировать к нему доступ для своих клиентов, но так как блокировка работает только в пределах РФ, пользователь по-прежнему может доступ к заблокированному Интернет-ресурсу, например, с помощью прокси-сервера или VPN. С целью искоренения опасного контента из сети Интернет в России была создана организация «Лига безопасного интернета», далее лига [4]. Согласно информации с официального сайта лига - крупнейшая и наиболее авторитетная в России организация, созданная для противодействия распространению опасного контента во всемирной сети. В 2014 лига создала так называемую базу «невинных образов», состоящую из видео и фото материалов, содержащих детскую порнографию, общим размеров более 11 терабайт [5]. Если контент из базы обнаруживается на каком-либо сайте, лига отправляет соответствующий запрос администрации сайта, где просит удалить контент с сайта, так как он нарушает законодательство РФ. Если контент был удален с сайта по заявке лиги, сайт продолжает "жить", в противном случае доступ к сайту блокируется с помощью черного списка упомянутого выше.

Наибольшую сложность в процессе поиска и борьбы с распространением представляет запрещённый контент, распространяемый в сети Darknet, где сайты и пользователей практически невозможно обнаружить, так как вся информация о них, в том числе местоположение, надежно скрывается с помощью сети Tor [6]. Анонимность в ней достигается путем использования промежуточных узлов между клиентским приложением и сервисом, к которому пользователь получает доступ, таким образом идентифицировать пользователя по его IP-адресу практически невозможно. По этим причинам в сети Darknet можно распространять, искать, приобретать практически любой вид запрещенного контента или запрещенных услуг и при этом сохранить анонимность. Наибольшую опасность представляет распространение детской порнографии, так как вред распространения не только материальный, но и психологический. В первую очередь от создания и распространения такого контента страдают дети и подростки, которых очень легко убедить в съемке подобного видеоконтента, в том числе обманным путем. На ребенке это в первую очередь оставляет психологический след, который может повлиять на всю его дальнейшую жизнь. Не исключено, что ребенок не будет помнить о том, что произошло с ним в детстве, но если взрослым он узнает или даже увидит подобный контент со своим участием, то

это также оставит след в его жизни. На ресурсе, который впоследствии стал объектом данного исследования, большое количество видео с веб-камер, которые вероятно отправлялись участвующими на видео лицами через социальные сети, мессенджеры и другие ресурсы. Также есть раздел видео с YouTube. По этим причинам было решено провести исследование проблемы распространения детской

порнографии в сети Darknet.

В связи с тем, что во время исследования имело место анализа запрещенного контента, некоторые моменты исследования будут опущены, чтобы избежать нарушения законодательства.

Цель исследования

Для определения наиболее эффективных способов борьбы с сайтами, содержащими запрещенный контент, было решено выбрать один из них, рассмотреть механизмы распространения контента на нем и сделать выводы о том, каким образом можно остановить этот процесс. Для решения поставленной задачи необходимо было провести поиск сайтов с запрещенным контентом среди сайтов Darknet. При поиске сайтов использовались поисковые системы данной сети, и информация с любых других информационных ресурсов, где есть информации о детской порнографии и содержащих ее ресурсах. Проведение поиска данным образом позволило охватить большую часть информации касающейся

распространения детской порнографии, а анализ форумов сети Darknet дало возможность обнаружить сайты, отсутствующие в результатах поиска, по ключевым словам, в поисковых системах. По результатам поиска нужно было выбрать один сайт, удовлетворяющий следующим критериям:

• наличие бесплатного контента, к которому может получить доступ любой зарегистрированный пользователь, в достаточном объеме для проводимого исследования;

• несложная система авторизации, которую сможет пройти бот-программа, собирающая информацию с сайта;

• простая структура HTML-кода страниц, из которых можно получить нужную информацию.

После выбора подходящего сайта, требовалось провести анализ структуры вебстраниц для определения возможных слабых мест, затем по результатам анализа спроектировать и создать базу данных, далее БД, для хранения информации. Создать

программный комплекс для решения задач:

• сканирования страниц сайта в целях сбора информации, передачи предварительно обработанной информации в БД;

• очистки и обработки полученной информации от шума;

• получения результатов в виде, удобном для анализа и проведения дальнейших исследований.

По результатам исследования поиск способов пресечения распространения запрещенного контента на найденном ресурсе для дальнейших исследований.

