31 дек. 2009 г.

Загадочный «Эшелон»

Материал взят с "Ежедневника интернета"

О разведывательной системе «Эшелон» немногое можно сказать наверняка, помимо того, что она существует. Это и понятно: ни одна секретная служба мира не торопится разболтать направо и налево свои секреты. По крайней мере, пока они актуальны. Как всегда, когда речь заходит о подобных вещах, образ складывается из разрозненных, зачастую нечетких штрихов, доказанных фактов, гипотез и слухов.
«Эшелон» (Echelon) — это разветвленная шпионская сеть, созданная разведслужбами пяти государств: США, Соединенного Королевства Великобритании и Северной Ирландии, Канады, Новой Зеландии и Австралии. Руководит ею Агентство национальной безопасности США.
Принцип действия «Эшелона» основан на списке ключевых слов. Компьютеры сканируют информацию, передающуюся через всевозможные каналы — Интернет, факс, обычный и мобильный телефон, телекс, радио — и отбирают из массы сообщений те, что содержат отмеченные слова. Дальше за дело берутся аналитики, решающие, какую ценность представляют выбранные послания.
«Эшелон» способен перехватить 3 миллиона электронных писем, факсов и телефонных разговоров в минуту, и каждые сутки 10 000-15 000 сообщений из этого колоссального вала информации признаются специалистами «Эшелона» достойными внимания.
«Эшелон» (Echelon) — это разветвленная шпионская сеть, созданная разведслужбами пяти государств: США, Соединенного Королевства Великобритании и Северной Ирландии, Канады, Новой Зеландии и Австралии. Руководит ею Агентство национальной безопасности США (National Security Agency). На вооружении у системы находится или находилось до сравнительно недавнего времени более ста орбитальных спутников, несколько десятков (по мнению иных экспертов — сотен) наземных станций слежения и аналитических центров с мощными компьютерами, оснащенными передовым программным обеспечением. По приблизительным подсчетам, на рубеже тысячелетий на «Эшелон» работали около 30 000 лучших специалистов мира: программистов, инженеров, математиков, лингвистов, криптологов. Причем далеко не все из них знали, что трудятся на разведку.
Принцип действия «Эшелона» основан на списке ключевых слов. Компьютеры сканируют информацию, передающуюся через всевовможные каналы — Интернет, факс, обычный и мобильный телефон, телекс, радио — и отбирают из массы сообщений те, что содержат отмеченные слова. Дальше за дело берутся аналитики, решающие, какую ценность представляют выбранные послания. Заветный список некогда опубликовала британская газета The Register, но за подлинность его, конечно, не поручится никто.
Считается, что штаб-квартира «Эшелона» расположена там же, где штаб-квартира самого АНБ, — в Форт-Миде, штат Мэриленд. Называется также местонахождение других центров — Шугар-Гроув в штате Западная Вирджиния и полигон Yakima в штате Вашингтон, Морвенстоу и Менвич-Хилл в Великобритании, Оттава (станция Leitrim) в Канаде, Джеральдтон и Шоул-Бей в Австралии, остров Вайхопаи в Новой Зеландии.
Базы «Эшелона» есть и в странах, формально не входящих в систему. Например, в Германии, Дании, Италии, Пуэрто-Рико, Турции и Японии. Высказывалось и многократно опровергалось предположение, что станция «Эшелона», ловившая сообщения из Сибири, Ирака, Ирана и Северной Индии, существовала и в Кыргызстане — на американской военной авиабазе, находившейся в международном аэропорту «Манас» до февраля 2009 года, когда президент страны Курманбек Бакиев подписал указ о выводе воинского контингента США.
Горячий цех холодной войны
Старт холодной войне, как мы помним еще из советских учебников истории, дала речь, произнесенная в Фултоне Уинстоном Черчиллем 5 марта 1946 года. В ней британский премьер четко расставил акценты в отношениях бывших союзников во Второй мировой войне, сказав, что «Соединенные Штаты находятся на вершине мировой силы», назвав СССР «причиной международных трудностей» и заявив, что ввиду «опасности коммунизма» следует пересмотреть «старую доктрину баланса». В 1947 году спецслужбы США и Соединенного Королевства заключили соглашение о создании общей разведывательной системы (UK-USA Security Agreement). К соглашению присоединились и другие три англоязычные страны. США отслеживали сообщения, поступающие из стран Латинской Америки, Азии, азиатской части СССР и с севера Китая. Великобритания ведала всей Европой, Африкой и СССР к западу от Урала. Канада отвечала за русское Заполярье. Австралия контролировала Индонезию, Индокитай и юг Китая. Новая Зеландия прислушивалась к звукам, исходящим из вод и с островов Тихого океана. В дальнейшем сферы контроля неоднократно перераспределялись. Соглашение между пятью странами было модернизированной версией BRUSA Agreement, заключенного еще в 1943-м. Эту систему можно с полным правом назвать предтечей «Эшелона», но ее возможности, конечно, сильно уступали появившимся в последующие десятилетия. Тем не менее она уже тогда охватывала фактически весь мир, а не только страны соцлагеря, представлявшие основную угрозу согласно официальному курсу внешней политики.
4 ноября 1952 года по личной инициативе президента США Гарри Трумена появилось Агентство национальной безопасности. С тех пор и поныне развитие американской разведки связано с этой организацией, полных отчетов о деятельности которой не получают даже сенаторы.
Сейчас многие историки говорят, что концом холодной войны следует считать день отмены Варшавского договора — 1 июля 1991 года. Но еще в начале 70-х напряжение между странами с приставками кап- и соц- ощутимо спало, и задача слежки за идеологическим противником если не исчезла совсем, то во всяком случае признавалась каждой из сторон менее актуальной, чем прежде. Приблизительно в это время (источники приводят разные даты) и был создан «Эшелон» — на основе разведсистемы, существовавшей с 40-х, и разработанного АНБ «Проекта Р-415».
Охота на террористов, тотальный надзор и промышленный шпионаж
Задним числом программной целью организации (точнее, переорганизации) разведывательной системы было объявлено противостояние международному терроризму. Такая проблема в конце 60-х — начале 70-х годов прошлого века действительно существовала, и вряд ли она была менее актуальна, чем в наши дни. После победы Израиля над коалицией арабских стран в шестидневной войне, с одной стороны, и жестокого подавления студенческих уличных демонстраций в Западной Европе, с другой, по миру прокатилась волна терактов: взрывы госучреждений и банков, поджоги и грабежи военных баз, одиночные и массовые убийства политиков и чиновников, похищения заложников и угоны самолетов.
Но теперь можно с уверенностью сказать, что «Эшелон» следил не только за потенциальными экстремистами. 12 августа 1988 года британский еженедельник The New Statesman опубликовал статью Дункана Кэмпбелла «Вас подслушивают». В том же году встревоженный голос раздался и в США — Стром Термонд, сенатор от Республиканской партии штата Южная Каролина, заявил в крупнейшей газете штата Кливленд The Plain Dealer о прослушивании телефонных разговоров политиков и обычных американцев.
В 90-х и начале 2000-х скандалы, связанные с «Эшелоном», вспыхивали довольно часто. В июне 1992 года несколько сотрудников «Эшелона» в интервью английской газете The Observer признались, что разведка держала под колпаком организации «Международная амнистия» и «Христианская помощь».
В 1996-м новозеландский журналист Ники Хейгер выпустил книгу Secret Power — New Zealand’s Role in the International Spy Network, в которой утверждалось, что благодаря «Эшелону» АНБ перехватывает до 2 миллиардов телефонных звонков и электронных писем.
Осенью 1999 года за «Эшелоном» начал следить Американский союз гражданских свобод (American Civil Liberties Union). Причиной послужило признание Генерального инспектора по вопросам безопасности и разведки Австралии Билли Блика в том, что австралийская спецслужба Defence Signals Directorate, ведающая радиоэлектронной разведкой, входит в состав «Эшелона», а вся система полностью контролируется АНБ. С тех пор на специально созданном сайте echelonwatch.org/ ACLU коллекционирует различные сведения об «Эшелоне» и проводит публичные дискуссии о его влиянии на гражданские свободы. В декабре 1999-го Информационный центр по защите частной жизни (Electronic Privacy Information Center) подал на АНБ в суд, требуя рассекретить документы, касающиеся «Эшелона». АНБ проигнорировало иск, однако вскоре некоторая часть документов все же была рассекречена, и, изучив их, эксперт Архива национальной безопасности США (The National Security Archive) Джеффри Ричелсон в январе 2000 года пришел к выводу, что «Эшелон» не так страшен, как его малюют.
21 октября 1999-го прошла первая масштабная общественная акция протеста против «Эшелона»: с подачи подписчиков рассылки Hacktivism электронная почта была «заспамлена» письмами с максимальным содержанием слов, которые предположительно могли значиться в списке аналитиков системы в качестве ключевых.
25 февраля 2000-го экс-агент канадских спецслужб Майкл Фрост рассказал в телепередаче, что по личной просьбе Маргарет Тэтчер шпионил с помощью средств «Эшелона» за двумя министрами ее кабинета. «Железная леди» комментировать это сообщение отказалась.
Понятно, что бизнесменов, в отличие от правозащитников и политиков, волновала главным образом возможность посягательства на их коммерческие секреты. В 1994 году французские предприниматели обвинили «Эшелон» в том, что из-за его пособничества были сорваны две крупные сделки: контракт на поставку самолетов между консорциумом Airbus и Саудовской Аравией и соглашение о поставках радаров между фирмой Thomson-CSF и правительством Бразилии. А немецкая фирма Enercon GmbH, по мнению юристов, в 1995 году не сумела запатентовать уникальную ветроэнергетическую установку Е-40 потому, что выведанные шпионами сведения были переданы конкуренту — американской компании Kenetech Windpower Inc.
«Эшелон» и Евросоюз
Впервые Евросоюз заинтересовался системой «Эшелон» в 1997 году: комитет Европейской комиссии по правам человека подготовил в декабре специальный отчет по этому вопросу.
Второе «дело об «Эшелоне» вышло куда более громким. Из-за участившихся жалоб на промышленный шпионаж парламент при Европейском союзе создал в 2000-м временный комитет. Через год после начала работы комитета, в начале мая 2001 года, его члены были командированы в США для встречи с представителями американских властей и силовых структур. Но если конгрессмены согласились принять делегацию, то в Госдепартаменте, ЦРУ и министерстве торговли европейцам дали от ворот поворот. Несмотря на это, вскоре Европарламент опубликовал 142-страничный доклад о системе «Эшелон». В докладе говорилось, что «Эшелон» способен перехватить 3 миллиона электронных писем, факсов и телефонных разговоров в минуту, и каждые сутки 10 000-15 000 сообщений из этого колоссального вала информации признаются специалистами «Эшелона» достойными внимания. Прямых улик, свидетельствовавших о причастности «Эшелона» к промышленному шпионажу, в ходе расследования не нашлось, но европейским фирмам рекомендовалось на всякий случай шифровать всю корпоративную электронную почту и вообще вести себя осторожно. Этот пункт вызвал недовольство производителей компьютерных антивирусов, не без оснований полагавших, что поголовная шифровка всего и вся сделает борьбу с вирусами куда труднее.
Европарламент призвал всех участников Евросоюза реорганизовать и укрепить свои собственные разведывательные службы и подумать о создании единой сети, но при этом никогда не заниматься промышленным шпионажем и подписать соответствующую конвенцию, предложив присоединиться к ней экипажу «Эшелона»: США, Канаде, Австралии, Новой Зеландии и Великобритании. Великобритании, единственной европейской стране в этом альянсе, от Европарламента особенно досталось — от нее потребовали покинуть дурную компанию, да еще и отчитаться о своих нехороших поступках.
Предварительный вариант доклада был представлен в конце мая 2001 года, а окончательный — опубликован 5 сентября, то есть всего за шесть дней до трагедии 11 сентября.
Технический вопрос
До начала 90-х разведка США и дружественных ей стран достаточно оперативно реагировала на технический прогресс и технические новшества в арсенале своих «подопечных». Отчасти это доказывает разработанная в 50-х ЦРУ, АНБ и Ми-6 операция «Золото», она же операция «Секундомер», в нашей литературе больше известная как «Берлинский туннель». Правда, доказывает она и нечто едва ли не прямо противоположное.
Когда войска ГДР и советские спецслужбы, дислоцировавшиеся после войны в Германии и Австрии, стали переходить с радиосвязи на телефон, под Восточным Берлином для доступа к подземным кабельным сетям был прорыт 600-метровый туннель. Труд зарубежных коллег вскоре высоко оценили советские разведчики, с 1954-го по 1956-го исправно поставлявшие американцам и англичанам «дезу». Однако на момент «официального» скандала по поводу «Берлинского туннеля», наконец разгоревшегося в 1957 году, АНБ уже располагала и более совершенными средствами шпионажа. Например, дистанционными станциями в Западной Германии: в Баварии и в Берлине, на холме Тойфельсберг (позднее эту базу заменил комплекс в Бэд Айблинг).
Специалисты «Эшелона» отметили наступление космической эры запуском спутников, однако не смогли совладать с начавшимся в конце 60-х медленным, но верным переходом телефонной связи с привычной кабельной на оптико-волоконную. Сигналы, поступающие от оптико-волоконных кабелей, спутниковыми тарелками не ловятся. Тем не менее система работала относительно стабильно.
С появлением Интернета ситуация изменилась. Казалось бы, Всемирная сеть должна была многократно увеличить мощь шпионской сети. Так оно и было, но одновременно вырос и поток информации, причем на разных языках. Переводчикам и аналитикам с каждым днем становилось все сложнее справляться с горой сообщений, которые нужно было очень быстро обработать, чтобы вычленить по-настоящему важные.
Прогресс в области информационных технологий тоже оказался палкой о двух концах. Конечно, «Эшелон» не испытывал недостатка в разработчиках компьютерного оборудования и асах-программистах. Но и тем, за кем он следил, уже не составляло труда обзавестись современными ПК с программным обеспечением, позволяющим надежно шифровать информацию.
Подводили и старые, проверенные средства. В январе 2000 года на трое суток вышли из строя спутники АНБ, в июле на 12 часов отключился спутник Национального управления военно-космической разведки США.
Взрыв башен-близнецов 11 сентября 2001 года самым печальным образом показал, что система устарела морально и технически и не справляется со своей прямой задачей — предотвращением терактов. А ведь сумей «Эшелон» отвести беду, ему можно было бы простить и кражу производственных секретов, и скверную привычку подслушивать чужие разговоры.
Говорят, что в недрах АНБ уже несколько лет разрабатывается новая разведывательная сеть, которую в просторечии иногда называют «Эшелоном-2».
Но это уже совсем другая история. Само собой, пока мало изученная.
"Ежедневник интернета"

