С помощью чего попадают в интернет. Способы доступа в интернет

  1. Здравствуйте админ, недавно пришёл к одному своему знакомому и на его компьютере мне пришлось немного поработать, за работой так увлёкся, что вошёл с помощью логина и пароля на свой электронный почтовый ящик и вот не помню пароль от электронки в браузере я сохранил или нет, но на следующий день, когда я опять к нему пришёл, браузер автоматически пустил меня на мой почтовый ящик и без авторизации автоматом, представляете! Друг у меня нормальный и я уверен, что без меня на мою почту не входил, но я вот думаю, а если я опять забудусь где-нибудь, то кто-то может воспользоваться моей забывчивостью и войти на мою почту, прочитать всю мою переписку. Как сделать так, чтобы браузер автоматически не сохранял следов моей деятельности в интернете?
  2. Привет сайт, хочу поделиться с Вами одним личным наблюдением, если набираю в поисковике какой-либо запрос, то тут же контекстная реклама любого сайта, на который я захожу выводит то, чем я интересовался! Значит поисковик знает обо мне всё! Это немного неприятно. А есть ли способ это обойти, к примеру я наберу в поисковике запрос и он останется тайным для самого поисковика?
  3. Здравствуйте, ответьте пожалуйста на такой вопрос. Я часто работаю в интернете на чужих компьютерах и всегда после этого очищаю историю браузера, чтобы никто не знал чем я там занимался, но один раз я это сделать забыл и человек работающий после меня на этом компьютере увидел все мои запросы. Как сделать так, чтобы браузер автоматически ничего не помнил после меня?

Слежение за вами поставщиками интернет-услуг в своих коммерчески целях оправдано положительной стороной этого процесса – вам отфильтровывают информацию, и вы получаете только то, что вас интересует. Но бывают и такие случаи, когда вам ну уж совсем не нужно, чтобы велась фиксация всех ваших действий в Интернете. После каждого такого веб-сёрфинга вы можете вручную или с помощью специальных программ чистить ваш браузер – удалять cookie-файлы, кэш, историю. Но если вам необходимо воспользоваться Интернетом так, чтобы не осталось ваших следов, есть куда лучше альтернатива, без лишних заморочек – это режим приватного просмотра, поддерживаемый большинством браузеров.

Что такое режим приватного просмотра браузера и какова его польза?

Режим приватного просмотра браузера, он же режим инкогнито, он же режим InPrivate – это механизм работы веб-обозревателя без идентификации пользователя. В этом режиме браузер не ведёт никакой записи информации о вашем пребывании на сайтах – не запоминает просмотренные вами страницы, не ведёт историю скачанных вами файлов, хранит пароли, кэш и cookie-файлы только на время одного сеанса, а после его завершения тотчас же удаляет все данные. Вы авторизуетесь и заходите, например, на свою страницу в социальной сети, проводите приятно время, общаетесь, а после того, как вы закроете браузер, все данные вашей авторизации удалятся. А при последующем открытии браузера в режиме приватного просмотра вам снова нужно будет авторизоваться – ввести логин и пароль. Закрывая браузер после веб-сёрфинга в режиме приватного просмотра, на любые сайты, где вы авторизовались на протяжении этого сеанса, не попадёте ни вы без новой авторизации, ни кто-либо другой.

В режиме приватного просмотра браузер открывается без установленных расширений и не сохраняет открытые вами вкладки.

Изменения, сделанные вами в настройках браузера во время сеанса в режиме приватного просмотра, также не будут сохранены.

Единственное, что может выдать ваше времяпровождение в Интернете в режиме приватного просмотра браузера – это скачанные вами файлы в папке загрузок и сохранённые вами же лично закладки. Так, режим приватного просмотра браузера не лишает его основного функционала. Потому в случае со скачанными файлами и сделанными закладками вся ответственность лежит на вас – не сохраняйте закладки в браузере, а файлы скачивайте прямо на съёмный носитель или сразу после просмотра удаляйте из локальной папки загрузок с дальнейшей очисткой корзины.

Режим приватного просмотра никак не ограничивает ваше времяпровождение в Интернете в обычном режиме работы браузера. Окна браузера в обычном режиме и в режиме приватного просмотра работают параллельно, никак не мешая друг другу. И вы можете легко переключаться между ними.

В то же время режим приватного просмотра не снимет с вас ограничения, например, по территориальному признаку или в случае блокирования того или иного сайта вашим провайдером. Офисные работники не смогут попасть в любимые социальные сети, какой бы режим работы с браузером они не использовали, если системный администратор по указу руководства отключил возможность посещения социальных интернет-площадок.

В каких случаях, как правило, используется режим приватного просмотра браузера?

Безусловно, у каждого есть свои причины скрывать от сторонних глаз то, что он делает в Интернете. Рассмотрим, в каких случаях, как правило, люди используют режим приватного просмотра браузера.

Веб-страницы в режиме приватного просмотра многие используют на домашних компьютерных устройствах, чтобы близкие не узнали что-нибудь «лишнее». Кто-то скрывает от родителей своё пребывание на порно-сайтах. Кто-то скрывает от второй половинки переписку в социальных сетях или на сайтах знакомств. Кто-то скрывает от близких свою болезнь и ищет в Интернете способы исцеления. А кто-то, возможно, делает тайком то, что запрещает своим детям, и боится быть дискредитированным в их глазах.

Без оставления следов сетевой активности многие предпочитают пользоваться Интернетом на работе. Нередко работодатели отслеживают то, чем занимаются офисные работники в рабочее время, именно посредством просмотра истории (журнала) браузеров.

Приватный режим посещения веб-ресурсов полезен в случае одноразового использования стороннего компьютера – например, в интернет-кафе, в гостях, в любом другом случае, когда используется чужое компьютерное устройство. Особенно приватный режим полезен в случае проведения платёжных транзакций – когда требуется авторизация в аккаунте интернет-банкинга или платёжной системы.

Приватный режим полезен для доступа к веб-ресурсам, которые лимитируют бесплатное предоставление услуг. Яркий пример – файлообменники с дневной граничной нормой скачивания. Чтобы не тратиться на платную подписку или не ждать следующего дня для скачивания нужных сегодня файлов, можно открывать такой файлообменник в режиме приватного просмотра браузера. В случаях, когда подобные веб-ресурсы ведут статистику посещений пользователей с использованием cookie-файлов, для этих веб-ресурсов вы всегда будете новичком и сможете обходить лимиты на скачивание.

Если вы не хотите, чтобы интересующий вас человек видел, что вы периодически просматриваете в социальной сети или на сайте знакомств его страничку, используйте режим приватного просмотра. Правда, во многих социальных сетях и на сайтах знакомств без авторизации вы получите минимум информации о его странице и не сможете делать переходы в другие разделы профиля.

Как упоминалось выше, ваши запросы, введённые в поля поисковиков, отслеживаются поставщиками интернет-услуг. И если вы ищите разовую информацию, которая вам в дальнейшем не пригодится, вы можете провести работы с поисковиками в режиме приватного просмотра. В этом случае ваши разовые поисковые запросы не будут учитываться при дальнейших выдачах, соответствующих вашим основным интересам, в рамках интересующих вас тематик.