Проведение эксперимента

На первом этапе эксперимента был проведен поиск подходящих для исследования сайтов, по окончании которого было обнаружено несколько ресурсов распространяющих детскую порнографию, в том числе платные ресурсы, которые не рассматривались при выборе из-за необходимости оплаты доступа. Среди найденных ресурсов для исследования выбран сайт под названием «Magic Kingdom», который впоследствии стал объектом исследования. На сайте используется простой механизм регистрации и авторизации, последний не требует ввода капчи, что значительно упрощает работу. У сайта простая и понятная структура в виде древовидного форума. Код страниц не содержит сложных элементов, что упрощает задачу сканирования и сбора информации. Также после регистрации пользователю доступно большинство разделов с запрещенным контентом, исключение составляет раздел с контентом для VIP пользователей.

Контент публикуется на сайте в виде ссылок на видеоматериалы и изображения, хранящиеся на файлообменниках обычной сети Интернет, где видео и фото материалы находятся в архиве. В одном архиве может быть один и более фото или видео файлов с контентом. Архивы защищены паролем, скорее всего для того, чтобы средства защиты файлообменных ресурсов, при их наличии, не смогли обнаружить в содержимом архива запрещенного контента. Пароли к архивам публикуются авторами в тексте сообщения со ссылкой на контент или в подписи автора. Изображения хранятся на файлообменниках сети Darknet. Для доступа к изображениям пароль не требуется, так как они используются в основном как превью изображения для видео контента.

После анализа структуры и содержимого сайта были выделены сущности, на основании которых была создана БД (рис. 1), которая в

дальнейшем наполнилась информацией с сайта. На сайте помимо разделов с фото и видео контентом присутствуют разделы с информацией от администрации и ряд разделов для общения между пользователями, поэтому было решено в рамках текущего исследования загружать в БД информацию из разделов с контентом, так как именно информация из этих разделов будет использоваться для проведения исследования. Выделенные сущности:

1. Раздел форума. Атрибуты: название, указатель на родительский форум, ссылка;

2. Тема в разделе. Атрибуты: название, дата создания, количество просмотров, указатель на форум, указатель на автора, ссылка;

3. Сообщение в теме. Атрибуты: содержимое, дата создания, указатель на тему, указатель на автора, ссылка;

4. Пользователь форума. Атрибуты: ник, дата регистрации, ссылка;

5. Контент. Атрибуты: ссылка, пароль, при его наличии, тип контент.

Для сканирования сайта и обработки получаемой информации был реализован небольшой программный комплекс:

• Паук - модуль сканирования, сбора

информации сайта, предобработки данных и загрузки данных в БД;

• Искатель - модуль обработки данных из БД с целью поиска ссылок на контент и паролей к ним;

• Бухгалтер - модуль формирования отчетов по информации из БД.

В целях исполнения задачи сканирования и сбора информации с упомянутого ресурса была создана программа Паук. Для авторизации и загрузки страниц сайта использовалась библиотека Curl, доступная только на языке PHP, по этой причине программа разработана на данном языке версии 7.0 [7]. Curl содержит удобные методы как для загрузки данных с сайтов, так и для отправки, а также позволяет проходить различные системы авторизации, в том числе базовую, которая используется на исследуемом сайте. Доступ к исследуемому ресурсу осуществлялся через сеть Tor с помощью утилиты Tor relay, которая создает на локальной машине прокси-сервер, через который любая программа может получить доступ к упомянутой сети. Для обработки HTML-кода страниц использовалась библиотека Simple HTML DOM [8]. В отличие от уже имеющихся в языке PHP библиотек, эта может работать и с некорректным HTML-кодом.

Post

Forum

ID (int) (PK)

Title (string)

URL (string)

Patrent ID (int) (FK; O)

Topic

ID (int) (PK)

Title (stirng)

Created Date (dateTime)

Views (int)

Forum ID (int) (FK)

Author ID (int) (FK)

URL (string)

User

ID (PK)

Nick (string)

JoinDate (dateTime) (0)

URL (string) (О)

ID (PK)

HTML text (string)

CreatedDate (dateTime)

Topic ID (int) (FK)

Author ID (int) (FК)

URL (string)

Content

ID (PK)

Post ID (int) (FK)

Link (string)

Password (string) (O)

Type (bool)

