23 апреля вторник

Близкие контакты под прикрытием

Кроме ваших собеседников и вездесущих маркетологов есть немало людей, которые очень хотят узнать о вас побольше. В том числе, люди в погонах.

Близкие контакты под прикрытием
Статьи 18 июня 2013 •  runet

Близкие контакты под прикрытием

Кроме ваших собеседников и вездесущих маркетологов есть немало людей, которые очень хотят узнать о вас побольше. В том числе, люди в погонах.

18 июня 2013 👁 658

Социальные сети для многих из нас стали
не просто средством общения, а стилем жизни. Это очень удобно — не выходя из
дома поговорить с друзьями или коллегами в других странах и на других
континентах.

Именно удобство, которое дают соцсети, и
является их основным «конкурентным преимуществом» перед другими средствами
коммуникаций. Но, увы, это же удобство делает соцсети и полезным инструментом
для злоумышленников.

А какие возможности соцсети открывают мошенникам или не очень уравновешенным людям… Можно выступать под любыми личинами — хоть президента. Можно сохранять анонимность (до определенного уровня). И никаких тебе границ физических или моральных. Но это всё малая толика того, что можно делать с помощью соцсетей.

Вас хотят узнать получше

В социальных сетях люди обмениваются мнениями о некоем товаре. При этом, они обсуждают достоинства, недостатки, возможности использования товара и так далее. Наблюдая за таким общением, производитель может почерпнуть для себя массу полезной информации. Что нужно в продукте изменить, чтобы он стал всеобщим любимцем. Что в продукте является конкурентным преимуществом, которое нужно всячески рекламировать.

Можно точно так же исследовать продукцию конкурентов, понять ее преимущества, недостатки, что можно применить у себя, а с чем не стоит и эксперементировать. И всё это совершенно не тратя ресурсы на «живое» общение с клиентами и на проведение исследований. А можно организовать общение в этой соцсети с этими потребителями рассказывая им что-то полезное о продукте, помогая разрешить проблемы или просто разобраться, что к чему. А, можно под видом потребителя начать рассказывать о своем продукте. С той же легкость подтапливаются продукты конкурентов. И это уже активное влияние на потребителей, которое применяется куда чаще, чем принято об этом говорить.

Вещи это уже общеизвестные, методы такой работы знает любой интернет-маркетолог.
Теперь, немного изменим расстановку сил.

А теперь представьте, что производитель (услуг) это государство, а потребитель — его граждане. И государство точно также, с минимальными затратами, может (и должно) получать информацию о своих потребителях (гражданах). Что им нравиться в «продукте», что не нравится, что и как можно исправить. И точно также государство может и должно собирать информацию о «продукте» конкурента, его преимуществах и недостатках. При этом, заметьте, собирая только открытую информацию.

Лидером в области мониторинга социальных сетей, и использования их для манипулирования населением является создатель и «хранитель» Интернета — США.

Для исследований в этой области и для разработки решений в США используются возможности нескольких организаций — DARPA, IARPA и ARL. Начаты эти работы были еще до 2001 года, а после теракта в Нью-Йорке данная тема стала приоритетной.

Официальный сайта DARPA лаконичен, футуристичен и интегрирован с соцсетями.

Но, как и у бизнеса, у государства появляется возможность влиять на своих граждан через социальные сети. Распространяя какую-то информацию или наоборот придерживая ее или модифицируя. Но также появляется возможность влиять и на граждан «конкурента» подталкивая их к определенным действиям или бездействию. Это те самые пресловутые информационные войны. Именно их мы наблюдали в Ливии, в Египте и сейчас наблюдаем в Сирии.

Вкалывают роботы

Работы идут сразу по нескольким направлениям.

На правовом уровне — силовики, опираясь на принятые поправки к законам, имеют практически прямой вход на сервера соцсетей. Недавний скандал с участием АНБ и нескольких ведущих интернет-компаний прямое тому подтверждение.

Только в 2012 году Палата представителей Конгресса США приняла сразу несколько законов и поправок, связанных с кибернетической безопасностью: The Cybersecurity Enhancement Act of 2011 (Закон об усилении кибернетической безопасности), H.R. 2096, Advancing America’s Networking and Information Technology Research and Development Act of 2012 (Совершенствование НИОКР в области сетевых и информационных технологий), H.R. 3834, Cyber Intelligence Sharing and Protection Act H. R. 3523 (Закон об обмене и защите разведывательной информации в области кибернетической безопасности), Federal Information Security Amendments Act H. R. 4257 (Дополнения в федеральный закон об информационной безопасности).

