Научная статья на тему 'OSINT, PENTEST И НЕТСТАЛКИНГ - ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ ИНТЕРНЕТА'

OSINT, PENTEST И НЕТСТАЛКИНГ - ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ ИНТЕРНЕТА Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
1022
179
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНТЕРНЕТ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ИНФОРМАЦИЯ / ПРОГРАММЫ / ОSINT / PENTEST / НЕТСТАЛКИНГ / ДЕЛИСЕРЧ И НЕТРАНДОМ

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Дворянкин Олег Александрович

В статье представлены информационные технологии, которые позволяют искать любую информацию представляемую в сети Интернет. Представлены положительные и отрицательные стороны, характеристики, виды, особенности технологий - оsint, pentest и нетсталкинг. Проанализированы программы, которые активно применяют в технологии оsint.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

OSINT, PENTEST AND NETSTALKING - INTERNET INFORMATION TECHNOLOGIES

The article presents information technologies that allow you to search for any information presented on the Internet. The positive and negative sides, characteristics, types, features of technologies - osint, pentest and netstalking are presented. The programs that are actively used in the osint technology are analyzed.

Текст научной работы на тему «OSINT, PENTEST И НЕТСТАЛКИНГ - ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ ИНТЕРНЕТА»

КУЛЬТУРОЛОГИЯ

OSINT, PENTEST И НЕТСТАЛКИНГ - ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ ИНТЕРНЕТА

Дворянкин Олег Александрович,

старший преподаватель кафедры информационной безопасности Учебно-научного комплекса информационных технологий

Московского университета МВД России имени В.Я. Кикотя

кандидат юридических наук

OSINT, PENTEST AND NETSTALKING - INTERNET INFORMATION TECHNOLOGIES

Oleg A. Dvoryankin,

candidate of legal sciences, lecturer at the chair of information security of

the Moscow MUR RS Kikot university

АННОТАЦИЯ

В статье представлены информационные технологии, которые позволяют искать любую информацию представляемую в сети Интернет. Представлены положительные и отрицательные стороны, характеристики, виды, особенности технологий - оsint, pentest и нетсталкинг. Проанализированы программы, которые активно применяют в технологии оsint.

ANNOTATION

The article presents information technologies that allow you to search for any information presented on the Internet. The positive and negative sides, characteristics, types, features of technologies - osint, pentest and netstalking are presented. The programs that are actively used in the osint technology are analyzed.

Ключевые слова: Интернет, информационная безопасность, информация, программы, оsint, pentest, нетсталкинг, делисерч и нетрандом

Keywords: Internet, information security, information, programs, osint, pentest, netstalking, deliserch and netrandom

Задолго до Интернета (далее - Интернет или сеть) разведки всего мира 80 % данных получали из открытых источников: печатных изданий (книги, брошюры, газеты), радио и телевидение. Широко известна история, по данным экспертов, как в конце 1950-х годов в ЦРУ узнали о схеме электрификации Урала и предприятий ядерной промышленности региона благодаря фотографии в журнале «Огонек» [1].

Однако в течении последних лет, в первую очередь, с появлением сети Интернет, аналитическая интернет-разведка стремительно набирает популярность в сфере кибербезопасности.

Сегодня сбором любой информации, в том числе закрытой (секретной) пользуются детективы, оперативные сотрудники разных специальных ведомств, следователи, разведывательные группы и т.д. Поиск нужных данных среди открытых источников можно проводить с большей эффективностью, чем просто пользоваться интернет-поисковиками.

Так, с появлением сети Интернет, поиск и обработка открытой, условно открытой и полуоткрытой информации превратилось с мощнейшую отрасль информационной работы, получившую название OSINT (англ. - Open Source Intelligence), а также нетсталкинг и хаккинг.

Рассмотрим данные технологии более подробно.

В первую очередь хотелось бы обратить внимание на технологию OSINT. Данную технологию широко используют спецслужбы, но в

отличие от методов разведки, методики доступны практически любому человеку.

OSINT зародилась в США в 40-х годах ХХ века вместе с учреждением Службы мониторинга зарубежных трансляций для сбора и изучения радиопрограмм. Ее сотрудники записывали и анализировали коротковолновые радиопередачи иностранных государств, после чего полученные данные передавали в виде отчетов военным и разведывательным органам. По данным экспертов, по информации от некоторых представителей ЦРУ и Пентагона, руководство США получало 70-90% данных из открытых источников и только 30-10% -из агентурных [2].