Рис. 1. Схема базы данных

Паук производил сканирование сайта в несколько этапов и делал паузы между запросами к Интернет-ресурсу, чтобы избежать обнаружения администрацией сайта, так как не исключалась возможность того, что на сайте установлено программное обеспечение для обнаружения ботов. Такой вывод был сделан после пары тестовых запусков Паука, так как по странному совпадению сразу после этого на сайте появилась система базовой авторизации. Так же при таком режиме работы оказалось проще реализовать систему продолжения работы с места остановки, так как на очередном этапе паук использовал данные полученные в результате работы предыдущего этапа. Итак, программа имеет следующие стадии рабочего процесса:

1. Сбор данных о разделах форума. Система разделов на ресурсе иерархическая, поэтому в БД каждая сущность раздела, кроме основного, содержала указатель на родителя. Точкой старта алгоритма являлась главная страница сайта. Для сканирования использовался рекурсивный алгоритм поиска, в котором при обнаружении очередного раздела вызывался новый экземпляр функции и так далее пока не будет обнаружен раздел без дочерних разделов. Перед сканированием очередного раздела паук останавливался на период от 5 до 30 секунд;

2. Сбор тем в обнаруженных ранее разделах. На данном этапе Пауком сканировались только содержащие контент разделы форума, так как на форуме есть разделы для общения пользователей. Паук собирал также данные авторов тем (имя пользователя, ссылка на профиль). Дата регистрации автора на данном этапе сканирования не собиралась, поскольку ее можно получить только со страницы профиля. Время паузы между загрузками отдельных страниц раздела форума составляло от 5 секунд до 2 минут;

3. Сбор сообщений пользователей в темах форума. В БД сохранялся текст сообщения и информация об авторе. В отличии от предыдущего этапа, на этом собирались даты регистрации пользователей потому, что в тексте сообщений есть блок с превью профиля автора, содержащий информацию о дате регистрации. Время паузы между загрузками страниц составляло от 5 секунд до 3 минут;

4. Сканирование страниц профилей пользователей. Данная операция производилась полным перебором id пользователей сайта от 1 и заканчивая числом общего количества пользователей на

сайте, которое берется с блока статистики (рис. 2) на главной странице сайта. Время паузы между загрузками страниц профилей составляло от 5 секунд до 2 минут.

STATISTICS

Total posts 248983 • Total topics 34485 • Total members 882381

Рис. 2. Блок статистики на главной странице сайта

Для ускорения процесса сканирования сайта на втором и третьем этапах работало несколько копий Паука. Каждый новый этап сканирования использовал полученные на предыдущем этапе данные из БД. Таким образом при запуске новой копии программы задавался диапазон данных, с которым Паук будет работать, например, для поиска тем в разделах форма одна копия программы сканирует первые 30 разделов, другая следующие 30 и т.д.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Ввиду того, что сайт имеет простой механизм авторизации, не предусматривающий процедуру восстановления пароля к учетной записи пользователя, очевидным становился факт того, что несколько аккаунтов могут принадлежать одному пользователю, поэтому было принято решение просканировать только профили пользователей, которые были получены в результате работы предыдущих этапов. Получаемую информацию Паук очищал от шума, предварительно обрабатывал и загружал в БД. Операция предварительной обработки данных требует очень мало временных ресурсов, посему она осуществлялась во время сканирования сайта. Ввиду того, что поиск ссылок на архивы с контентом и паролей к ним может потребовать несколько алгоритмов поиска, Паук загружал в БД полный текст сообщения, включая подпись автора, которая также может содержать пароль от контента. Стоит отметить, что исследуемый ресурс предположительно периодически подвергался DDoS-атакам, поскольку сайт иногда выдавал в различные ошибки, связанные с перезагрузкой сайта: «база данных сайта перегружена», «сайт перегружен, слишком большое количество входящих пакетов» и т.д. Если Паук при загрузке очередной страницы обнаружил какую-либо из вышеперечисленных проблем, он приостанавливал свою деятельность на 5-10 минут. В процессе работы Паук вел журнал в виде отдельного файла. Сообщение в журнале имеет формат: «дата, время: текст сообщения». Журнал использовался для фиксирования ошибок во время работы с сайтом и записывания информации о проведенной работе на сайте. Если Паук не может обработать ошибку, он заносит соответствующую запись в журнал с информацией о последней операции, после чего останавливает свою работу.

