7 нояб. 2012 г.

Инструменты для конкурентной разведки

Сбор и анализ информации из открытых источников глазами коллег из-за океана. Правда он не ассоциирует себя с конкурентной разведкой, но по сути использует те же технологии работы с информацией.

Инструменты для анализа данных из открытых источников

Американец Джестер (th3j35t3r) называет себя патриотическим киберактивистом: он ищет и атакует врагов Америки, начиная с Wikileaks и Anonymous, и заканчивая исламскими веб-сайтами.
Естественно, Джестер скрывает своё настоящее имя, но бурная деятельность в последние два года принесла ему некоторую известность, в Википедии даже есть статья про Джестера. Некоторые недоброжелатели высказывают мнение, что его поддерживают государственные агентства. В самом деле, ФБР успешно вычислило и арестовало членов хакерских группировок LulzSec и UGNazi, но вроде никогда не охотилось за Джестером.
Несколько дней назад Джестер в своём блоге рассказал о программах и сервисах, которые он использует для OSINT (Open-source intelligence, анализ данных из открытых источников). Может быть, после публикации такой статьи Джестер надеется, что у него появятся последователи.

Maltego. Инструментарий используется для анализа связей между людьми в социальных сетях Twitter и Facebook, группами, веб-сайтами, доменами, сетями, частями интернет-инфраструктуры и т.д.

Программа Creepy работает под Windows и Linux и предназначена для анализа геолокационных данных о пользователи на основе информации из социальных сетей, в том числе Twitter и Flickr. Составленные кластеры дают возможность предположить координаты места жительства и места работы пользователя.

Spokeo — агрегатор, который анализирует информацию из множества источников, в том числе телефонных справочников, социальных сетей, фотоальбомов, маркетинговых опросов, данных государственной переписи населения и т.д. Собираются демографические данные, социальные профили, проводится оценка финансового состояния и владения недвижимостью.

3 нояб. 2012 г.

Ученые теперь умеют прогнозировать самые интересные темы твиттера

Ученые теперь умеют прогнозировать самые интересные темы твиттера


Массачусетским технологическим институтом в лице его исследователей был предложен новый алгоритм, с помощью которого предоставляется возможность предсказывать темы, которые в скором времени будут включены в список трендов самого популярного сервиса микроблогов Twitter. Такую информацию можно найти в пресс-релизе на сайте института.

Профессор Шах Деваврат вместе со своим студентом Николовым Станиславом – авторы предложенной работы - утверждают, что с помощью придуманного ими алгоритма появляется возможность предугадывать актуальные темы приблизительно за 1,5 часа до попадания этих тем в список трендов Twitter. Иногда, в определенных случаях, разница может достигать даже четырех-пяти часов.

Сообщается, что точность таких предсказаний, то есть прогнозирования актуальных тем, равна 95 процентам, что является высоким результатом. Исследователи предполагают, что разработанный алгоритм может оказаться очень полезным для сервиса микроблогов Twitter: так, например, благодаря прогнозированию топ-трендов, сервис будет иметь возможность предлагать рекламу на такие топ-темы. Новый алгоритм, разработанный Шахом и Николовым, будет представлен уже через неделю, 9 ноября, в MIT.

Напомним, что трендами Twitter являются определенные фразы, слова, хэштеги, употребляемые в твитах в данный момент чаще, чем другие. Такие тренды очень удобны, поскольку пользователям предоставляется возможность не только отслеживать имеющиеся топ-темы, но и самостоятельно, так сказать «под себя», настраивать списки актуальных тем: например, можно выбрать страну или даже город, который интересует пользователя в данный момент. Кроме того, предоставляется возможность включать индивидуальные тренды, которые формируются в зависимости от тем, обсуждаемых людьми, на которых пользователь подписан.

20 окт. 2012 г.

Профессия — тролль. Сколько платят за подрыв чужой репутации


Профессия - тролль. Сколько  платят за подрыв чужой репутации

Профессия — тролль. Сколько платят за подрыв чужой репутации

Минусовать рейтинги и репутацию оппонентов — вот основная задача сетевых троллей. И просят они за такую грязную работу немного
Влияние на общественное мнение и репутацию  через онлайн-комментарии и посты, а также откровенное очернение (сайтов, идей, репутаций  компаний, партий и персон) — все это давно стало бизнесом. Участники  рынка рассказали корреспонденту ЛІГАБізнесІнформ о том, сколько зарабатывают тролли.

