С помощью чего попадают в интернет. Урок-интерактивная викторина "что я знаю о безопасной работе в интернете"

Данный текст создан исключительно в ознакомительных целях, не призывает к действиям и не содержит ссылок на какие-либо сайты. Кроме того, напоминаем, что производство, сбыт и пересылка наркотических и психотропных веществ является уголовным преступлением в соответствии со ст. 228-231 УК РФ.

Что такое глубокий интернет

Тот интернет, которым мы пользуемся ежедневно, называют «поверхностной сетью» (от англ. «surface web»). Для доступа к нему не нужны специальные средства - достаточно работающего подключения. Все страницы «поверхностного» интернета легко найти с помощью любого поисковика, а действия пользователей в интернете и данные о них доступны интернет-провайдерам. Соответственно, их могут отследить и правоохранительные органы в соответствии с решением суда.

Помимо поверхностной сети есть и глубокий интернет (от англ. «deep web»). Через обычный поисковик найти страницы из глубокой паутины нельзя - они не индексируются поисковыми системами. Поэтому точно оценить размеры этого сегмента интернета невозможно.

Ссылки на страницы в глубоком интернете работают в особом формате.onion, так что открыть их обычным браузером не получится. Для доступа в глубокую сеть нужны особые программы, сохраняющие анонимность пользователей и шифрующие трафик.

Еще есть даркнет - закрытая сеть внутри глубокого интернета. Понятия «deep web» и «даркнет» нередко смешивают, но у даркнета есть принципиальное отличие от обычной глубокой сети.

Глубокий интернет - единая сеть, скрытая от поисковых систем, а даркнетов может быть несколько, и к каждому из них нужен особый доступ. Так, чтобы попасть в каждый из популярных даркнетов - Freenet, RetroShare или I2P - нужно установить отдельное программное обеспечение.

Зачем нужен «скрытый» интернет

Причин для создания страниц в глубоком интернете или в одном из даркнетов может быть много. Главное преимущество закрытых сетей по сравнению с поверхностными, конечно, анонимность. Поэтому скрытый интернет нередко используют для незаконной деятельности.

На даркнетовских торговых площадках торгуют наркотиками, оружием, фальшивыми документами и даже людьми. При желании в даркнете можно найти и контакты заказного убийцы.

В темный интернет к тому же нередко утекают пользовательские данные - хакеры, взламывающие базы данных, периодически сливают их в закрытые сети. Расплатиться на местных рынках проще всего криптовалютой - опять же, из-за того, что она позволяет оставаться анонимными.

Другой вариант незаконной деятельности в даркнете - распространение пиратского контента . Впрочем, у нас этим никого не удивишь даже на «поверхности». А в странах, где власти активно преследуют пиратство, на помощь любителям бесплатного контента приходит темный интернет.

Глубокий интернет и даркнет получили дурную славу из-за того, что они часто используются преступниками. Тем не менее, нелегальная деятельность - не единственное применение скрытых сетей.

Там, например, создают свои страницы правозащитники и журналисты из тоталитарных и авторитарных государств. В даркнете им не страшны ни цензура, ни власти. Глубокий интернет - отличная площадка для борьбы за свободу слова и использовать его можно не только в незаконных целях.

Что полезного можно найти в глубоком интернете

В глубокой сети есть не только сайты для преступников. Мы собрали несколько ссылок, которые могут быть полезны и рядовым законопослушным гражданам.

Библиотеки После того как русскоязычную библиотеку «Флибуста» заблокировали в поверхностном интернете, она переехала на «глубину». Там можно найти тысячи книг на русском языке. У «Флибусты» есть свои страницы в глубоком интернете и в даркнете I2P. Среди других известных книжных ресурсов deep web - «Словесный богатырь» и Imperial Library of Trantor.
Росправосудие База данных общедоступных судебных решений со всей России.
Хостинг картинок Анонимный хостинг картинок, куда можно бесплатно загрузить файлы jpg, png или gif размером до 20 мегабайт.
Научные статьи Глубокое «зеркало» портала Sci-Hub, который позволяет бесплатно скачивать научные статьи.
Сообщество борцов с цензурой Мультиязычное сообщество We Fight Censorship публикует материалы, которые по тем или иным причинам были признаны запрещенными в разных странах.
Сервис вопросов и ответов Англоязычный сервис Hidden Answers работает по тому же принципу, что и «Ответы Mail.ru». Одни пользователи задают вопросы, а другие на них отвечают. Главное отличие от аналогичных «поверхностных» площадок - тематика вопросов. В основном они посвящены кибербезопасности и глубокому интернету. Хотя есть и вполне обычные тематические разделы, например, об отношениях или еде.
Поисковик Если захотите сами поискать что-то в deep web, можно воспользоваться системой, которая позволяет искать работающие сайты в глубоком интернете.

1.Ученик 3-го класса Вася Паутинкин зашел на незнакомый ему сайт. Вдруг на экране компьютера появились непонятные Васе сообщения. Что Васе предпринять?

    1. Закрыть сайт
    2. Обратиться к родителям за помощью
    3. Самому устранить неисправность

Всегда спрашивай родителей о незнакомых вещах в Интернете. Они расскажут, что безопасно делать, а что нет.

2. Вася Паутинкин, бывая в Интернете, часто сталкивается с неприятной информацией, которая “лезет со всех сторон”, она мешает ему работать в Интернете. Как Васе избавиться от ненужной информации, чтобы пользоваться только интересными ему страничками.

    1. Установить антивирусную программу
    2. Установить на свой браузер фильтр
    3. Установить новый браузер

Чтобы не сталкиваться с неприятной и агрессивной информацией в Интернете, установи на свой браузер фильтр, или попроси сделать это взрослых — тогда можешь смело пользоваться интересными тебе страничками в Интернете.

3. Вася Паутинкин на уроке информатики создал себе электронный ящик. Теперь он может обмениваться сообщениями со своими друзьями. Сегодня на адрес его электронной почты пришло сообщение: файл с игрой от неизвестного пользователя. Как поступить Васе?

    1. Скачать файл, и начать играть.
    2. Не открывать файл.
    3. Отправить файл своим друзьям.

Не скачивай и не открывай неизвестные тебе или присланные незнакомцами файлы из Интернета. Убедись, что на твоем компьютере установлен брандмауэр и антивирусное программное обеспечение. Научись их правильно использовать.

Помни о том, что эти программы должны своевременно обновляться.

4. На уроке окружающего мира Васе задали найти изображения динозавров. Он захотел скачать картинку в Интернете, нажал кнопку “скачать”, на экране появилось сообщение отправить SMS на указанный номер в Интернете. Как поступить Васе?

    1. Отправить SMS на указанный номер в Интернете.
    2. Проверить этот номер в Интернете.
    3. Не скачивать больше картинки.

Если хочешь скачать картинку или мелодию, но тебя просят отправить смс — не спеши! Сначала проверь этот номер в интернете — безопасно ли отправлять на него смс и не обманут ли тебя. Сделать это можно на специальном сайте.

5. Вася Паутинкин познакомился в Интернете с учеником 3 класса Иваном Неизвестным. Иван не учится с Васей в одной школе, и вообще Вася его ни разу не видел. Однажды Иван пригласил Васю, встретится с ним в парке. Что делать Васе?

