Netstalking

Netstalking er en aktivitet,  der udføres inden for netværket ved hjælp af søgemetoden, rettet mod at opdage lidet kendte, utilgængelige og lidet besøgte objekter med deres mulige efterfølgende analyse, systematisering og opbevaring, med det formål at opnå æstetisk og informativ tilfredsstillelse for den søgende. . Denne definition omfatter søgning efter dybe netværksobjekter, herunder IoT-enheder , søgning og beskrivelse af ressourcer på forældede protokoller, udvikling af bevidsthed i søgning [1] . Selvom netstalkers aktiviteter er irrationelle, udvikles kompetencerne til netværkssøgning i processen [2] .

Fremkomsten af ​​netstalking

Ideen om netstalking er forbundet med navnet på John Rafman, en kunstner fra Canada. Rafman betragtes som en af ​​pionererne inden for multimediekunstnerbevægelsen, hvis hovedinspiration er internettet. Rafmans aktivitet er at søge efter unikke billeder på Google Street View -tjenesten. Rafman inkluderede de mest interessante resultater i sit Nine Eyes Google Street View-projekt, som senere blev til en multimedieudstilling. Ifølge Rafman brugte kunstneren 8-12 timer på internettet hver dag på jagt efter utrolige og mærkelige billeder [3] .

Det menes, at begrebet netstalking opstod i 2009 som et resultat af ISCOPASI-teamets aktiviteter [4] .

Netstalking metoder

Ved netstalking skelnes der som regel mellem to metoder til at søge efter usædvanlig information: desearch og netrand [5] . Den generelle metode for netstalking omfatter tre hovedtrin: søgning, analyse og arkivering [6] sammen med valgfri skrivning af en rapport, der er formel eller lyrisk [1] .

Lækker

Delisarch er en målrettet søgning efter objekter af interesse, hvis karakteristika bestemmes. Flere typer delikatesser:

  1. Søg efter udvalgte filer i specifik filhosting ved hjælp af bestemte tags eller søgeforespørgsler , som, som en person er sikker på, skal føre ham til det, han skal finde. Filformatet er ligegyldigt, det kan være videoer, dokumenter, billeder, lydoptagelser, hvad som helst.
  2. Finde information gennem søgeoperatorer og kommandoer.
  3. Søg efter oplysninger i Googles cache eller i internetarkivet .

Netrandom

Netrandom - søgning efter skjulte og ukendte oplysninger generelt ved hjælp af "poke-metoden", som nogle gange kaldes "søg efter en nål i en høstak". For netstalkere betragtes denne metode som den mest populære måde at søge efter information på, fordi den giver netværksforskere mulighed for at finde skjulte ressourcer, der ikke er forudbestemte. Der er flere metoder til netrandom :

  1. Kontrol af filer tilføjet til fildelingsnetværk gennem parsing eller slangversionen af ​​"speed shieldstalking". Fildelingsnetværk bruges absolut alle.
  2. Arbejde med randomizere, det vil sige med websteder eller programmer, der genererer en tilfældig fil eller en tilfældig ressource.
  3. Scanning eller manuel opregning af IP-adresseområder .
  4. Scanning eller manuel opregning af domæner i domænezoner.
  5. Arbejde med store lagre af filer og meddelelser ( FTP-websteder , BBS , P2P-netværk ).

Udforskningszoner

Analysefeltet af netstalkere omfatter hele internettet, som traditionelt er opdelt i flere betingede segmenter.

Synligt netværk

Det synlige netværk ( engelsk  Surface Web ) er det offentlige internet . I denne del kan du finde alt, hvad den gennemsnitlige netværksbruger bruger: sociale netværk , blogs , encyklopædier , nyhedssider og andre. Med andre ord er det synlige netværk alt, hvad der kan findes ved hjælp af konventionelle søgemaskiner ( Google , Yandex og andre). Det anslås, at det synlige web tegner sig for cirka 15-20 % af al information på internettet [7] .

Deep web

Det dybe web er af den største interesse for netværksforskere på grund af dets enorme omfang og uudforskede natur, og det er for at studere dette segment, at netstalkere bruger programmer til at scanne rækkevidder af IP-adresser. Denne type fund kan også betyde enhver information, der ikke er forbundet til internettet eller eksisterede der i kort tid, forsvandt fra det offentlige domæne rettidigt og kun er tilgængelig for dem, der besidder dem.