Имитация мнений
Рынок услуг по влиянию на сетевые сообщества сформировался тогда, когда эти  сообщества  приобрели силу, сопоставимую со СМИ, отмечает руководитель консалтинговой компании Slovesnik.pro Петр Кузнецов. Контролировать мнения стандартными способами (подачками, угрозами) не получается — всех не подкормишь, а угрозы могут дорого обойтись в информационном смысле. Поэтому выбирается арсенал  менее грубых средств. Одно из них — непосредственное участие в дискуссии, с формированием определенного мнения или достижения заданной коммуникационной задачи. «Но это требует определенного уровня — и в части смекалки, и в части внимания к языку, на котором общается конкретное сообщество», — говорит Кузнецов.
В онлайн-управлении мнениями необходимо различать прямые рекламные сообщения, троллинг и SERM (Search Engine Reputation Management, управление репутацией в поисковых системах), пояснил директор агентства «Сарафанная реклама» Олег Львов. SERM предполагает вытеснение из выдаваемых по запросам поисковиков негативных или неправдивых отзывов о бренде, компании, публичной личности, политической партии. А тро́ллинг (от англ. trolling — блеснение, ловля рыбы на блесну) — это размещение на форумах, в блогах, соцсетях и новостных сайтах провокационных сообщений с целью вызвать «флейм» (от англ. flame — огонь, пламя; словесная перепалка на интернет-ресурсах), спровоцировать конфликты между участниками, взаимные оскорбления.
Платный троллинг преследует те же цели — с помощью провокационных и неправдивых сообщений очернить бренд, компанию или политика. И разница между SERM и троллингом примерно такая же, как и между белым и черным PR. «Это как белое и черное, хотя полутона, конечно же, в этом вопросе имеются», — говорит Олег Львов.
«Все ведущие интернет-порталы и социальные сети инфицированы платными комментариями троллей»

Заказы на политиков
В Украине троллят в основном компании конкурентов, воюя за покупателей, бизнес-ниши и рынки. И делают это обычно своими силами — руками сотрудников отделов продаж и пиар-менеджеров. Профессиональный троллинг бизнесмены в нашей стране практически не заказывают, и мало кто на этом зарабатывает, уверяет глава агентства «Сарафанная реклама» Олег Львов.
А вот что касается политики — все ведущие интернет-порталы и социальные сети инфицированы платными комментариями троллей. Особенно ярко это бросается в глаза сейчас, накануне выборов в Верховную Раду. По мнению Львова, политическим PR-ом это трудно назвать, поскольку тролли не могут толково агитировать или пиарить в принципе. «К сожалению, украинские политики мало понимают интернет-технологии — их больше интересует общий процесс, чем его результат», — отметил он. Политические партии, как правило, обращаются за услугой троллинга не к профессиональным агентствам, а контролируют ее самостоятельно, набирая молодых людей,  освоивших интернет и социальные сети.
Петр Кузнецов соглашается, что в политические кампании вовлекаются молодые люди сомнительной компетенции, и иногда на это списываются весьма крупные средства. «Но на практике самыми работоспособными и эффективными оказываются люди среднего возраста или в годах», — уточняет он.
Судя по количеству заказных комментариев на политические темы, в Украине политическим троллингом занимается не менее несколько сотен человек от разных сил, иначе такой объем просто не поднять, говорит Львов. «Читая все эти платные комментарии, все больше понимаешь, почему ящик для голосования назвали урной», — комментирует директор агентства.
Задачи ставят троллям разные — спровоцировать пользователей на грубость с последующим «баном», загадить неугодную страничку отвратительными комментариями. Но заблокировать троллингом работу отдельной веб-страницы практически невозможно. Во-первых, для этого необходимо слишком большое количество троллей, а во-вторых любой серьезный ресурс постоянно модерируется, и опытный модератор может достаточно легко обрубить целую группу троллей. Для того, чтобы повалить сайт, используются более действенные методы, такие как DDoS-атаки.