    1. Пойти на встречу.
    2. Пойти на встречу вместе с мамой или папой.
    3. Не ходить на встречу.

Не встречайся без родителей с людьми из Интернета вживую. В Интернете многие люди рассказывают о себе неправду.

6. Новый друг Васи Паутинкина, с которым Вася познакомился вчера в Интернете, Иван Неизвестный попросил Васю срочно сообщить ему такую информацию: номер телефона, домашний адрес, кем работают родители Васи. Вася должен:

  1. Сообщить Ивану нужные сведения.
  2. Не сообщать в Интернете, а сообщить при встрече.
  3. Посоветоваться с родителями.

Никогда не рассказывай о себе незнакомым людям: где ты живешь, учишься, свой номер телефона. Это должны знать только твои друзья и семья!

    1. Нет, нельзя.
    2. Можно, с согласия одноклассников.
    3. Можно, согласие одноклассников не обязательно.

8.Васе купили компьютер. Вася теперь целый день проводит за компьютером. Через несколько дней у него стали слезиться глаза, появились боли в руках. Что делать Васе?

    1. Продолжать проводить время за компьютером.
    2. Соблюдать правила работы на компьютере.
    3. Больше никогда не работать на компьютере.

Соблюдать правила работы на компьютере:

  • Расстояние от глаз до экрана компьютера должно быть не менее 50 см.
  • Одновременно за компьютером должен заниматься один ребенок.
  • Продолжительность одного занятия - не более 60 минут.
  • После 10-15 минут непрерывных занятий за ПК необходимо сделать перерыв для проведения физкультминутки и гимнастики для глаз.
  • Продолжительное сидение за компьютером может привести к перенапряжению нервной системы, нарушению сна, ухудшению самочувствия, утомлению глаз.

9. У Васи Паутинкина много друзей в Интернете, он каждый день добавляет новых друзей в свой контакт. Вдруг Васе стали приходить сообщения с неприятным, грубым содержанием. Что Вася должен сделать?

  1. Оскорбить обидчика.
  2. Не отвечать обидчику тем же, а продолжить с ним общение.
  3. Сообщить взрослым об этом. Не отвечать обидчику тем же, не продолжать с ним общение.

Мальчик не должен отвечать обидчику тем же, не продолжать с ним общение и проконсультироваться с родителями по этому вопросу.

10. У Васи Паутинкина возникли вопросы при работе в онлайн-среде. Родители Васи уехали в командировку, бабушка Васи не может ему помочь. К кому Вася может обратиться?

    1. Ему следует подождать приезда родителей.
    2. Он может обратиться на линию помощи “Дети Онлайн”.
    3. Он может спросить у одноклассников.

Если у тебя возникли вопросы или проблемы при работе в онлайн-среде, обязательно расскажи об этом кому-нибудь, кому ты доверяешь. Твои родители или другие взрослые могут помочь или дать хороший совет о том, что тебе делать. Любую проблему можно решить! Ты можешь обратиться на линию помощи “Дети онлайн” по телефону: 88002500015 (по России звонок бесплатный) или по e-mail: [email protected] . Специалисты посоветуют тебе, как поступить.

11. Иван Неизвестный попросил Васю Паутинкина порекомендовать ему детские поисковые системы. Вася поторопился и в письме допустил ошибки: указал лишние системы. Какие из них являются детскими поисковыми системами?

    1. www.yandex.ru, www.rambler.ru
    2. www.kids.quintura.ru, www.agakids.ru
    3. www.google.ru, Апорт

www.kids.quintura.ru, www.agakids.ru поисковые системы, в которых будет занимательно и интересно детям.

12. Иван Неизвестный посоветовал Васе Паутинкину для просмотра веб-страниц детский браузер. Как вы думаете какой?

  1. Opera.
  2. Google Chrome.
  3. Гогуль.

Гогуль - детский браузер для просмотра веб-страниц. Его можно скачать на сайте gogol.tv.

13. Вася Паутинкин на уроке информатики научился заходить в Интернет. С помощью чего он может попасть в Интернет?

  1. Гиперссылки.
  2. Веб-страницы.
  3. Браузера.

Браузер - средство просмотра веб-страниц.

14. Вася Паутинкин на уроке информатики услышал новое слово “нетикет”. Что оно обозначает?

  1. Правила этикета.
  2. Правила работы на компьютере.
  3. Правила сетевого этикета.

Нетикет (Netiquette ) - (англ. Net - сеть, Etiquette - этикет)- нравственные правила поведения в компьютерных сетях.

Используй при общении смайлики, стикеры или "эмоджи"!

:-) улыбающийся

:-))) смеющийся

:-D радостно смеющийся

:-| задумчивый, нейтральный

:-( грустный

:-/ недовольный или озадаченный

:-О удивлённый (рот открыт)

15. Иван Неизвестный пожаловался Васе Паутинкину, что на адрес его электронной почты стали часто приходить письма, многие из которых называются “спам”. Что это за письма?

  1. Обычные письма, их можно открывать и читать.
  2. Письма, в которых находится важная информация.
  3. Письма, которые нельзя открывать и читать.

Аннотация: В лекции приведены общие понятия обеспечения собственной безопасности в сети Интернет. Разобраны на различных примерах методы злоумышленников, которые используются для получения персональных данных пользователя через сеть Интернет.

Цель лекции: Предоставить читателю знания об обеспечении собственной безопасности в сети Интернет .

С развитием сети Интернет появилось множество возможностей у обычных людей в плане обмена и получения информации. Действительно, что может быть удобнее, чем получать всю самую свежую и необходимую информацию почти моментально, сидя в удобном кресле и попивая чашечку теплого чая. На данном этапе своего развития сеть Интернет позволяет делать практически все: совершать покупки, получать новости, участвовать в различных биржах, заводить новых друзей, общаться со старыми друзьями, обмениваться различной информацией. Но вместе с тем сеть Интернет представляет собой опасное место для обычного пользователя, так как, сам того не замечая, он может лишиться своих персональных данных очень быстро и не заметить, как произошла кража . Киберпреступность в современном криминальном мире занимает значительную его часть, и с этим невозможно поспорить. Каждый день крадутся множество персональных данных пользователей с помощью сети Интернет . А что же позволяет злоумышленникам совершать свои преступления? Каковы схемы их работы?