В 1941-1942 годах суть технологии заключалась в вырезании фотоснимков парадов из немецких печатных изданий. Затем через увеличительное стекло специалисты считали количество пулеметов на фото, анализировали рассказы местных жителей. Позже смогли определять ситуацию в высших эшелонах власти СССР по тому, какие лица находились на трибуне Мавзолея [3].

Таким образом OSINT показал свою эффективность с начало своего существования.

В наше время принципы работы остались те же, но изменились инструменты, средства и масштабы информации.

Итак, что же представляет собой в настоящее время, в эпоху Интернета, технология OSINT?

OSINT - уникальная технология, позволяющая собирать, анализировать информацию из всего

Интернет-пространства. При этом одна из главных целей использования OSINT - поиск любых данных, используя открытые источники информации в сети Интернет.

Так, организации могут защитить себя, клиентов от посягательства на конфиденциальные данные. Не менее важной является аналитическая функция. При наличии всей интересующей информации необходимо ее тщательно анализировать. Осуществляется контент-анализ материалов, статистический анализ источников данных.

Рассмотрим положительные стороны технология OSINT.

Прежде всего - это умный и простой поисковик в виртуальном пространстве с открытым исходным кодом (исходный код программ открыт, то есть доступен для просмотра и изменения).

Поиск происходит из открытых источников к ним относятся:

- информационные материалы (статьи, новости, заметки) в средствах массовой информации (СМИ);

- научные исследования, опубликованные в специализированных изданиях;

- книги - энциклопедии, справочники, мемуары и т.д.;

- посты и комментарии в социальных сетях;

- информация из переписи;

- документы из открытых государственных и негосударственных архивов;

- публичные коммерческие данные (доход, прибыль, убыток, рост, стоимость акций и т.д.);

- результаты публичных опросов;

- данные со спутников дистанционного зондирования Земли и самолетов аэрофотосъемки;

- полицейские и судебные документы и другие источники.

Как правило, поиск OSINT осуществляется с помощью следующих инструментов:

1. Maltego - графический анализ ссылок

Инструмент OSINT предназначенный для поиска данных о людях, компаниях. Работает на платформах «Windows», «Linux» и «Mac». Ключевая особенность программы в том, что она определяет соотношения между данными, создает графическое отображение данных [3]. На графиках и диаграммах можно просматривать до 1 млн объектов. «Maltego» автоматизирует поиск, что позволяет пользователям одним кликом выполнить несколько запросов.

Поиск ведется среди записей DNS (система доменных имен, которая служит для поиска и идентификации доменов в Интернете), поисковых систем, социальных сетей. После сбора информации приложение формирует связи, которые обнаруживают скрытые соотношения между именами, адресами e-mail, компаниями, сайтами и пр. Этой программе доверяют многие, потому что, «Maltego» предлагает более 58 направлений источников данных из разных областей.

2. Cobwebs - набор взаимосвязанных инструментов

Разработчик «Cobwebs technologies» предлагает четыре программных продукта OSINT с разнообразным функционалом в сфере расследования. Это решение отличается тем, что продукты работают во взаимосвязи между собой, при этом важно исследовать возможности каждого продукта.

Платформа веб-исследований позволяет отслеживать онлайн-активность, собирать и анализировать информацию из доступных источников данных. Поисковая система построена на базе искусственного интеллекта для автоматизированных интернет-расследований [3].

Решение для анализа угроз предназначено для извлечения целевых данных посредством алгоритмов машинного обучения искусственного интеллекта. Уникальная технология помогает собирать и анализировать огромные объемы данных для выявления киберугроз в режиме реального времени.

Защищенный помощник аналитика. В работе используется браузер «Lynx», обеспечивающий безопасный просмотр для ручного сбора и анализа данных.

Платформа финансовых расследований расширяет бизнес-возможности с помощью интеллектуальных данных искусственного интеллекта (далее - ИИ) в сфере противодействия отмывания денег, мошенничества и киберугроз. Финансовые специалисты смогут экономить свои ресурсы благодаря автоматизации

исследовательских процессов. Минимизируются скрытые риски в Сети для клиентов финансовых учреждений.

3. Metasploit - инструмент OSINT для тестирования на проникновение

Это программа для получения всей необходимой информации, использования обнаруженных уязвимостей сети. Пользователи «Metasploit» могут загружать, скачивать или изменять найденные файлы. На мобильных устройствах можно делать скриншоты, активировать камеру и микрофон для удаленного прослушивания [3]. Инструмент имеет семь модулей, которые применяются для разных процессов по сбору разведданных. Программой пользуются как «этичные хакеры», так и киберпреступники для поиска скрытых уязвимостей.