Профессиональные тролли очень похожи на украинских политиков
Профессиональный тролль должен быть хорошим копирайтером, чтобы быстро, легко и главное самостоятельно писать нужные тексты. Важна и выдержка, устойчивость к стрессам: если принимать чужие полемику близко к сердцу, то в этой сфере долго не проработаешь.  Желательно знание предмета: комментатор, который плавает в своей теме, не сможет эффективно работать, уверен Олег Львов.
«Для троллей пригодится отсутствие комплексов и моральных принципов. Яростно защищать то, во что не особенно веришь, не каждый сможет, и в этом профессиональные комментаторы очень похожи на украинских политиков», — добавляет он.
По словам Петра Кузнецова, с троллями та же история, что и в спорте: лучшими спортсменами становятся вовсе не те, кто в детстве был самым крепким и здоровым, а те, у кого были проблемы, преодолевая которые человек научился эффективно прилагать усилия. Это помогает человеку независимо мыслить, спорить и отстаивать свою позицию, даже если она проигрышная. «Это люди, для которых общение в интернете на самом деле компенсирует нехватку чего-то в обычном общении. Сложно отметить какие-то конкретные качества — это все равно, что объяснить, каковы признаки настоящего писателя. Можно понять только на передовой», — говорит Кузнецов.
Средняя цена на российском рынке для комментария от виртуального пользователя находится в районе 70 рублей (около 27,4 грн. по курсу НБУ — ред.), говорит Кузнецов. Однако львиную долю денег на этом рынке собирают известные в сообществе пользователи — «звезды», расценки у которых совсем другие.
По словам Олега Львова, стоимость услуг профессионального комментатора, как и стоимость создания интернет-сайта, формируется в зависимости требуемого результата. «Цены на создание сайта и троллинг-кампанию  где-то сопоставимы. (от 500 долл. — ред.) Основной критерий тут — потраченное время, а оно зависит от области обсуждения, от нее зависит, сколько ресурсов надо контролировать и насколько интенсивно обсуждается тема. Ну, и поскольку данные услуги не совсем законны и этичны, то и цена там, как на любом черном рынке — как договоришься», — рассказывает Львов.
Не пожелавшие быть названными сотрудники одного из предвыборных штабов назвали такие условия: $400-500 в месяц, на период избирательной кампании (3 месяца), 6-8 часовой рабочий день, удаленно.

Прайсы и принципы
Троллинг — это специфическая услуга, которая долго будет востребована, говорит известный российский блоггер под псевдонимом Вовка. Среди прочего, он занимается координированием и обучением онлайн-комментаторов. Спрос на такие услуги растет, и на форумах нетрудно найти подходящее предложение. Условие одно — предоплата.
Настоящих троллей-профи не много, говорит «Вовка», многие пока не осознают перспективности этих услуг и не знают, как добиться успеха. Зарабатывает на этом не только молодежь: среди комментаторов есть и 15-ти летние, и 40-летние. Важнейшими качествам для успешного тролля «Вовка» называет терпение и эрудицию. Кроме того, не помешает хорошее чувство юмора, богатый словарный запас и навыки сетевого общения.
Заказы поступают разные. «В свое время клиенты просили меня потопить какого-то конкурента, отслеживая его рекламу в интернете. Т.е. к примеру, есть какая-то компания, она на разных сетевых проектах размещает свою текстовую рекламу. Моя задача была — поднять обсуждение с разных компов и ников и свести их вложения в PR на ноль. Но чаще всего заказывают затроллить людей, сомневающихся в товарах или брендах, на стороне которых играю я», — делится опытом «Вовка».
Стоимость услуг, по его словам, зависит от уровня тролля, от его портфолио, а также от сложности задачи. Но точных данных по рынку этих специфических услуг никто не называет. «Могу сказать одно — проведение одной нормальной кампании стоит минимум $1 тыс. «Загадить» один сайт — также четких расценок нет, все зависит от его развития и посещаемости. Я работал  за $1,2-1,8 тыс.», — рассказывает профессиональный тролль.
Официальный прайс на блоге Вовки выглядит скромнее: 1000 комментариев обойдется в 3000 рублей (около 770 грн.). Минимальная стоимость заказа — 500 рублей (около 128 грн.). При единовременном заказе с суммарным количеством лайков более 3000 предлагаются скидки 10%, 5000 лайков — скидка 15%, а постоянным клиентам скидка 5%.
Некоторые заказы тролль не берет принципиально «Пару раз предлагали троллить политику страны, в которой я родился и живу. Я патриот, sorry… Кроме того, я никогда не работаю с религиозными проектами, сектами и сайтами, в корне противоречащими моим личным  взглядам», — говорит он.

Александр Винниченко
ЛIГАБiзнесIнформ

19 окт. 2012 г.

К вопросу о вовлеченности...

Только 6% подписчиков взаимодействуют со страницами брендов в Facebook — исследование
Согласно новому исследованию компании Napkin Labs, огромное большинство подписчиков страниц брендов в Facebook в действительности не проявляют интереса к контенту.

Более того, чем их больше, тем меньшего взаимодействия можно от них ожидать.

Например, уровень вовлечения подписчиков страницы бренда с 500 — 600 тысячами фанов на 60% выше чем у страницы, набравшей 900 тысяч — 1 миллион лайков.

То есть из 1 миллиона подписчиков маркетологам следует сконцентрировать свое внимание только на 60 тысячах действительно вовлеченных пользователях.