30 дек. 2009 г.

Споттинг как источник информации в конкурентной разведке

Перемещения самолетов, особенно частных порой может дать неоценимую информацию и навести на интересные размышления. И что интересно - информация открытая. Ее (информацию о перемещениях самолетов) добровольцы выкладывают на соответствующих ресурсах:
http://www.airliners.net
http://www.planepictures.ne
http://www.airfleets.net/home/index.php
И специальный авиапоисковик http://www.aerotransport.org/php/go.php

И вот интересная публикация о добровольцах споттинга:
Споттинг в Домодедово
По необычности и редкости увлечение плэйнспоттингом - фотографированием самолетов, может сравниться лишь с трейнспоттингом - наблюдением за поездами с записыванием номеров локомотивов. А так же с отслеживанием вагона метро с номером 3605 метрофанатами.
Цель споттеров - сделать красивый и необычный снимок самолета: редкая окраска, модель, ракурс... Это даже скорее экстремальный вид спорта - был случай, когда в Греции споттеры получили штрафы и даже сроки за незаконный сбор информации. Что уж тут говорить о нашей стране, где человек, делающий фотографию пусть даже и из-за забора охраняемого объекта - уже преступник. Некоторые аэропорты мира поддерживают увлекающихся аэрофотографией и иногда официально приглашают их для проведения съемок, в России с этим совсем плохо. Единственное исключение - Домодедово. С 2007-го года администрация аэропорта проводит ставшие уже традиционными слеты споттеров. Пропустить такое я не мог.
Заранее отправляю в пресс-сужбу Домодедово паспортные данные и список фотооборудования, прохожу через рамки металлоискателей и просвечивание рюкзака на служебном входе и вот я на поле аэродрома. Нам подают привычный автобус, развозящий пассажиров к бортам:
- Ну, что, куда? - спрашивает сотрудница аэропорта.
- К пожарке! - хором отвечают споттеры.
- Сейчас туман, давайте сначала на рулежку, а как рассеетеся - поедем туда.
Едва отъехав, фотографы начинают делать снимки прямо через стекла автобуса, впереди которого едет машина сопровождения…….

27 дек. 2009 г.

Интернет все больше и больше становится полезен конкурентной разведке

Интернет разрастается и очень быстро. А значит информации, потенциально полезной для конкурентной разведке в нем тоже становится все больше и больше.

Количество сайтов в Сети превысило 233,8 млн
Исследовательская компания Netcraft сегодня опубликовала статистические данные по количеству сайтов и блогов в сети. Согласно данным аналитиков, по данным на 1 декабря в Cети насчитывалось 233 848 493 сайта, что на 212 000 больше, чем месяцем ранее. Как правило, средний ежемесячный прирост составляет от 1 до 2 млн сайтов. Столь незначительный прирост Netcraft объясняет просто: в предновогодний и рождественский периоды пользователи и компании предпочитают не инвестировать средства в новые начинания в интернете, а сосредоточиться на уже существующих.

Среди веб-серверов, обслуживающих сайты, в декабре абсолютным лидером по приросту стал российский веб-сервер Nginx, который за месяц прибавил 1,3 млн новых сайтов, что больше, чем показатели таких гигантов, как Apache или Microsoft IIS. Всего за последние 12 месяцев из всех топовых веб-серверов лишь Nginx показывал стабильный рост базы. Исключением стал февраль 2009 года, когда он понес незначительные потери.

По данным Netcraft, с прошлого года база сайтов, обслуживаемых Nginx, выросла до 12,9 млн проектов - это лишь чуть ниже показателя Apache (13,3 млн сайтов). В рыночных долях за год Apache потерял 4,7% рынка, тогда как Nginx набрал 5.2%.

Всего за последний год в интернете появилось 47 млн новых сайтов, из них 7 млн сайтов активно обновляются и посещаются пользователями. Количество действующих доменов, согласно данным Netcraft, составляет порядка 235 млн (все зоны вместе взятые).

Что касается общей базы сайтов в декабре 2009 года, то лидером рынка по-прежнему остается Apache, обслуживающий почти 109 млн сайтов или 46,59% от их общего количества. За месяц Apache потерял 0,58% рынка. Далее с 49,2 млн сайтов идет Microsoft IIS. В относительных цифрах этот показатель составляет 21,03% рынка. Третье место досталось крупнейшему в Китае мультиформатному порталу QQ.com, где обслуживается 30 млн сайтов или 12,9% рынка.

Российский Nginx занимает в мировом рейтинге четвертое место и 6,95% (16,25 млн сайтов). За месяц Nginx прибавил 0,53% рынка. Замыкают список лидеров Google c 6,03% рынка (14,11 млн сайтов) и Lighttpd - 0,36% рынка или 840,6 тыс сайтов.

Взято с СекьюритиЛаб

26 дек. 2009 г.

Россия и США обсуждают кибербезопасность

Россия, США и ООН, начали переговоры в отношении создания совместного комитета, которому с одной стороны предстоит повысить общую безопасность интернета, а с другой - ограничить использование глобальной сети в военных целях. На данный момент российская и американская стороны имеют различные интерпретации вопроса, однако эксперты уверены, что вовлечение в процесс ООН позволит существенно сблизить позиции.

Напомним, что ранее США неоднократно обвиняли Россию, Китай и другие страны в проведении хакерских атак на критически важные ресурсы американских сетей. Впрочем, Россия, Китай и прочие важнейшие игроки мирового сообщества заявляли, что и со стороны США они фиксировали хакерские атаки, направленные на сети, отвечающие за энергетику, телекоммуникации, транспортную систему. Еще при президенте Буше в США начался процесс так называемых киберподразделений, в задачи которых должна была войти защита национальных сетей от атак.

При президенте Бараке Обаме создание киберподразделений было продолжено, более того, Обама наделил соответствующие подразделения и полномочиями по проведению атак, а не только для защиты. Что касается Китая, то здесь официально о создании государственного "хакерского подразделения" говорят мало, лишь изредка сообщая, что оно необходимо для "защиты национальных интересов". По некоторым данным, есть похожие структуры и в России. По информации ряда источников, большая часть российских мощностей этого толка пока разрозненна, но большинство работает под началом ФСБ России. Впрочем, официально эти данные также не подтверждаются и не комментируются.

Известно, что в ноябре 2009 года российская делегация, возглавляемая Владиславом Шерстюком, помощником секретаря Совета Безопасности РФ, а также бывшим директором ныне несуществующего ФАПСИ, провел встречи в Вашингтоне с представителями АНБ США, Министерства обороны и Департамента внутренней безопасности США. Официально ни визит, ни ход переговоров не обсуждался, впрочем, источники, близкие к процессу обсуждений, заявили, что стороны обсуждали именно информационную безопасность, а также возможность налаживания какого-либо сотрудничества между полуофициальными киберподразделениями двух стран.

В дополнение к этому, через две недели после встречи, представители США провели обсуждение проблемы информационной безопасности на международном уровне с постоянными членами Совбеза ООН. Ранее американская сторона настаивала на двух позициях: во-первых, информационная безопасность - это прерогатива каждой страны, во-вторых, обсуждение этого вопроса можно вести только в контексте экономической целесообразности затрат на данную статью. Сейчас уже нет ни первого, ни второго требований.

Готовы идти на встречу в этом вопросе и в России, заверяют представители спецслужб. Правда, в России специфика киберборьбы несколько иная: здесь больше ресурсов тратится на поиск и закрытие экстремистских и террористических сайтов, интернет-ресурсов различных национальных и агрессивно настроенных движений, а также на борьбу с так называемым "коммерческим хакерством", когда злоумышленники больше атакуют не госсектор как таковой, а финансовые, промышленные и телекоммуникационные сектора экономики.

Есть между сторонами и еще одно противоречие: Россия и США пока никак не могут определиться: что есть кибербезопасность? Это понятие военное, со всеми вытекающими последствиями, или же это понятие коммерческое?

"Как бы то ни было, за последние пару месяцев Россия и США значительно снизили риторику обвинений в адрес друг друга в кибератаках и начали искать пути к сотрудничеству. Скорее всего, две стороны осознали, что терроризм и его онлайновая составляющая сейчас для обеих сторон более актуальны", - говорит Вени Марковски, представитель интернет-корпорации ICANN по странам СНГ.

Виктор Соколов, заместитель директора Института информационной безопасности в Москве, также уверен, что за последние пару месяцев российское видение проблемы информационной безопасности существенно изменилось. "Движение есть. До сих пор подобные переговоры не поднимались выше специализированных организаций и ведомств", - говорит Соколов.