История развития сети Интернет

Для того, чтобы понять схему работы злоумышленников в сети Интернет , необходимо привести краткую историю возникновения и развития сети Интернет . Сама сеть Интернет возникла как результат военных исследований в Америке, и первая компьютерная сеть называлась ARPANET , и в 1969 году она объединила четыре научных учреждения Америки. При этом сам проект ARPANET финансировало Министерство обороны США, которое боялось, что в случае войны Америке будет необходима надежная система для передачи информации. Затем сеть ARPANET начала активно расти, ее стали использовать ученые из разных областей науки. Сама сеть стала расширяться, что дало ей большую популярность в Америке. Сам же первый факт передачи данных по сети ARPANET закончился неудачно для людей, которые проводили эту операцию. На расстоянии в 640км попытались провести между собой сеанс удаленного доступа две точки. Но провести сеанс так окончательно и не удалось. Вместо пяти символов LOGON удалось отправить только три символа LOG , после чего система обрушилась, и восстановить соединение смогли лишь вечером того же дня. После восстановления соединения попытка завершилась успешно, и этот момент считается знаменательным моментом рождения сети Интернет . Впоследствии, в 1971 году была создана первая программа для отправки электронной почты по сети. Эта программа стала очень популярной, так как она позволяла обмениваться сообщениями на расстоянии, независимо от самой длины расстояния. В 1973 году через трансатлантический телефонный кабель первые организации из Европейских стран были подключены к сети. К тому времени сеть использовалась, в основном, только для отправки сообщений по электронной почте, так как это был дешевый способ для обмена информацией. В это же время примерно появились первые доски объявлений и начала зарождаться киберпреступность . Доски объявлений были удобным местом, где можно было размещать различную информацию. Благодаря тому, что сама сеть еще не была защищена чем-либо, и специалистов по информационной безопасности, как таковых, не существовало, то быстро начала развиваться киберпреступность . Злоумышленники в то время пытались попасть в частные сети научных центров, военных организаций для того, чтобы заполучить какую-либо информацию о пользователях этой сети, либо о самом предприятии, которому принадлежала сеть . Однако сами сети были несовершенны, потому что не было единого протокола передачи данных между сетями, и его необходимо было создать для глобализации и быстрого развития всемирной сети. 1 января 1983 года сеть ARPANET перешла с протокола NCP на TCP/IP , который успешно применяется до сих пор для объединения сетей. И как раз в 1983 году термин Интернет закрепился именно за сетью ARPANET . Далее в 1984 году была разработана система доменных имен ( DNS ) которая также используется до сих пор. В 1988 году был основан протокол IRC , благодаря которому появилась возможность вести переговоры в режиме реального времени. По сути IRC - это чат. Это стало полезно не только для людей, которые находились на расстоянии, но также и для группировок различных злоумышленников, которые использовали новый протокол в своих целях. С помощью чата им удавалось координировать действия друг друга, помогать друг другу в реальном времени, а также проводить совместные беседы и конференции. Романтикой того времени считалось собрание участников IRC в реальном пространстве и общение уже в живом коллективе, а не с помощью машины. Это было достаточно экзотично и забавно, и многие находили толк в подобных реальных собраниях и грезили ими. В 1989 году в Европе родилась концепция Всемирной паутины. Ее предложил знаменитый британский ученый Тим Бернерс-Ли, он же в течение двух лет разработал протокол HTTP , язык HTML . Впоследствии NSFNet вытеснила ARPANET .

Сбор данных

Для того, чтобы спланировать свои действия насчет определенного пользователя, злоумышленник должен обладать определенной информацией об этом пользователе. В этом ему, несомненно, поможет Интернет . Обычно имя и фамилию своей жертвы злоумышленник знает заранее, а более подробные детали он добывает через сеть . Каким образом у него это получается? Прежде всего, стоит отметить, что различные социальные сети очень способствуют этому. Большинство людей в настоящее время зарегистрированы хотя бы в одной из социальных сетей. В социальных сетях присутствуют некоторые поощрения тем, кто полностью заполняет свои личные странички. Этот факт играет на руку злоумышленникам и помогает извлечь из социальной сети максимум информации об определенном человеке. Даже если человек поставил просто свою фотографию в социальной сети, злоумышленнику подобная фотография может рассказать очень многое. Например, как живет пользователь (богато или бедно), какие предложения могут заинтересовать пользователя социальной сети (очевидно, что если пользователь сфотографировался с кошкой, то он наверняка любит кошек, и любые предложения о кошках могут заинтересовать этого пользователя), во что одевается пользователь . Даже по обычному лицу психологически подкованный злоумышленник может установить общие черты характера пользователя, его предпочтения в той или иной сфере, даже общие страхи пользователя можно определить, лишь посмотрев на его фотографию. Это достаточно распространенная практика, которую переняли злоумышленники у известных психологов. Если же говорить о том, какую обычно оставляют информацию пользователи в виде контактных данных (например, номер мобильного телефона), данных о любимых местах отдыха, а также различных фотографиях с семейных собраний (и не только семейных), то становится понятно, что в социальной сети можно практически все узнать об интересующем человеке. Даже любимая цитата пользователя, которую он вынес на страничку социальной сети, может сыграть против него самого, если будет использована умелыми руками злоумышленника (такая цитата может стать предметом для начала заведения разговора с пользователем и уже последующего применения методов социальной инженерии по отношению к пользователю). С помощью, казалось бы, таких безобидных данных, злоумышленник может сделать свои дела. Но не только сами данные социальной странички могут быть использованы злоумышленником в корыстных целях. Также и различные видимые сообщения о других пользователях могут сыграть на руку злоумышленнику (обычно местами таких сообщений являются места, которые находятся на страничке пользователя). Например, по сообщению о том, что кто-либо из друзей пользователя пользуется определенным программным средством, можно начать активную рекламу пользователю именно в сторону этого программного средства (ведь пользователь будет видеть рекомендацию от своего друга и посчитает подобную рекламу занятной). На самом деле в такой рекламе можно сделать, что угодно, и заставить пользователя выполнить действия, которые так необходимы злоумышленнику. Даже список возможных приглашений в различные Интернет -игры может сыграть злую шутку с пользователем, так как злоумышленник может намеренно сделать клон той или иной игры и попытаться каким-то образом "подсунуть" его пользователю. Пользователь , естественно, согласится поиграть, так как не заметит муляжа, а о самой игре он вроде бы уже слышал от своих друзей. Все вышеперечисленные перекрестные ситуации позволяют злоумышленнику выполнять различные неправомерные действия по отношению к пользователю социальной сети. И новое введение в социальные сети в виде расширенных настроек приватности только частично помогает избежать этой проблемы. Ведь, во-первых, не каждый пользователь будет вообще пользоваться подобными настройками, а во-вторых, опытный злоумышленник сможет обойти подобные настройки самостоятельно. Поэтому лучшим советом для пользователя остается совет, при котором пользователь ни при каких обстоятельствах не должен помещать свои подробные личные данные в графах социальных сетей. Ведь все, кому нужны личные данные пользователя, могут и так спросить их при личной встречи, либо по переписке. Остальным подобные данные знать необязательно. Также современная пресса развеяла слух о том, что данные социальных сетей могут использоваться различными спецслужбами и разведками чужих стран. Никто до конца не знает, является ли правдой подобный слух, но одно упоминание об этом заставило некоторые спецслужбы некоторых стран запрещать своим сотрудникам иметь контакты в любых социальных сетях.