Следующие два модуля разрабатывались на языке Java, так как необходимости подключаться к сайту больше не было. Кроме того, на Java имеется большее число библиотек для работы с текстом, которые поставляются вместе с JDK, по сравнению с PHP, с возможностью добавить библиотеки от сторонних разработчиков.

Для поиска ссылок на контент и паролей к ним реализована программа Искатель. Для работы с HTML-кодом текстов сообщений использовалась библиотека jsoup [9]. Функционал библиотеки полностью

обеспечивал навигацию в тексте сообщений в процессе поиска информации в тексте. У Искателя есть два режима работы: поиск ссылок на архивы с контентом и поиск паролей к этим архивам. Ссылки на контент имеют текстовый формат, что облегчает их поиск. Основная проблема на данном этапе заключалась в поиске паролей к архивам с контентом. Пароли необходимы для подтверждения наличия в архиве запрещенного контента. Именно из-за поиска паролей тексты сообщений загружались в БД Пауком в исходном виде без какой-либо предварительной обработки, чтобы в процессе очистки сообщения не повредился исходный текст пароля. Пароль мог быть в любом месте сообщения, кроме того, он мог быть только от одного архива, от нескольких, общим на весь контент, распространяемый пользователем. Некоторые авторы меняли постоянный пароль каждый месяц или год к новым ссылкам. Соответственно, для решения этой задачи необходимо было написать несколько алгоритмов поиска, что лучше делать с уже загруженными данными с сайта, так как отсутствует необходимость периодически загружать тексты сообщений с сайта вновь. Поиск осуществлялся в несколько этапов:

1. Поиск паролей, указанных в тексте сообщения со ссылок на контент, с помощью ключевых слов, например, «password», «pw» и т.д.;

2. Поиск паролей в случаях, когда отсутствуют ключевые слова, то есть пароль в тексте никак не выделен. Для поиска таких паролей из сообщения извлекался текст, который отличен от обычных слов, например, в нем содержаться символы или набор букв, не представляющих собой слово;

3. Поиск паролей в подписи автора. Для поиска

паролей на этом этапе используются методы первого и второго этапов; 4. Поиск паролей, которые используются для опубликованного за определенный период времени контента. Распространители контента немного упростили эту задачу потому, что формат написания почти у всех участников был одинаковым. Пример: «2015 пароль1. 2016 пароль2. 2017 парольЗ».

Для обработки информации с целью получения статистических данных реализована программа Бухгалтер. Бухгалтер анализировал и группировал информацию из БД и выводил полученные результаты в файлы формата «.csv» для дальнейшего экспорта данных в Microsoft Excel. Программа обрабатывала информацию для получения количества тем в исследуемых разделах форума, построения диаграмм роста количества тем, сообщений,

зарегистрированных пользователей и т.д.

Результаты

По результатам работы программного комплекса с сайта было собрано максимальное количество информации о пользователях, контенте и способах его распространения. Далее приведены данные результатов работы программного комплекса.

Общее количество пользователей на сайте 882381. Среди них 8408 пользователей, которые публиковали запрещённый контент на форуме. 43126 пользователей проявляли активность в виде написания комментариев к этому контенту.

Общие количество тем на форуме 34485. Из них 15850 темы содержащие запрещенный контент и 311 темы с контентом, где присутствуют дети до 3 лет. В диаграмме на рисунке 5 видно, что поначалу количество контента с маленькими детьми было небольшим, но в определенный момент его количество стало возрастать. Такое поведение возможно объяснить появлением новых путей получения или возрастающим спросом, но ввиду того, что получение любого вида запрещенного контента связано с определенным риском, то наиболее вероятной можно посчитать вторую причину.

Общее количество сообщений на форуме 248983. Из них 163767 сообщения из разделов, содержащих контент.