По мнению Соколова, на сегодня как Москва, так и Вашингтон уже накопили довольно приличный арсенал средств для проведения атак и последние переговоры - это желание обеих сторон идти в сторону "разоружения". "Россия давно искала такой возможности, США сопротивлялись", - говорит он.

"Переговоры прошли в дружественной атмосфере и стороны согласились продолжить этот процесс", - рассказывает Соколов.

В Государственном департаменте США говорят, что пока они не могут полностью согласиться с российской трактовкой американской позиции, однако российская сторона настаивает на ограничении развития информационных видов вооружения, что американская сторона рассматривает как положительный факт.

Новый раунд переговоров между сторонами намечен на январь 2010 года. Кроме того, США и Россия продолжат обсуждения на конференции по интернет-безопасности, которая намечена на начало будущего года в немецком Гармише.

Взято с СекьюритЛаб

20 дек. 2009 г.

Еще одно направление использования технологий конкурентной разведки

Защита прав потребителей. Казалось бы тема далекая от конкурентной разведки. Однако не стоит спешить с выводами. Что такое по своей сути конкурентная разведка? Это умение работать с информацией не в ограниченном, а в полном цикле. От постановки задачи до ее решения и корректировки цели. Тот самы пресловутый разведывательный цикл. Помимо прочего здесь присутствует такой элемент как «использование информации», в частности «распространение информации». Вот он тот самый элемент, который дает в руки потребителя достаточно мощный инструмент воздействия на недобросовестного поставщика товаров или услуг. Причем чем крупнее и известнее предприятие тем опасней для него такой инструмент. Главное при его использовании основываться только на достоверной информации и не поддаваться соблазну скатиться к примитивной ругани.

Интересный пример такого воздействия можно наблюдать в настоящее время – это авиакомпания S7. Кратко ситуация сводиться к тому, что авиакомпания S7 стала достаточно часто задерживать рейсы , что естественно не понравилось ее постоянному клиенту – Ющуку Евгению. Клиент задал вопрос на официальном блоге авиакомпании S7, но вместо адекватного ответа получил поток высказываний негативного характера и в скорости был забанен без объяснения причин. В результате у клиента появилось желание разобраться в вопросе и он завел собственный блог посвятив его проблемам авиакомпании S7. Сейчас этот блог становиться весьма популярным и в скорости будет оказывать ощутимое влияние на потенциальных клиентов авиакомпании S7. А вся то проблема в НЕ профессионализме сотрудников PR–службы авиакомпании S7, действия которых приводят только к ухудшению ситуации. Вероятно они не просто НЕ умеют работать в ситуации информационного воздействия, но даже и не слышали о таком . К стати сказать достаточно распространенная проблема в Российском бизнесе. В общем смотрите на форуме Сообщества Практиков Конкурентной Разведки по указанным ссылкам и наслаждайтесь.

19 дек. 2009 г.

Вашингтонские правозащитники подали жалобу на Facebook

В жалобе Центр электронной приватной информации (EPIC) просит Федеральную торговую комиссию США рассмотреть изменения, внесенные ресурсом на прошлой неделе в настройки доступа к пользовательской информации.

Дело в том, что начиная с 9 декабря часть личной информации пользователей Facebook доступна всем желающим, в числе этих сведений — пол и место проживания. Также по умолчанию все сообщения пользователей теперь являются общедоступными, если этот параметр не изменить вручную. До сих пор доступ общественности к пользовательской информации был запрещен.

Правозащитники сразу выразили свое недовольство нововведениями в социальной сети.

В свою очередь представители Facebook заявляют, что новая система позволяет подписчикам отмечать, кто может и кто не может видеть то или иное сообщение. По их словам, изменения в настройках доступа заблаговременно обсуждались с регуляторами, в том числе и с Федеральной торговой комиссией.

Взято с СекьюритиЛаб

Госдума приняла поправки к закону о персональных данных

Госдума приняла в третьем чтении поправки к статьям 19 и 25 закона «О персональных данных» (152-ФЗ). Срок приведения информационных систем персональных данных в соответствие с данным законом перенесли на год — с 1 января 2010 г. до 1 января 2011 г.

Кроме того, из закона исключена норма, обязывающая оператора при обработке персональных данных использовать шифровальные (криптографические) средства для защиты данных.

Основная причина переноса, в пользу которого активно выступили российские банки, связана с непрозрачностью требований регуляторов и невозможностью их выполнить за отведенное время.

Взято с СекьюритиЛаб

13 дек. 2009 г.

Россия и США обсуждают кибербезопасность

Россия, США и ООН, начали переговоры в отношении создания совместного комитета, которому с одной стороны предстоит повысить общую безопасность интернета, а с другой - ограничить использование глобальной сети в военных целях. На данный момент российская и американская стороны имеют различные интерпретации вопроса, однако эксперты уверены, что вовлечение в процесс ООН позволит существенно сблизить позиции.

Напомним, что ранее США неоднократно обвиняли Россию, Китай и другие страны в проведении хакерских атак на критически важные ресурсы американских сетей. Впрочем, Россия, Китай и прочие важнейшие игроки мирового сообщества заявляли, что и со стороны США они фиксировали хакерские атаки, направленные на сети, отвечающие за энергетику, телекоммуникации, транспортную систему. Еще при президенте Буше в США начался процесс так называемых киберподразделений, в задачи которых должна была войти защита национальных сетей от атак.

При президенте Бараке Обаме создание киберподразделений было продолжено, более того, Обама наделил соответствующие подразделения и полномочиями по проведению атак, а не только для защиты. Что касается Китая, то здесь официально о создании государственного "хакерского подразделения" говорят мало, лишь изредка сообщая, что оно необходимо для "защиты национальных интересов". По некоторым данным, есть похожие структуры и в России. По информации ряда источников, большая часть российских мощностей этого толка пока разрозненна, но большинство работает под началом ФСБ России. Впрочем, официально эти данные также не подтверждаются и не комментируются.

Известно, что в ноябре 2009 года российская делегация, возглавляемая Владиславом Шерстюком, помощником секретаря Совета Безопасности РФ, а также бывшим директором ныне несуществующего ФАПСИ, провел встречи в Вашингтоне с представителями АНБ США, Министерства обороны и Департамента внутренней безопасности США. Официально ни визит, ни ход переговоров не обсуждался, впрочем, источники, близкие к процессу обсуждений, заявили, что стороны обсуждали именно информационную безопасность, а также возможность налаживания какого-либо сотрудничества между полуофициальными киберподразделениями двух стран.

В дополнение к этому, через две недели после встречи, представители США провели обсуждение проблемы информационной безопасности на международном уровне с постоянными членами Совбеза ООН. Ранее американская сторона настаивала на двух позициях: во-первых, информационная безопасность - это прерогатива каждой страны, во-вторых, обсуждение этого вопроса можно вести только в контексте экономической целесообразности затрат на данную статью. Сейчас уже нет ни первого, ни второго требований.

Готовы идти на встречу в этом вопросе и в России, заверяют представители спецслужб. Правда, в России специфика киберборьбы несколько иная: здесь больше ресурсов тратится на поиск и закрытие экстремистских и террористических сайтов, интернет-ресурсов различных национальных и агрессивно настроенных движений, а также на борьбу с так называемым "коммерческим хакерством", когда злоумышленники больше атакуют не госсектор как таковой, а финансовые, промышленные и телекоммуникационные сектора экономики.

Есть между сторонами и еще одно противоречие: Россия и США пока никак не могут определиться: что есть кибербезопасность? Это понятие военное, со всеми вытекающими последствиями, или же это понятие коммерческое?

"Как бы то ни было, за последние пару месяцев Россия и США значительно снизили риторику обвинений в адрес друг друга в кибератаках и начали искать пути к сотрудничеству. Скорее всего, две стороны осознали, что терроризм и его онлайновая составляющая сейчас для обеих сторон более актуальны", - говорит Вени Марковски, представитель интернет-корпорации ICANN по странам СНГ.

Виктор Соколов, заместитель директора Института информационной безопасности в Москве, также уверен, что за последние пару месяцев российское видение проблемы информационной безопасности существенно изменилось. "Движение есть. До сих пор подобные переговоры не поднимались выше специализированных организаций и ведомств", - говорит Соколов.

По мнению Соколова, на сегодня как Москва, так и Вашингтон уже накопили довольно приличный арсенал средств для проведения атак и последние переговоры - это желание обеих сторон идти в сторону "разоружения". "Россия давно искала такой возможности, США сопротивлялись", - говорит он.

"Переговоры прошли в дружественной атмосфере и стороны согласились продолжить этот процесс", - рассказывает Соколов.

В Государственном департаменте США говорят, что пока они не могут полностью согласиться с российской трактовкой американской позиции, однако российская сторона настаивает на ограничении развития информационных видов вооружения, что американская сторона рассматривает как положительный факт.

Новый раунд переговоров между сторонами намечен на январь 2010 года. Кроме того, США и Россия продолжат обсуждения на конференции по интернет-безопасности, которая намечена на начало будущего года в немецком Гармише.

Взято на Киберсекьюрити

5 дек. 2009 г.

Бизнес-разведчики приоткроют свои секреты

10 декабря в Центральном доме предпринимателя в Москве состоится Форум «Защита и хранение информационных ресурсов - 2009». Организаторы форума: портал-сообщество ARHIDELO.RU, Московское агентство по развитию предпринимательства (МАРП), Московская торгово-промышленная палата (МТПП) - при поддержке Федерального архивного агентства, Московского банковского союза и Сообщества практиков конкурентной разведки (СПКР).

Главная задача форума - создание площадки для обучения и повышения квалификации руководителей и специалистов малого и среднего бизнеса Москвы в области управления, хранения, защиты, передачи и уничтожения информации, образующейся в процессе жизнедеятельности любой организации.

Особое внимание привлекает работа сеции конкурентной разведки, которую организаторы назвали «Как наши тайны становятся известны конкурентам». Ее будет вести председатель СПКР Игорь Нежданов.

В рамках секции запланированы следующие доклады:

1. «Мониторинг интернета – инструмент раннего предупреждения информационных атак» -Кузин Александр Владимирович, руководитель проекта «Информационные войны под ключ», член СПКР

2. «Использование некоторых методов конкурентной разведки в маркетинге» - Петряшов Дмитрий Владимирович, руководитель аналитического отдела компании «Джи И Индастри», член СПКР

3. "Особенности формирования и создания программы коммерческой разведки предприятия" - Лемке Генрих Эрнстович, независимый консультант, член СПКР

4. "Актуальные каналы утечки речевой информации и методы их предотвращения" - Макаров Эдуард Валентинович, генеральный директор ООО "Рубеж безопасности

Участие в форуме бесплатное. Число участников ограничено. Предварительная регистрация обязательна по телефону +7 495 662-49-04 или на сайте ARHIDELO.RU в разделе «Форум–2009».

28 нояб. 2009 г.

Составление плана мероприятий в конкурентной разведке

Что же такое план в конкурентной разведке? Это, как и везде, описание последовательности действий с комментариями в виде предполагаемых расходов ресурсов.Ресурсов как человеческих (время сотрудника) так и финансовых и административных...

Фактически для составления плана нужно последовательно ответить на несколько вопросов:
- Какова ваша цель? Или что вы хотите узнать?
- Какая информация вам нужна для достижения вашей цели?
- Где или у кого эта информация может находиться?
- Как получить доступ к этой информации? Что нужно для этого предпринять?