Другим местом, где злоумышленники могут почерпнуть данные о пользователе, являются многочисленные форумы, на которых может зарегистрироваться пользователь , интересующий злоумышленников. Обычно многие пользователи используют один и тот же псевдоним , который позволяет легко вычислить пользователя на различных форумах и чатах (впрочем, встречаются и случаи, когда псевдонимы оказываются случайным совпадением, но такое бывает редко). Это позволяет следить за пользователем на различных форумах одновременно и ждать, пока он сообщит какую-либо ценную информацию. А можно, даже не дожидаясь этого момента, спросить у самого пользователя интересующую информацию. Пример для этого достаточно прост: Возьмем пользователя, который общается на форуме знакомств и в чате знакомств. Далее проследим его сообщения на форуме о том, кого именно он хочет встретить. Теперь заходим на чат знакомств и создаем образ того человека, который интересует пользователя. Далее можно вытащить с пользователя любую информацию о нем самом, так пользователь будет охотно отвечать на вопросы того человека, которого именно он ожидал встретить. Стоит отметить, что характер подобного узнавания данных пользователя носит психологический характер и является одним из методов социальной инженерии. Но сам факт того, что все эти действия могут быть произведены, используя такую, казалось бы, "безобидную" вещь - форумы или чаты, должен заставить быть острожней. Пользователи должны помнить, что не стоит оставлять чересчур много личной информации на форуме или чате, что они должны, по возможности, использовать индивидуальные ники для каждого форума или чата. Эти советы направлены на то, чтобы предотвратить попытки сбора данных со стороны злоумышленника через различные чаты и форумы.

Но не только социальные сети, чаты и форумы могут стать местом, где злоумышленник сможет раздобыть персональные данные пользователя. Профили в различных онлайн-сервисах, аукционных сайтах и других подобных местах могут стать отличным местом, через которое злоумышленник сможет получить интересующие его данные о пользователе. Пользователи обычно бездумно заполняют различные анкеты онлайн-сервисов с той целью, что этими данными все равно никто не воспользуется, они не будут кому-либо нужны кроме самих обладателей онлайн-сервиса. Но такое мнение является ошибочным, так как злоумышленники также не прочь узнать данные о пользователе через различные онлайн-сервисы. Естественно, в этом случае сам пользователь способствует распространению своих данных в открытый доступ . В зависимости от онлайн-сервиса пользователь может оставить, например, номер своей пластиковой карты, имена его родственников, адрес проживания, любимые жизненные приоритеты, а также многое другое. Злоумышленник об этом знает, и он будет пытаться найти эти данные, чтобы воспользоваться ими. Одним из таких случаев было использование данных аккаунтов различных аукционов с целью собрать максимальные данные о местах проживания пользователей аукционов. Затем данные сортировались и использовались в других мошеннических действиях.

Использование баннеров

Баннер настолько привычен пользователям Интернета, что они уже и не задумываются о том, что может скрываться за его содержимым. А на самом деле скрываться может очень многое и достаточно опасное для пользователей. Дело в том, что баннер представляет собой вид Интернет -рекламы, который существует уже давно. Баннеры бывают различного вида и характера, а также механизма появления (так, например, некоторые баннеры появляются через определенный промежуток времени на экране, другие же являются небольшими графическими изображениями на боковых панелях сайта). Баннеры могут быть как обычными, так и с кодом, который внедрил туда злоумышленник . Такой зловредный баннер может передавать различную информацию о пользователе, который сделал щелчок по баннеру. Также бывают различные баннеры, которые собирают информацию о пользователях, независимо от того, выполняли ли они какие-либо действия с баннером или нет. Одним из примеров являлось распространение в сети Интернет специальной кнопки-баннера, которая собирала информацию о местонахождении пользователя, а также некоторые данные его операционной системы и браузера. Это было осуществимо благодаря тому, что

Любой компьютер, подключенный к Сети, в принципе может получить доступ на сайт, расположенный физически сколь угодно далеко. С точки зрения скорости работы, нет никакой разницы, расположен сайт на соседнем столе или на соседнем континенте.

Если информация попала в Интернет и показалась интересной кому-то из пользователей, она может быть моментально распространена любым заинтересованным лицом на теоретически нееограниченное количество интернет-площадок разного рода (таких как сайты, блоги, форумы и ряд других, которые мы подробно рассмотрим ниже). На сайтах и форумах этому способствуют механизмы отслеживания изменений с помощью RSS-потоков, а в блогах – система френдов, подписанных на новые сообщения. Как только информация появлется в блоге, она становится автоматически доступна всем, кто подписан на чтение размещаемых в нем сообщений. Каждый из блоггеров обычно имеет своих подписчиков, количество которых колеблется от нескольких человек до нескольких сотен. Благодаря такой структуре новости, которые интересны большому количеству людей, могут распространяться практически мгновенно. Если это происходит, то такие сообщения попадают в поле зрения специальных сайтов, контролирующих самые популярные новости (они отслеживают ту информацию, на которую обратили внимание пользователи, количество которых превышает некую пороговую величину). Оттуда сообщение автоматически включается в специализированные рассылки и попадает в почтовые ящики, владельцы которых могут и не увлекаться интернет-серфингом, но подписаны на новостные рассылки. Электронные рассылки формируют вторую, не менее масштабную, волну в распространении информации. Новостные интернет-агентства способны дополнительно подключиться к распространению информации на любом этапе, если сочтут ее интересным для себя информационным поводом.

Распространять информацию в Интернете анонимно технически возможно

Нравится нам это или нет, но анонимное распространение информации в Интернете действительно возможно. Одни считают это злом, другие – благом. Недовольны, как правило, жертвы такого распространения, а положительно оценивают сохранение анонимности в Интернете те, кто желает довести до сведения общественности свое неприязненное отношение к человеку или предприятию.

При выходе терминала (компьютера или мобильного телефона) в Интернет он всегда получает так называемый IP-адрес. По определению Википедии – сетевой энциклопедии, которая составляется всем интернет-сообществом, – «IP-адрес (aй-пи адрес, сокращение от англ. Internet Protocol Address) -уникальный идентификатор (адрес) устройства (обычно компьютера), подключенного к локальной сети или Интернету». Этот адрес действительно уникален. В Интернете двух компьютеров с одинаковыми IP-адресами нет. Именно по IP-адресам компьютеры передают друг другу информацию, поэтому если два компьютера будут иметь один и тот же IP-адрес, то станет непонятно, кому из них она предназначена. Распределение IP-адресов осуществляется уполномоченными организациями. Пул адресов в определенном диапазоне закрепляется за конкретным интернет-провайдером, поэтому провайдера и город, из которого вышел в Интернет компьютер, определить по IP-адресу можно всегда. IP-адрес бывает постоянным или динамическим. Постоянный закреплен за конкретным пользователем, динамический – один из свободных в данный момент – выдает провайдер своим клиентам в ответ на конкретный запрос на выход в Интернет. В случае использования постоянного IP-адреса информация о том, за кем он закреплен, часто может быть доступна кому угодно. Если используется динамический IP-адрес, эти сведения будут известны только провайдеру, и то не всегда: хотя провайдер знает, с какого терминала был осуществлен выход, это не гарантирует идентификации пользователя. Так, при выходе в Интернет с городского телефона известен его абонентский номер и адрес, по которому он установлен. При выходе с мобильного телефона – абонентский номер и персональный номер телефонного аппарата (так называемый IMEI), а при выходе в Интернет с выделенной линии провайдер знает, по какому адресу располагается терминал, подключенный через эту линию. Однако если выход в Сеть осуществлялся из интернет-кафе либо через публичную точку доступа Wi-Fi (в кафе, на вокзале или вообще из автомобиля, припаркованного около них), либо с мобильного телефона, зарегистрированного на подставное лицо, поиск конкретного человека становится очень затруднительным или вообще невозможным.