Режим приватного просмотра удобен для тестирования браузера. В этом режиме, как уже упоминалось, не работают расширения и не сохраняются проделанные ранее изменения настроек. Любая страница в режиме приватного просмотра запустится точно так, как она запускается сразу же после инсталляции браузера, за исключением разве что предустановленных панелей закладок и тем оформления.

Как использовать режим приватного просмотра браузера?

Что же, со спецификой режима приватного просмотра браузера разобрались, а теперь непосредственно к делу – рассмотрим, как его использовать в конкретных браузерах.

Google Chrome

Начнём, пожалуй, с самого популярного браузера - Google Chrome. Жмите кнопку меню Google Chrome в правом верхнем углу. В перечне доступных команд имеется «Новое окно в режиме инкогнито».

Это и есть режим приватного просмотра. Вместо привычной строки поиска Google в центре и просмотренных ранее сайтов в обычном режиме, вы увидите справочную информацию о режиме инкогнито, а в правом верхнем углу будет виднеться значок этого режима в виде скрытного человечка с явными признаками параноидального расстройства психики.

Данный текст создан исключительно в ознакомительных целях, не призывает к действиям и не содержит ссылок на какие-либо сайты. Кроме того, напоминаем, что производство, сбыт и пересылка наркотических и психотропных веществ является уголовным преступлением в соответствии со ст. 228-231 УК РФ.

Что такое глубокий интернет

Тот интернет, которым мы пользуемся ежедневно, называют «поверхностной сетью» (от англ. «surface web»). Для доступа к нему не нужны специальные средства - достаточно работающего подключения. Все страницы «поверхностного» интернета легко найти с помощью любого поисковика, а действия пользователей в интернете и данные о них доступны интернет-провайдерам. Соответственно, их могут отследить и правоохранительные органы в соответствии с решением суда.

Помимо поверхностной сети есть и глубокий интернет (от англ. «deep web»). Через обычный поисковик найти страницы из глубокой паутины нельзя - они не индексируются поисковыми системами. Поэтому точно оценить размеры этого сегмента интернета невозможно.

Ссылки на страницы в глубоком интернете работают в особом формате.onion, так что открыть их обычным браузером не получится. Для доступа в глубокую сеть нужны особые программы, сохраняющие анонимность пользователей и шифрующие трафик.

Еще есть даркнет - закрытая сеть внутри глубокого интернета. Понятия «deep web» и «даркнет» нередко смешивают, но у даркнета есть принципиальное отличие от обычной глубокой сети.

Глубокий интернет - единая сеть, скрытая от поисковых систем, а даркнетов может быть несколько, и к каждому из них нужен особый доступ. Так, чтобы попасть в каждый из популярных даркнетов - Freenet, RetroShare или I2P - нужно установить отдельное программное обеспечение.

Зачем нужен «скрытый» интернет

Причин для создания страниц в глубоком интернете или в одном из даркнетов может быть много. Главное преимущество закрытых сетей по сравнению с поверхностными, конечно, анонимность. Поэтому скрытый интернет нередко используют для незаконной деятельности.

На даркнетовских торговых площадках торгуют наркотиками, оружием, фальшивыми документами и даже людьми. При желании в даркнете можно найти и контакты заказного убийцы.

В темный интернет к тому же нередко утекают пользовательские данные - хакеры, взламывающие базы данных, периодически сливают их в закрытые сети. Расплатиться на местных рынках проще всего криптовалютой - опять же, из-за того, что она позволяет оставаться анонимными.

Другой вариант незаконной деятельности в даркнете - распространение пиратского контента . Впрочем, у нас этим никого не удивишь даже на «поверхности». А в странах, где власти активно преследуют пиратство, на помощь любителям бесплатного контента приходит темный интернет.

Глубокий интернет и даркнет получили дурную славу из-за того, что они часто используются преступниками. Тем не менее, нелегальная деятельность - не единственное применение скрытых сетей.

Там, например, создают свои страницы правозащитники и журналисты из тоталитарных и авторитарных государств. В даркнете им не страшны ни цензура, ни власти. Глубокий интернет - отличная площадка для борьбы за свободу слова и использовать его можно не только в незаконных целях.

Что полезного можно найти в глубоком интернете

В глубокой сети есть не только сайты для преступников. Мы собрали несколько ссылок, которые могут быть полезны и рядовым законопослушным гражданам.

Библиотеки После того как русскоязычную библиотеку «Флибуста» заблокировали в поверхностном интернете, она переехала на «глубину». Там можно найти тысячи книг на русском языке. У «Флибусты» есть свои страницы в глубоком интернете и в даркнете I2P. Среди других известных книжных ресурсов deep web - «Словесный богатырь» и Imperial Library of Trantor.
Росправосудие База данных общедоступных судебных решений со всей России.
Хостинг картинок Анонимный хостинг картинок, куда можно бесплатно загрузить файлы jpg, png или gif размером до 20 мегабайт.
Научные статьи Глубокое «зеркало» портала Sci-Hub, который позволяет бесплатно скачивать научные статьи.
Сообщество борцов с цензурой Мультиязычное сообщество We Fight Censorship публикует материалы, которые по тем или иным причинам были признаны запрещенными в разных странах.
Сервис вопросов и ответов Англоязычный сервис Hidden Answers работает по тому же принципу, что и «Ответы Mail.ru». Одни пользователи задают вопросы, а другие на них отвечают. Главное отличие от аналогичных «поверхностных» площадок - тематика вопросов. В основном они посвящены кибербезопасности и глубокому интернету. Хотя есть и вполне обычные тематические разделы, например, об отношениях или еде.
Поисковик Если захотите сами поискать что-то в deep web, можно воспользоваться системой, которая позволяет искать работающие сайты в глубоком интернете.

Любой компьютер, подключенный к Сети, в принципе может получить доступ на сайт, расположенный физически сколь угодно далеко. С точки зрения скорости работы, нет никакой разницы, расположен сайт на соседнем столе или на соседнем континенте.

Если информация попала в Интернет и показалась интересной кому-то из пользователей, она может быть моментально распространена любым заинтересованным лицом на теоретически нееограниченное количество интернет-площадок разного рода (таких как сайты, блоги, форумы и ряд других, которые мы подробно рассмотрим ниже). На сайтах и форумах этому способствуют механизмы отслеживания изменений с помощью RSS-потоков, а в блогах – система френдов, подписанных на новые сообщения. Как только информация появлется в блоге, она становится автоматически доступна всем, кто подписан на чтение размещаемых в нем сообщений. Каждый из блоггеров обычно имеет своих подписчиков, количество которых колеблется от нескольких человек до нескольких сотен. Благодаря такой структуре новости, которые интересны большому количеству людей, могут распространяться практически мгновенно. Если это происходит, то такие сообщения попадают в поле зрения специальных сайтов, контролирующих самые популярные новости (они отслеживают ту информацию, на которую обратили внимание пользователи, количество которых превышает некую пороговую величину). Оттуда сообщение автоматически включается в специализированные рассылки и попадает в почтовые ящики, владельцы которых могут и не увлекаться интернет-серфингом, но подписаны на новостные рассылки. Электронные рассылки формируют вторую, не менее масштабную, волну в распространении информации. Новостные интернет-агентства способны дополнительно подключиться к распространению информации на любом этапе, если сочтут ее интересным для себя информационным поводом.

