Category: животные

Ющук Евгений Леонидович

Кейс. О взломах и "сливах" в Интернете. На примере активного мероприятия от Платона Маматова.

В последнее время, вероятно, после серии разоблачений резонансных вбросов (начиная с истории "Навальный-ВТБ" и заканчивая "сенсациями" местечкового масштаба), тема манипулирования общественным сознанием в Интернете стала интересовать многих людей.

Сегодня Российская Газета опубликовала материалы Игоря Ашманова, в которых тот говорит о вбросах именно через блогосферу (полгода назад, "РГ" публиковала интервью с Ашмановым о том, как отличить новость от вброса, в принципе)

"Иногда вбросы происходят либо строго в 9.00, либо строго в 15.00. Эта топорность меня поражает больше всего. Я так и вижу схему работы: всю подготовку по девятичасовому вбросу провели накануне - поездили по кафе в центре Москвы, раздали деньги блогерам, созвонились, списались и т. д. Утром прислали текст, дали команду начинать. Либо всё сделали перед обедом - и тогда вброс происходит в три часа дня", - говорит Ашманов в этом материале. Кроме того, там же он высказал мнение и наблюдения о провокации Навального в отношении ВТБ, об истории вброса "хватит кормить Кавказ" и ряде других примерах.

Есть в "Российской Газете" и, становящаяся уже классикой, инфографика, визуализирующая разницу между вбросом и новостью, с точки зрения частоты размещения материалов:

Ашманов - РГ по вбросу

А буквально вчера Александр Кузин (al_kuzin) рассказал о провокации, из серии "фокус и его разоблачение", которая была проведена в на выборах в Химках. Автор той провокации продемонстрировал, как его фейк о "результатах работы аналитиков" был подхвачен и распространен заинтересованными лицами, попутно обрастая "убедительными подробностями".

А еще днем раньше, Платон Маматов (kaisi) написал об истории, приключившейся с неким "астраханецем Александром Тукаевым", который работал на выборах на Сахалине, как говорят, в пользу Единой России.

Надо отметить, что Платон Маматов - один из немногих, кто, время от времени, публично показывает проведенные им активные мероприятия, поэтому я рекомендую читать его блог, в этом плане.
В частности, посмотрите проведеную им классическую "активку" от июня 2012 года, которую он раскрыл в материале "Мои благодарности фан-клубу".
Там, с пруфлинками, показано, как господину Маматову удалось спрогнозировать действия своих "штатных" недоброжелателей, и, в буквальном смысле, за их счет получить серию публикаций, в своих интересах. На мой взгляд, сработано было на "отлично" - в плане достижения сразу нескольких желаемых инициатором "активки" результатов.

Сегодня Платон Маматов опубликовал продолжение скандала с "астраханецем Александром Тукаевым" и выборами на Сахалине. Ознакомиться с подробностями, можно в посте господина Маматова - тут.

Фабула там такова: был взломан ЖЖ и Твиттер того самого Александра Тукаева. Затем инициаторы провокации разместили во взломанном блоге пост, разоблачающий неких участников выборов, и выставляющий их в негативном свете. Владелец блога смог восстановить контроль над аккаунтом в ЖЖ, и удалил пост, а Твиттер так и остался, судя по всему, "под внешним управлением".

Для желающих вникать во взаимоотношения сахалинских предвыборных баталий, там раздолье полное - ссылок более чем достаточно и на документы, и на мнения.
Я же, увидел в той истории несколько "технических" моментов, которые, по-моему, остались за кадром. Как минимум, три вывода из них и покажу. Ничего принципиально нового я не скажу, но практические примеры всегда позволяют лучше понять то, что известно, в основном, в теории


Вывод первый.
Удалять информацию в блогосфере, если есть заинтересованные в ее распространении люди - бесполезно.
В Яндекс-блогах текст поста висит в первозданном виде:

Тукаев время взлома 1


Тукаев время взлома 2



Обратите, кстати, внимание на время размещения текста, которое зафиксировал Яндекс (относительно момента, когда я делал скриншот) - это поможет лучше увидеть второй вывод.