Интернет-провайдер легально может сообщить информацию об абоненте только правоохранительным органам по их запросу. В противном случае он нарушает как Федеральный закон «О персональных данных», так и целый ряд ведомственных нормативных актов.

Проблема поиска человека, выходившего в Интернет, усугубляется тем, что IP-адреса не всегда транслируются напрямую. Например, при использовании GPRS с мобильного телефона, как правило, все, кто пользуется этой услугой в сотовой компании, имеют один IP-адрес. Точно так же имеют один IP-адрес все, кто выходит в Интернет через так называемый прокси-сервер (это часто встречается в интернет-кафе, учебных заведениях и крупных офисных зданиях).

Кроме того, существуют программы, специально предназначенные для прикрытия IP-адресов – анонимайзеры. По своей сути это прокси-серверы, созданные специально для предоставления анонимности в Интернете. Некоторые из них (например, Steganos Internet Anonym VPN) обеспечивают даже шифрование передаваемой информации, что не позволяет перехватить ее на каналах связи. При попытке идентифицировать человека, который разместил в Интернете текст или другую информацию с использованием анонимайзера, необходимо проделать целый ряд действий. Сначала обратиться в правоохранительные органы. Те должны возбудить уголовное дело (если есть признаки преступления) и убедить Генеральную прокуратуру написать мотивированный запрос в правоохранительные органы иностранного государства, которому принадлежит IP-адрес анонимайзера. Этот запрос должен быть оформлен с соблюдением всех необходимых формальностей, иначе он вообще не будет принят к рассмотрению за рубежом. Из запроса должно явно следовать, что он не является политически окрашенным, иначе по сложившейся практике многие страны также не примут его к рассмотрению, независимо от правильности оформления. После этого правоохранительные органы иностранного государства обратятся к фирме, предоставляющей услуги анонимайзера, и потребуют дать информацию о том, с какого IP-адреса к нему подключились. В ходе всего этого комплекса мероприятий, на проведение которых потребуется немало времени, выяснится лишь адрес, с которого недруги подключились к анонимайзеру А ведь анонимайзеры могут быть и выстроены в цепочку, когда подключение к одному из них производится через другой…

Вдобавок к уже сказанному надо отметить, что существует распределенная анонимная сеть Tor, которая создана и поддерживается поборниками приватности. Эта компьютерная сеть в Интернете организована так, что практически невозможно отследить перемещение пакета данных от начальной точки к конечной.

Вот почему для большинства случаев, если они не касаются международного терроризма, когда все силы спецслужб крупных стран будут скоординировано брошены на поимку злодея, можно говорить о том, что обеспечить анонимность в Интернете технически возможно.

Хотя мы здесь дали обзор основных методов обеспечения анонимности в Интернете, для удобства читателей более подробно мы расскажем о них в отдельном разделе.

Оф-лайновые механизмы противодействия распространению информации не срабатывают он-лайн

Создание блога занимает 15 минут. Создание работоспособного сайта, не претендующего на номинацию в конкурсе веб-дизайна, – от 40. Перенос сайта на новый хостинг – от нескольких секунд до нескольких минут.

Оф-лайн за это время невозможно даже написать исковое заявление. Более того, открыть хостинг (т. е. купить место на сервере, где будет размещен сайт) на момент написания книги можно было вообще анонимно, используя в качестве оплаты переводы через платежные системы, не предусматривающие идентификации. А если хостинг при этом заказан в другой стране, то оф-лайновые процедуры воздействия на него становятся не менее трудоемкими, чем те, что описаны нами в предыдущем разделе, посвященном установлению реального IP-адреса недруга. Это очень длительные и подчас дорогостоящие процедуры, результатом которых может стать судебное решение о закрытии хостинга, после чего, как мы уже говорили, ничто не мешает вновь открыть его в другой стране, и в течение нескольких минут сайт, с которым шла борьба, снова окажется в эфире. Кроме того, совершенно не факт, что судебное дело против сайта с черным PR будет выиграно. Ведь если негативная информация представляет собой не клевету или оскорбления, а личное мнение, и если при этом не нарушаются никакие законы (например, о недопустимости публикации персональных данных без прямого согласия того, кому они принадлежат), то суд может вообще не принять решения о ее удалении.

Интернет – «стиральная машина» для негативной информации

Если средство массовой информации размещает недостоверные сведения, порочащие кого-либо, пострадавший может обратиться в суд, и у него есть шанс получить компенсацию, а также заставить СМИ опубликовать опровержение. И хотя существующая сегодня даже в уважаемых изданиях система не во всем совершенна (например, на практике журналист, считающий себя «акулой пера», может разместить непроверенную информацию – и никто не станет его действия контролировать), все же можно попытаться призвать к ответу СМИ. Это трудно, долго, но возможно. А вот когда информацией такого рода наводняется Интернет, после чего об этом факте начинают писать СМИ («в Интернете появилась информация о том, что…»), к ответственности привлекать обычно некого.

Эту особенность Интернета почти десять лет назад одним из первых отметил Глеб Павловский: «Интернет – идеальный инструмент для запуска в массовое сознание необходимых сюжетов. Кроме того, традиционные средства массовой информации несут ответственность за распространяемые ими сведения. Слухи же, передающиеся через Интернет, анонимны. Зато газеты и телевидение получают возможность ссылаться на Интернет. То есть происходит самое настоящее отмывание так называемой черной информации».

До недавнего времени даже он-лайновые СМИ не удавалось привлечь к ответственности. При обращении в суд требовалось направить на их адрес копию искового заявления, а к моменту судебного слушания информация с сайта исчезала. Правда, в последнее время появилась возможность нотариально заверить копию изображения информации, размещенной на сайте. В результате даже если тот или иной текст к моменту суда с сайта удаляется, это не спасает электронное СМИ от ответственности. Наверное, это победа. Однако она столь мала, что не решает проблемы в целом.

Информация в Интернете может храниться вечно и часть архивов общедоступна

Когда пользователь размещает информацию в Интернете, он зачастую утрачивает контроль над ней, даже не осознавая этого. Фразы «Слово не воробей, вылетит – не поймаешь» и «Что написано пером, не вырубишь топором» здесь причудливо объединились и обрели сегодня новый смысл. Действительно, написав что-либо на чужом интернет-форуме или прокомментировав чей-то сетевой журнал, пользователь может полностью утратить власть над своими словами. Даже если кто-то считает, что при необходимости сможет убрать информацию, размещенную им, не факт, что это на самом деле возможно. Любому человеку достаточно просто скопировать слова, приведенные в сообщении, чтобы власть автора над этим сообщением оказалась утрачена. Возможно, навсегда.

Но даже если информация размещается на собственном сайте пользователя, он может рано или поздно обнаружить, что не в состоянии убрать ее из Интернета. Это чаще всего происходит по четырем причинам.