4. Phonelnfoga - инструмент OSINT для поиска по номеру телефона

Это продвинутая программа, позволяющая анализировать телефонные номера и собирать нужную информацию. На первом этапе происходит сбор стандартных данных (страна, оператор, тип линии). После этого в поисковых системах специалисты находят след, по которому можно вычислить владельца.

Основные возможности «Phonelnfoga»:

- проверка действительности номера телефона;

- сбор стандартной информации;

- выполнение разведки OSINT, используя API, телефонные справочники, Google Hacking и поисковики;

- сканирование группы телефонных номеров

[3].

Таким образом, информации сейчас становится все больше и больше, возрастают и каналы доступа к данным.

OSINT инструменты позволяют организациям получить доступ к нужным данным благодаря разведке.

Кроме того, стоит отметить, что рисков использования данной технологии практически нет, ведь процесс поиска выполняется из одного места, не нужно выезжать на полевые исследования или менять место расположения, все доступно из любой точки земного шара. Ключевое преимущество в том, что скорость, сбор и анализ информации происходит быстро, и это не зависит от типа запроса [3].

Выделим направления, в которых технология OSINT успешно себя зарекомендовала.

С помощью OSINT можно:

- получать максимально объективную и полезную информацию для принятия решений;

- получать конкурентные преимущества для своей организации или ее продукта;

- находить недостатки и уязвимости в собственной системе безопасности, защите конфиденциальных сведений о клиентах;

- понимать психологические особенности, потребности, привычки представителей целевой аудитории [4].

В IT-индустрии и информационной безопасности OSINT помогает:

- собирать информацию о конкурентах и искать конкурентные преимущества;

- анализировать защищенность объекта, выявлять уязвимые точки системы безопасности;

- находить информационные утечки;

- выявлять возможные угрозы, их источники и направленность;

- анализировать киберпреступления (кражи данных, взломы и т.д.).

Здесь можно сделать предварительный вывод, что OSINT - это технология, которая проводит техническую аналитику, т.е. технические действия по поиску нужной и необходимой информации. Однако полученные сведения надо анализировать и вот здесь подключается гуманитарная аналитика, которая заставляет головой (мозгами) обобщать, систематизировать, анализировать, хранить и потом выдавать нужный результат, но при этом снова пользоваться программами, которые входят в эту технологию, чтобы получить дополнительные данные, сведения и информацию.

Однако, OSINT может использоваться не только в законных, но и нелегальных целях.

Рассмотрим отрицательную строну данной технологии. Например, с помощью разведки в открытых ресурсах злоумышленник может:

- украсть персональные данные пользователей или конфиденциальную информацию о деятельности человека/организации;

- получить компромат и использовать его для шантажа, вымогательства, нанесения ущерба репутации и т.д.;

- нарушить работу информационных, производственных или других ресурсов организации [4].

Стоит отметить, что зачастую технологию OSINT противопоставляют разведке и шпионажу, однако они имеют некоторые отличия:

1. Легальность

Сбор и анализ информации, находящейся в общественном достоянии, не противоречат нормам международного и российского законодательства, а также законам большинства государств, хотя некоторые источники и способы их исследования могут находиться на грани законности. Во время промышленного или коммерческого шпионажа используются незаконные методы и инструменты для получения информации, такие как подкуп и шантаж членов конкурирующей организации, несанкционированное проникновение в закрытые базы данных, похищение информации, составляющей коммерческую тайну, и т.д.

2. Доступность

Мониторить и анализировать общедоступные источники может любая организация и даже отдельный человек без использования специализированного оборудования или «связей» в органах госбезопасности [4].

Иными словами, OSINT работает со всеми данными, которые не являются

конфиденциальными, не составляют

коммерческую или государственную тайну, т.е. не подпадают под режим «секретности» или «ограниченного доступа».

Все методы и инструменты, используемые в разведке по открытым источникам (OSINT), можно разделить на две категории.

1. Пассивные

Позволяют получать общую информацию об объекте. Она собирается вручную или с помощью специальных сервисов и инструментов, упрощающих сбор, систематизацию и анализ данных. Например, программ для парсинга (это сбор данных из различных источников) сайтов. По сути, пассивной веб-разведкой могут заниматься абсолютно все, у кого есть компьютер и доступ в Интернет, - от простого пользователя до сотрудника аналитического или маркетингового отдела.