Вывод второй.
Признаки "разгона" текста ботами, если те не особо маскируют свои действия - вполне можно видеть в тех же Яндекс-Блогах, с помощью той же метки времени. И, как в данном случае - с помощью оператора "link", который для поиска по блогам действует.
Вот как выглядела, во времени, работа "разгонных" твиттер-аккаунтов  по этому поводу. На мой взгляд, это под силу одному оператору. Или двум. Или скрипту.

Тукаев взлом 1




Но время так показывается,  в поисках Яндекса по блогам, только в первые сутки после вброса. Потом будет стоять просто дата - и задача несколько усложнится. Можно, наверное, открывать каждый твит и пытаться смотреть там, но в Яндекс-блогах все это быстрее и нагляднее.

Вывод третий.
Выждать и понаблюдать за объектом - часто бывает намного полезнее, чем немедленно реализовывать полученную информацию.
Когда я сделал скриншоты, приведенные выше, информацию в них можно было трактовать двояко. Это мог быть взлом, а мог быть и "самострел". Чтобы отличить первый от второго, надо, как минимум, знать подробности "раскладов" на  выборах в Южно-Сахалинске.

Но информация, на которую сегодня дал ссылки kaisi, на мой взгляд, склоняет чашу весов в пользу именно взлома. Вот этот скриншот (взятый отсюда), насколько я понимаю, свидетельствует, что провокаторы сколько-то времени получали сообщения твиттера Александра Тукаева на параллельно залогиненный iPad:



По ссылкам, приведенным kaisi, подобного рода диалогов довольно много.

Четвертый вывод (о том, что информационная безопасность важна при работе в Интернете) - и так понятен, но напрямую к теме поста не относится, потому и говорить о нем подробно я не стал.
Ющук Евгений Леонидович

После конференции . Свободное время.

Предыдущие несколько дней я рассказывал о конференции Online Information 2007.
Вчера она завершилась, а самолет у меня только завтра. Поэтому я провел день, просто гуляя по городу. Немного снимков Лондона при дневном свете я выложу здесь. В предыдущие дни я мог снимать только вечерние пейзажи, поскольку к окончанию рабочего дня конференции уже темнело.

Итак, я отправился пешком по улице Бэйзвотер в Холланд Парк.



Дорога идет сначала вдоль Гайд-парка, потом мимо посольской улицы (на ней расположено множество посольств разных стран, в том числе и российское. Там нельзя фотографировать, поэтому ее снимков не будет). По дороге мне встретились, как минимум два интересных примера того, что Лондон на самом деле сочетает в себе разные культуры, разный исторический опыт и разных людей.
Во-первых, я увидел вот такой указатель. О Санкт-Петербурге в лондонском районе Вестминстер.



И о явлении, к которому многим россиянам еще, на мой взгляд, предстоит привыкнуть. Я говорю о памятнике правителю УКРАИНЫ Владимиру. Этот памятник был поставлен украинской диаспорой в Лондон еще до распада СССР - в 1988 году, в честь тысячелетия приобщения к христианству... ну, как там написано, Украины. Хотя, насколько я помню, в 1988 году в СССР отмечалось тысячелетие крещения Руси. Не вижу смысла углубляться в этот спор. Памятник есть и это факт, как бы кто  к нему ни относился.
Collapse )
Ющук Евгений Леонидович

Полевые испытания программы Аваланч (Avalanche)

Закончены испытания программы для мониторинга Интернета Аваланч (Avalanche). Ниже приведен отчет. Из-за скриншотов материал "потянул" на 2.5 МБ, имейте это в виду, принимая решение об открытии страницы. Отчет написан по результатам мониторинга реальных страниц различной направленности, как отдельных страниц сайтов, так и страниц выдачи поисковых машин Яндекс и Google по поисковым запросам.