Какова ваша цель?
Это формулирование задачи. Вам нужно максимально кратко и при этом четко сформулировать вашу потребность. Это делается в несколько приемов:
- формулировка проблемы - это описание того, что вы хотите в формате «как есть»;
- формирование проблематики – это описание проблемы с учетом выявленных связей с другими системами ее ближайшего окружения;
- постановка задачи - переформулирование исходной проблемы таким образом, чтобы кроме задания она содержала и направление поиска возможных вариантов решения:
- определение целей - это ответ на вопрос ЧТО нужно сделать для решения обозначенной проблемы.

Какая информация вам нужна для достижения вашей цели?
Нужно понять основываясь на какой информации вы сможете достигнуть поставленной цели или получить ответ на свой вопрос.

Где или у кого эта информация может находиться?
Используя профессиональные знания, знания коллег и житейский опыт нужно понять кто располагает нужной вам информацией, где эта информация может находиться. В данном случае не плохо бы привлечь экспертов, которые подскажут как обрабатывается интересующая вас информация, как передается и кто имеет к ней доступ.

Как получить доступ к этой информации?
В данном случае вам предстоит понять возможные пути подхода к носителю интересующей вас информации. Например подходы к человеку, который обладает нужной вам информацией.

После того как вы ответите на все эти вопросы и опишите какие ресурсы вам понадобятся для каждого шага, можно говорить, что план составлен. Останется лишь придать ему форму соответствующую вашим требованиям. Это что касается общего планирования. Но ведь есть достаточно специфические мероприятия, к которым подобный подход не достаточен. Возьмем в качестве учебного примера планирование беседы с не знакомым консультантом, который предположительно обладает необходимой вам информацией. Не вдаваясь в пространные рассуждения план будет выглядеть так:
- цель (что хотим получить);
- объект (с кем будем общаться);
- где когда планируется мероприятие (в т.ч. обстановка);
- используемая легенда;
- вопросы, которые можно задать напрямую;
- косвенные вопросы.
Развернутый план беседы дополняется несколькими вероятными направлениями хода общения, которые могут возникнуть и вашими действиями в случае развития ситуации не по сценарию.
Исходя из приведенного плана при подготовке к такому мероприятию вам необходимо проработать следующие вопросы:
- идентификация объекта;
- изучение объекта;
- определение способов подхода к объекту (легендирование);
- определение общего хода беседы;
- определение способов подхода к интересующей вас теме;
- определение способов «возврата» к интересующей вас теме;
- определение способов «выхода» из беседы.

Идентификация объекта это выявление признаков, позволяющих однозначно идентифицировать ваш объект. Применительно к человеку это может быть следующий набор:
- фамилия-имя-отчество;
- дата рождения;
- паспортные данные;
- прописка;
- что то еще…
Для каждого конкретного случая такой идентификационный набор может быть разным. Например в очень узкоспециализированных областях может оказаться достаточно имени и отчества, или звания (академик) и фамилии. Поэтому при определении набора признаков (идентификаторов) необходимо руководствоваться принципом разумной достаточности и не стараться найти все что можно.

Изучение объекта – это исследование вашего будущего собеседника с точки зрения последующего эффективного общения с ним. Какая информация может вам помочь в получении от него нужных сведений? Это могут быть его увлечения и пристрастия, его отношение к тем или иным событиям, фактам, людям, его связи с организациями, его образование и культурный уровень, его язык общения и разговорчивость в конце концов. Все это вполне может оказать воздействие на ход планируемой беседы. Помимо этого такое знание даст возможность более эффективно спланировать следующий этап.

Определение способов подхода к объекту (легендирование) – это выбор легенды, которой вы воспользуетесь для завязывания отношений с объектом, в том числе и краткосрочных отношений – на один разговор. Такая легенда выбирается исходя из нескольких факторов:
- особенности той информации, которую вы хотите получить;
- особенности вашего визави;
- планы по дальнейшему взаимодействию с объектом.

Определение общего хода беседы – это ни что иное как составление собственно плана самой беседы – последовательности «вопрос-ответ» или последовательности смены тем. В начале определяется удобная вам последовательность – это оптимистический сценарий. Но не забывайте о необходимости (хотя и не всегда) наличия вводной части.

Определение способов подхода к интересующей вас теме – это определение того, как или посредством каких тем, каких переходов, намеков, уловок можно подойти к интересующему вас вопросу создав впечатление логично развивающегося диалога.

Определение способов «возврата» к интересующей вас теме – это то, как вы будете действовать (разговаривать) если общение пойдет не по планируемому вами пути. Для этого нужно взять составленный план беседы (последовательности «вопрос-ответ» или последовательности смены тем) и каждый пункт составленного плана рассмотреть с точки зрения «а как может отреагировать на это объект?» и добавляется как правило еще два варианта - реалистический и пессимистический. По каждому «неудобному» для вас варианту необходимо определить то, каким образом вернуть беседу в нужное для вас русло. Какими словами, какими темами, какими приемами… И так вплоть до достижения конечной цели – получения требуемой информации.

Определение способов «выхода» из беседы – это определение того, как вам завершить общение, при этом не заострив внимание собеседника на интересующих вас вопросах, не оставив ощущения, что его использовали, создав возможность для дальнейшего общения если это необходимо.

Составленный вами таким образом план сам по себе уже подготовит вас к этой беседе и позволит значительно увереннее и спокойнее общаться с объектом и с большей вероятностью получить нужный вам результат.

27 нояб. 2009 г.

Евгений Ющук об использовании Интегрума в боевом блоггинге

Ниже цитата поста Евгения Ющука с форума Сообщества Практиков Конкурентной Разведки. Как говориться - "без редакторской правки".

В посте об офисном планктоне я уже показывал , как опрос объекта может дать достаточно информации для последующей работы против него. В частности, для сопоставления его высказываний с фактами из независимых источников, или из других высказываний того же объекта.

Сегодня хочу рассказать о том, как "Интегрум" помог заставить объект сильно занервничать, сбросить маску и раскрыться. Дав тем самым мне возможность выхода в отношении него на почти неограниченный оперативный простор. вместе со скриншотом из Интегрума я показал объекту и приведенную выше ссылку на обезличенный текст о нем на этом форуме.

Напомню: объект - мелкий клерк, который пытается создать себе имидж последовательного правдолюбца. Для этого критикует тех, кто банит его на форумах и в блогах, бурно возмущается журналистами, показывающими только одну точку зрения, обвиняет в отсутствии результативности тех, кто помогает другим заработать денег и т.п.

Присутствующим здесь известно, что самые шумные, самые показушные "борцы с режимом и стукачеством" являются, как правило, и самыми записными стукачами. Этот - из той же серии.

Я бы, наверное, прошел мимо, если бы этот экземпляр своими абсолютно лживыми высказываниями не оскорбил память ветеранов СВР, к которым я относился и отношусь с большим уважением. Вначале я попросил его этого не делать, объяснил причины. После чего он повторно сделал это, причем сделал целенаправленно, цинично и с куражом. Важно, что не высказал свое оценочное мнение, а утверждал. И подтвердить свои утверждения фактами - отказался. Нормальный человек, понимая, что уличен во лжи, либо переходит к оценке, либо подтверждает фактами свои заявления. Этот - просто пошел в отказ. А это уже отморозок.

Я поставил задачу показать, что за подобным поведенческим стереотипом скрывается, как часто бывает, глупый и закомплексованный человек. Что он не сможет показать значимых личных результатов.

Зная его место работы, я зашел в Интегрум. По названию предприятия, поднял его карточку. Взял Отчет о прибылях и убытках...
В это время объект на своем блоге уверенно заливал о том, что мусор - это бизнес, на котором можно серьезно зарабатывать и что он "плюс-минус" знает.

В результате, появился такой пост (он обезличен по объекту и месту его работы"):

*************************
я плюс-минус знаю-)
Отлично.
Значит, интересующие меня вопросы - по адресу во всех отношениях. Вопросы отчасти - по фактической результативности Вашей работы, отчасти - вообще по пониманию причин некомфортной ситуации с мусором в городе ХХХХХХХ.

Вы говорите о бизнесе. Прокомментируйте, пожалуйста, причины примерно 20-кратного падения прибыли до налогообложения ХХХХХХХского муниципального унитарного предприятия «Специализированная автобаза» за год. (с 23.731.000 руб. на 01.01.2008 г. до 1.300.000 руб. на 01.01.2009)

А также причины убытка после налогообложения, который показала ХХХХХХХская Спецавтобаза в 2009 году (на 01.01.2008 года было +16.725.000, а на 01.01.2009 стал минус: -2.875.000 ).

Ответьте, пожалуйста на вопросы:
- с какого времени Вы там работаете;
- какова Ваша персональная роль в таких финансовых результатах;
- что Вы лично предприняли для его предотвращения;
- почему он в результате Ваших усилий получился таким, какой есть в отчетности?
Данные получены в http://integrum.ru/ и являются официальными.

*************************

После этого он выдал целых три поста - очень нервных. А когда я попросил его просто ответить на конкретные вопросы по конкретным цифрам, не забалтывая вопрос, у него случилась натуральная истерика.

Он матерился и не был способен больше ни на что.

Тогда я просто напомнил ему, что он пиар-менеджер, т.е. - лицо автобазы мусоровозов, а не ее мурло. И что если он не прекратит истерику, и не ответит на поставленные вопросы, то я прошу его дать мне телефон и ФИО директора этой автобазы. Т.к. считаю, что директору будет полезно ознакомиться с реакцией и ответами "лица" его мусорной автобазы на вопросы потребителей в открытом эфире.

Собственно, дальше - неинтересно. Такая реакция объекта - по моему мнению, является его абсолютной профнепригодностью, и самодостаточным результатом.
Который вместе с предыдущими наработками по объекту можно просто показывать каждому новому работодателю оппонента. Конечно - если не ограничиваться пенделем в Интернете, а поставить задачу навсегда отучить отморозков от мыслей о глумлении над ветеранами. От этого я пока воздержусь - не буду портить молодому балбесу жизнь. Может быть, он еще поумнеет - хотя бы до такой степени, чтобы не оскорблять память ветеранов.

Чем все завершилось? Пока что - тем, что "лицо мусорной автобазы" - как бы "борец за правду", шумно клеймивший тех, кто банит его за "честную точку зрения" - меня забанил. :)

После чего... быстро потер посты со статистикой по его компании, моими вопросами и упоминанием имени директора автобазы. Тер ли он посты с упоминанием его собственного имени - я не вникал.

И затем еще некоторое время объект нудил, что, вот, мол настоящий-то профи (в отличие от меня) никогда не будет лоху доказывать, что он профи :)
Видимо, существо это до сих пор не нарывалось на полевых игроков, а глумилось исключительно над людьми интеллигентными и кабинетными. Теперь вот - новый опыт приобрело. Практический. Как и хотело. Правда, через попу. :)

А пример использования информации из Интегрума мне показался интересным. И заслуживающим того, чтобы перенять его для публичного показа всей бесполезности (а иногда и вреда) агрессивной части офисного планктона для компаний, в которых этот планктон работает. И развенчивать их рекламно-лозунговые залипухи и пустозвонство.

22 нояб. 2009 г.

АНБ принимало участие в разработке Windows 7

Агентство национальной безопасности США (NSA) заявило о своём участии в разработке Windows 7 с целью укрепления киберзащиты этой операционной системы. Об этом заявил Ричард Шеффер (Richard Schaeffer) из NSA, выступая перед подкомитетом Конгресса США по терроризму и государственной безопасности.

По словам Шеффера, уникальный опыт сотрудников этой организации и их знания в области киберугроз и уязвимостей были использованы для усовершенствования защиты Windows 7. Это не сказалось на способности пользователей системы осуществлять в ней свои повседневные задачи, утверждает представитель NSA.