На техническом уровне — создана инфраструктура — центры накопления и обработки информации, где архивируются данные на «глубину» не менее трех лет и установлены суперкомпьютеры со значительными скоростями работы. Причем центры обработки есть как на федеральном уровне (межведомственные) так и локальном уровне (ведомственные).

На технологическом уровне — ведутся разработки решений для автоматизации уже не только мониторинга, но подготовки и реализации активных мероприятий в Интернете. В 2012 году DARPA (координатор разработок в данном направлении) планирует потратить на кибертехнологии в целом 208 млн долларов, по сравнению c 120 млн в 2011 году.
В общем на стратегию по созданию средств для информвойны, кибератак и защиты от них на 2013-2017 годы DARPA выделено 1,54 млрд долларов.

На организационном уровне — в 2006 году создано IARPA (Intelligence Advanced Research Projects Activity) — Агентство передовых разведывательных исследовательских проектов в структуре директората национальной разведки США. Director of National Intelligence (DNI) — еще более закрытая организация, ведущая разработки в интересах разведки. Ее цель стать авангардом авангарда перспективных и прорывных IT-разработок. Ее основной принцип — разрабатывать то, без чего можно прекрасно обойтись сегодня, но станет незаменимым завтра.

В IARPA создан специализированный центр по исследованию социально-когнитивных сетей Social Cognitive Network Academic Research Center (SCNARC). Перед этим центром поставлена задача практической проверки разработанных теоретических моделей безмасштабных сетей на больших объемах реальных данных.

Также создан исследовательский центр Composite Networks: Understand, Predict, and Influence исследования человеко-машинных сетей. В рамках этого мегапроекта создан «Альянс коллаборативных сетевых технологий» The Network Science Collaborative Technology Alliance (NS CTA), учредителями которого являются ARL, ряд других госагентств и консорциум четырех исследовательских центров: SCNARC, центр по исследованию информационных сетей INARC, центр по исследованию коммуникационных сетей CNARC и центр трансдисциплинарных сетевых исследований IRC.

Американское Агентство национальной безопасности (в рамках проекта First Intelligence Community Comprehensive National Cyber-security Initiative Data Center стоимостью два миллиарда долларов) построило в пустыне в штате Юта самое большое на сегодняшний день хранилище данных. Так называемый «Центр данных Юты» стал последним элементом, недостающим в колоссальном комплексе распределенного хранения и обработки информации (помимо уже эксплуатируемых суперкомпьютерных кластеров штаб-квартиры АНБ Форт Мид (шт.Мерилэнд), исследовательского криптоаналитического центра Оук Ридж (шт. Теннеси), дата-центра Лекленд в Сан-Антонио (шт. Техас)). Там же (в Юте) установлен один из самых мощных в мире суперкомпьютеров. Помимо этого нужно помнить, что руководитель АНБ является по совместительству еще и руководителем Объединенного Киберкомандования армии США. Фактически, нужно говорить о совмещении ресурсов АНБ и киберкомандования Пентагона.

Я перечислил только наиболее крупные элементы системы контроля и управления Интернетом в США.
А, ведь, помимо них свои разработки ведут ЦРУ, ФБР и Министерство внутренней безопасности.

Разумеется, не остается в стороне от столь серьезного «пирога» и крупный бизнес. Практически все интернет-гиганты США так или иначе задействованы в создании системы глобального контроля Сети.
При этом внимание в равной мере уделяется как оборонительным технологиям, так и наступательным. К оборонительным относятся системы мониторинга — сбор информации. А к наступательным — системы влияния на информационное поле и непосредственно на людей.

Поэтому всем нам, пользуясь соцсетями, стоит помнить, что это, конечно, удобный и нужный инструмент, делающий нашу жизнь лучше, но, как и любым инструментом, пользоваться им надо с определенной осторожностью и знать, кто и зачем хочет познакомиться с вами поближе.

Теги: , , ,
Новости smi2.ru
Комментарии 0
Зарегистрируйтесь или , чтобы оставлять комментарии.