Сетевые проблемы в российских компьютерных журналах

Статья - Компьютеры, программирование

Другие статьи по предмету Компьютеры, программирование

Скачать Бесплатно!
Для того чтобы скачать эту работу.
1. Пожалуйста введите слова с картинки:

2. И нажмите на эту кнопку.
закрыть



, краже номеров ICQ, продаже трафика и распределённых атаках типа отказ от обслуживания [25]. Процесс вступления в контакт с хакерами и покупки троянской программы у одного из них описан досконально. Автор включает в материал рекламу услуг Интернет-преступников, цены на вредоносные программы, подробные алгоритмы совершения преступлений (описание дублируется на иллюстрации-схеме), методику сохранения хакерами анонимности, а главное уделяет внимание проблеме вовлечения сторонних людей в криминальную деятельность в Интернете. В статье упоминаются два вида деятельности, для которых обычно обманным путём привлекаются законопослушные люди: перевод денег, похищенных в ходе фишинг-атаки, на заграничный счёт хакера, и добровольное встраивание в собственную веб-страницу фрейма [26], который якобы обеспечивает прибыль от каждого посетителя. К сожалению, упоминаются они мимоходом, на них не заостряется внимание. Разоблачение предложений преступников производится сжато, в двух-трёх фразах, и автор не даёт никаких рекомендаций по распознанию хакерских предложений: На самом деле эта затея рискованная и малоприбыльная. За 1000 посетителей в день хозяин сайта получает всего 5 рублей. При этом фрейм, как правило, содержит вредоносное ПО или рекламу, вопреки уверениям продавца, что его предложение легально и совершенно безобидно. То есть, автор отклоняется от общей практической направленности журнала, предпочитая давать теоретические сведения, безусловно интересные и важные, но не давая тех сведений, которые можно применить на практике.

Повествование откровенно беллетризовано: Словно тайные агенты, мы проникаем в самые тёмные углы Интернета, где вершит свои дела организованная преступность. Автор активно обращается к эмоциям читателя, будто бы специально запугивая его: Организованная преступность предлагает свои услуги открыто, не боясь ни государства, ни частных охранных фирм. И бояться ей действительно нечего: редкие проколы для неё как с гуся вода; Мафия не боится ничего, а Интернет-мафия особенно. Среди подобных голословных утверждений встречаются и обоснованные, которые могут объяснить общий тревожный тон статьи: Программы, с которыми мы столкнулись, имеют одну общую черту: они становятся всё более профессиональными и серьёзными. Даже экспертам иногда бывает трудно отличить хорошее приложение от зловредного. В статье встречаются и курьёзные примеры проявления авторской эмоциональности. К примеру, описывая фиктивную покупку троянской программы, автор негодует по поводу хитрости и жадности хакера: Троян уже несколько устарел хакеру это известно, нам тоже. Торгуемся на ломаном английском. Изменённая криптером сигнатура вот и всё, что в трояне нового. За это хакер просит 300 WMZ, то есть долларов. Или иронически замечает: Сомнительные или криминальные веб-сайты почти не выдают себя разве что парой мелочей. Например, на многих из них отсутствует информация об авторах, в качестве контактов указаны адреса ICQ, а английский язык напоминает перевод в духе Babelfish [27].

Тем не менее, несмотря на уход от практического направления, автор статьи не приходит к серьёзному публицистическому анализу явления Интернет-преступности. Автор, завершая статью, делает малоубедительную попытку ответить на вопрос, кто стоит за Интернет-мафией: Кто проворачивает все эти махинации в Интернете несомненно, самый интересный вопрос. Даже эксперты, которые занимаются данной темой уже несколько лет, не смогли дать удовлетворительного ответа. Так, на конференции по информационной безопасности Black Hat один хакер выразил мнение, что это дело рук русской мафии. Другие придерживаются теории заговора, что якобы за этим стоит бывший сотрудник КГБ. На вопрос, не кроются ли за этим всем какие-нибудь известные организации, мы услышали только: Не будем обобщать. Обе версии, предполагающие исключительно русский след, больше похожи на догадки. Собственного вывода автор не делает, однако сделать его на приведённом в статье материале и невозможно.

Таким образом, можно сделать вывод, что в обоих случаях при освещении проблем безопасности в Интернете авторы журнала Chip дают минимум рекомендаций читателям и избегают серьёзного публицистического анализа данных проблем, предпочитая преподносить их в развлекательно-просветительском ключе.

Что касается основных направлений обсуждения проблем функционирования Сети в специализированной прессе в целом, то тут следует выделить следующие аспекты:

собственно содержательный (проблема определения понятия Web 2.0, проблема качества контента в wiki-системах, проблема эффективной организации информации в условиях её избытка);

политический (проблема цензуры в Сети, проблема контроля над пользователями Интернета со стороны государства и корпораций);

правовой (проблема ответственности пользователя в Сети; проблема спама; проблема сохранности личной информации);

технологический (проблема будущего World Wide Web, проблема совместимости различных wiki-платформ);

бизнес-аспект (проблема создания удачной бизнес-модели, проблема создания сообщества вокруг сервиса, проблема преступного бизнеса);

социальный (проблема статуса и репутации пользователя в Сети, проблема обособленности отдельных сегментов социальных сетей);

психологический (проблема соотношения между псевдонимностью и самоидентификацией).

Эти аспекты актуальной сетевой п

s