К пассивным методам можно отнести:

- сбор информации (в том числе по фотографиям «биометрия») из открытых поисковых систем;

- анализ пользовательской активности в социальных сетях и блогах, на форумах, иных виртуальных платформах;

- поиск открытых персональных данных пользователей в социальных сетях, мессенджерах;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

- просмотр сохраненных копий сайтов в поисковых системах, интернет-архиве;

- получение геолокационных данных с помощью общедоступных ресурсов вроде «Google Maps» или «Яндекс.Карты».

2. Активные

Такие методы подразумевают

непосредственное влияние аналитика на исследуемый объект, использование

специализированных средств получения данных или совершение действий, требующих определенных усилий, например:

- сбор данных на закрытых ресурсах, доступ к которым возможен только по подписке;

- применение специализированных сервисов и программ, которые активно воздействуют на исследуемый объект — например, автоматически регистрируются на сайте;

- использование сервисов, сканирующих приложения, файлы или сайты на наличие вредоносного кода;

- создание поддельных веб-ресурсов, каналов в мессенджерах, собирающих данные пользователей, конфиденциальные или секретные сведения [4].

В логике OSINT пассивные методы, направленные на сбор общей информации из легкодоступных источников, предваряют применение активных способов, предназначенных для сбора конкретных данных об объекте [4].

Для чего нужна технология (разведка) OSINT?

Злоумышленники могут использовать OSINT для выявления перспективных мишеней и слабых мест в защите потенциальной жертвы, подготовки к целевым атакам с использованием социальной инженерии, а также в целях доксинга (сбор и публикация персональной информации о человеке, часто из соображений мести) [5].

При наличии публичных данных о конкретной цели хакер, пентестер «pentest» (означает penetration testing, что переводится как «тестирование на проникновение».)1, преступник или «случайный» пользователь Интернета может составить профиль (психологический или «общий») потенциальной жертвы [6]. Это нужно для того, чтобы лучше понять ее характеристики и сузить область поиска возможных уязвимостей. Злоумышленники не обязательно только активно воздействуют на цель, но также с помощью полученных данных могут моделировать угрозу и разрабатывать план атаки.

Кибератака, как, впрочем, и все атаки начинается с разведывательной аналитической операции, для начала происходит пассивное получение разведданных. Сбор информации с

1 Очень часто пентестеров называют хаккингирами (хаккинг).

Пентест - это тестирование на проникновение, т.е. комплекс мер, с помощью которых имитируют реальную атаку на сеть или приложение в Интернете. Цель пентеста — понять, может ли

помощью технологии OSINT о себе (члене организации) или о своем предприятии - это хороший способ увидеть, какие данные вами предоставляется (публикуется) в открытых источниках информации для работы, но уже потенциальным злоумышленником(ами). Как только вы узнаете, какую информацию о вас можно собрать из открытых источников информации, сможете быстро и полноценно использовать ее, чтобы помочь себе или вашей команде безопасности разработать эффективные стратегии защиты.

Таким образом технология OSINT способна выполнить почти все задачи, которые ставятся перед «частными детективами» [7].

Для разведок всего мира нужность OSINT очевидна. Однако кого-то может удивить, что методики и инструменты открытой разведки не только не засекречены, но, напротив, совершенно общедоступны.

В этой связи можно задаться вопросом: «Почему?»

В первую очередь, потому что это открывает удивительные возможности экономии собственных ресурсов спецслужб. Настоящие штатные специалисты информационной разведки -штучные, высокооплачиваемые профессионалы, закрытые и засекреченные, но они никак не могут решить все задачи.

Преимущество OSINT в том, что она не предполагает доступа к секретным данным, а значит, может быть отдана на «аутсорс» (передача организацией на основании договора определённых видов или функций производственной предпринимательской

деятельности другой компании, действующей в нужной области) коммерческим организациям и даже единичным подрядчикам на договоре. Чаще всего они даже не знают конечной цели поиска, рутинно отрабатывая мониторинг (анализ) каких-то вполне на вид бытовых тем, и уже результаты их работы становятся материалом для аналитиков следующего уровня. Таким образом такие действия раскрывают широчайшие возможности для конверсии технологии и применения ее в коммерческих и личных целях.

