Netstalking

Netstalking är en aktivitet som  utförs inom nätverket med sökmetoden, som syftar till att upptäcka föga kända, otillgängliga och föga besökta föremål med deras eventuella efterföljande analys, systematisering och lagring, i syfte att estetisk och informativ tillfredsställelse för den sökare . Denna definition inkluderar sökning efter djupa nätverksobjekt, inklusive IoT-enheter , sökning och beskrivning av resurser på föråldrade protokoll, utveckling av medvetenhet vid sökning [1] . Även om nätstalkers aktiviteter är irrationella, utvecklas kompetensen för nätverkssökning i processen [2] .

Uppkomsten av netstalking

Idén med netstalking är förknippad med namnet på John Rafman, en konstnär från Kanada. Rafman anses vara en av pionjärerna inom multimediakonstnärsrörelsen, vars främsta inspiration är Internet. Rafmans aktivitet är att söka efter unika bilder på Google Street View -tjänsten. Rafman inkluderade de mest intressanta fynden i sitt Nine Eyes Google Street View-projekt, som senare blev en multimediautställning. Enligt Rafman spenderade artisten 8-12 timmar på Internet varje dag i jakten på otroliga och konstiga bilder [3] .

Man tror att begreppet netstalking uppstod 2009 som ett resultat av ISCOPASI-teamets aktiviteter [4] .

Netstalking-metoder

Vid netstalking särskiljs som regel två metoder för att söka efter ovanlig information: desearch och netrand [5] . Den allmänna metodiken för netstalking inkluderar tre huvudsteg: sökning, analys och arkivering [6] tillsammans med valfritt skrivande av en rapport som är formell eller lyrisk [1] .

Delicious

Delisarch är en riktad sökning efter föremål av intresse, vars egenskaper bestäms. Flera typer av delikatess:

  1. Sök efter utvalda filer i specifik filhosting med hjälp av vissa taggar eller sökfrågor , som, som en person är säker på, bör leda honom till det han behöver hitta. Filformatet spelar ingen roll, det kan vara videor, dokument, bilder, ljudinspelningar, vad som helst.
  2. Hitta information genom sökoperatorer och kommandon.
  3. Sök efter information i Googles cache eller i Internetarkivet .

Netrandom

Netrandom - sökandet efter dold och okänd information i allmänhet med "poke-metoden", som ibland kallas "sökning efter en nål i en höstack". För netstalkers anses den här metoden vara det mest populära sättet att söka information, eftersom den tillåter nätverksforskare att hitta dolda resurser som inte är förutbestämda. Det finns flera metoder för netrandom :

  1. Kontrollera filer som lagts till i fildelningsnätverk genom att analysera eller slangversionen av "speed shieldstalking". Fildelningsnätverk används absolut vilken som helst.
  2. Arbeta med randomizers, det vill säga med webbplatser eller program som genererar en slumpmässig fil eller en slumpmässig resurs.
  3. Genomsökning eller manuell uppräkning av IP-adressintervall .
  4. Genomsökning eller manuell uppräkning av domäner i domänzoner.
  5. Arbeta med stora lagringar av filer och meddelanden ( FTP-sajter , BBS , P2P-nätverk ).

Utforskningszoner

Analysområdet för netstalkers omfattar hela Internet, som traditionellt är uppdelat i flera villkorade segment.

Synligt nätverk

Det synliga nätverket ( engelska  Surface Web ) är det offentliga Internet . I den här delen kan du hitta allt som den genomsnittliga nätverksanvändaren använder: sociala nätverk , bloggar , uppslagsverk , nyhetssajter och andra. Med andra ord är det synliga nätverket allt som kan hittas med hjälp av konventionella sökmotorer ( Google , Yandex och andra). Man uppskattar att den synliga webben står för cirka 15-20 % av all information på Internet [7] .

Deep web

Den djupa webben är av största intresse för nätverksforskare på grund av dess viddhet och outforskade natur, och det är för att studera detta segment som netstalkers använder program för att skanna intervall av IP-adresser. Den här typen av fynd kan också betyda all information som inte är ansluten till internet eller funnits där under en kort tid, försvunnit från det offentliga området i tid och är tillgänglig endast för dem som har den.