1. Информация попадает в архив Интернета. Действительно, в Интернете по адресу: www.archive.org/ существует ресурс, который копирует страницы сайтов и сохраняет их на своих серверах. Поскольку он находится в Сан-Франциско и принадлежит (во всяком случае, официально) частному лицу, вряд ли существует возможность легко «зачистить» информацию там по желанию организаций или частных лиц без решения американского суда. Вот фрагмент статьи «Архив Интернета» из Википедии:

Архив Интернета расположен в Сан-Франциско, основан в 1996 году и занимается несколькими проектами. Архив обеспечивает бесплатный доступ для исследователей, историков и школьников. Декларируемой целью архива является сохранение культурно-исторических ценностей цивилизации в эпоху интернет-технологий и создание интернет-библиотеки.

The Wayback Machine – в базе сохраняется содержимое веб-страниц, и можно посмотреть, как выглядела та или иная страница раньше, даже если сайт больше не существует. В октябре 2004-го впервые было зафиксировано использование The Wayback Machine в качестве доказательства в американском суде. Также замечена цензура, когда часть архивных копий веб-страниц, содержащих критику сайентологии, была удалена из архива по требованию юристов из церкви сайентологов.

Для того чтобы увидеть возможности архива Интернета, приведем хранящиеся там изображения сайтов РосБизнесКонсалтинга (www. rbc.ru) от 10.12.1997 г. и Мост-банка (www.most.ru) от 16.01.1997 г. (рис. 2, 3).

Позже мы расскажем более подробно о том, как пользоваться этим сервисом.

2. Информация перепечатывается другим пользователем.

Любой человек, компания или новостное агентство может перепечатать у себя слова пользователя со ссылкой на источник и прокомментировать их.

Слова пользователя интернет-форума могут быть процитированы другим участником того же форума и за счет этого выйдут из-под контроля автора. Автор может попросить их убрать того, кто цитировал, либо модератора форума, однако не в его силах заставить кого-либо выполнить эту просьбу.

Рис. 2. Сайт РосБизнесКонсалтинг от 10.12.97 г. в архиве Интернета .



Рис. 3. Сайт Мост-банка от 16.01.1997 г. в архиве Интернета


3. Сообщение пользователя попадает в так называемые топы различных ресурсов и остается там. Это явление характерно главным образом для блогов. Как только какая-либо тема начинает обсуждаться достаточно активно, она фиксируется специальными сайтами и ее копия размещается там в разделах вроде TOP-30 Живого Журнала за такое-то число. Нередко с этих сайтов новость попадает в тематические рассылки и распространяется всем подписчикам в разных городах и даже странах.

Многие ресурсы в Интернете стали интерактивными. Действительно, еще десять лет назад рядовой человек или небогатое предприятие не могли получить возможность высказать свою точку зрения на те или иные события или проблемы. Сегодня в Интернете появляются примеры, показывающие, что любой человек может сделать это так «громко», что будет услышан во всем мире и при необходимости получит помощь. Люди, еще вчера не знакомые друг с другом, в одно мгновение объединяются общей идеей или отношением к какой-то проблеме и начинают выступать сообща.

Если тема интересна, пользователи могут самостоятельно присоединиться к ее обсуждению или даже принять участие в ее решении оф-лайн. Потенциал влияния интерактивного Интернета на реальную жизнь отчетливо просматривается на примере таких безобидных ресурсов, как сообщество «Даром» в Живом Журнале (ЖЖ, или Livejournal), www.community.livejournal.com/darom/ и сообщество Живого Журнала «Флэшмоб» (www.community.livejournal.com/fmob/).

Вот описание сообщества «Даром», приведенное в его Журнале:

Если у вас в доме обнаружилась хорошая, но ненужная вещь такая, что выкинуть жалко, а девать некуда, а также если возникла необходимость в чем-нибудь, вы можете оставить сообщение в этом комьюнити. Наверняка найдется человек, который будет готов отдать вам необходимую вещь.

Здесь можно оставлять объявления: «отдам даром», «приму в дар», «поменяюсь» или «услуга за услугу». Никаких строгих ограничений нет, кроме объявлений «куплю/продам».

Обязательно укажите город, в котором вы находитесь, или возможность отправки по почте. Если вы не укажете город, то это будет равносильно подписи «г. Москва».

Если вещь уже нашла своего нового владельца или отпала необходимость в вещи, то не забудьте это указать в вашем объявлении.

Внимание!

1. Объявления о раздаче котят и щенков категорически запрещены. Для этого существует более 90-та сообществ, где люди интересуются котятами, более 400 – кошками, более 40 – щенками и почти 300 – собаками. К остальным животным этот запрет не относится.

2. Запрещено постить сообщения типа «подскажите, пожалуйста», «скажите даром», соцопросы и прочее. Для этого существует специальное сообщество podskajite_plz, не сомневаюсь что желающих дать хороший совет всегда найдется больше, чем его спрашивающих.

Описание из Журнала сообщества «Флэшмоб»:

Коротко о Флэшмобе

Флэшмоб – это механизм… механизм, позволяющий за счет десятков, сотен незнакомых между собой людей смоделировать такую ситуацию, которая в реальности просто не может произойти. Это возможность не просто создать необычную ситуацию, это возможность ИЗМЕНИТЬ РЕАЛЬНОСТЬ! Договорившись на этом сайте, мы внезапно появляемся в местах скопления народа и выполняем наши сценарии. Удивляем, озадачиваем, пугаем восхищаем и исчезаем – до новых встреч

Правила Флэшмоба

1. Не говори о флэшмобе ни перед, ни во время, ни после акции.

2. Внимательно изучи сценарий заранее, чтобы не растеряться и ничего не перепутать на месте.

3. НЕ СМЕЙСЯ ВО ВРЕМЯ FLASHMOB АКЦИИ

4. Не приезжай с друзьями; не здоровайся, если встретишь кого-то знакомого.

5. Строго следуй инструкциям в сценарии. Никогда не старайся выделиться.

6. Настрой свои часы максимально точно. Окажись на месте за 10 секунд до начала flashmob акции.

7. Не оставайся на месте проведения акции после завершения флэшмоба.

8. На вопрос: «Что здесь происходит?» отвечай: «Я здесь случайно… увидел – и присоединился».

9. Фото– и видеосъемку нужно вести крайне скрыто, а лучше вообще от этого отказаться.

На примере этих двух сообществ видно, что по любому вопросу интересному людям, может быть быстро создан коллектив единомышленников. Такой коллектив может действовать скоординировано, причем его участникам не мешает, что они могут быть незнакомы друг с другом. Если решение общей проблемы требует физического присутствия участников, географическая удаленность еще ограничивает возможности коллектива, но когда речь идет о распространении информации в Интернете, препятствий нет вообще. Социальная сеть, представленная участниками неформального коллектива, распространяет информацию быстро и широко. А вот противодействовать такому молниеносному распространению информации по всему миру крайне затруднительно, а чаще всего вообще невозможно.

4. Государственные границы сохраняются в реальной жизни, но практически стерты в виртуальной. Мы уже затрагивали этот вопрос, говоря о том, какие усилия требуются, чтобы легальными способами получить информацию об IP-адресе пользователя в другой стране или воздействовать на компанию, предоставившую свой сервер для сайта противника. Кроме того, в ряде случаев с этой страной может не быть соглашения о взаимодействии правоохранительных органов, или по ее законам поступок вашего недруга не является чем-то предосудительным. Возможно, она находится на другом конце земного шара или в ней неспокойно, так что по соображениям финансовым или личной безопасности лететь в нее для установления контактов на месте вы сочтете нецелесообразным. Наконец, может быть и так, что у этой страны сложные политические отношения с Россией, и поэтому она с энтузиазмом будет ставить палки в колеса по любым вопросам, предполагающим помощь российским предприятиям, гражданам, правительству или правоохранительным органам.