Большинство из нас, по данным экспертов, прибегает к методикам OSINT вполне регулярно, ничуть не чувствуя себя каким-либо разведчиком или шпионом. Например, собираясь в отпуск, мы сравниваем цены и условия, читаем отзывы, рассматриваем фотографии, пролистываем в социальных сетях записи тех, кто уже съездил, - это совершенно обычная деятельность, которая, между тем, с полным правом может быть названа OSINT-исследованием.

возможный преступник взломать систему в Интернете. Для этого тестировщики сами пытаются ее взломать или получить контроль над данными. При этом они действуют с позиции реального атакующего, то есть разными способами имитируют взлом системы.

На инструментах OSINT, так же по данным экспертов, базируется 90 % современных журналистских расследований. При этом методы OSINT помогают соблюдать информационную гигиену - большинство фейковых (поддельных) новостей достаточно легко опровергнуть через поиск по изображениям, текстам и источникам [8].

Бытовые OSINT-методики помогают избежать обмана и отчасти защищают от «социальных» технологий мошенничества. Так, например, если для «сбора денег на операцию ребенку» используется фотография с фотостока (хранилище фотографий и иллюстраций в сети Интернет), это, скорее всего, мошенники.

Несложная OSINT-проверка позволяет принять обоснованное решение по выбору работодателя, исполнителя или заказчика. (Нет ли в сети жалоб на его недобросовестность? Не являются ли положительные отзывы на него бот-накруткой?)

Из всего вышесказанного следует один вопрос: «А можно ли защититься от технологии С8Ш1?»

Если вам представляется, что использование OSINT ведет к деприватизации данных практически всех пользователей Интернета, то вам это не кажется. Анонимность в сети - вещь совершенно иллюзорная, и ваши личные данные могут быть относительно несложными путями получены не только спецслужбами, а вообще любыми людьми, кто не пожалеет на это времени и сил.

Специалисты в один голос утверждают, что защититься от этого невозможно по определению. Можно затруднить работу OSINT - не заводить соцсети, избегать привязки ИНН, почты и телефона к веб-сервисам, минимизировать контакты с государственными институтами и так далее.

Возможно, небольшим утешением послужит то, что OSINT работает в обе стороны, и вам тоже никто не запрещает использовать легальные методы доступа к открытой информации для утоления своего любопытства [8].

Как бы странно ни звучало, но не только технология OSINT сегодня так активно используется заинтересованными личностями для разведывания информации в сети Интернет. Еще одной не менее нашумевшей технологией, которая заслуживает внимания и активно применяется в открытой сети Интернет - это нетсталкинг.

Можно задаться вопросами: «Что такое нетсталкинг? Какая связь данной технологии с OSINT?»

Нетсталкинг - это деятельность, осуществляемая в пределах сети методом поиска, направленная на обнаружение малоизвестных, малодоступных и малопосещаемых объектов с их возможным последующим анализом,

систематизацией и хранением, с целью эстетического и информационного удовлетворения искателя [9].

Иначе говоря, нетсталкинг - поиск «секретов» Интернета.

Он стал актуален в связи с тем, что Интернет, как виртуальное пространство, очень сильно разросся, в результате чего появилось достаточно приличное количество материалов, которые недоступны при поиске по широкому кругу причин, в основном создатели самих материалов не пожелали делиться ими с окружающими.

Культуре нетсталкинга свойственна достаточная доля иррациональности и отсутствие стремления к материальной выгоде, и иногда даже наоборот - материальные затраты ради удовлетворения от результатов [10].

Идея возникновения нетсталкинга связана с именем Джона Рафмана, художника из Канады. Рафман считается одним из пионеров движения мультимедийных художников, главным вдохновением которых является Интернет. Деятельность Рафмана заключалась в поиске на сервисе «Google Street View» уникальных снимков. Самые интересные находки Рафман включил в свой проект «Девять глаз Google Street View», ставший впоследствии мультимедийной выставкой. Он проводил в Интернете каждый день 8-12 часов в поиске невероятных и странных кадров. Так, например, на «Google картах» можно обнаружить несуществующие улицы городов, не отмеченные на карте и незаметные для неосведомленных людей.

Однако при этом считается, что понятие «нетсталкинг» возникло в 2009 году в результате деятельности команды «ИСКОПАЗИ» (Интерактивная Сетевая Конференция по Поиску Аномальной и Загадочной Информации) - группа нетсталкеров, основанная в сентябре 2010 года юзером «do_not_scan» и занималась сканированием «ip» и поиском необычного и странного контента в Интернете) [11] [12].