Участие спецслужб в разработке операционной системы для частного сектора, конечно же, поднимает и вопрос о наличии в этой системе бэкдоров. Например, исполнительный директор центра Electronics Privacy Information Center Марк Ротенберг (Marc Rotenberg) уверен в том, что такие бэкдоры в Windows 7 существуют. Другие эксперты в этом сомневаются, поскольку, во-первых, если такие бэкдоры будут обнаружены, то это вызовет широкий общественный резонанс. Во-вторых, такие бэкдоры тогда могут найти и использовать и спецслужбы других государств.

http://www.securitylab.ru/news/387924.php

18 нояб. 2009 г.

Почему штатные пиарщики компании бессильны перед черным PR

Материал на столько интересен, что не нуждается ни в каких комментариях. Читайте и наслаждайтесь.

Ющук Евгений

Мы уже неоднократно говорили о том, что штатные PR-специалисты компании не могут справиться с наездом "черных пиарщиков". Это связано с тем, что "штатные пиарщики" компаний - как правило, продуктовые пиарщики. Cделать флаер, корпоративные цвета, слоган, организовать промо-акцию, попилить рекламный бюджет с рекламным агентством - это их стихия.
Но, когда начинается наезд - как правило, хорошо подготовленный и подкрепленный соответствующими ресурсами и специалистами - штатные пиарщики почти всегда бессильны. Почти - потому что есть среди них те, кто интересуется кризисным PR , в силу личного интереса. А также те, кто уже побывал в кризисе и бился бок о бок со специалистами по противодействию "черному PR", соответственно - научился многому. На войне вообще быстро учатся (те, кто уцелеет, конечно).

В Интернете некоторое время назад вышел интересный пост "штатного пиарщика". Пост, по сути, отражает многие фобии и "непонятки", характерные для такого рода специалистов в отношении противодействия "черному PR". Поэтому я решил использовать его для иллюстрации этого явления и демонстрации на его примере того, как я вижу ответы на заданные там характерные вопросы. Автор посте написала его аргументированно и поэтому я действительно просто отвечу на вопросы, а также дам ссылку на пост.
Правда автор закрыла пост для комментирования, хотя там содержатся прямые вопросы :) Ну, это нестрашно. Как нестрашно и отсутствие ответа на просьбу открыть комментарии :)

Итак, я ниже дам цитату с bdgirl.ru - обычным шрифтом, а под ней - мой ответ - "жирным" шрифтом.

Евгений Ющук yushchuk, Александр Кузин [info]al_kuzin
Противодействие черному PR в Интернете
М., Вершина, 2008

Первыми, кто придет комментить это пост, будут авторы –
ибо мониторинг у них поставлен отлично :0) (упс 2 раза)
может тогда просто для них и писать? :)

Дорогие авторы, книгу осилила, но, честно говоря, с трудом.
Постараюсь объяснить, почему.

Начало и концовка читаются легко (хотя, как пиарщик, согласиться с вашими методами не могу). Все структурировано и четко изложено – технари писали, сразу видно :) .
Книгу писали НЕ технари.

Остается только вопрос для кого и для чего. Для блоггера середина книги заставляет искать места, откуда же ее снова можно читать не по диагонали.
Среди целевой аудитории - специалистов компаний по PR, собственников бизнеса и руководителей компаний - процент блоггеров крайне мал. Многие вообще не знают такого слова, как "блог". Более того, среди блоггеров процент тех, кто разбирается во особенностях боевого блоггинга, сайтах-подставах и тому подобных вещах, еще меньше.

Для пиарщика надо в комплекте выдавать валерьянку (но книга это еще цветочки – ягодки, это когда пытливый пиарщег начинает ползать по многочисленным сайтам-саттелитам по КР – конкурентной разведке, а вы про что подумали? :) – тут пиарщег нервно допивает выданный пузырек валерьянки).
Вот - типичное заявление того, кто живет в стране эльфов (с) Искендер. Но, как показывает практика, "когда пытливый пиарщег начинает ползать" под лавкой, куда его "на раз-два" загоняют "черные пиарщики" противника, о валерьянке никто более не вспоминает. То есть - абсолютно. Потому что бессильное: "Да как же они могут так смешивать честных людей с дерьмом, сволочи?" сменяется на "По местам стоять! Командирам БЧ доложить о готовности!".

В книге много полезных сайтов, ссылок и инструментов и технических инструкций по их применению.
Чистая правда :)

Хотя цитаты с сайтов ставят в тупик – коль читатель будет бороться за мир в интернете, то интернет у него должен быть. Или ему нальют воду в бассейн, если будет себя хорошо вести? :) Прошу прощения у авторов – восполняю лимит смайликов (улыбок).
Тут все очень просто. В Интернете все довольно нестабильно. люди легко меняют адреса страниц, а то и вовсе убирают материал. Причины тому разные, и, как правило, - чисто технические. Но, независимо от причин, если просто давать ссылку, то через год не откроется некоторая их часть. А потом - все больше и больше ссылок не будет открываться.
Кстати, этот момент заставляет задуматься: а насколько автор верно определила места, которые блоггеру надо читать не по диагонали? Ведь большинство жителей интернета в курсе, что такая ситуация с контентом существует.

Ну, и, наконец, есть люди, читающие книги в поезде, самолете, в постели наконец. Им проще получить готовый текст, чем "Встать-одеться-включить комп-посмотреть по ссылке (введя ее руками, ибо из книги не перейдешь) - раздеться - лечь - продолжить чтение"
:smile:

Прочитав книгу до конца не совсем ясно, для кого она. Уже из ваших сайтов, а теперь уж и не вспомню каких (сорри еще раз, но все-таки такое количество это за гранью доброго и вечного) – поняла, что она для специалистов по конкурентной разведке. Это можно было бы как-то отметить – на обложке или в аннотации имхо.
Мы бы непременно написали, что эта книга - для специалистов конкурентной разведки, будь она для специалистов конкурентной разведки. но это не так.
Поэтому прямо на обложке (с дублированием на форзаце) мы написали: "В этой книге показаны все необходимые для отражения информационного нападения в интернет инструменты и раскрыты секреты их применения". Тот, кому нафиг не нужно знать эти инструменты и секреты, должны спокойно отложить книгу в сторону и обратить свой взор на массу других книг. А те, кому это нужно (о, они прекрасно понимают, когда им это становится нужно :wink: ) - они и есть целевая аудитория книги.


Как не специалист, могу также предположить, что книга будет пользоваться спросом у политических пиарщегов.
И у них тоже. Потому что им тоже надо располагать таким инструментарием. Как и тем людям, кто работает в бизнесе или госструктурах, где сталкивается с наездом на свое предприятие/учреждение. И как обыкновенным людям - частным лицам, которые попадают под атаку недругов или просто гиперактивных шизофреников.

Кстати, давно поняла, почему их не берут потом в бизнес-пиар – именно из-за разности во взглядах на т.н. «черный пиар».
Наверное, надо разобраться, who is "бизнес-пиар". Если это размещение рекламы, изготовление флаеров или организация празднования "Дня Тампакса", то политические пиарщики туда сами не пойдут. Им там будет скучно и бедно. Если же "бизнес-пиар" - это комплексное взаимодействие со СМИ у "групп риска" (например, у табачных компаний или некоторых подразделений Минздравсоцразвития), то туда политических пиарщиков не просто берут, а берут с восторгом и на хороших условиях.

Середину можно спокойно пропустить – это лирическое отступление
Кагбэ не уверен, что это правильный вывод - после вопроса автора поста "зачем надо цитаты с сайтов размещать?" :smile:

Как убежденный «белый» (и пушистый) пиарщег,...
Я бы перефразировал: "Как человек которому внешние обстоятельства позволяли пока не сталкиваться с профессиональным наездом на компанию" :smile:

...вспоминаю две примечательные встречи с «черным пиаром» из собственной практики. Будучи человеком хм порядочным (да-да, в политику и разведку меня не возьмут :) , всегда была против – какое-то сотое чувство (мне почему-то всегда казалось, профессиональное пиарщецкое, но могу ошибаться) подсказывало и ныло под ложечкой: замарайся один раз – во век не отмоешься, бюджеты на то, чтобы все забыли, нужны будут ого-го какие, а их бы на вечное, доброе, нежное…аааа! Но. Начальство есть начальство – ему видней. Короче, сказали, бум мочить конкурентов, они первые начали, черновик статьи принесешь завтра.
Вот! Спасибо автору - она великолепно описала эмоции тех, кто не умеет делать кризисный PR и понимает, что не умеет его делать. :hi:

А вот начальству - нереспект. Отправлять штатного пиарщика компании на это мероприятие - значит спалить и свою репутацию, и репутацию компании. потому что непрофессионально сделанная работа только "подставит" предприятие под новые удары. Не может ботаник с толпой шпаны справиться. Даже если очень разозлится - просто получит здюлей, и всё.

Творческие муки мои трудно описать – весь день и полночи, засунув совесть, ум и честь куда подальше, я пыталась разозлиться на гадов-конкурентов, возненавидеть их как личных врагов, разбудить в себе зверя и злобную музу…
И вновь - браво автору! :hi:
Каждый специалист знает: если вас вывели из себя - это очень плохо. Работа должна делаться хладнокровно, спокойно, расчетливо. Муза в противодействии "черному PR" выглядит не как фея из детской раскраски - в розовой ночной рубашке, с крылышками от мухи и Чупа-Чупсом в руке. Она скорее похожа на МиГ-29
:smile:

релизы писать – пожалуйста, заметки, комментарии, статьи, интервью за президента компании о стратегии развития бизнеса на ближайшие 10 лет – за ради_бога. Да что там – мою речь забрал сам министр отрасли! (пришлось для шефа срочно новую писать в последний момент). Но если вы никогда не пробовали написать «чернуху», вам мну не понять…
Абсолютно правдивые мысли. Мысли неподготовленного человека, счастливо живущего в своем уютном мирке. И даже не представляющего, что однажды этот мирок может исчезнуть. Не просто запачкаться, а вообще исчезнуть.
но автор бесспорно права в том, что если на врагов нет никаких реальных материалов, нет стратегии борьбы и нет навыков тактики, то на одной злости ничего писать не надо. Иначе будет хуже, чем есть.

Наконец, вспомнив все свои обиды на судьбу-злодейку, и мультик про маму чертенка-13 – «эни-бени-раба и мысленно щелкнуть хвостом» – рыдающую в пробирку ради домашнего задания «довести родителей до слез», я накропала к утру некий памфлет – в полном соответствии, кстати, с советами авторов книги. И поговорку к месту вспомнила, и попроще для народа высмеяла все промахи, от которых в бизнесе увы никто не застрахован, но я помню, кто мне платит зарплату, так надо.
Ой, не уверен, что "в полном соответствии, кстати, с советами авторов книги". Там четко написано, что нельзя вкладывать эмоции. А автор вложила их в одно только описание процесса столько, что хватит на нескольких человек.
Кроме того, она говорит, что выдала "ВСЕ промахи" врагов. т.е., по сути - сделала однократный выкрик. Ни о какой стратегии речи нет. "Пар в гудок" - вот, пожалуй, наиболее верное определение того, что вышло на гора в результате. Я, конечно, не видел текста, но, судя по описанию автора, это так.


Не знаю, как бы я себя чувствовала сейчас, если бы тогда у шефа не поменялась концепция (он, наверное, тоже ночью не спал, мучался) – он отменил наше участие в информационной войне. Война – это когда ответили.
Не знаю, как и с кем провел ночь руководитель, но не в этом дело. "Война – это когда ответили" - неверный посыл. Когда шпана запинает до смерти несопротивляющегося ботаника - это тоже война. Не просто отвесит оплеуху, а конкретно забъёт.