В своем исследовании Napkin Labs использовал 52 страницы брендов в Facebook, количество подписчиков которых колебалось от 200 тысяч до 1 миллиона. В общей сложности они рассмотрели активность более 31 миллиона фанов.

И хотя результаты этого исследования удивляют, Napkin Labs советует владельцам страниц еще более сузить свое внимание.

Так называемые «суперфаны», или 20 наиболее активных подписчиков, проявляют уровень вовлечения в 75 раз выше чем любой средний подписчик. И, кроме того, они стимулируют других посетителей, так как посты «суперфанов» на странице бренда получают в 2,3 раза больше лайков и в 1,8 раз больше комментариев.

«Суперфаны имеют жизненно важное значение для развития бренда», — сказал Райли Гибсон (Riley Gibson), генеральный директор Napkin Labs. «Цифры исследования показывают, что маркетологам нужно меньше концентрироваться на количестве, а больше на вовлечении фанов, которые уже у них есть.

Привлечение пользователей в деятельность на странице, а не просто размещение контента — один из ключевых способов поддержать интерес и активность всех посетителей».

Т.е. нельзя размещать контент и уходить в сторону, ожидая, что фаны быстро его распространят. «Поверхностное взаимодействие» — это смерть для любой страницы, которая желает достигнуть успеха.

Естественно, совсем неплохо иметь миллионы подписчиков, это скорее работает как реклама бренда, но при этом нужно помнить, что только 6% из них проявляют действительное вовлечение.

18 окт. 2012 г.

ЦРУ финансирует разработки инструментов контроля над облачными средами

ЦРУ финансирует разработки инструментов контроля над облачными средами

Структуры, выполняющие инвестиционные программы ЦРУ, активно вкладывают деньги в компании, работающие в сфере внедрения и эксплуатации технологий облачных вычислений. Компания In-Q-Tel подписала инвестиционное соглашение с компанией Cloudant, предоставляющей услуги хранения баз данных в облачных средах. Это уже третья отраслевая компания, открыто профинансированная структурами ЦРУ в течение последних трех месяцев.Последний контракт указывает на то, что In-Q-Tel привлекает представителей отрасли к созданию инструментов, позволяющих спецслужбам США контролировать информацию, размещаемую в облачных средах.
По условиям контракта Cloudant обязалась разработать для спецслужб США технологии, которые позволят им хранить, анализировать и распространять получаемые данные более эффективно. Компания разрабатывает безопасные облачные базы данных, создаваемые по технологии NoSQL. Такие базы данных позволят эффективнее хранить, обрабатывать и извлекать большие объемы данных.
Известно, что кроме In-Q-Tel финансирование компании Cloudant также осуществляет венчурная компания Avalon Ventures и венчурный фонд Y Combinator.
Ранее In-Q-Tel подписала инвестиционное соглашение с компанией 10gen, разработчиком открытой системы баз данных MongoDB, ориентированной на хранение документов.
В то же время Министерство внутренней безопасности США и Национальное агентство геопространственной разведки уже переносят конфиденциальные данные в облачные хранилища. По имеющейся информации, указанные госструктуры США уже заключили контракт с британским поставщиком облачных сервисов — компанией Huddle.
22 августа текущего года In-Q-Tel объявила о подписании контракта с компанией Adaptive Computing. По имеющейся информации, компания будет разрабатывать программное обеспечение управления данными (бэк-офиса) для спецслужб.

17 окт. 2012 г.

Полицию оштрафовали за использование незашифрованных флэшек

Полицию оштрафовали за использование незашифрованных флэшек

Управление по защите персональной информации в Великобритании (Information Commissioner's Office, ICO) наложило штраф в размере 120 тысяч фунтов стерлингов на полицию города Манчестер за хроническое несоблюдение правил информационной безопасности, а именно — запись информации на USB-флэшки в незашифрованном виде. Управление ICO классифицировало эти действия как умышленное непринятие должных мер по защите приватной информации, что привело к неоднократным утечкам пользовательских данных.

Утечки пользовательских данных — это банальные потери флэшек, что случалось несколько раз. Расследование ICO началось как раз после последнего такого инцидента в июле 2011 года, когда из квартиры одного полицейского похитили флэшку с информацией о тысячах граждан, имеющих отношение к полицейским операциям.

Расследование показало, что полицейские регулярно используют флэшки для переноса файлов с рабочего компьютера на домашний, а также с компьютера в одном офисе на компьютер в другом офисе. Несмотря на весьма чувствительный характер этих файлов, полицейские совершенно игнорируют правила информационной безопасности и записывают данные в открытом виде.