Fyndkategorier:

Icke-indexerade resurser
  1. Dynamiskt innehåll på sidor eller cykliska omdirigeringar ( till exempel: beställningsformulär i onlinebutiker; data som angavs vid registrering; engångsinloggningssidor med användarinloggning och lösenord; sökresultat för olika offlinemekanismer ).
  2. Innehåll som inte distribueras av bots eller besökare (till exempel: webbplatser vars existens endast är känd för domänägarna som ansvarar för hosting, leverantörer och teammedlemmar; IP-adresser med öppen port 80 och resurser som förbjuder indexering med robots.txt eller noindex ).
  3. Stängda och privata tjänster som eventuellt begränsar visningen på ett tekniskt sätt (till exempel: routrar skyddade av en inloggningslösenordslänk; fil- och molnlagringar (eller FTP ); URL för att komma in i kontrollpanelen; videoövervakningsströmmar genom säkerhetskameror; någons privata meddelandesystem; forum efter inbjudan och annat, till vilka tillgången var begränsad till personer) .
  4. Innehållet i interna filer som sökrobotar ännu inte har lärt sig att läsa (till exempel: all text i en video, hemsida; bilder som ligger på FTP-webbplatser och placerade i delade mappar; texter som talas direkt av sångaren [inte publicerade någonstans i bibliotek med betydelser och texter, nämligen orden från spåret som läses direkt]; filer från rar- , zip- eller pgp- arkiv).
  5. Raderade av författare och nu otillgängliga resurser, profiler för personer, data publicerade av dem, vars offlinekopior inte gjordes (till exempel: eventuella domäner inaktiverade för utebliven betalning , raderade efter lagringsperiodens utgång; filer publicerade vid fildelning webbplatser; raderade trådar på bildtavlor och laddade upp bilder till dem; borttagna av administrationen av videovärdposter på grund av kränkning av listan över rättigheter) .
  6. Ej indexerad på grund av besväret och meningslösheten med att utfärdas i sökresultaten (till exempel: tusentals och miljontals databaser över vetenskapliga och forskningsinstitutioner avsedda för anställda; varannan uppdaterat och förändrat innehåll [huvudsidor på bildtavlor]; whois-information om domäner) .
Annat
  1. Tillfällig överföringsdata mellan en värd och en annan, eller visas i vissa områden under en kort tidsperiod. Till exempel filer som överförts från en F2F-nätverksmedlem till en annan.
  2. Intranät , det vill säga isolerade lokala nätverk.

Shadow web

Shadow network (Darknet, eng.  Darknet ) är ett slutet internetutrymme som inte kan nås med nätverksprogram. Dessa är i regel statliga, företags- eller militära nätverk [8] . Den mest kända och populära representanten för Darknet är Tor. Dess popularitet beror på möjligheten att, under villkor av viss anonymitet, distribuera material. För att se den behöver du speciell programvara, nämligen Tor , I2P , Freenet eller andra tjänster som gör att du kan kringgå blockeringen av många webbplatser och ge tillgång till stängda resurser som är otillgängliga för den genomsnittliga Internetanvändaren. Sådana resurser kan inte nås från vanliga webbläsare och med en vanlig Internetanslutning. The Dark Web kan vara farligt för internetnybörjare, barn och genomsnittliga användare [9] , men innehåller både informativa och underhållande resurser [10] .

Stora netstalker-fynd

Vanligtvis i de dolda segmenten av Internet hittar netstalkers net -art , eller den så kallade "nätverkskonsten". John Rafmans största projekt, The Nine Eyes of Google Street View, är en av nätkonstens ljusaste manifestationer. Ett utmärkande drag för nätkonst är det faktum att Internet är dess primära medium för skapande och distribution. Det är också mycket vanligt att netstalkers hittar CCTV-filmer och tittar på det på jakt efter konstiga eller intressanta händelser. En annan riktning är nätverksarkeologi, det vill säga sökandet efter en gång populära, men nu bortglömda resurser, inklusive de som bygger på föråldrade protokoll. .

Andra fynd inkluderar övergivna eller indexerade webbplatser, lösenordslösa servrar och kameror. .

Legends

"Dödsfiler"

Legenden om "dödsfiler" har sitt ursprung på 1990-talet, när teorin om farorna med den 25:e bilden spreds . Kärnan i dödsvideolegenden var att tittaren som såg den senare begår självmord. Denna teori var som regel förknippad med påverkan av barns animerade serier på ungdomars psyke . Senare bevisades det att serietecknade serier inte hade något med självmord att göra, och huvudvärken orsakades av placeboeffekten . "Dödsfiler" i form av skrämmande videor med artificiellt skapade ljudeffekter är ett av de legendariska inslagen i netstalking. Under täckmantel av sådana inspelningar distribueras vanligtvis konstiga eller skrämmande, specialeffektsrika videor utan en tydlig handling.

"Internet Level Map"

Internetlagerkartan är den mest kända legenden, den kallas också för "All Internet" och "Network Layers". Enligt denna legend är på nivå D sidor tillgängliga för den genomsnittliga användaren, och på nivå B och under är de mest paranormala och outforskade platserna på nätverket, såsom: "Pass", "icke-existerande IP och protokoll", " YouTube nivå B", "Quiet House" .

I verkligheten är "internets system" bara en bluff och en källa till memes för netstalkers. Men upplägget lockar fortfarande människors uppmärksamhet och blev startpunkten för spridningen av en annan välkänd legend om "Tysta huset" [11] .