А когда не заметили, проигнорировали – это называется «собака лает – караван идет» (хотя теперь, наверное, более актуально – вот ты меня опустила, а я даже этого не заметила (с) :) . И мы подумали, что адекватные потребители, которые нам дороже, тоже так считают. И не ошиблись.
Ну и хорошо, что так. Значит, шпана все же просто поставила фофан, не имея цели на уничтожение. И потребители тут играют, конечно, роль, но не главную. Главную роль играет командир противника, не поставивший цели на полное уничтожение (либо серьезную дискредитацию) и не оплативший этого.

Ну и пусть, что мне пришлось в авральном порядке строчить текст на замену о наших новых достижениях
Конечно ну и пусть - угрозы же не было.

– на душе было легко, я любила всех – и потребителей, и конкурентов, и ваще весь мир.
:yes: Всегда радуюсь за людей, которые, споткнувшись на тротуаре, и удержав равновесие, говорят: "Вот! А могла бы упасть, виском стукнуться и умереть в некрасивой луже крови, смешанной с песком! Бррр... Буду теперь праздновать второй день рождения" :drinks:

Главное не втянуть себя в гонку вооружений.
Вообще, это действительно так. В бизнесе (и политике) всегда присутствует дилемма: что лучше - предпринимать какие-либо действия в данной ситуации или воздержаться от действий?

Make love – not war.
O, o, o fuck yes! :wink:

Очень вскоре, наверное, прошли какие-то очередные выборы куда-то, и политпиарщеги остались временно без работы.
Ага. В 2004 году. Прошли почти все разом :wink:

Потому что вдруг один из них – к моему вящему удивлению довольно известный в этих узких кругах, – неожиданно пригласил меня на ланч. Между десертом и компотом он предложил тайно развернуть информационную операцию по спасению будущего нашего бизнеса. «На ваше счастье угроза пока в зачаточном состоянии – всего пару публикаций, но вы же не знаете, кто за этим стоит, и как действия могут проистекать дальше. Позаботьтесь о будущем сегодня – чтобы не лишиться прибыли завтра». Да-да, мы непременно подумаем над вашим предложением, дожевывая рогалик на ходу сказала или только хотела сказать – уже не помню, т.к. забыла сразу же. Только что один раз пронесло – второго не будет.
Пронесло? Сильно? Это от волнения, наверное, если однократно. Ничего страшного. :smile:

А в целом, я думаю, что автор отказалась правильно - атаки де-факто не было, так зачем создавать себе лишние проблемы? Да еще не понимая, что предлагает собеседник. Ведь автор намеревалась воевать от своего имени и справедливо полагала, что ей прилетит ответка. Иначе ее бы не посещали мысли о том, отмоется она впоследствии или нет.
А воевать так, чтобы ее уши не торчали в явном виде, ей в голову вообще не приходило, что вполне нормально для продуктового пиарщика.

Но, полагаю, что прав был и "политпиарщик", делая свое предложение: начнись серьезная атака на компанию - и автор бы знала, куда ей бежать за помощью.


Бизнес, конечно, никуда не загнулся. Статьи просто утонули в потоке более важных информационных потрясений. Угрозы и риски, конечно, были, но такие, от которых даже мильон публикаций не спасут. Компания выжила и впоследствии была удачно продана – и по прошествии многих лет, я все более убеждаюсь, что не в последнюю очередь благодаря тому, что в свое время не подлила масла в огонь информационной войны.
Бесспорно. Если не было войны, а была пара нескоординированных высеров, то все именно так и обстоит. Да, к тому же - если представить себе, сколько дров могла наломать автор, ввязавшись в то, чего и не умеет, и боится. Я полностью согласен с этим ее абзацем.


Имея перед глазами пример уничтоженного на нет бизнеса, меня в обратном очень трудно убедить.
Эта мысль, увы, не раскрыта. Без подробностей трудно сказать что-либо конкретное.

У каждого свой хлеб. У военных – воевать. У разведчиков – разведывать.
Абсолютно верная мысль. И руководитель должен:
1. Воздержаться от привлечения армии там, где можно обойтись без нее
2. Вовремя позвать армию, когда без нее обойтись нельзя
3. Не мешать работать армии, если он ее позвал

Если кто-то решит воевать в интернете – книга будет ему полезна,
обязательно купите и прочтите.
Автору спасибо, но я бы немного не так сформулировал. Книга полезна не только и даже не столько тем, кто РЕШИЛ воевать в интернете. Намного полезнее она тем, С КЕМ ПО-НАСТОЯЩЕМУ НАЧАЛИ ВОЕВАТЬ в Интернете.
Практика показывает, что реакция из серии "может беременность как-нибудь сама рассосется?" характерна для штатных пиарщиков компаний. На деле же, при скоординированной атаке, получается - как если лить ведрами периодически дерьмо в бочку. Раз, второй, третий - и вот уже бочка распространяет амбре. А потом из нее выливаться начинает - и клиенты (те самые, которые любимые) начинают бочком-бочком, зажав носы... в сторону конкурентов. А потом и бегом бегут - ну, чтобы не запачкаться. Увы... Это - цена непротивления. Хотя, еще раз повторюсь - далеко не всегда надо реагировать, это правда.


И наймите профессионалов – ибо по одной книге войны лучше не вести.
Безусловно. Книга позволяет понять, как работает профессионал. Позволяет распознать, профессионал ли работает вообще (и при его выборе, и при оценке противника). Но воевать по одной, впервые прочитанной узкоспециализированной книге - абсолютно бесполезно. Да что там бесполезно - категорически вредно. Все равно, как водить машину по самоучителю.

Вдруг конкуренты читали не только ее?
Если так, что вам просто повезло бы. а вот если они наняли специалистов - все намного хуже. Впрочем, если позвать профессионалов, то это не имеет особого значения - кого наняли враги. Важнее, сколько у них и у вас на самом деле "косяков". И то - скорее, от этого зависит бюджет, необходимый для кампании. Но, если косяки серьезные, бюджета может и не хватить...

Но мое глубокое имхо, дело пиарщегов – делать компанию более человечной :)
да-да, белой и пушистой!:)
Совершенно верно. И звать тех, кто может вытащить ее из задницы, если до этого дойдет. А не лезть в эту задницу голыми руками.

УПС ага, трудно мониторить без ключевых слов? :)
УПС-2 а так?
Полагаю, автор сначала сделала текст без ключевых слов, а потом с ключевыми словами?
Отвечу на ее вопрос и задам свой.
1. Автор, без ключевых слов мониторить не трудно. Потому что нечего.
2. Нафига нужно мониторить то, что все равно никто не видит? Вы бы автор еще на листочке текст написали, под подушку положили и тот же вопрос задали
:laugh:

P.S. Еще раз спасибо автору и за интересную иллюстрацию, и за примеры, и за отзыв.
P.P.S. Поскольку тут ключевые слова, как мне кажется, есть - приходите. Как видите, Вас тут никто не будет кушать :smile: Наоборот - Вам будут рады. Мир, дружба, жвачка
:drinks:

12 нояб. 2009 г.

Методология аналитики: синергетический подход

Автор: Мухамеджанов О.А.
http://www.collegian.ru/index.php/tiara/2009/109-2009-02-19-12-26-00.html

Предлагаемый к рассмотрению синергетический подход к методологии Аналитики предполагает, что предмет Аналитики заключается в изучении систем и процессов в интересах осуществления корректного взаимодействия с ними.

С позиций данного подхода, основной посылкой Аналитики, как методологии, является рассмотрение объективной и субъективной реальности в терминах систем и процессов. Аналитический подход к познанию реальности исходит из тезиса, что вне систем и процессов не существует явлений.

Аналитика как методологическая система образована совокупностью фундаментальной и прикладной аналитик. Фундаментальная аналитика выступает в качестве методологии изучения систем и процессов, в то время как прикладная аналитика рассматривается в качестве организационно-методического базиса взаимодействия с системами и процессами.

Функционально следует подразделять Аналитику на стратегическую, тактическую и оперативную (локальную).

Такое функциональное деление Аналитики предполагает пространственно-временную дифференциацию наблюдаемых явлений, и, соответственно, их подразделение на три уровня – Мега–, макро– и микро–уровни:

* Мега–уровень – это уровень, включающий в себя изучаемую систему/процесс как свою структурную и/или функциональную составляющую.
* Макро–уровень – это уровень изучаемой системы/процесса.
* Микро–уровень – это структурная и/или функциональная часть изучаемой системы/процесса.

Градация всего сущего на системы и процессы, проводится в зависимости от «системы отсчёта» (СО) или «процесса отсчёта» (ПО). СО или ПО – это условная модель или реальное явление, пространственно–временные характеристики которого лежат в основе изучаемого явления и представляет собой структурную или функциональную единицу Макро-уровня.



ФУНДАМЕНТАЛЬНАЯ АНАЛИТИКА

(понятийно-методологический базис)

Основная характеристика систем – пространственная дискретность, основное свойство – автономность, что обеспечивается способностью к самоорганизации.

Автономность – это способность системы оптимизировать, наращивать и размножать свои подсистемы и процессы, интегрируя «потомков» в определённое окружение (внутреннее или внешнее). Другими словами система – это дискретное, способное к самоорганизации пространство, обладающее специфичными информационными, энергетическими и вещественными характеристиками.

Система организована из фрактальных элементов, обладающих полным набором собственных свойств системы и способных воспроизвести всю систему. Уровни организации систем достаточно подробно описаны от атомов и до экологических систем.

Основная характеристика процессов – временная дискретность, основное свойство – подчинённость. Процесс – это изменение информации, энергии и вещества, которое бывает единичным и множественным; количественным и качественным («переход»); последовательным (потоки), цикличным и одномоментным. Одномоментное единичное взаимодействие двух и более элементов системы является «структурной единицей» процесса – и состоит из пары «воздействие–реакция.

Потоки свертываются в циклы тогда, когда наблюдается повторяемость результатов. В этом случае поток выступает в качестве составляющей цикла. Возникновение цикла - признак стабильности автономной системы (АС), её интегрированности в среду.

Уровни организации процессов: реакция – поток – цикл – комплекс циклов – …… – жизнедеятельность АС – жизнедеятельность экосистем – … :

* на микро-уровне представлены те микропроцессы, которые образуют реакции;
* на макро-уровне представлены процессы от реакций до жизнедеятельности экосистем;
* на мега-уровне представлены процессы образующие среду.

Процесс – это дискретное, способное к самоорганизации время, обеспечивающее самоорганизацию пространства. Именно эта способность времени к самоорганизации обеспечивает его подчинённость пространству и, соответственно, подчинённость процессов системам.

При этом абсолютно автономные системы – это системы, автономность которых стремится к +∞; «абсолютный процесс» – автономность стремится к –∞; соответственно, автономность стремящаяся к нулю характерна для статичных структур и собственных динамичных систем.

Системы и процессы различаются между собой по пространственным и временным характеристикам. Пространственно–временные характеристики могут быть «структурными» и «функциональными». Таким образом, все наблюдаемые явления можно разделить на:

1. «Структурные» явления – различаются между собой количеством пространственно-временных характеристик;
2. «Функциональные» явления – различаются между собой качеством пространственно-временных характеристик.

Изменения систем и/или процессов могут быть качественными и количественными, продолжительными и кратковременными. Качественное изменение («переход») происходит по одному из двух вариантов:

1. Чрезмерному внешнему воздействию и, соответственно, такому изменению информационного, энергетического и вещественного ресурсов, которое приводит к качественному.
2. При достаточной внутренней «зрелости» системы. При этом названная «зрелость» системы – это показатель готовности флуктуационного поля системы.