Распространять информацию в Интернете анонимно технически возможно

Нравится нам это или нет, но анонимное распространение информации в Интернете действительно возможно. Одни считают это злом, другие – благом. Недовольны, как правило, жертвы такого распространения, а положительно оценивают сохранение анонимности в Интернете те, кто желает довести до сведения общественности свое неприязненное отношение к человеку или предприятию.

При выходе терминала (компьютера или мобильного телефона) в Интернет он всегда получает так называемый IP-адрес. По определению Википедии – сетевой энциклопедии, которая составляется всем интернет-сообществом, – «IP-адрес (aй-пи адрес, сокращение от англ. Internet Protocol Address) -уникальный идентификатор (адрес) устройства (обычно компьютера), подключенного к локальной сети или Интернету». Этот адрес действительно уникален. В Интернете двух компьютеров с одинаковыми IP-адресами нет. Именно по IP-адресам компьютеры передают друг другу информацию, поэтому если два компьютера будут иметь один и тот же IP-адрес, то станет непонятно, кому из них она предназначена. Распределение IP-адресов осуществляется уполномоченными организациями. Пул адресов в определенном диапазоне закрепляется за конкретным интернет-провайдером, поэтому провайдера и город, из которого вышел в Интернет компьютер, определить по IP-адресу можно всегда. IP-адрес бывает постоянным или динамическим. Постоянный закреплен за конкретным пользователем, динамический – один из свободных в данный момент – выдает провайдер своим клиентам в ответ на конкретный запрос на выход в Интернет. В случае использования постоянного IP-адреса информация о том, за кем он закреплен, часто может быть доступна кому угодно. Если используется динамический IP-адрес, эти сведения будут известны только провайдеру, и то не всегда: хотя провайдер знает, с какого терминала был осуществлен выход, это не гарантирует идентификации пользователя. Так, при выходе в Интернет с городского телефона известен его абонентский номер и адрес, по которому он установлен. При выходе с мобильного телефона – абонентский номер и персональный номер телефонного аппарата (так называемый IMEI), а при выходе в Интернет с выделенной линии провайдер знает, по какому адресу располагается терминал, подключенный через эту линию. Однако если выход в Сеть осуществлялся из интернет-кафе либо через публичную точку доступа Wi-Fi (в кафе, на вокзале или вообще из автомобиля, припаркованного около них), либо с мобильного телефона, зарегистрированного на подставное лицо, поиск конкретного человека становится очень затруднительным или вообще невозможным.

Интернет-провайдер легально может сообщить информацию об абоненте только правоохранительным органам по их запросу. В противном случае он нарушает как Федеральный закон «О персональных данных», так и целый ряд ведомственных нормативных актов.

Проблема поиска человека, выходившего в Интернет, усугубляется тем, что IP-адреса не всегда транслируются напрямую. Например, при использовании GPRS с мобильного телефона, как правило, все, кто пользуется этой услугой в сотовой компании, имеют один IP-адрес. Точно так же имеют один IP-адрес все, кто выходит в Интернет через так называемый прокси-сервер (это часто встречается в интернет-кафе, учебных заведениях и крупных офисных зданиях).

Кроме того, существуют программы, специально предназначенные для прикрытия IP-адресов – анонимайзеры. По своей сути это прокси-серверы, созданные специально для предоставления анонимности в Интернете. Некоторые из них (например, Steganos Internet Anonym VPN) обеспечивают даже шифрование передаваемой информации, что не позволяет перехватить ее на каналах связи. При попытке идентифицировать человека, который разместил в Интернете текст или другую информацию с использованием анонимайзера, необходимо проделать целый ряд действий. Сначала обратиться в правоохранительные органы. Те должны возбудить уголовное дело (если есть признаки преступления) и убедить Генеральную прокуратуру написать мотивированный запрос в правоохранительные органы иностранного государства, которому принадлежит IP-адрес анонимайзера. Этот запрос должен быть оформлен с соблюдением всех необходимых формальностей, иначе он вообще не будет принят к рассмотрению за рубежом. Из запроса должно явно следовать, что он не является политически окрашенным, иначе по сложившейся практике многие страны также не примут его к рассмотрению, независимо от правильности оформления. После этого правоохранительные органы иностранного государства обратятся к фирме, предоставляющей услуги анонимайзера, и потребуют дать информацию о том, с какого IP-адреса к нему подключились. В ходе всего этого комплекса мероприятий, на проведение которых потребуется немало времени, выяснится лишь адрес, с которого недруги подключились к анонимайзеру А ведь анонимайзеры могут быть и выстроены в цепочку, когда подключение к одному из них производится через другой…

Вдобавок к уже сказанному надо отметить, что существует распределенная анонимная сеть Tor, которая создана и поддерживается поборниками приватности. Эта компьютерная сеть в Интернете организована так, что практически невозможно отследить перемещение пакета данных от начальной точки к конечной.

Вот почему для большинства случаев, если они не касаются международного терроризма, когда все силы спецслужб крупных стран будут скоординировано брошены на поимку злодея, можно говорить о том, что обеспечить анонимность в Интернете технически возможно.

Хотя мы здесь дали обзор основных методов обеспечения анонимности в Интернете, для удобства читателей более подробно мы расскажем о них в отдельном разделе.

Оф-лайновые механизмы противодействия распространению информации не срабатывают он-лайн

Создание блога занимает 15 минут. Создание работоспособного сайта, не претендующего на номинацию в конкурсе веб-дизайна, – от 40. Перенос сайта на новый хостинг – от нескольких секунд до нескольких минут.

Оф-лайн за это время невозможно даже написать исковое заявление. Более того, открыть хостинг (т. е. купить место на сервере, где будет размещен сайт) на момент написания книги можно было вообще анонимно, используя в качестве оплаты переводы через платежные системы, не предусматривающие идентификации. А если хостинг при этом заказан в другой стране, то оф-лайновые процедуры воздействия на него становятся не менее трудоемкими, чем те, что описаны нами в предыдущем разделе, посвященном установлению реального IP-адреса недруга. Это очень длительные и подчас дорогостоящие процедуры, результатом которых может стать судебное решение о закрытии хостинга, после чего, как мы уже говорили, ничто не мешает вновь открыть его в другой стране, и в течение нескольких минут сайт, с которым шла борьба, снова окажется в эфире. Кроме того, совершенно не факт, что судебное дело против сайта с черным PR будет выиграно. Ведь если негативная информация представляет собой не клевету или оскорбления, а личное мнение, и если при этом не нарушаются никакие законы (например, о недопустимости публикации персональных данных без прямого согласия того, кому они принадлежат), то суд может вообще не принять решения о ее удалении.