Kategorier af fund:

Ikke-indekserede ressourcer
  1. Dynamisk indhold på sider eller cykliske omdirigeringer ( for eksempel: bestillingsformularer i onlinebutikker; data indtastet under registreringen; engangs-loginsider med brugerlogin og adgangskode; søgeresultater for forskellige offline-mekanismer ).
  2. Indhold, der ikke distribueres af bots eller besøgende (for eksempel: websteder, hvis eksistens kun er kendt af domæneejere, der er ansvarlige for hosting, udbyder og teammedlemmer; IP-adresser med åben port 80 og ressourcer, der forbyder indeksering ved hjælp af robots.txt eller noindex ).
  3. Lukkede og private tjenester, der muligvis begrænser visningen på en teknisk måde (f.eks.: routere beskyttet af et login-adgangskodelink; fil- og skylager (eller FTP ); URL til adgang til kontrolpanelet; videoovervågningsstreams gennem sikkerhedskameraer; nogens private meddelelsesordninger; fora efter invitation og andet, hvortil adgang var begrænset til personer) .
  4. Indholdet af interne filer, som webcrawlere endnu ikke har lært at læse (f.eks.: tekst inde i en video, hjemmeside; billeder, der ligger på FTP-websteder og placeret i delte mapper; sangtekster, der er talt direkte af sangeren [ikke offentliggjort et sted i bibliotek af betydninger og tekster, nemlig ordene fra sporet læst direkte]; filer fra rar , zip eller pgp arkiver).
  5. Slettet af forfattere og nu utilgængelige ressourcer, profiler af personer, data udgivet af dem, som der ikke blev lavet offline kopier af (for eksempel: eventuelle domæner deaktiveret på grund af manglende betaling , slettet efter udløbet af opbevaringsperioden; filer udgivet ved fildeling websteder; slettede tråde på billedtavler og uploadede billeder til dem; fjernet af administrationen af ​​videohostingposter på grund af krænkelse af listen over rettigheder) .
  6. Ikke indekseret på grund af ulejligheden og nytteløsheden ved at udstede i søgeresultaterne (for eksempel: tusinder og millioner af databaser over videnskabelige og forskningsinstitutioner beregnet til ansatte; hver anden opdateret og ændrende indhold [hovedsider på billedtavler]; whois-oplysninger om domæner) .
Andet
  1. Midlertidig transmission af data mellem en vært og en anden, eller vises i visse områder i en kort periode. For eksempel filer, der er overført fra et F2F-netværksmedlem til et andet.
  2. Intranet , det vil sige isolerede lokale netværk.

Shadow web

Shadow network (Darknet, eng.  Darknet ) er et lukket internetrum, der ikke kan tilgås ved hjælp af netværksprogrammer. Som regel er der tale om regerings-, virksomheds- eller militærnetværk [8] . Den mest berømte og populære repræsentant for Darknet er Tor. Dens popularitet skyldes muligheden for, under betingelser af en vis anonymitet, at distribuere ethvert materiale. For at se det har du brug for speciel software, nemlig Tor , I2P , Freenet eller andre tjenester, der giver dig mulighed for at omgå blokeringen af ​​mange websteder og give adgang til lukkede ressourcer, der er utilgængelige for den gennemsnitlige internetbruger. Sådanne ressourcer kan ikke tilgås fra standardbrowsere og med en standard internetforbindelse. The Dark Web kan være farligt for internetnybegyndere, børn og gennemsnitlige brugere [9] , men indeholder både informative og underholdende ressourcer [10] .

Store netstalker fund

Normalt i de skjulte segmenter af internettet finder netstalkere net -art , eller den såkaldte "netværkskunst". John Rafmans største projekt, The Nine Eyes of Google Street View, er en af ​​netkunstens klareste manifestationer. Et karakteristisk træk ved netkunst er det faktum, at internettet er dets primære medie til skabelse og distribution. Det er også meget almindeligt, at netstalkere finder CCTV-optagelser og ser dem på udkig efter mærkelige eller interessante begivenheder. En anden retning er netværksarkæologi, det vil sige søgningen efter engang populære, men nu glemte ressourcer, inklusive dem, der er baseret på forældede protokoller. .

Andre fund omfatter forladte eller indekserede websteder, servere uden adgangskode og kameraer. .

Legends

"Dødsfiler"

Legenden om "dødsfiler" opstod tilbage i 1990'erne, hvor teorien om farerne ved den 25. frame blev spredt . Essensen af ​​dødsvideolegenden var, at seeren, der så den, efterfølgende begår selvmord. Denne teori var som regel forbundet med indflydelsen af ​​børns animerede serier på unges psyke . Senere blev det bevist, at serietegninger intet havde med selvmord at gøre, og hovedpinen var forårsaget af placeboeffekten . "Dødsfiler" i form af skræmmende videoer med kunstigt skabte lydeffekter er et af de legendariske elementer i netstalking. Under dække af sådanne optagelser distribueres normalt mærkelige eller skræmmende, specialeffektrige videoer uden et klart plot.

"Internet Level Map"

Internetlagkortet er den mest berømte legende, det kaldes også "All Internet" og "Network Layers". Ifølge denne legende er sider på niveau D tilgængelige for den gennemsnitlige bruger, og på niveau B og derunder er de mest paranormale og uudforskede steder på netværket, såsom: "Pass", "ikke-eksisterende IP og protokoller", " YouTube niveau B", "Stille hus" .

I virkeligheden er "internettets ordning" blot en fup og en kilde til memes for netstalkere. Ordningen tiltrækker sig dog stadig folks opmærksomhed og blev udgangspunktet for udbredelsen af ​​en anden kendt legende om "Det Stille Hus" [11] .