Поначалу нетсталкинг не был столь популярным. Но после вбросов на форумы ложной, но загадочной и окутанной мистикой информации, которая культивируется и по сей день, это сообщество привлекло интерес аудитории [13].

В поле анализа нетсталкеров лежит весь Интернет.

При этом нетсталкинг опирается на теорию о трех уровнях Интернета, которая традиционно делится на несколько условных сегментов.

1. Видимая сеть

Видимая сеть (англ. Surface Web) - это общедоступный Интернет. В этой части можно найти всё, чем пользуется среднестатистический пользователь сети: социальные сети, блоги, энциклопедии, новостные сайты и другие. Иными словами, видимая сеть это всё, что можно найти с помощью обычных поисковых систем («Google», «Яндекс» и другие). По оценкам экспертов, на видимую сеть приходится примерно 15-20 % всей информации в Интернете.

2. Глубокая сеть

Глубокая сеть (также глубинный интернет, англ. «Deep Web») неиндексируемые ресурсы, то есть те, которые нельзя найти при помощи поисковиков. Это происходит по нескольким причинам. Основная из них о сайте или сервере

знает только его владелец, и он никогда и нигде не публиковал ссылку на свою страницу. Глубинный интернет представляет для исследователей сети наибольший интерес в силу своей громадности и неизведанности, и именно для изучения этого сегмента нетсталкеры используют программы для сканирования диапазонов IP-адресов [14].

3. Теневая сеть

Теневая сеть или «Черный Интернет» (Даркнет, англ. «Darnet») закрытое интернет-пространство, доступ к которому нельзя получить при помощи сетевых программ. Как правило, это сети правительственного, корпоративного или военного назначения. Самым известным и популярным представителем Даркнета является «Tor». Популярность его обусловлена возможностью, при условиях некоторой анонимности, распространять запрещенные материалы.

Для ее просмотра требуется наличие специального программного обеспечения, а именно «Tor», «I2P», «Freenet» или другие сервисы, позволяющие обходить блокировку многих сайтов и давать доступ к закрытым ресурсам, недоступным для рядового пользователя Интернета. На такие ресурсы невозможно попасть из стандартных браузеров и при наличии стандартного интернет-соединения.

Специальные «знающие» люди, занятые делом поисков секретов Интернета, нетсталкеры, целенаправленно тратят свое время на сбор и анализ информации из недр сети. Для поиска используется как обычные средства, так и специализированные (вроде особо настроенных ботов). В результате поисков они способны собрать максимальное количество полезной и актуальной информации, зачастую прибегая к данным из тех ресурсов, которые недоступны широкому кругу людей [15].

Нетсталкеры работают со всеми уровнями Интернета, в том числе с видимой сетью, так как зачастую поиск в ней для слабо подкованного пользователя обращается неудачей, так как надо знать, как и что искать, какими ресурсами.

Особо одаренные, опираясь на данные «аналитической» разведки, могут даже создавать с нуля свои сайты с опорой на непубличные материалы из сети - в связи с тем, что сайты с исходниками попросту не вошли в базы поисковой системы «Google» и других поисковиков. И вряд ли кто-то будет что-то заявлять - ведь данные нигде раньше не публиковались открыто.

В нетсталкинге, как правило, разделяют два метода поиска необычной информации: делисерч и нетрандом.

Делисерч - это целенаправленный поиск интересующих объектов, чьи характеристики определены. Для данного метода обычно используются язык поисковых запросов и веб-архивы, при помощи которых можно просмотреть старые или удаленные версии этих страниц.

Нетрандом - поиск скрытой и неизвестной информации в целом «методом тыка» (случайности).

Для нетсталкеров наиболее популярным способом поиска информации считается именно второй способ, так как он позволяет исследователям сети найти заранее не определенные скрытые ресурсы, хотя многие недооценивают делисерч, который при правильном выборе объекта поиска может дать интересные плоды. Для целей нетрандома применяется различное специализированное программное обеспечение, которое помогает сканировать, к примеру, IP-диапазоны [15].

В конечном счете оба метода хорошо помогают в конечной задаче нетсталкеров - поиске различной секретной непубличной информации из Интернета.

Обычно в скрытых сегментах Интернета нетсталкеры находят нет-арт, или так называемое «сетевое искусство». Крупнейший проект Джона Рафмана «Девять глаз Google Street View» является одним из ярчайших проявлений нет-арта.

Отличительной чертой нет-арта является тот факт, что Интернет является его первичной средой создания и распространения. Также очень часто нетсталкеры находят записи с камер видеонаблюдения и просматривают их в поисках странных или интересных событий.