Интернет – «стиральная машина» для негативной информации

Если средство массовой информации размещает недостоверные сведения, порочащие кого-либо, пострадавший может обратиться в суд, и у него есть шанс получить компенсацию, а также заставить СМИ опубликовать опровержение. И хотя существующая сегодня даже в уважаемых изданиях система не во всем совершенна (например, на практике журналист, считающий себя «акулой пера», может разместить непроверенную информацию – и никто не станет его действия контролировать), все же можно попытаться призвать к ответу СМИ. Это трудно, долго, но возможно. А вот когда информацией такого рода наводняется Интернет, после чего об этом факте начинают писать СМИ («в Интернете появилась информация о том, что…»), к ответственности привлекать обычно некого.

Эту особенность Интернета почти десять лет назад одним из первых отметил Глеб Павловский: «Интернет – идеальный инструмент для запуска в массовое сознание необходимых сюжетов. Кроме того, традиционные средства массовой информации несут ответственность за распространяемые ими сведения. Слухи же, передающиеся через Интернет, анонимны. Зато газеты и телевидение получают возможность ссылаться на Интернет. То есть происходит самое настоящее отмывание так называемой черной информации».

До недавнего времени даже он-лайновые СМИ не удавалось привлечь к ответственности. При обращении в суд требовалось направить на их адрес копию искового заявления, а к моменту судебного слушания информация с сайта исчезала. Правда, в последнее время появилась возможность нотариально заверить копию изображения информации, размещенной на сайте. В результате даже если тот или иной текст к моменту суда с сайта удаляется, это не спасает электронное СМИ от ответственности. Наверное, это победа. Однако она столь мала, что не решает проблемы в целом.

Информация в Интернете может храниться вечно и часть архивов общедоступна

Когда пользователь размещает информацию в Интернете, он зачастую утрачивает контроль над ней, даже не осознавая этого. Фразы «Слово не воробей, вылетит – не поймаешь» и «Что написано пером, не вырубишь топором» здесь причудливо объединились и обрели сегодня новый смысл. Действительно, написав что-либо на чужом интернет-форуме или прокомментировав чей-то сетевой журнал, пользователь может полностью утратить власть над своими словами. Даже если кто-то считает, что при необходимости сможет убрать информацию, размещенную им, не факт, что это на самом деле возможно. Любому человеку достаточно просто скопировать слова, приведенные в сообщении, чтобы власть автора над этим сообщением оказалась утрачена. Возможно, навсегда.

Но даже если информация размещается на собственном сайте пользователя, он может рано или поздно обнаружить, что не в состоянии убрать ее из Интернета. Это чаще всего происходит по четырем причинам.

1. Информация попадает в архив Интернета. Действительно, в Интернете по адресу: www.archive.org/ существует ресурс, который копирует страницы сайтов и сохраняет их на своих серверах. Поскольку он находится в Сан-Франциско и принадлежит (во всяком случае, официально) частному лицу, вряд ли существует возможность легко «зачистить» информацию там по желанию организаций или частных лиц без решения американского суда. Вот фрагмент статьи «Архив Интернета» из Википедии:

Архив Интернета расположен в Сан-Франциско, основан в 1996 году и занимается несколькими проектами. Архив обеспечивает бесплатный доступ для исследователей, историков и школьников. Декларируемой целью архива является сохранение культурно-исторических ценностей цивилизации в эпоху интернет-технологий и создание интернет-библиотеки.

The Wayback Machine – в базе сохраняется содержимое веб-страниц, и можно посмотреть, как выглядела та или иная страница раньше, даже если сайт больше не существует. В октябре 2004-го впервые было зафиксировано использование The Wayback Machine в качестве доказательства в американском суде. Также замечена цензура, когда часть архивных копий веб-страниц, содержащих критику сайентологии, была удалена из архива по требованию юристов из церкви сайентологов.

Для того чтобы увидеть возможности архива Интернета, приведем хранящиеся там изображения сайтов РосБизнесКонсалтинга (www. rbc.ru) от 10.12.1997 г. и Мост-банка (www.most.ru) от 16.01.1997 г. (рис. 2, 3).

Позже мы расскажем более подробно о том, как пользоваться этим сервисом.

2. Информация перепечатывается другим пользователем.

Любой человек, компания или новостное агентство может перепечатать у себя слова пользователя со ссылкой на источник и прокомментировать их.

Слова пользователя интернет-форума могут быть процитированы другим участником того же форума и за счет этого выйдут из-под контроля автора. Автор может попросить их убрать того, кто цитировал, либо модератора форума, однако не в его силах заставить кого-либо выполнить эту просьбу.

Рис. 2. Сайт РосБизнесКонсалтинг от 10.12.97 г. в архиве Интернета .



Рис. 3. Сайт Мост-банка от 16.01.1997 г. в архиве Интернета


3. Сообщение пользователя попадает в так называемые топы различных ресурсов и остается там. Это явление характерно главным образом для блогов. Как только какая-либо тема начинает обсуждаться достаточно активно, она фиксируется специальными сайтами и ее копия размещается там в разделах вроде TOP-30 Живого Журнала за такое-то число. Нередко с этих сайтов новость попадает в тематические рассылки и распространяется всем подписчикам в разных городах и даже странах.

Многие ресурсы в Интернете стали интерактивными. Действительно, еще десять лет назад рядовой человек или небогатое предприятие не могли получить возможность высказать свою точку зрения на те или иные события или проблемы. Сегодня в Интернете появляются примеры, показывающие, что любой человек может сделать это так «громко», что будет услышан во всем мире и при необходимости получит помощь. Люди, еще вчера не знакомые друг с другом, в одно мгновение объединяются общей идеей или отношением к какой-то проблеме и начинают выступать сообща.

Если тема интересна, пользователи могут самостоятельно присоединиться к ее обсуждению или даже принять участие в ее решении оф-лайн. Потенциал влияния интерактивного Интернета на реальную жизнь отчетливо просматривается на примере таких безобидных ресурсов, как сообщество «Даром» в Живом Журнале (ЖЖ, или Livejournal), www.community.livejournal.com/darom/ и сообщество Живого Журнала «Флэшмоб» (www.community.livejournal.com/fmob/).

Вот описание сообщества «Даром», приведенное в его Журнале:

Если у вас в доме обнаружилась хорошая, но ненужная вещь такая, что выкинуть жалко, а девать некуда, а также если возникла необходимость в чем-нибудь, вы можете оставить сообщение в этом комьюнити. Наверняка найдется человек, который будет готов отдать вам необходимую вещь.

Здесь можно оставлять объявления: «отдам даром», «приму в дар», «поменяюсь» или «услуга за услугу». Никаких строгих ограничений нет, кроме объявлений «куплю/продам».

Обязательно укажите город, в котором вы находитесь, или возможность отправки по почте. Если вы не укажете город, то это будет равносильно подписи «г. Москва».

Если вещь уже нашла своего нового владельца или отпала необходимость в вещи, то не забудьте это указать в вашем объявлении.

Внимание!

1. Объявления о раздаче котят и щенков категорически запрещены. Для этого существует более 90-та сообществ, где люди интересуются котятами, более 400 – кошками, более 40 – щенками и почти 300 – собаками. К остальным животным этот запрет не относится.

2. Запрещено постить сообщения типа «подскажите, пожалуйста», «скажите даром», соцопросы и прочее. Для этого существует специальное сообщество podskajite_plz, не сомневаюсь что желающих дать хороший совет всегда найдется больше, чем его спрашивающих.