Флуктуационное поле системы (ФПС)– это функциональная подсистема, структурно состоящая из условно бесконечного множества однородных (наиболее автономных) систем микро–уровня настоящей системы. ФПС находится в хаотичном (по отношению к системе) колебательном движении, что позволяет ему создавать качественно новые виды микросистем, из которых выживают наиболее жизнеспособные, т.е. наиболее адаптированные к факторам среды. ФПС является одним из основных механизмов внутренней неустойчивости автономных систем и ограничивает на текущем уровне стремление наиболее автономных систем к наращиванию автономности.

Равновесность систем обеспечивается статически – за счёт структуры и динамически – за счёт устоявшихся процессов межсистемной, экосистемной и внутрисистемной интеграции. Наряду с внешними колебательными воздействиями на систему, приведённые выше механизмы обеспечивают равновесную неустойчивость автономных систем.

Самопроизвольно протекают только те процессы, в результате которых выделяется энергия. Насыщение среды энергией обеспечивает рост несущей ёмкости среды, что, в свою очередь, делает возможной эволюцию автономных систем (т.е. появление и развитие принципиально новых). Основополагающий показатель процессов – получение результата /-ов (продукта /-ов), в т.ч. формирование промежуточных и конечных состояний систем.

Любое функционирование автономной системы – это ответ на внутренние и внешние раздражители. Автономность системы увеличивается, если система в процессе функционирования увеличивает свои информационный, энергетический и вещественный ресурсы. Автономность систем обусловлена необходимостью обеспечения процесса /-ов, в котором /-ых участвует данная система, т.е. необходимостью обслуживания «запросов» внешней/внутренней среды. Основополагающий показатель систем – цели:

1. Главная собственная цель систем – это достижение наиболее возможной автономности в соответствии с заложенной матрицей характеристик, что является «желаемым» состоянием системы (наращивание автономности).
2. Главная общая цель систем – формирование ФПС текущего для них уровня автономности.

Системам присущи три качества – реактивность (целенаправленность), гомеокинез (целесообразность) и проактивность (целеустремлённость). Доминирование одного из этих качеств обуславливает знак работы системы и, соответственно, характер взаимоотношений системы с окружающей средой. Знак «+» характеризует положительную работу (в системе доминирует целеустремленность); знак «–» характеризует работу отрицательную (в системе доминирует целенаправленность ); знак «0» присущ системам гомеокинетичным (в системе доминирует целесообразность).

Любая АС увеличивает автономность тех подсистем, которые непосредственно реагируют на раздражители, в случае критичности данных раздражителей для системы, независимо от величины раздражителей. Наиболее успешные автономные системы развивают предупредительное реагирование. А далее эти подсистемы, набирая автономность, повышают общую нестабильность системы (как правило, в режиме «Развитие»).

Жизнедеятельность АС протекает в несколько стадий (режимов) – развитие (целеустремлённость), стабильность (функционирование, целесообразность) и стагнация (целенаправленность).

Жизнеспособность АС обусловлена адекватностью «генотипа» среде обитания. Генотип АС формируется родительскими АС, а также возможными влияниями окружающей среды («мутации»). Взаимодействие генотипа и окружающей среды обуславливает фенотип АС, т.е. то, чем же в итоге станет АС. Фенотип может меняться всё время, тогда как генотип, как правило, неизменен. Собственно зарождение (формирование) и развитие АС необходимо рассматривать как внутреннее и внешнее развитие, или же как режим развития во внутренней (зарождение) и во внешней средах соответственно.

Функционально стадии развития, стабильности и стагнации различаются между собой соотношением скорости принятия решений АС и скорости мобилизации ресурсов, для исполнения решений:

* В режиме Развитие скорость принятия системой решений больше скорости мобилизации ресурсов системы (при зарождении генотип и вовсе представляет собой «сплошные решения»).
* В режиме Стабильность скорость принятия решений равна скорости мобилизации ресурсов.
* В режиме Стагнация скорость принятия решений меньше скорости мобилизации ресурсов.

Режим «Развитие» АС возможен потому, что:

1. Каждая структурная единица АС исполняет функцию «Центра развития» (изобилие «Центров развития», ЦР), что соответствует принципу необходимого разнообразия.
2. Каждая структурная единица абсолютно подчинена всем вышестоящим и одноуровневым подсистемам в тех процессах, за которые «ответственны» эти подсистемы.
3. Каждая структурная единица способна к действиям, способным привести к её летальному исходу.

Жизнеспособность всей системы характеризуется возможностью использовать негативные ситуации и их последствия, как для наращивания автономности всей системы, так и отдельных её элементов. Как правило, АС используют этот опыт для того, чтобы оградиться от «повторения ошибок», что, в свою очередь, ведёт к появлению «Центров безопасности» (ЦБ) и расширению их полномочий в отношении других структурных единиц.

Негативные ситуации и их последствия (проблемы) – это явление /группа явлений:

1. Не позволяющие:
1. Достичь целей системы
2. Получить промежуточные и/или конечные продукты процесса
2. Стремящиеся:
1. Вывести систему из желаемого состояния
2. Нарушить процесс

По характеру влияния на систему проблемы подразделяются на:

* Системные – изменение /замена структурных единиц системы
* Процессные – изменение /замена структурных единиц процесса

Увеличение числа и расширение полномочий ЦБ приводит к переходу АС в режим функционирования «Стабильность», когда императивом становится удержание ситуации в текущем состоянии (в первую очередь – сохранению имеющихся структурных единиц и процессов).

Дальнейшее функционирование АС в этом режиме приводит к увеличению относительной доли ЦБ по отношению к ЦР. Именно в этом режиме АС начинает активно «размножаться», имплементируя «потомков» во внешнюю и/или внутреннюю среду. Потомки, субъективно находясь некоторое время в режиме «Развития», но при этом оставаясь внутри АС, привносят в неё изменения, позволяющие системе функционировать неопределённо долгое время. Т.е. активное размножение компенсирует «больший удельный вес» ЦБ по отношению к ЦР.

Возможно такое увеличение доли потомков, находящихся в субъективной стадии развития относительно ЦБ (превышение количества), равно как достижение некоторого порога внутренних изменений (превышение качества), которые приводят к качественному изменению системы (Ренессанс).

Одним из основных условий развития и стабильности является управление кризисами. То есть, АС жизнеспособна тогда и только тогда, когда она в состоянии входить в кризис и решать его, и наоборот, стремление АС избежать кризиса показывает недостаточный уровень её жизнеспособности.

В тот момент, когда доля ЦБ начинает превышать ЦР АС переходит в режим функционирования «Стагнация», для которой характерна постепенная потеря контроля за ситуацией. Функционирование АС завершается тем, что среда утилизирует её.

Социальные системы реагируют на раздражители, начиная с определения задач, которые необходимо решить. Определение и решение задач происходит с применением технологий. Технология – это процесс с заданными параметрами переходов, исполнение которых приводит к получению желаемого продукта. Именно заданные параметры переходов есть «точки сборки» для процессов. Технология – это всегда переход, т.е. получение конечного продукта, качественно отличающегося от исходного «сырья», в т.ч. получение желаемого состояния системы.



ПРИМЕРЫ С СИСТЕМАМИ

1. Биологическая система – человек
1.1. клетка
1.2. ткань
1.3. орган
1.4. система органов
1.5. организм

2. Социальная система – человек
2.1. характер (эмоциональный психотип)
2.2. разум (интеллектуальный психотип)
2.3. индивидуум-гражданин (этно-социальный психотип)

3. Социальная система – народ
3.1. индивидуум (этнический психотип)
3.2. семья
3.3. род
3.4. племя или община
3.5. этнос

4. Социальная структура – страна
4.1. гражданин (социальный психотип)
4.2. организации негосударственные
4.3. государство, включая власть



ПРИКЛАДНАЯ АНАЛИТИКА

(организационно-методический базис)

Решение прикладных задач в рамках Аналитики проводится по следующей схеме:

1. Изучение проблемы;
2. Построение модели;
3. Расчёт изменений модели (расчёт возможных сценариев), включая расчёт управляемости модели;
4. Изменение явления;
5. Мониторинг последствий;
6. Взаимодействие с явлением



1. Изучение проблемы:

1.1. Определяется приоритетность проблем, исходя из суммарной оценки (в баллах) двух групп факторов:

1.1.1. Стратегические факторы:
1.1.1.1. направленность проблемы;
1.1.1.2. количество параметров, с которыми связана проблема;
1.1.1.3. количество уровней, на которых проявляется проблема;
1.1.1.4. обратимость проблемы;
1.1.1.5. взаимосвязь данной проблемы с решением других проблем;
1.1.1.6. связанность проблемы с обеспечением безопасности;
1.1.1.7. наличие экспертной оценки потенциала проблемы (возможного экономического, политического, экологического и других видов ущерба);

1.1.2. Тактические факторы:
1.1.2.1. наличие внутренних (материальных, научных и иных) ресурсов для решения проблемы;
1.1.2.2. наличие внешних (материальных, научных и иных) ресурсов для решения проблемы;
1.1.2.3. наличие механизмов решения проблемы;
1.1.2.4. актуальность и выгодность (экономическая, политическая, социальная и др.) решения проблемы в данное время (экспертная оценка);
1.1.2.5. возможность решения проблемы в краткие сроки.

1.2. Проблемы на основе критериев распределяются по группам:

1.2.1. Стратегические:

* требующие безотлагательного решения;
* требующие решения в ближайшее время;
* требующие решения в перспективе;

1.2.2. Тактические:

* требующие безотлагательного решения;
* требующие решения в ближайшее время;
* требующие решения в перспективе;

1.2.3. Локальные (оперативные):

* требующие безотлагательного решения;
* требующие решения в ближайшее время;
* требующие решения в перспективе;
* не требующие решения на внешнем уровне;

1.3. Определение цели (конечного результата). Цель может быть единичной и множественной. Под множественной целью понимается матрица предполагаемых целей. Единичная цель также имеет свою матрицу – совокупность пространственно-временных характеристик.

1.4. Выбор СО (ПО), включая разработку и сравнение шаблонов. ШАБЛОНЫ – подразделяются на статичные и динамичные. Статичные шаблоны – не меняются во время процесса, так называемые константы (исходники). Динамичные шаблоны – во время процесса меняются. Например: показания перед началом процесса, во время процесса и после завершения процесса. В случае улучшения шаблоном становится следующий показатель (или группа показателей), иначе шаблоны не меняются. Отсюда следствие – для автономной системы положительной является работа, при которой исходный показатель перестаёт быть шаблоном.

Анализатор (здесь и далее система проводящая анализ) должен уметь сопоставлять шаблоны и результаты работы между собой, а также изменять систему шаблонов. Внешняя среда рассматривается как система раздражителей.

1.5. Определение системных и процессуальных характеристик явления, в т.ч. информационных, энергетических (экономических) и вещественных (физических, например здания, транспорт, кадры и пр.) ресурсов.

1.6. Определение показателей межсистемной (макро-уровень), экосистемной (мега-уровень) и внутрисистемной (микро-уровень) интеграции (в первую очередь направление и знака (ов) работы, т.е. «+» или «–», как в целом, так и в частностях).

1.7. Определение характеристик ФПС.

1.8. Определение линии равновесности Мега-уровня.

2. Построение модели:
2.1. Создание методологических моделей – определение взаимосвязей уровней и ресурсов.
2.2. Создание математической модели (ММ).
2.3. Построение пространственно-временной модели (ПВМ).
2.4. Налаживание функциональных связей.
2.5. Корректирование функционирования модели.