Ещё одним направлением является сетевая археология, то есть поиск некогда популярных, но теперь забытых ресурсов, в том числе на устаревших протоколах. Интересно, что иногда нетсталкеры натыкались на незащищенные сервера АЭС и госструктур, однако подобные находки, как правило, исследователям сети пользы не приносят, так как у них нет цели похищать государственно важные файлы.

Деятельность нетсталкеров подняла из глубин Интернета и активно распространяет различные легенды, самыми известными из них являются: «Смертельные файлы», «Красная комната», «Карта уровней Интернета» и «Тихий дом».

1. «Смертельные файлы»

Легенда о «смертельных файлах» зародилась ещё в 1990-х годах. Суть легенды о смертельных видео заключалась в том, что зритель, увидевший их, впоследствии кончает жизнь самоубийством. Связывали эту теорию, как правило, с влиянием детских мультсериалов на психику подростков. Позже было доказано, что к самоубийствам многосерийные мультфильмы отношения не имеют, а головная боль была вызвана эффектом плацебо. «Смертельные файлы» в виде пугающих роликов с искусственно созданными звуковыми эффектами являются одними из легендарных элементов нетсталкинга. Под видом таких записей обычно распространяются странные или пугающие, насыщенные спецэффектами ролики без чёткого сюжета [16].

2. «Красная комната»

«Red Room» (с англ. - «Красная комната») -городская легенда, рассказывающая о скрытом

сайте в тёмной сети (Даркнет), в которой идут прямые трансляции, во время которых проводятся пытки, изнасилования и убийства людей в прямом эфире, при этом зрители сами заказывают способ пытки и убийства жертвы с помощью донатов через криптовалюту, доступ к трансляциям ограничен, нужно купить пропуск за определённую сумму.

Настоящих «Красных комнат» так и не было обнаружено нетсталкерами, но было найдено несколько фейков, которые предлагали купить билет на стрим, который начнется через несколько дней. Когда срок наступал — страница просто удалялась. Потом же выяснилось, что передавать потоковые видеотрансляции через Даркнет практически невозможно, а значит формат таких материалов существовать в тёмной сети не может. Но эта технология перекочевала в открытую сеть Интернета и стала называться «веб-каминг», где люди открыто проводят все эти мероприятия за деньги и в прямом эфире.

3. «Карта уровней Интернета»

Карта уровней Интернета самая известная легенда, ее называют также «Весь Интернет» и «Уровни сети». По этой легенде на уровне D располагаются, доступные среднестатистическому пользователю, страницы, а на уровне B и ниже располагаются самые паранормальные и неизведанные места сети, такие как: «Перевал», несуществующие IP и протоколы, YouTube уровня B, «Тихий дом».

По данным экспертов, схема Интернета является лишь пугающей мистической легендой и источником мемов (любые высказывания, картинки, видео или звукоряд, которые имеют значение и устойчиво распространяются во Всемирной паутине) для нетсталкеров. Однако схема привлекает внимание новичков до сих пор и стала отправной точкой для распространения другой известной легенды о «Тихом Доме» [16].

4. «Тихий дом»

«Тихий дом» (англ. Silent House) успешный проект компании «Synthetical Science» в сфере мемопроектирования, возникший около 2011 года.

Авторы данного проекта утверждали, что «Тихий дом» является последней точкой на дне сети. Попавший в «Тихий дом» человек, по легенде, должен был познать истину и исчезнуть. Позже легенда приобрела новые мистические детали и подробности, а «Тихий дом» стал символом неизведанной части сетевого мира. [17].

Многие нетсталкеры в 2011-2013 годах действительно пытались найти «Тихий дом», но поиски оказались безуспешными. Позже один из участников «Synthetical Science» подтвердил, что «Тихий дом» мистификация, призванная стимулировать интерес к нетсталкингу.

Из-за ореола таинственности вокруг деятельности нетсталкеров и легенд, распространенных ими, исследователи сети сначала привлекли внимание администраторов «групп смерти», а потом их деятельностью заинтересовались правоохранительные органы.

Нет-арт, образы и легенды стали активно использоваться администраторами запрещенных «групп смерти» для собственной раскрутки. Например, легенда о «Тихом Доме», признанная самими создателями фикцией, приобрела культовое и суицидальные значение. Беспочвенные обвинения в пропаганде самоубийств заставили нетсталкеров уйти в тень, что повлекло за собой глубокий кризис нетсталкинга как культурного явления.