Описание из Журнала сообщества «Флэшмоб»:

Коротко о Флэшмобе

Флэшмоб – это механизм… механизм, позволяющий за счет десятков, сотен незнакомых между собой людей смоделировать такую ситуацию, которая в реальности просто не может произойти. Это возможность не просто создать необычную ситуацию, это возможность ИЗМЕНИТЬ РЕАЛЬНОСТЬ! Договорившись на этом сайте, мы внезапно появляемся в местах скопления народа и выполняем наши сценарии. Удивляем, озадачиваем, пугаем восхищаем и исчезаем – до новых встреч

Правила Флэшмоба

1. Не говори о флэшмобе ни перед, ни во время, ни после акции.

2. Внимательно изучи сценарий заранее, чтобы не растеряться и ничего не перепутать на месте.

3. НЕ СМЕЙСЯ ВО ВРЕМЯ FLASHMOB АКЦИИ

4. Не приезжай с друзьями; не здоровайся, если встретишь кого-то знакомого.

5. Строго следуй инструкциям в сценарии. Никогда не старайся выделиться.

6. Настрой свои часы максимально точно. Окажись на месте за 10 секунд до начала flashmob акции.

7. Не оставайся на месте проведения акции после завершения флэшмоба.

8. На вопрос: «Что здесь происходит?» отвечай: «Я здесь случайно… увидел – и присоединился».

9. Фото– и видеосъемку нужно вести крайне скрыто, а лучше вообще от этого отказаться.

На примере этих двух сообществ видно, что по любому вопросу интересному людям, может быть быстро создан коллектив единомышленников. Такой коллектив может действовать скоординировано, причем его участникам не мешает, что они могут быть незнакомы друг с другом. Если решение общей проблемы требует физического присутствия участников, географическая удаленность еще ограничивает возможности коллектива, но когда речь идет о распространении информации в Интернете, препятствий нет вообще. Социальная сеть, представленная участниками неформального коллектива, распространяет информацию быстро и широко. А вот противодействовать такому молниеносному распространению информации по всему миру крайне затруднительно, а чаще всего вообще невозможно.

4. Государственные границы сохраняются в реальной жизни, но практически стерты в виртуальной. Мы уже затрагивали этот вопрос, говоря о том, какие усилия требуются, чтобы легальными способами получить информацию об IP-адресе пользователя в другой стране или воздействовать на компанию, предоставившую свой сервер для сайта противника. Кроме того, в ряде случаев с этой страной может не быть соглашения о взаимодействии правоохранительных органов, или по ее законам поступок вашего недруга не является чем-то предосудительным. Возможно, она находится на другом конце земного шара или в ней неспокойно, так что по соображениям финансовым или личной безопасности лететь в нее для установления контактов на месте вы сочтете нецелесообразным. Наконец, может быть и так, что у этой страны сложные политические отношения с Россией, и поэтому она с энтузиазмом будет ставить палки в колеса по любым вопросам, предполагающим помощь российским предприятиям, гражданам, правительству или правоохранительным органам.

Таким образом, попытка воспрепятствовать распространению информации в Интернете вполне реально может натолкнуться на серьезные барьеры в виде государственного суверенитета и различий в законах, тогда как тому, кто эту информацию распространяет, подобные проблемы обычно не грозят.

Интернет значительно более демократичен, чем реальная жизнь

Это имеет как существенные плюсы, так и существенные минусы. Реальная жизнь заставляет человека в любой стране вести себя с оглядкой на возможные последствия его поведения. Даже в странах с развитыми демократическими институтами человек вынужден думать о том, как его поступки или высказывания будут восприняты окружающими.

В Интернете этих ограничителей часто нет вообще, либо они есть, но их значительно меньше, чем в «реале». В результате любой человек может высказать всему миру свою точку зрения (причем не важно, правильную или нет), и при определенных обстоятельствах у него не меньше шансов быть услышанным, чем у серьезного новостного агентства. Ведь недаром сегодня появились и активно работают новостные агентства в Интернете, в которых рейтинг новости определяется самими читателями, а не редактором. Это так называемые социальные новости (социальные не по тематике, а по алгоритму определения рейтинга новостей всем сообществом). Примером таких ресурсов в Рунете могут служить news2.ru (www.news2.ru/) или smi2.ru (www.smi2.ru/), популярность которых, по данным исследователей, постоянно растет. Правда, подобные ресурсы, как любая открытая система, постоянно подвергаются опасности накрутки результатов в рекламных целях, поэтому некоторые из них вновь начинают жестко модерироваться при размещении новости, как, например, weblinks.ru (www.weblinks.ru/). На наш взгляд, тенденция развития сервисов социальных новостей налицо, а по мере приобретения такими сервисами известности среди широкой публики вероятность искажения результатов заинтересованными лицами значительно снизится. Это видно на примере зарубежных аналогов. Уже проверено на практике, что события, волнующие большое количество людей, широко комментируются рядовыми пользователями Интернета в реальном масштабе времени. При этом степень доверия сказанному невероятно высока. Примером может служить ситуация с ураганом «Катрина» в Новом Орлеане. Для иллюстрации приведем фрагмент статьи «Новоорлеанские блоггеры совершили журналистский подвиг», размещенной на известном российском ресурсе CNews.

Блоггеры на страницах своих интернет-дневников описывали тропический шторм «Катрина» из первых рук в режиме реального времени и не менее ярко, чем крупные СМИ.

Дизельный генератор, компьютер и сотовый телефон – все что блоггерам было нужно для выхода в Интернет до того, как вышли из строя сотовые сети. «Везде валятся деревья. У соседа три дерева упали на дом. Южный яхт-клуб выгорел до основания», – написал в блоге яхтсменов Gulfsails Трой Джилберт (Troy Gilbert).

Блоггеры все чаще становятся важнейшим источником информации о чрезвычайных ситуациях в мире. Расцвет блогосферы в США произошел во время президентских выборов прошлого года, когда ход процесса описывали авторы из разных уголков страны. Аудитория блоггерских сайтов во время важных событий растет – люди чаще ищут в Интернете информацию, выходящую за рамки новостных сайтов. Так, Media Metrix от comScore зарегистрировал 29 августа 1,7 млн он-лайновых поисков по словам «ураган» и /или/ «Катрина» – в 10 раз больше, чем за пять дней 22–26 августа.

«Блоггеры за пределами области бедствия делают все возможное, чтобы расширить распространение информации из первых рук», – сказал профессор Нью-Йоркского университета Марк Криспин Миллер (Mark Crispin Miller). Ричард Льюсик (Richard Lucic), профессор университета Duke, считает, что блоги подкасты и другие новые технологии преподносят новости «на человеческом уровне», поскольку каждый желающий может заниматься этим при очень небольших инвестициях и без подготовки.

Мы нисколько не умаляем самоотверженность и стойкость блоггеров Нового Орлеана, но хотим отметить, что практически никогда не встречается даже попыток проверить правдивость фактов, изложенных в подобных случаях. Отчасти это связано с тем, что возможность проверки отсутствует в принципе, отчасти – с тем, что люди просто не задумываются о необходимости перепроверять информацию, если она кажется им волнующей и срочной. Но в любом случае для манипуляторов общественным мнением такая ситуация открывает головокружительные перспективы.