Таким образом, попытка воспрепятствовать распространению информации в Интернете вполне реально может натолкнуться на серьезные барьеры в виде государственного суверенитета и различий в законах, тогда как тому, кто эту информацию распространяет, подобные проблемы обычно не грозят.

Интернет значительно более демократичен, чем реальная жизнь

Это имеет как существенные плюсы, так и существенные минусы. Реальная жизнь заставляет человека в любой стране вести себя с оглядкой на возможные последствия его поведения. Даже в странах с развитыми демократическими институтами человек вынужден думать о том, как его поступки или высказывания будут восприняты окружающими.

В Интернете этих ограничителей часто нет вообще, либо они есть, но их значительно меньше, чем в «реале». В результате любой человек может высказать всему миру свою точку зрения (причем не важно, правильную или нет), и при определенных обстоятельствах у него не меньше шансов быть услышанным, чем у серьезного новостного агентства. Ведь недаром сегодня появились и активно работают новостные агентства в Интернете, в которых рейтинг новости определяется самими читателями, а не редактором. Это так называемые социальные новости (социальные не по тематике, а по алгоритму определения рейтинга новостей всем сообществом). Примером таких ресурсов в Рунете могут служить news2.ru (www.news2.ru/) или smi2.ru (www.smi2.ru/), популярность которых, по данным исследователей, постоянно растет. Правда, подобные ресурсы, как любая открытая система, постоянно подвергаются опасности накрутки результатов в рекламных целях, поэтому некоторые из них вновь начинают жестко модерироваться при размещении новости, как, например, weblinks.ru (www.weblinks.ru/). На наш взгляд, тенденция развития сервисов социальных новостей налицо, а по мере приобретения такими сервисами известности среди широкой публики вероятность искажения результатов заинтересованными лицами значительно снизится. Это видно на примере зарубежных аналогов. Уже проверено на практике, что события, волнующие большое количество людей, широко комментируются рядовыми пользователями Интернета в реальном масштабе времени. При этом степень доверия сказанному невероятно высока. Примером может служить ситуация с ураганом «Катрина» в Новом Орлеане. Для иллюстрации приведем фрагмент статьи «Новоорлеанские блоггеры совершили журналистский подвиг», размещенной на известном российском ресурсе CNews.

Блоггеры на страницах своих интернет-дневников описывали тропический шторм «Катрина» из первых рук в режиме реального времени и не менее ярко, чем крупные СМИ.

Дизельный генератор, компьютер и сотовый телефон – все что блоггерам было нужно для выхода в Интернет до того, как вышли из строя сотовые сети. «Везде валятся деревья. У соседа три дерева упали на дом. Южный яхт-клуб выгорел до основания», – написал в блоге яхтсменов Gulfsails Трой Джилберт (Troy Gilbert).

Блоггеры все чаще становятся важнейшим источником информации о чрезвычайных ситуациях в мире. Расцвет блогосферы в США произошел во время президентских выборов прошлого года, когда ход процесса описывали авторы из разных уголков страны. Аудитория блоггерских сайтов во время важных событий растет – люди чаще ищут в Интернете информацию, выходящую за рамки новостных сайтов. Так, Media Metrix от comScore зарегистрировал 29 августа 1,7 млн он-лайновых поисков по словам «ураган» и /или/ «Катрина» – в 10 раз больше, чем за пять дней 22–26 августа.

«Блоггеры за пределами области бедствия делают все возможное, чтобы расширить распространение информации из первых рук», – сказал профессор Нью-Йоркского университета Марк Криспин Миллер (Mark Crispin Miller). Ричард Льюсик (Richard Lucic), профессор университета Duke, считает, что блоги подкасты и другие новые технологии преподносят новости «на человеческом уровне», поскольку каждый желающий может заниматься этим при очень небольших инвестициях и без подготовки.

Мы нисколько не умаляем самоотверженность и стойкость блоггеров Нового Орлеана, но хотим отметить, что практически никогда не встречается даже попыток проверить правдивость фактов, изложенных в подобных случаях. Отчасти это связано с тем, что возможность проверки отсутствует в принципе, отчасти – с тем, что люди просто не задумываются о необходимости перепроверять информацию, если она кажется им волнующей и срочной. Но в любом случае для манипуляторов общественным мнением такая ситуация открывает головокружительные перспективы.

Справедливости ради надо отметить, что первые разоблачения блоггеров, публикующих «правдивые» жареные факты, также уже зафиксированы. Хотя, конечно, неизвестно, сколько подобных фактов так и осталось нераскрытыми. Вот статья известного блоггера и журналиста Антона Носика, пишущего в блогах под ником (псевдонимом).

Тем, кто нечасто заглядывает в блоги и на интернет-форумы, напомним, что ник – это виртуальное имя. Оно может быть в принципе любым, но в пределах одной площадки блогов должно быть уникальным, т. е. если кто-то раньше вас выбрал ник, который вам нравится, то вам придется придумать себе другой. Ник, выбранный вами, соответственно, не может быть выбран больше никем на этой площадке блогов. Поясним также некоторые термины, встречающиеся в приведенной ниже статье. «Фотожаба»– известная программа «Фотошоп» (Photoshop), позволяющая монтировать изображения и вносить в них любые изменения. «Лжеюзер» – пользователь Живого Журнала, который по-английски называется LiveJournal, а в русской транскрипции – ЛивЖурнал, или ЛЖ.

Фотожаба переехала в Газу

Сотрудник Reuters в Газе Фадель Шада и его коллега, работающий на иранское ТВ, объявили себя жертвами израильского ракетного обстрела.

Ассоциация иностранных журналистов в Израиле поспешила назвать обстрел «outrageous targeting» и потребовала тщательного расследования.

Видимо, зря. Потому что анализ приведенных «потерпевшими» свидетельств показал, что речь идет об инсценировке.

Вот как излагает эту историю лжеюзер akog.

А вот те английские блоги, которые он использовал при подготовке материала: MyPetJawa, PowerlineBlog (update), Snapped Shot, Confederate Yankee.

Отдельно интересный сюжет к вопросу о постановочных съемках разрушений – инсценировка израильского удара по ливанским каретам скорой помощи.

Прежде чем осветить вопросы подключения с сети Internet попробуем понять, как информация вообще может появиться на компьютере.

Как информация попадает в компьютер?

Просто перечислим некоторые способы поступления информации.

    Информацию создаёт пользователь . Чаще всего при помощи клавиатуры. Например, записывая художественный или технический текст, создавая компьютерную программу и т.п.

    Информацию создаёт запущенная на компьютере программа . Примером могут послужить расчётные программы, которые в своё время были основными источниками информации при анализе каких-либо данных на корпоративных компьютерах.

    Информация поступает со съёмных носителей (магнитные ленты, внешние жёсткие диски, дискеты, CD, DVD, флешки). Примером может послужить перенос текстовых и графических файлов с одного компьютера на другой.