Таким образом, подводя итог, можно отметить, что с развитием Интернета фокус внимания аналитиков или же обычных граждан сместился в киберпространство как один из главных источников информации.

При этом стоит отметить, что ко многим данным можно получить доступ через открытый Интернет с помощью ресурсов, индексируемых поисковыми системами. Одной из таких технологий является OSINT, не меньший интерес представляет и нетсталкинг.

В этой связи можно сделать вывод, что проведенный анализ четко продемонстрировал, что данные технологии могут быть весьма полезны в благих целях при этом затрачивая не слишком большие ресурсы: для этого не нужно специального образования, специальных инструментов -достаточно желания и усидчивости, что позволит в большом интернет-пространстве найти «изюминку». Однако данные технологии могут быть и опасными. В этой связи предлагаю задуматься о личной информационной безопасности.

Список использованной литературы:

1. Как американцы узнали секреты СССР по фотографии в журнале «Огонек»? [Электронный источник].

URL :https ://pikabu.ru/story/kak_amerikantsyi_uznali _sekretyi_sssr_po_fotografii_v_zhurnale_ogonek_484 8702 (дата обращения: 21.10.2022).

2. OSINT. [Электронный источник]. URL :https ://blog. skillfactory.ru/glossary/osint/ (дата обращения: 21.10.2022).

3. Топ-10 лучших инструментов OSINT для разведки с открытым исходным кодом. [Электронный источник]. URL :https ://softlist.com.ua/articles/top-10-luchshykh-ynstrumentov-osint-dlia-razvedki-s-otkrytym-ishodnym-kodom/ (дата обращения: 21.10.2022).

4. OSINT. [Электронный источник]. URL :https ://blog. skillfactory.ru/glossary/osint/ (дата обращения: 21.10.2022).

5. Доксинг. [Электронный источник]. URL :https ://encyclopedia.kaspersky.ru/glossary/doxxi ng/ (дата обращения: 21.10.2022).

6. Пентест (pentest) - что это такое и как стать пентестером (skillfactory.ru) URL :https ://blog. skillfactory.ru/glossary/pentest/?yscl id=lah7tab75d638670001 (дата обращения: 21.10.2022).

7. OSINT: технология сбора и анализа данных из открытых источников. [Электронный источник].

URL:https://softlist.com.ua/articles/osint-tekhnologiya-sbora-i-analiza-dannyh-iz-otkrytyh-istochnikov/ (дата обращения: 21.10.2022).

8. OSINT - курс домашней разведки для чайников зачем и кому нужна работа с открытыми данными. [Электронный источник]. URL:https://business.digitalocean.ru/n/osint-kurs-domashnej-razvedki-dlya-chajnikov (дата обращения: 21.10.2022).

9. Найти и кликнуть Кто такие интернет-археологи и какие удивительные открытия они совершили. [Электронный источник]. URL:https://lenta.ru/articles/2020/10/14/beeline_netsta lking/ (дата обращения: 21.10.2022).

10. Нетсталкинг. [Электронный источник]. URL :https ://wikireality. ru/wiki/Нетсталкинг (дата обращения: 21.10.2022).

11. Нетсталкинг - Википедия (wikipedia.org) [Электронный источник]. URL:https://ru.wikipedia.org/wiki/Нетсталкинг (дата обращения: 21.10.2022).

12. КРОТ | Веб левой руки (krot.me) [Электронный источник]. URL :https ://krot.me/articles/darkest-ever-web (дата обращения: 21.10.2022).

13. Теория об Интернете? Часть 5. Нетсталкинг. [Электронный источник]. URL:https://kod.ru/tieoriia-ob-intiernietie-chast-5-nietstalkingh (дата обращения: 21.10.2022).

14. Нетсталкинг. [Электронный источник]. URL :https ://yoptel. ru/netstalking. html/ (дата обращения: 21.10.2022).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

15. Нетсталкинг. [Электронный источник]. URL :https ://neolurk.org/wiki/Нетсталкинг (дата обращения: 21.10.2022).

16. Нетсталкинг. [Электронный источник]. URL :https ://yoptel. ru/netstalking. html/ (дата обращения: 21.10.2022).

17. Нетсталкинг - Википедия (wikipedia.org) [Электронный источник]. URL : http ://ru.wikipedia.org/wiki/Нетсталкинг (дата обращения: 21.10.2022).

i Надоели баннеры? Вы всегда можете отключить рекламу.