Справедливости ради надо отметить, что первые разоблачения блоггеров, публикующих «правдивые» жареные факты, также уже зафиксированы. Хотя, конечно, неизвестно, сколько подобных фактов так и осталось нераскрытыми. Вот статья известного блоггера и журналиста Антона Носика, пишущего в блогах под ником (псевдонимом).

Тем, кто нечасто заглядывает в блоги и на интернет-форумы, напомним, что ник – это виртуальное имя. Оно может быть в принципе любым, но в пределах одной площадки блогов должно быть уникальным, т. е. если кто-то раньше вас выбрал ник, который вам нравится, то вам придется придумать себе другой. Ник, выбранный вами, соответственно, не может быть выбран больше никем на этой площадке блогов. Поясним также некоторые термины, встречающиеся в приведенной ниже статье. «Фотожаба»– известная программа «Фотошоп» (Photoshop), позволяющая монтировать изображения и вносить в них любые изменения. «Лжеюзер» – пользователь Живого Журнала, который по-английски называется LiveJournal, а в русской транскрипции – ЛивЖурнал, или ЛЖ.

Фотожаба переехала в Газу

Сотрудник Reuters в Газе Фадель Шада и его коллега, работающий на иранское ТВ, объявили себя жертвами израильского ракетного обстрела.

Ассоциация иностранных журналистов в Израиле поспешила назвать обстрел «outrageous targeting» и потребовала тщательного расследования.

Видимо, зря. Потому что анализ приведенных «потерпевшими» свидетельств показал, что речь идет об инсценировке.

Вот как излагает эту историю лжеюзер akog.

А вот те английские блоги, которые он использовал при подготовке материала: MyPetJawa, PowerlineBlog (update), Snapped Shot, Confederate Yankee.

Отдельно интересный сюжет к вопросу о постановочных съемках разрушений – инсценировка израильского удара по ливанским каретам скорой помощи.

Что такое темная сторона Интернета? Для непосвященных, которые услышали подобный термин впервые, он покажется чем-то весьма загадочным и, может быть, даже пугающим. И у этого есть своя подоплека. Весь ужас еще и в том, что, вопреки красочному эпитету, темная сторона Интернета - это более чем реальное явление, информация о котором рекомендуется к прочтению только для поверхностного ознакомления и ни в коем случае не призывает к активному использованию.

Что это такое?

Темная сторона Интернета подразумевает под собой анонимность. То есть это возможность "серфить" по сети, не оставляя за собой следов. И хотя делать это можно и без всякого злого умысла, при таких условиях творится множество и не совсем законных, а точнее, совершенно нелегальных дел. На то она и темная сторона Интернета.

Для чего это может быть нужно?

Сеть поверх сети - вот краткое описание "даркнета". Что в себе таит темная сторона Интернета, как туда попасть - множество других вопросов-нюансов в настоящее время приобретают актуальность. А все потому, что предоставляют возможности доступа к коих сейчас (учитывая всевозможные законы против пиратства) становится все больше.

Ну и, конечно, обычное человеческое любопытство. Порой именно оно заставляет пользователя отправиться по ту сторону интернета - благо, звучит интригующе и многообещающе. Что же, в каком-то смысле это так и есть. Но, к сожалению, не в самом хорошем.

Две стороны медали, или Как это было

Интернет - мощная, неуправляемая стихия. Он играет в жизни современных людей далеко не последнюю роль. Ничего удивительного, что власти многих стран хотели бы подчинить его себе - еще бы, такое средство контроля над разумом! Свободолюбивые "юзеры" и продвинутые "хакеры", однако, с достоинством и честью сопротивляются. И так и вышло, что разделилась: на видимую часть вроде сайтов, предоставляемых поисковыми системами, и невидимую, темную, предоставляющую анонимность, из чего следует - больше свободы и пространства. Но свобода - вещь опасная, и распорядиться ей можно по-разному. Большинству людей она кружит голову, а риск, который дает ходьба по острым краям, только раззадоривает. Но это не то, с чем нужно играть.

Как туда попасть?

Продолжаем разговор о том, что означает темная сторона Интернета. туда? Что же, со стороны все кажется не так сложно: для этого используют специальный клиент - то есть определенный браузер, при помощи которого можно заходить на конкретные сайты. При этом используются домены.onion.

Когда упоминается темная сторона Интернета, TOR сразу же всплывает в разговорах. Это и есть наименование того самого необходимого клиента. Он не единственный в своем роде, зато самый популярный.

Как он работает?

"Тор" формирует цепочку зашифрованных соединений: таким образом, при переходе на определенный сайт пользователь не оставляет следов. Анонимность предоставляется не только "юзерам", которые хотят побывать на ресурсах, законность которых ставится под сомнения (пиратские торрент-трекеры самые невинные из них), но и самим таким сайтам.

В чем фишка?

Мог бы возникнуть вопрос: то есть не такая она уж и невидимая, темная сторона Интернета? "Тор" - не такой скрытый факт, да и статей на эту тему - немерено.

Можно сказать, здесь работает принцип "спрятано на виду". TOR работает с так называемой луковой маршрутизацией, сетевое соединение которой невозможно проследить. Клиент может быть известен, как и технология, есть также инструкции, как зайти на темную сторону Интернета. Но как узнать, кто еще этим пользуется, чей сайт предлагает незаконные услуги или реализует нелегальную торговлю - вопрос куда сложнее.

Подводные камни

Многоэтапный, запутанный маршрут, который предлагает "Тор", обеспечивает определенный уровень анонимности, необходимый тем или иным пользователям. Но, как известно, на каждое действие находится противодействие, и не все становится так просто. Слежка за пользователем может производиться при помощи вредоносного программного обеспечения, по-простому - вирусов, например, небезызвестных "троянов". Такое ПО внедряется непосредственно в браузер и вместо анонимности обычный "юзер" получает "кота в мешке" в подарок от какого-нибудь "хакера", разместившего в свободном доступе зараженный Tor-клиент.

Как зайти на onion-сайт?

Первое действие - скачивание и установка непосредственно "Тора". Его можно взять с официального сайта. Пакет для скачивания, в свою очередь, содержит все необходимое: и сам клиент для доступа к сети, и прокси-сервер, который будет "вырезать" из трафика "лишнее", и программу, помогающую удобно управлять всем этим добром, обеспечивающим анонимность и беспрепятственный серфинг по "невидимой стороне Паутины".

Дальше можно начинать поиск по ресурсам. Новичкам рекомендуется начать со скрытой Википедии, которая перенаправит пользователя, куда он пожелает, и хорошо бы, чтоб это было общение на безобидных анонимных форумах.

Еще альтернативы

Между прочим, не только Tor дает доступ к "той стороне" . Есть еще FreeNet - по сути, не клиент, но и YaCy (представляет собой поисковик). Быстрыми темпами развивается и I2P. Сейчас именно она наиболее технически продвинута.