Red Room

" Red Room " (fra  engelsk  -  "Red Room") er en urban legende , der fortæller om et skjult sted på det mørke netværk ( darknet ), hvor der er live-udsendelser, hvor der udføres tortur, voldtægt og mord på mennesker live , med I dette tilfælde bestiller seerne selv en metode til at torturere og dræbe offeret ved hjælp af donationer gennem cryptocurrency , adgang til udsendelser er begrænset, du skal købe et pas for et vist beløb.

De rigtige "Red Rooms" blev aldrig opdaget af netstalkere, men der blev fundet flere forfalskninger, der tilbød at købe en billet til streamen, som begynder om et par dage. Da deadline kom, blev siden simpelthen slettet. Så viste det sig, at det næsten var umuligt at transmittere streaming video-udsendelser gennem det mørke web, hvilket betyder, at formatet af sådanne materialer ikke kan eksistere på det mørke web.

Stille hus

Silent House er et  vellykket memoprojekt af Synthetical Science, der opstod omkring 2011. Forfatterne af dette projekt hævdede, at "Quiet House" er det sidste punkt i bunden af ​​netværket. En person, der kom ind i det "stille hus", skulle ifølge legenden kende sandheden og forsvinde. Senere fik legenden nye mystiske detaljer og detaljer, og "Quiet House" blev et symbol på den uudforskede del af netværksverdenen. Mange netstalkere i 2011-2013 forsøgte virkelig at finde Quiet House, men søgningen lykkedes ikke. Senere bekræftede et medlem af Synthetical Science, at The Quiet House var en hoax designet til at stimulere interessen for netstalking [5] .

Kritik

På grund af mysteriets glorie omkring netstalkers aktiviteter og de legender, de spredte, tiltrak netværksforskere først opmærksomheden fra administratorerne af "dødsgrupperne " , og derefter blev retshåndhævende myndigheder interesserede i deres aktiviteter. Net-kunst, billeder og legender begyndte at blive brugt aktivt af administratorerne af de forbudte "dødsgrupper" til deres egen promovering. For eksempel fik legenden om "Quiet House", anerkendt af skaberne som en fiktion, en kult og selvmordsbetydning [12] [13] .

Det menes, at netstalking kan forårsage neurose hos nogle mennesker, hvilket er forbundet med det frastødende emne for det indhold, de ser [13] .

Se også

Noter

  1. ↑ 1 2 Igor Vakhnitsky. Netstalking som fremmedgørelse. Genre af netværksfinding. | netstalk.ru (utilgængeligt link) . netstalk.ru. Hentet 2. april 2018. Arkiveret fra originalen 7. august 2018. 
  2. Teori om internettet? Del 5. Netstalking . Durov-koden (4. maj 2018). Hentet 10. november 2019. Arkiveret fra originalen 1. december 2019.
  3. Kunstner John Rafman: "For kunstnere er internettet i dag Paris i begyndelsen af ​​det 20. århundrede" . Arkiveret fra originalen den 14. april 2017. Hentet 1. april 2017.
  4. Netstalkers - "netværksarkæologer" . journonline.msu.ru. Hentet 10. november 2019. Arkiveret fra originalen 10. november 2019.
  5. ↑ 1 2 Klik og dø , Lenta.ru  (6. juni 2016). Arkiveret fra originalen den 13. april 2017. Hentet 1. april 2017.
  6. Ruslan Vladimirovich Mironov. Netstalking som en ny form for detektivaktivitet: problemer og udsigter  // Ung videnskabsmand. - 2019. - Udgave. 257 . - S. 228-230 . — ISSN 2072-0297 . Arkiveret fra originalen den 10. november 2019.
  7. The Surface Web  , Dark Side of the Web  (11. maj 2012) . Arkiveret fra originalen den 3. november 2017. Hentet 1. april 2017.
  8. Lautenschlager, Steve . Surface Web, Deep Web, Dark Web - Hvad er forskellen? - Cambia Research  (6. februar 2016). Arkiveret fra originalen den 14. april 2017. Hentet 1. april 2017.
  9. Gå ikke over til den mørke side: Afdeling "K" i Indenrigsministeriet - om farerne ved darknet , m24.ru  (23. marts 2016). Arkiveret fra originalen den 20. maj 2018. Hentet 20. maj 2018.
  10. Darknet af en sund person . Lenta.ru . Hentet 10. november 2019. Arkiveret fra originalen 23. oktober 2020.
  11. Deep Web og Netstalking: Kom godt i gang, internetniveauer, stille hjem . siddh.ru. Hentet 1. april 2017. Arkiveret fra originalen 23. maj 2018.
  12. "Quiet House" kom til Kirgisistan. Et spil med en dødelig afslutning , Evening Bishkek  (31. januar 2017). Arkiveret fra originalen den 2. april 2017. Hentet 1. april 2017.
  13. ↑ 1 2 Pchelkin K.S. Forsigtig - spil i alternativ virkelighed (ARG)!  // Sundhed er grundlaget for det menneskelige potentiale: problemer og måder at løse dem på. - 2016. - T. 11 , no. 2 . — ISSN 2076-4618 . Arkiveret fra originalen den 10. november 2019.

Links