Полевые испытания программы Аваланч (Avalanche)

Испытывалась программа Аваланч (Avalanche) версии 2.0 образца 2007 года

Программа Аваланч (Avalanche) предназначена для мониторинга изменений, происходящих в Интернете. Она собирает информацию с вэб-страниц по заданному алгоритму и складывает эту информацию в собственную базу данных. В любой момент пользователь может провести поиск по этой базе, используя опеаторы Булевой Алгебры, подобные тем, которые используются в Яндексе при формировании поискового запроса в Интернет.

Аваланч существует в двух модификациях по алгоритму работы и в нескольких модификациях по своим возможностям.

Различия по алгоритму работы заключаются в том, что одна из них собирает с заданных адресов все подряд, а вторая - только страницы, на которых произошли изменения с прошлого посещения ее Аваланчем. Я проводил испытания той версии, которая собирает только страницы с изменившимся контентом.

Различия по функциональным возможностям разных модификаций Аваланча более существенны. Я провел работу с самой простой модификациях Аваланча, которая умеет только собирать, сортировать и складировать информацию, а также предоставляет возможность поиска по базе данных. Более сложные (и дорогие) модификации Аваланча позволяют проводить обучение программы с тем, чтобы она анализировала контекст и размещала в соответствующие папки материалы, даже если в тех отсутствуют ключевые слова. Некоторые модификации Аваланча позволяют создавать в Интренете сайт в единственном экземпляре, который содержит все новости по заданным пользователем проблемам. В таком виде новости очень удобны для работы с ними. Есть и такие варианты Аваланча, которые обеспечивают практически полную анонимность работы.

Аваланч состоит из паука и "умных папок". Паук посещает страницы, которые ему предписано посещать, проверяет изменения на них и складывает информацию в базу данных. "Умные папки" самостоятельно сортируют эту принесенную пауком информацию, делая ее удобной для работы. Есть еще такое понятие, как рубрики. Рубрики позволяют работать с базой данных по конкретным запросам, интересующим пользователя в данный момент.

В целом, работа с Аваланчем выглядит следующим образом. Сначала прописываются источники, контент которых будет контролироваться. Это могут быть не только отдельные страницы сайтов, но и страницы поисковых машин, которые появляются по определенному поисковому запросу. Указывается глубина переходов со стораницы по ссылкам. Так, например, с первой страницы Гугла или Яндекса во время испытаний паук переходил по каждой ссылке, расположенной на первой странице поисковика с результатами выдачи. А на той странице, куда он по такой ссылке перешел, он уже не ходил по ссылкам дальше. Это настраиваемая опция.

Я не буду здесь рассказывать, как происходит настройка паука и папок, потому что эти знания в течение одного дня даются на занятиях или подчерпываются из инструкции. Могу сказать лишь, что это не сложно. Я буду показывать работу уже настроенного Аваланча.

Итак, приступим.

Аваланч устанавливается обычно в корневую папку диска C. На рисунке ниже показана папка с установленным Аваланчем. Видны файлы avalanche_spider.exe (это паук), Avalanche.exe (этот файл открывает интерфейс для работы с базой данных), avc12.exe (программа стороннего производителя, которая позволяет сравнивать два файла и находить изменения на вэб-странице, если они неочевидны)

Avalance

Сначала запускается паук (файл avalanche_spider.exe). Скриншот экрана после запуска паука приведен ниже. Для мониторинга я выбрал главную страницу новостного ресурса Lenta.ru, главную страницу сайта rbc.ru, раздел "тест-драйвы" на сайте autonews.ru, RSS-поток Форума Разведчиков, раздел "вакансии" на сайте одного из крупнейших в России автодилеров - компании "Рольф" и первые страницы результатов выдачи по запросу "Кузнецов Сергей Валентинович" в Яндексе и Гугле.

Avalance

После запуска паук начинает обход страниц, на которые он нацелен и ссылок с этих страниц на заданную глубину. В процессе работы видно, на каких ресурсах в данный момент паук находится и какой процент от общего количества работы выполнен. Во время работы паука процессор бюджетного ноутбука был загружен на 60-75% и было возможно, хоть и с подтормаживанием, пользоваться электронной почтой и совершать серфинг по интернет-страницам.

Collapse )