I2P прозвали "сетью абсолютных параноиков", поскольку у нее высочаший уровень анонимности. С другой стороны, это вызывает и главный недостаток - сбои в работе и невысокую скорость, затрачивающуюся за постоянную перешифровку и смену туннелей. Усиленная криптография грузит не только браузер, но и процессор компьютера, через который осуществляется выход на темную сторону Интернета, а это имеет свои, не радужные, последствия.

Преимущества и недостатки TOR

Весьма распространенный TOR, с одной стороны, обеспечивает и анонимность, и комфортный "серфинг", а с другой стороны - уже блокирован в многих странах. Но, вообще-то, оно и к лучшему.

Суть построения сети TOR

Сеть строится добровольцами, устанавливающими точки выхода. Они предоставляют абсолютно анонимные каналы для доступа к сайтам. Ресурсы на домене.onion - это внутренние сайты "Тора", по существу - спрятанные веб-сервера. Это анонимность двойного уровня: с одной стороны, нельзя отследить владельца сайта, с другой - ни он (владелец), ни кто-либо иной не может отследить посетителя.

Блокировка ресурсов также весьма проблематична - большие трудности с определением нахождения сервера сайта.

Узлы сети делятся на:

  • те, через которые проходит трафик, - релеи;
  • те, через которые происходит выход в "большой" интернет, то есть дающие доступ к заблокированным сайтам, например, пиратским торрент-трекерам и прочее, - exit-ноды;
  • те, которые используются в странах, где запрещен "Тор", - они называются "мосты".

Предупреждения

Анонимность не зря не называется абсолютной. Маленький шанс слежки все же есть. Кроме того, возможность быть "раскрытым" повышается, если совершать необдуманные действия: например, вводить пароли. В даркнете это чуть ли не самый глупый поступок, который только можно совершить.

Опасения вызывает и открытый список релеев. Чем это грозит? В миру это означает, что "Тор" полностью или частично заблокирован на многих сайтах "светлого" интернета. Википедия, к примеру, не позволяет через него редактировать статьи.

Не прыгай в кроличью норку, Алиса...

Любопытство, как поговаривают, кошку сгубило. Так что прежде чем бросаться в омут, а в данном конкретном случае - даркнет, стоит сначала прочесть, что там можно найти.

Итак, самые популярные тематики по ту сторону Интернета:

  • 18+, секс-услуги;
  • социальные сети - также интим-характера;
  • политика (актуальная на нынешний момент украинская тематика);
  • торговля незаконными средствами (оружие, наркотики, действует валюта bitcoin);
  • ворованные базы данных, украденные данные банковских карт;
  • закрытые ресурсы, доступ к которым блокирован даже большинству пользователей "даркнета".

Стоит ли оно того?

Все перечисленные темы - не невинные шутки, но настоящая, активно развивающаяся преступность. Именно на темной стороне Интернета киллеры беспрепятственно размещают свои объявления об услугах, а "темная", или как ее еще называют, скрытая "ВикиПедия" предоставляет к прочтению статьи о педофилии и остальных извращениях - не сугубо научным языком, с указанием уголовного наказания, но в виде инструкций в помощь "начинающему". На форумах даркнета активно идет торговля: метамфетамином, кокаином, героином, поддельными паспортами и правительственными данными. Зайти туда - подобно "плохому району" на улицах. И что самое страшное - все это реально. Так что, стоит ли того простое любопытство? Ведь, в конечном итоге, это проблема, нуждающаяся в решении.

В настоящее времяизвестны следующие способы доступа в Интернет:

Dial-Up (когда компьютер пользователя подключается к серверу провайдера, используя телефон)– коммутируемый доступ по аналоговой телефонной сети скорость передачи данных до 56 Кбит/с.

DSL (Digital Subscriber Line) - семейство цифровых абонентских линий, предназначенных для организациидоступа по аналоговой телефонной сети, используя кабельный модем. Эта технология (ADSL, VDSL, HDSL, ISDL, SDSL, SHDSL, RADSL под общим названием xDSL) обеспечивает высокоскоростное соединение до 50 Мбит/с (фактическая скорость до 2 Мбит/с). Основным преимуществом технологий xDSL является возможность значительно увеличить скорость передачи данных по телефонным проводам без модернизации абонентской телефонной линии. Пользователь получает доступ в сеть Интернет с сохранением обычной работы телефонной связи;

ISDN - коммутируемый доступ по цифровой телефонной сети. Главная особенность использования ISDN - это высокая скорость передачи информации, по сравнению с Dial-Up доступом. Скорость передачи данных составляет 64 Кбит/с при использовании одного и 128 Кбит/с, при использовании двух каналов связи;

Доступ в Интернет по выделенным линиям (аналоговым и цифровым). Доступ по выделенной линии - это такой способ подключения к Интернет, когда компьютер пользователя соединен с сервером провайдера с помощью кабеля (витой пары) и это соединение является постоянным, т.е. некоммутируемым, и в этом главное отличие от обычной телефонной связи. Скорость передачи данных до 100 Мбит/c.

Доступ в Интернет по локальной сети (Fast Ethernet). Подключение осуществляется с помощью сетевой карты (10/100 Мбит/с) со скоростью передачи данных до 1 Гбит/с на магистральных участках и 100 Мбит/сек для конечного пользователя. Для подключения компьютера пользователя к Интернет в квартиру подводится отдельный кабель (витая пара), при этом телефонная линия всегда свободна.

Спутниковый доступ в Интернет или спутниковый Интернет (DirecPC, Europe Online). Спутниковый доступ в Интернет бывает двух видов - ассиметричный и симметричный:

Обмен данными компьютера пользователя со спутником двухсторонний;

Запросы от пользователя передаются на сервер спутникового оператора через любое доступное наземное подключение , а сервер передает данные пользователю со спутника. Максимальная скорость приема данных до 52,5 Мбит/с (реальная средняя скорость до 3 Мбит/с).

Доступ в Интернет с использованием каналов кабельной телевизионной сети , скорость приема данных от 2 до 56 Мб/сек. Кабельный Интернет (“coax at a home”). В настоящее время известны две архитектуры передачи данных это симметричная и асимметричная архитектуры. Кроме того, существует два способа подключения: а) кабельный модем устанавливается отдельно в каждой квартире пользователей; б) кабельный модем устанавливается в доме, где живет сразу несколько пользователей услуг Интернета. Для подключения пользователей к общему кабельному модему используется локальная сеть и устанавливается общее на всех оборудование Ethernet.
Беспроводные технологии последней мили :

RadioEthernet , Мобильный GPRS-Интернет

WiFi (Wireless Fidelity - точная передача данных без проводов) – технология широкополосного доступа к сети Интернет. Скорость передачи информации для конечного абонента может достигать 54 Мбит/с. Радиус их действия не превышает50 – 70 метров. Беспроводные точки доступа применяются в пределах квартиры или в общественных местах крупных городов. Имея ноутбук или карманный персональный компьютер с контроллером Wi-Fi, посетители кафе или ресторана (в зоне покрытия сети Wi-Fi) могут быстро соединиться с Интернетом.