Количество зарегистрированных пользователей

1000000 900000 800000 700000 600000 500000 400000 300000 200000

831805,«

586994

493830,«^^

448525 ^^^

404356 ___

319038 *^"^^

27732

236431^^^

196211 —

156801

118116

78896

3/898

/ ** 1

Ч? V

»г 4е

Рис. 3. Количество зарегистрированных пользователей

Количество тем с контентом

18000

Рис. 4. Количество тем с контентом

Количество тем в разделе с контентом, где присутствуют дети до 3 лет

350

Рис. 5. Количество тем в разделе с контентом, где присутствуют дети до 3 лет

Количество сообщений в разделах с контентом

163767

157351,,

12860^^

118632^^

107813/*

9768L/*'

86989/^

7397976299 79026 ^Г

53249^^

2689^^

16962^"

> V V Л V -

jP у

Рис. 6. Количество rnt

По диаграммам (рис. 3 - 6) видно, что на сайте есть период затишья с марта 2016 по декабрь 2016 года. С чем связан этот период выяснить не удалось, но есть предположение, что в этот период времени сайт не работал по каким-то причинам или доступ был ограничен. По результатам исследования обнаружена самая популярная ссылка на контент. Контент по данной ссылке насчитывает 612432 загрузки.

Заключение

На основании полученных результатов был сделан ряд выводов, в том числе возможные направления дальнейших исследований.

По данным, отображённым на диаграммах, которые представлены в предыдущем разделе, можно сделать вывод о том, что современные средства борьбы с распространением детской порнографии не работают или работают, но недостаточно, так как количество контента на сайте продолжает увеличиваться. Все эти средства применяются в основном в сервисах крупных организаций (Microsoft, Google, Facebook и другие). Во время проведения исследования не обнаружено информации ни о каких средствах борьбы с распространением и последствиями распространения контента в Darknet, что означает, что средства для борьбы с детской порнографией в Darknet только создаются, либо их существование засекречено. Для получения наиболее точных данных о проблеме будут изучены другие ресурсы, распространяющие детскую порнографию, в том числе способы распространения и возможного получения данного вида контента. Будет проведено сравнение способов распространения и получения контента его владельцами.

в разделах с контентом

Функционал программного комплекса будет расширен:

• алгоритм Паука будет изменен таким образом, чтобы была возможность применять его для сканирования и сбора информации с других ресурсов сети Darknet распространяющих контент;

• программы Искатель и Бухгалтер будут улучшены для более подробного анализа текста сообщений с целью выявления возможных источников контента или дополнительных путей его распространения внутри сообщества исследуемого ресурса.

Рассмотрены различные варианты препятствовать распространению запрещенного контента на исследованном ресурсе. Полная блокировка ресурса на текущий момент не рассматривается по причине того, что при таком подходе сообщество может уйти на другой ресурс и там продолжать публиковать имеющийся контент. Такой вывод был сделан на основании опыта использования в России черного списка для блокировки доступа к сайтам, когда несмотря на наличие блокировки пользователи все равно получают доступ к сайту посредством прокси или используя другой хостинг (зеркало) для доступа к ресурсу [10]. Не исключается вероятность того, что при использовании жестких мер по блокировке контента члены сообщества опубликуют его на просторах обычного Интернета, таким образом ускорив его распространение, что может нанести значительный вред лицам, присутствующим на содержимом фото- или видеоконтента.

По этим причинам планируется заблокировать часть ссылок, в том числе с помощью отправки запросов администрациям файлообменных ресурсов на удаление архивов,

содержащих запрещенный контент, и что снизит количество участников, или хранение

проанализировать действия, которые контента в базе данных сайта, что даст шанс

предпримут пользователи исследуемого сайта выявить реальный IP-сайта и закрыть его

при таком развитии событий. Предполагается, впоследствии. По результатам анализа действий

что в этом случае члены сообщества могут сообщества, которые последуют после

загрузить материалы на новые ресурсы или блокировки части контента, программный

контент не будет удален с ресурса. Это может комплекс будет дополнен модулем, основная

позволит выявить файлообменники намеренно задача которого будет заключаться в

созданные для прикрытия и распространения пресечении распространения запрещенного

детской порнографии. Возможным вариантом контента, например, через автоматическую

развития событий будет ужесточение рассылку запросов на удаление файлов

процедуры доступа к запрещенному контенту, администрациям файлообменных сервисов.

Литература

1. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями) [электронный ресурс] // URL: http://base.garant.ru/12148555 (дата обращения: 05.09.2017).

2. New Technology Fights Child Porn by Tracking Its "PhotoDNA" [электронный ресурс] // URL: https://news.microsoft.com/2009/12/15/new-technology-fights-child-porn-by-tracking-its-photodna/#sm.0001mpmupctevct7pjn11vtwrw6xj (дата обращения: 22.08.2017).