    Информация поступает при подключении к другому компьютеру или прибору . Вариантов такого подключения довольно много. При помощи такого подключения можно передавать на компьютер, например, фотографии с фотоаппарата.

    Информация поступает по локальной сети . Действительно, объединить усилия нескольких пользователей для эффективной работы над одним проектом можно. Для этого используют подключение компьютеров к локальной сети. Например, к локальной сети предприятия. Это даёт возможность всем сотрудникам получить доступ к необходимой корпоративной и справочной информации.

    Информация поступает из глобальной сети – сети Internet . В настоящее время наиболее интересным способом поступления информации на компьютер является доступ к Всемирной паутине World Wide Web , Web или WWW . Этот доступ осуществляется при помощи Сети Интернет.

Что такое Интернет/Internet?

Интернет (англ. Internet) – по своей сути всемирная система, объединяющая компьютерные сети. Для подчёркивания всеобщности может называться Глобальная сеть или Всемирная сеть. В некоторых случаях именуется как Сеть. Сеть Интернет выстроена на базе IP протокола. Фактически Сеть является неким программно-аппаратным средством объединения компьютерных сетей в единую систему.

Всемирная паутина (англ. World Wide Web, Web, WWW) – по сути, система предоставления доступа пользователей к различного рода документам, находящихся на отдельных компьютерах (web-серверах), подключенных к сети Интернет.

Как уже стало понятно, для того, чтобы воспользоваться информационными ресурсами, предоставляемыми Всемирной паутиной, пользователь должен каким-то образом подключиться к сети Интернет.

Упрощая можно говорить о способах подключения компьютера пользователя к Сети. Иногда говорят о способах доступа к сети Интернет.

Как можно подключиться к сети Интернет?

В принципе подключиться к сети Интернет можно множеством различных способов. Все они имеют свои достоинства и недостатки. Однако условно все способы можно разделить на две группы:

    Проводное подключение к Сети.ADSL и Ethernet

    Беспроводной доступ к сети Интернет. Wi-Fi и 3 G

Массовое распространение получили сравнительно немного способов доступа к сети Интернет.

Проводное подключение к сети Интернет

Проводное подключение к сети Интернет может осуществляться несколькими способами:

ADSL (англ. Asymmetric Digital Subscriber Line – асимметричная цифровая абонентская линия). Доступ осуществляется при помощи специального модема. Для передачи сигнала используются телефонные линии. ОсобенностьюADSL , как это следует из названия, является асимметричность канала, выраженная в том, что исходящий трафик меньше входящего трафика.

Действительно, для большинства пользователей сети Интернет входящий трафик (скачивание информации) превалирует над исходящим трафиком. В связи с такой особенностью предоставление для входящего трафика большей части полосы пропускания вполне оправдано.

Ethernet (англ. Ether – эфир) – одна из самых распространённых сетевых технологий. В технологии Ethernet возможно использование коаксиального кабеля, витой пары и оптического кабеля. Коаксиальный кабель применяется для реализации топологии типа шина. Витая пара обычно применяется при подключении точка-точка. Оптический кабель имеет, как правило, громадную пропускную способность и вследствие небольшого затухания позволяет существенно сократить число повторителей.

Большинство конечных пользователей подключается посредством витой пары. Достоинством подобного подключения является невысокая стоимость самого кабеля, достаточная помехозащищённость и надёжность.

Беспроводное подключение к сети Интернет

Беспроводное подключение к сети Интернет может осуществляться несколькими способами:

Wi-Fi (англ. Wireless Fidelity – точность беспроводной передачи данных) – по сути, несколько стандартов передачи цифровых данных по радиоканалам. Беспроводной доступ обладает весомыми достоинствами и тем самым привлекает пользователей.

Прежде всего, Wi-Fi позволяет обойтись без прокладки кабеля, что существенно сокращает сроки и стоимость развёртывания сети, например, при переезде в новый офис. Также упрощается расширение сети. Отсутствие кабеля облегчает «жизнь» компьютерам и ноутбукам в жилых помещениях.

Владельцы мобильных устройств (планшетов, ноутбуков, смартфонов) безусловно, оценят возможность беспроводного подключения к сети Интернет. Тем более что в зоне действия Wi-Fi пользователь не привязан к определённому месту и может располагаться с максимальным удобством.

Несомненным плюсом беспроводной точки доступа является то, что в зоне действия Wi-Fi доступ к сети Интернетмогут получить несколько пользователей одновременно, используя свои смартфоны, планшеты и ноутбуки.

Кстати немаловажным может оказаться и тот факт, что излучение от Wi-Fi устройств по сравнению с мобильным телефоном в момент передачи информации существенно ниже.

3 G (англ. third generation - третье поколение) – по сути, это название технологии мобильной связи третьего поколения. Мобильная связь третьего поколения предлагает пользователю возможность получения высокоскоростного доступа к сети Интернет посредством канала передачи данных, использующего специальные технологии.

В сетях 3G предусматриваются две возможности: передача данных и передача голоса. Упрощая, можно утверждать, что предыдущие генерации мобильной связи имели иные приоритеты. А именно: передача голоса и передача данных. Причём упор делался на передаче голоса. В сетях 3G наоборот: передача данных и передача голоса. Причём основным является передача данных.

Стандарт 3G (мобильной связи третьего поколения) регламентирует скорости передачи данных в зависимости от степени мобильности абонентов (пользователей).

Максимальная скорость передачи данных естественно будет в случае, когда абонент неподвижен/немобилен.

В случае низкой мобильности (низкой скорости перемещения) абонентов скорость передачи данных снижается. Самая низкая скорость передачи данных идёт на абонентов с высокой мобильностью (высокой скоростью перемещения).

Для реализации мобильного доступа в сеть Интернет по стандарту 3G используются специальные устройства – беспроводные 3G модемы.

Беспроводной 3 G модем – представляет собой миниатюрный приёмопередатчик, который осуществляет передачу и приём данных посредством мобильной связи. В настоящее время широкое распространение имеют USB-модемы, использующие стандарт 3G.

USB- modem стандарта 3 G представляет собой беспроводной модем, подключаемый к USB разъёму компьютера. Достоинством подобного девайса является компактность, отсутствие элементов питания и простота использования. Отсутствие элементов питания обусловлено тем, что 3G-модем получает питание посредством USB. Подключение и настройка 3G-модема описано в статье Подключение 3G модема МТС .

Кроме 3G используются GPRS, EDGE и 3.5G технологии передачи данных. В настоящее время запускаются сети, поддерживающие 4G. 4G запускается в вариантах WiMAX и LTE.

Считается, что сети 4G обеспечат высокие скорости передачи данных – до 100 Мбит/с для мобильных абонентов и до 1 Гбит/с для неподвижных/немобильных.

Плюсом беспроводного 3G модема является возможность выхода в сеть Интернет практически в любой точке, где ловит сеть мобильный телефон. Это свойство прекрасно используется в мобильных офисах. Ведь для работы требуется только ноутбук и 3G модем. Во время встречи с клиентом нет нужды ехать в офис компании – вся необходимая документация, типовые договоры и презентации можно получить с корпоративного сайта.