WiMAX (Worldwide Interoperability for Microwave Access), аналогично WiFi - технология широкополосного доступа к Интернет. WiMAX, в отличие от традиционных технологий радиодоступа, работает и на отраженном сигнале, вне прямой видимости базовой станции. Эксперты считают, что мобильные сети WiMAX открывают гораздо более интересные перспективы для пользователей, чем фиксированный WiMAX, предназначенный для корпоративных заказчиков. Информацию можнопередавать на расстояния до 50 км со скоростью до 70 Мбит/с.

RadioEthernet - технология широкополосного доступа к Интернет, обеспечивает скорость передачи данных от 1 до 11 Мбит/с, которая делится между всеми активными пользователями. Для работы RadioEthernet-канала необходима прямая видимость между антеннами абонентских точек. Радиус действия до 30 км.

MMDS (Multichannel Multipoint Distribution System). Эти системы способна обслуживать территорию в радиусе 50-60 км, при этом прямая видимость передатчика оператора является не обязательной. Средняя гарантированная скорость передачи данных составляет 500 Кбит/с - 1 Мбит/с, но можно обеспечить до 56 Мбит/с на один канал.

LMDS (Local Multipoint Distribution System) - это стандарт сотовых сетей беспроводной передачи информации для фиксированных абонентов. Система строится по сотовому принципу, одна базовая станция позволяет охватить район радиусом в несколько километров (до 10 км) и подключить несколько тысяч абонентов. Сами БС объединяются друг с другом высокоскоростными наземными каналами связи либо радиоканалами (RadioEthernet). Скорость передачи данных до 45 Мбит/c.

Мобильный GPRS – Интернет. Для пользования услугой "Мобильный Интернет" при помощи технологии GPRS необходимо иметь телефон со встроенным GPRS - модемом и компьютер. Технология GPRS обеспечивает скорость передачи данных до 114 Кбит/с. При использовании технологии GPRS тарифицируется не время соединения с Интернетом, а суммарный объем переданной и полученной информации. Вы сможете просматривать HTML-страницы, перекачивать файлы, работать с электронной почтой и любыми другими ресурсами Интернет.

Мобильный CDMA - Интернет. Сеть стандарта CDMA - это стационарная и мобильная связь, а также скоростной мобильный интернет. Для пользования услугой "Мобильный Интернет" при помощи технологии CDMA необходимо иметь телефон со встроенным CDMA - модемом или CDMA модем и компьютер. Технология CDMA обеспечивает скорость передачи данных до 153 Кбит/с или до 2400 Кбит/с - по технологии EV-DO Revision 0. Технологии EV-DO Revision A позволит абонентамполучать мобильный доступ в интернетсо скоростью 3,1 мБит/сек.

В общем случае Интернет осуществляет обмен информацией между любыми двумя компьютерами (ПК), подключёнными к сети, которые часто называют узлами Интернета или сайтами. (site – местонахождение).

В Интернете используются два понятия: адрес и протокол .

Протокол – это правила Взаимодействия – язык общения в Интернете. Имеется несколько уровней протоколов, которые взаимодействуют друг с другом. На нижнем уровне используются два основных протокола: IP – internet protocol и TCP – transmission control protocol (протокол управления передачей). Их объединяют одним названием TCP/IP. Все остальные протоколы строятся на основе TCP/IP.

При передаче информации протокол TCP разбивает информацию на порции (пакеты) и нумерует все порции. Далее с протоколом IP все пакеты передаются постепенно. После получения всех частей (пакетов) TCP располагает их в нужном порядке и собирает в единое целое.

Аппаратный компонент представлен компьютерами разных моделей и систем, линиями связи. Все компоненты действуют в единой сети, как на постоянной, так и на временной основе. Физический выход из строя или временное отключение отдельных участков Сети не влияют на функционирование всей Сети.

Программный компонент. Слаженная и совместная работа технически несовместимого оборудования достигается благодаря программам, работающим на ПК, входящих в Сеть. Они позволяют так преобразовывать данные, чтобы их можно было передавать по любым каналам связи и воспроизводить на любых компьютерах (ПК). Программы имеют много функций: хранения информации, её поиска, сбора и воспроизведения, они обеспечивают функциональную совместимость всех компонентов Сети.

Информационный компонент представлен сетевыми документациями типа: текстовые, графические, звуковые, видео (записи) и может быть распределенным: текст может поступать из одних источников, звук из других, графика из третьих. Образуется некое информационное пространство, состоящее из сотен миллионов документов, взаимосвязанных между собой. Это напоминает паутину.

Различие между физическим пространством Интернета и виртуальным информационным пространством документов проявляется в различных системах адресации. Каждый компьютер Интернета имеет адрес из четырёх блоков, например 193.29.137.31. Этот адрес называется IP- адресом. Компьютеры в Сети на постоянной основе имеют постоянный IP- адрес, на переменной основе - временный IP- адрес на время данного сеанса динамический IP- адрес.

Для информационного пространства используются URL-адреса (Uniform Resource Locator- унифицированный указатель ресурса). Каждый пользователь Сети имеет свой уникальный адрес URL, например, адрес «Учительской газеты» http://www.ug.ru

Адресация в Интернете

Чтобы протокол IP смог доставлять пакеты по назначению, требуется указать адрес компьютера, которому предназначены данные. Все компьютеры, подключенные к Интернету, имеют уникальные адреса, состоящие из четырех целых чисел, каждое из которых не превышает 256. При записи числа отделяются друг от друга точками, например 195.34.93.10 или 200.5.79.175. Именно такие адреса добавляются к пакетам при пересылке по сети. Хотя цифровые адреса удобны для использования компьютерами, людям проще работать с именами. В Интернете, наряду с цифровыми адресами, используется символьная адресация. При этом преобразование символьного адреса в цифровой происходит автоматически.

Почтовый адрес всегда содержит символ @ , а адрес сайта никогда не содержит данного символа. Попытка отправить почту по адресу ivan.cornpany.ru или перейти по адресу [email protected] вызовет ошибку.

Знак @ часто называют «собакой», хотя его правильное название «коммерческое at». Слово at произносится как «эт» и переводится с английского языка как предлог «в». То есть адрес электронной почты [email protected] означает, что почтовый ящик с именем myname находится в почтовом отделении company.com . Возможно, сложно сразу освоить все варианты адресации в Интернете. Однако при изучении программ и путешествиях по Интернету вы привыкните к имеющейся системе, и она покажется вам чрезвычайно простой. Кроме того, в большинстве случаев вам не придется вручную вводить адреса, вы просто щелкните мышью и загрузите нужную страницу или выберите получателя электронного письма.

Ресурсы Интернета

В Интернете трем компонентам соответствуют следующие типы ресурсов: аппаратные, программные и информационные.

Аппаратные ресурсы

Аппаратные ресурсы- представлены опорными сетями (Рисунок 12.9). Подключаясь к Сети, мы реально используем аппаратные ресурсы того компьютера который обеспечивает это подключение, эксплуатируемыефизические ресурсы линий связи. При перегрузке замедляется время прокодирования данных, т.е. каждый человек затрудняет работу других участников Сети.

Рисунок 12.9 Центрально-Европейская опорная
сеть Интернета