Постановление Правительства Российской Федерации от 26 октября 2012 г. № 1101 [электронный ресурс] // URL: http://base.garant.ru/70248270 (дата обращения: 05.09.2017).

Лига безопасного интернета. Официальный сайт [электронный ресурс] // URL: http://ligainternet.ru (дата обращения: 22.08.2017).

Отчет Лиги безопасного интернета за 2014 год [электронный ресурс] // URL: http://ligainternet.ru/upload/docs/2014-LigaInternet.pdf (дата обращения: 22.08.2017).

John Smith. TOR: a Dark Net Journey on How to Be Anonymous Online (TOR, Dark Net, DarkNet, Deep web, cyber security Book 1).

- 2017. - 50 с.

Michael Schrenk. Webbots, Spiders, and Screen Scrapers: A Guide to Developing Internet Agents with PHP/CURL. - 2017. - 50 с. PHP Simple HTML DOM Parser. Официальный сайт [электронный ресурс] // URL: http://simplehtmldom.sourceforge.net (дата обращения: 13.07.2017).

9. Jsoup: Java HTML Parser. Официальный сайт [электронный ресурс] // URL: https://jsoup.org (дата обращения: 19.07.2017).

10. Администрация RuTracker признала падение посещаемости вдвое за год «вечной» блокировки [электронный ресурс] // URL: https://vc.ru/21481-rutracker-admin-50percent (дата обращения: 03.09.2017).

References

1. Federal'nyj zakon ot 27 ijulja 2006 g. N 149-FZ "Ob informacii, informacionnyh tehnologijah i o zashhite informacii" (s izmenenijami i dopolnenijami) [электронный ресурс] // URL: http://base.garant.ru/12148555 (дата обращения: 05.09.2017).

2. New Technology Fights Child Porn by Tracking Its "PhotoDNA" [электронный ресурс] // URL: https://news.microsoft.com/2009/12/15/new-technology-fights-child-porn-by-tracking-its-photodna/#sm.0001mpmupctevct7pjn11vtwrw6xj (дата обращения: 22.08.2017).

3. Postanovlenie Pravitel'stva Rossijskoj Federacii ot 26 oktjabrja 2012 g. № 1101 [электронный ресурс] // URL: http://base.garant.ru/70248270 (дата обращения: 05.09.2017).

4. Liga bezopasnogo interneta. Oficial'nyj sajt [электронный ресурс] // URL: http://ligainternet.ru (дата обращения: 22.08.2017).

5. Otchet Ligi bezopasnogo interneta za 2014 god [электронный ресурс] // URL: http://ligainternet.ru/upload/docs/2014-LigaInternet.pdf (дата обращения: 22.08.2017).

6. John Smith. TOR: a Dark Net Journey on How to Be Anonymous Online (TOR, Dark Net, DarkNet, Deep web, cyber security Book 1).

- 2017. - 50 s.

7. Michael Schrenk. Webbots, Spiders, and Screen Scrapers: A Guide to Developing Internet Agents with PHP/CURL. - 2017. - 50 s.

8. PHP Simple HTML DOM Parser. Oficial'nyj sajt [электронный ресурс] // URL: http://simplehtmldom.sourceforge.net (дата обращения: 13.07.2017).

9. Jsoup: Java HTML Parser. Oficial'nyj sajt [электронный ресурс] // URL: https://jsoup.org (дата обращения: 19.07.2017).

10. Administracija RuTracker priznala padenie poseshhaemosti vdvoe za god «vechnoj» blokirovki [электронный ресурс] // URL: https://vc.ru/21481-rutracker-admin-50percent (дата обращения: 03.09.2017).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Поступила: 2.11.2017

Об авторах:

Фролов Алексей Алексеевич, магистр, студент кафедры №12, Национальный исследовательский

ядерный университет «МИФИ», aleksey2093@outlook.com Сильнов Дмитрий Сергеевич, кандидат технических наук, научный сотрудник кафедры №12, Национальный исследовательский ядерный университет «МИФИ», ds@silnov.pro

Note on the authors:

Frolov Alexey A., Master, Student of the Department №12, National Research Nuclear University MEPhI, aleksey2093@outlook.com

Silnov Dmitry S., Candidate of technical Sciences, Researcher at the Department №12, National Research Nuclear University MEPhI, ds@silnov.pro

i Надоели баннеры? Вы всегда можете отключить рекламу.