Röda rummet

" Red Room " (från  engelska  -  "Red Room") är en urban legend som berättar om en gömd plats på det mörka nätverket ( darknet ), där det finns livesändningar under vilka tortyr, våldtäkt och mord på människor utförs live , med I det här fallet beställer tittarna själva en metod för att tortera och döda offret med hjälp av donationer genom kryptovaluta , tillgången till sändningar är begränsad, du måste köpa ett pass för ett visst belopp.

De riktiga "Red Rooms" upptäcktes aldrig av netstalkers, men flera förfalskningar hittades som erbjöd sig att köpa en biljett till streamen, som börjar om några dagar. När deadline kom raderades sidan helt enkelt. Sedan visade det sig att det var nästan omöjligt att sända strömmande videosändningar genom den mörka webben, vilket gör att formatet på sådana material inte kan existera på den mörka webben.

Quiet House

Silent House är ett  framgångsrikt memoprojekt av Synthetical Science som växte fram runt 2011. Författarna till detta projekt hävdade att "Quiet House" är den sista punkten längst ner i nätverket. En person som kom in i "Tysta huset", enligt legenden, skulle veta sanningen och försvinna. Senare fick legenden nya mystiska detaljer och detaljer, och "Quiet House" blev en symbol för den outforskade delen av nätverksvärlden. Många netstalkers försökte verkligen hitta Quiet House under 2011-2013, men sökningen misslyckades. Senare bekräftade en medlem av Synthetical Science att The Quiet House var en bluff för att stimulera intresset för netstalking [5] .

Kritik

På grund av mysteriets gloria kring netstalkers aktiviteter och legenderna de spred, väckte nätverksforskare först uppmärksamheten från administratörerna för " dödsgrupperna ", och sedan blev brottsbekämpande myndigheter intresserade av deras aktiviteter. Nätkonst, bilder och legender började aktivt användas av administratörerna för de förbjudna "dödsgrupperna" för sin egen marknadsföring. Till exempel fick legenden om "Quiet House", erkänd av skaparna som en fiktion, en kult- och självmordsbetydelse [12] [13] .

Man tror att netstalking kan orsaka neuros hos vissa människor, vilket är förknippat med det frånstötande ämnet för innehållet de tittar på [13] .

Se även

Anteckningar

  1. ↑ 1 2 Igor Vakhnitsky. Netstalking som främlingskap. Genre av nätverk hitta. | netstalk.ru (otillgänglig länk) . netstalk.ru. Hämtad 2 april 2018. Arkiverad från originalet 7 augusti 2018. 
  2. Teori om internet? Del 5. Netstalking . Durov-koden (4 maj 2018). Hämtad 10 november 2019. Arkiverad från originalet 1 december 2019.
  3. Konstnär John Rafman: "För konstnärer är internet idag Paris i början av 1900-talet" . Arkiverad från originalet den 14 april 2017. Hämtad 1 april 2017.
  4. Netstalkers - "nätverksarkeologer" . journonline.msu.ru. Hämtad 10 november 2019. Arkiverad från originalet 10 november 2019.
  5. ↑ 1 2 Click and die , Lenta.ru  (6 juni 2016). Arkiverad från originalet den 13 april 2017. Hämtad 1 april 2017.
  6. Ruslan Vladimirovich Mironov. Netstalking som en ny form av detektivverksamhet: problem och framtidsutsikter  // Ung vetenskapsman. - 2019. - Utgåva. 257 . - S. 228-230 . — ISSN 2072-0297 . Arkiverad från originalet den 10 november 2019.
  7. The Surface Web  , Dark Side of the Web  (11 maj 2012) . Arkiverad från originalet den 3 november 2017. Hämtad 1 april 2017.
  8. Lautenschlager, Steve . Surface Web, Deep Web, Dark Web -- Vad är skillnaden? - Cambia Research  (6 februari 2016). Arkiverad från originalet den 14 april 2017. Hämtad 1 april 2017.
  9. Gå inte över till den mörka sidan: Inrikesministeriets avdelning "K" - om farorna med darknet , m24.ru  (23 mars 2016). Arkiverad från originalet den 20 maj 2018. Hämtad 20 maj 2018.
  10. Darknet av en frisk person . Lenta.ru . Hämtad 10 november 2019. Arkiverad från originalet 23 oktober 2020.
  11. Deep Web och Netstalking: Komma igång, Internetnivåer, tyst hem . siddh.ru. Hämtad 1 april 2017. Arkiverad från originalet 23 maj 2018.
  12. "Quiet House" kom till Kirgizistan. Ett spel med ett dödligt slut , Evening Bishkek  (31 januari 2017). Arkiverad från originalet den 2 april 2017. Hämtad 1 april 2017.
  13. ↑ 1 2 Pchelkin K.S. Varning - spel i alternativ verklighet (ARG)!  // Hälsa är grunden för mänsklig potential: problem och sätt att lösa dem. - 2016. - T. 11 , nr. 2 . — ISSN 2076-4618 . Arkiverad från originalet den 10 november 2019.

Länkar