3. Расчёт изменений модели:
3.1. Корректирование цели.
3.2. Определение границ (шкалы) реакций математической модели на внешние и внутренние раздражители.
3.3. Определение соответствия реакций математической модели с ПВМ.
3.4. Корректирование ММ и ПВМ по отношению к реальному явлению.
3.5. Расчёт пессимистичного, оптимистичного и нейтрального сценариев.

4. Изменение явления:
4.1. Внесение изменений.
4.2. Соотношение соответствия поведения реального явления с ММ и ПВМ.
4.3. Корректирование влияний.

5. Мониторинг последствий:
5.1. Определение достижения промежуточных целей.
5.2. Определение устойчивости изменений.
5.3. Определение достижения конечных целей.

6. Взаимодействие с явлением:
6.1. Включение явления в окружающую среду (новый элемент).
6.2. Утилизация явления.

Автор: Мухамеджанов О.А.
http://www.collegian.ru/index.php/tiara/2009/109-2009-02-19-12-26-00.html

Королевство кривых зеркал. Терминологические дебри Business Intelligence

автор Конотопов П.Ю.
http://www.collegian.ru/index.php/tiara/2009/140-distorting-mirror-kingdom-onto-squabbles.html

Толмача – на дыбу!

Удивительные трансформации происходят с заимствованными и переводными терминами при их пересадке на российскую почву...
Большинство иноязычных терминов и понятий при переходе границы Российской Федерации начинает вести себя подобно злодеям из шпионских фильмов сталинской эпохи. Вроде бы все у них как у всех, но выделяются они среди прочих "лица не общим выраженьем".
Становятся они сразу какими-то водянистыми, блёклыми да размытыми.

Отчего? Полагаю, что правдоподобных гипотез можно измыслить массу...
Допустим, что автор, первым заприметивший и облюбовавший термин или понятие, 1) мог перевести термин/понятие по интуиции; 2) пытался замаскировать изобретенный велосипед; 3) следовал западнической моде; 4) воспользовался гипотезой о родстве английского и немецкого языков...
Но какие бы причины ни приводили к искажению терминов и понятий, результаты искажения всегда плачевны...
Искажению подвергаются как малозначимые термины/понятия, так и те, которые являются наименованиями или раскрывают содержание родов деятельности, отраслей знаний, профессий. Такие ошибки влекут за собой научные / экономические / организационные "революции", после которых на долгое время сохраняется предубеждение перед тем, что было "криво" названо, "косо" понято, но молодцевато исполнено.
OLAP, он же Манька-облигация…

"Online Analytical Processing /OLAP/"... Когда этот термин только-только начал мелькать в отечественном научном и IT обороте, с подачи какого-то шустрого мальца его российский аналог неожиланно зазвучал так: "интеллектуальный анализ данных".
При этом до победного шествия OLAP по российским просторам термин "интеллектуальный анализ данных" у нормальных людей ассоциировался с корректным англоязычным оригиналом - Intelligent Data Analysis /IDA/. Но по прихоти отдельных авторов объем понятия IDA все время менялся. Видимо такова наша научная традиция, что то "Пушкин – это наше всё", то - кукуруза, то - DataMining, то - TextMining, то - Information Retrieval. Ну и пришла пора OLAP'а стать "нашим всем".
Где в английском оригинале сыскалось слово "интеллект" - неведомо. Какие мотивы двигали автором, подменившим термин? Никто не докладывался...
Но, думаю, что в случае с OLAP мотивом была отстройка от конкурентов путем замещения термина и наглая самореклама автора, который претендовал на научный вклад в сфере искусственного интеллекта.

Последствия же, как всегда - поганые...
Теперь все вернулось на круги своя, и OLAP стал OLAP'ом, а IDA вернулся в свои берега. Но кому сейчас придет в голову искать фундаментальные труды по OLAP попавших в терминологическую ловушку, но далеко не бездарных авторов? – Они "вышли в тираж", пользуясь ущербным, но по статистическому критерию принятым научным сообществом в период с 1994 по 2000 гг. термином. Следом за "пионером" новоизбретенного "интеллектуального анализа данных" они пришли в тупик, в котором их по недогляду замуровали те, кому и в голову не пришло вставить слово "интеллектуальный" туда, где ему сроду быть не полагалось.
В результате утрачен ключ к фрагменту знаний, накопленных за шесть лет, когда тема была еще на взлёте.

Доступ к знаниям данной тематики теперь осуществляется по новым ключам: "аналитическая обработка информации", "аналитическая обработка в реальном времени" или "оперативный анализ данных"... Хотя, кто мешал сразу перевести термин как "оперативная аналитическая обработка", что ближе всего к правде, лаконично и не содержит лишних слов?

А в "параллельных мирах" все это время жило и процветало направление интеллектуального анализа данных на сто процентов адекватное англоязычному "Intelligent Data Analysis /IDA/". И российские специалисты, очнувшись от OLAP’ного морока в конце 1990-х с удивлением обнаружили, что пока они занимались "интеллектуальным анализом данных", практики IT, не запариваясь на трудности перевода работали и с OLAP, и с IDA, и с DM, и с TM, и прочими представленными на рынке технологиями!

Но ведь что обидно: по вине сумасшедшего стрелочника паровоз научной мысли со всеми прицепленными вагонами какое-то время блуждал по заброшенной ветке...
BI, она же Ливерпуль, она же Манчестер…

А вот пример, который, возможно, несколько ближе к интересам читателей...
Как соотносятся Business Intelligence /BI/ и Competitive Intelligence /CI/ с нашими "бизнес разведка" и "конкурентная разведка", "бизнес-аналитика" и "конкурентный анализ"? Уместна ли применительно к этим отраслям деятельности жесткая разведывательная терминология, порождающая неоднозначные ассоциации с конспирологическими изысками на грани криминала? И вмещает ли слово "анализ" все нюансы "intelligence"?

Словосочетание "бизнес разведка" появилось как подстрочный перевод термина "business intelligence", не учитывающая того, что "intelligence" ближе по семантике к нашим словам "интеллект", "разум", трактуемому как способность воспринимать, понимать и извлекать пользу из знаний и опыта. По толковому словарю Вебстера слово "intelligence" трактуется как разведка только во вторую-четвертую очередь, по словарю проекта Bab.La – значение "разведка" находится на 7-8 позициях из восьми имеющихся. А вот для слова "reconnaissance" толкование "разведка" является первым, и по Вебстеру – единственным толкованием (Bab.La, будучи более продвинутым, выдает четыре толкования).
Но вот досада для приверженцев "бизнес разведки" – слово "reconnaissance" не используется применительно к бизнесу!!!
Слово же "intelligence", в свою очередь, появляется лишь там, где мы имеем дело с осмыслением сведений – как минимум, на стадиях, следующих после добывания и первичной (не аналитической / не семантической) обработки.
В результате же в то время, как зарубежные источники корректно трактуют задачи и методы Business Intelligence, фокусируясь на аналитической обработке информации и информационно-аналитическом обеспечении процессов принятия решений, наши концентрируются на разжигании шпионских страстей вокруг добывания данных.
Наш термин задает одну призму восприятия, а их – абсолютно другую.

А тем временем наши BI и CI спецы, на деле концентрирующиеся на добывании данных/информации, втягивают в сферу своего влияния и ETL (Extract, Transform, Load), по мелкому подтыривая терминологию из DSS (Decision Support System), и IDA (Intelligent Data Analysis), и прочие модные термины, включая PsiOp (Psychological Operations) и IW (Information Warfare).
И вот уж скоро BI станет у нас очередным "нашим всем", заполнив все пространство Российской Федерации, и запудрив мозги трудящимся массам.
Паровоз с правильным названием

С этим терминологическим шабашем пора кончать...
Понятно, что быть разведчиком в России времен Путина – почетно. Понятно, что бизнес-разведка звучит также круто, как "мы из органов"...
Но когда вместо названия отрасли знаний и сферы профессиональной деятельности используется рекламный слоган – это уже перебор.
Если речь идет о добывании информации из открытых источников (заимствуя реальную терминологию – разведке открытых источников), то тут заимствование уместно – пусть будет разведка открытых источников, если так уж хочется. Ведь есть же разведка залежей полезных ископаемых, и никому здесь не мерещатся плащи и кинжалы, скорее, видятся плащ-накидки да москитные сетки.
Но когда речь идет о добывании информации нелегитимными методами, то здесь уже уместно использовать слово "шпионаж". И тогда речь идет о промышленном шпионаже, и ни о чем другом.
Когда же речь идет об анализе информации, значимой для управления бизнесом, то способ ее добывания вообще не обсуждается. Причем в этой области трудятся и маркетологи, и консультанты, и финансовые аналитики, которые с разведкой себя как-то не ассоциируют.

Сегодня в России существует как минимум два полярных, но методологически недовооруженных лагеря BI: "партизанский" и "манагерский". Оба лагеря по-своему интересны, существование каждого из них продиктовано социальными реалиями и экономически оправданно. Оба лагеря находят себе применение в условиях рыночной экономики.

Но остается вопрос, как по имени отличить представителя одного лагеря от представителя другого, кого выбрать, если каждый лагерь – это "наше всё"?!

Может, пора задуматься о последствиях терминологической путаницы?!

В противном случае путаница разрешится сама собой, но без участия всех тех, кто уперто продолжает утверждать, что они коренные BI в третьем поколении, что их BI самая правильная и самая настоящая.

автор Конотопов П.Ю.
http://www.collegian.ru/index.php/tiara/2009/140-distorting-mirror-kingdom-onto-squabbles.html

10 нояб. 2009 г.

Небрежность IBM и Accenture привела к утечке данных 100 тыс. британских фермеров

Министерство окружающей среды, продовольствия и сельского хозяйства Великобритании (Department of Environment Food and Rural Affairs, DEFRA) и входящее в его состав Агентство по сельскохозяйственным выплатам (Rural Payments Agency, RPA) ищут виновников утечки персональных данных около 100 тыс. британских фермеров.

Главными подозреваемыми пока являются две международные компании – «голубой гигант» IBM и консалтинговая фирма Accenture.

Как стало известно специалистам компании Perimetrix, утечка произошла вследствие пропажи двух резервных лент в момент их передачи из дата-центра IBM в офис Accenture. DEFRA и RPA в совместном пресс-релизе, опубликованном на страницах журнала Farmers Weekly, сообщили, что только специалисты IBM и Accenture имели доступ к утерянным кассетам. Чиновники считают, что риск неправомерного использования информации с лент невелик. Тем не менее они уже настояли на том, чтобы IBM пересмотрела процедуры работы с мобильными носителями, а Accenture ужесточила требования по контролю доступа к данным.

Среди потерянных данных были адреса, номера банковских счетов, пароли доступа и секретные вопросы к ним. Очевидно, что информация представляет собой исключительную ценность для злоумышленников. К тому же информация не была зашифрована. Однако официальные представители DEFRA указывают на то, что прочесть данные с лент чрезвычайно сложно, ведь для этого потребуется специальное оборудование и особая квалификация оператора.

«Учитывая ценность информации (прямой доступ к банковским счетам фермеров), слова представителей DEFRA о сложности получения информации с лент не выдерживают никакой критики, – считает Владимир Ульянов, руководитель аналитического центра Perimetrix. – Конечно, редкий домашний пользователь имеет у себя стример, однако и раздобыть такое устройство при желании не составит особого труда. Ну а что касается квалификации, всегда на помощь придет интернет».

http://www.securitylab.ru/news/387468.php