Инцидент в июле 2011 года — уже не первое происшествие с утечкой данных из полицейского департамента в Манчестере. Ещё один случай был в сентябре 2010-го, когда злоумышленники проникли в локальную сеть и получили доступ к конфиденциальной информации. Руководство полицейского управления в отчёте по итогам разбора инцидента указало, что персонал недостаточно квалифицирован для грамотной защиты данных. Также было решено наложить ограничения на функциональность интернет-системы, чтобы избежать подобных случаев в будущем.

Всё вышеозначенное послужило основанием, чтобы на полицию наложили штраф 150 тыс. фунтов стерлингов, со скидкой 20% за своевременное погашение штрафа, т.е. 120 тыс.

6 окт. 2012 г.

Об инструменте для информационной войны

Об инструменте для информационной войны

автор Нежданов Игорь

В настоящее время самые разные специалисты испытывают необходимость в сервисе, позволяющем решать ряд задач в сфере работы с информацией. Но увы  — такого сервиса пока нет. Есть достаточно много разных решений, которые в той или иной мере облегчают жизнь. Но полноценного решения нет.

Что это

Как должно работать
Это регулярный сбор информации из блогосферы, социальных сетей, форумов и т.п.. площадок размещаемой там информации. Ее накопление, хранение и предоставление пользователю в виде:
- архива для поиска;
- регулярного дайджеста новых материалов по теме;
- графиков, диаграмм изменения ситуации;
- углубленного анализа конкретных ситуаций.
Углубленный анализ ситуации позволяет посредством исследования атрибутов сообщений (дата-время, автор, источник, дата-время регистрации автора, количество комментариев, количество «друзей» у автора и т.п..) сделать предположения о:
- начале информационного воздействия («волны»);
- «волна» естественная или искусственно создана;
- вероятной подготовке к информационной войне;
- кто первоисточник, а значит и «зачинщик»;
- какие силы задействованы в воздействии, а значит и какие ресурсы понадобятся для нейтрализации;
- и т.п..
Такой анализ, в большинстве случаев, можно и нужно автоматизировать или как минимум автоматизировать сбор и структурирование информации для его проведения, что:
- многократно облегчит работу аналитика (сократит время реагирования);
- даст возможность аналитику обосновывать свои выводы конкретными выкладками (ускорит принятие решения).
Другими словами позволит быстрее и дешевле узнать о начале воздействия и продумать стратегию ответных действий (то, что сейчас агентства продают за приличные деньги).

Недостатки имеющихся решений и возможности
У имеющихся решений есть либо только СМИ, либо только интернет (соцсети). А комплексного решения нет. Исключение – Интегрум и Медиалогия. Но у Медиалогии нет массива информации об юридических лицах, а у Интегрума он есть. Но у Интегрума очень мало задействованы соцсети. В то же время интеграция «СМИ+Соцсети+Официальная информация» станет уникальным продуктом, позволяющим «в одном окне» (по нажатию одной кнопки» решать весь комплекс задач как по защите от информационных атак, так и по планированию таких воздействий и их расследованию. А также по наблюдению за интересующей ситуацией.
Стоит упомянуть в этой связи СайтСпутник. Программа, кроме значительных возможностей как метапоисковика, позволяет быстро наладить сбор информации с неограниченного количества источников в интернете и осуществить их рубрикацию по весьма сложным, а по тому гибким, правилам. Использование рубрикатора решает проблему наблюдения за соцсетями и позволяет своевременно выявлять интересующие тенденции. В общем на базе СайтСпутника вполне можно организовать работу по мониторингу интернета. Но в этом случае есть свои ограничения. Это доступ к официальной информации.
А уж углубленного анализа ситуации по данным из внешних источников нет ни у кого.

Как можно использовать и кому пригодиться

Вопрос «кому это надо?» дает возможность оценить круг заинтересованных в решении, а значит и доходность проекта.
PR-щики
Контроль  репутации компании в соцсетях.
Своевременное выявление появления негатива.
Наблюдение за изменениями предпочтений потребителей.
Маркетологи
Выявление отношения к бренду (человеку, компании, продукту, ситуации).
Выявление рекомендаций по улучшению продукта.
Сравнение своего продукта с конкурентным продуктом.
Выявление сильных и слабых сторон конкурентного продукта и его сервиса.
Политтехнологи
Контроль репутации своего объекта и его оппонентов.
Своевременное выявление появления негатива.
Наблюдение за предпочтениями электората.
SMM-щики
Контроль  репутации компании в соцсетях.
Своевременное выявление появления негатива.
Наблюдение за изменениями предпочтений потребителей.
Силовики
Выявление противоправного контента.
Выявление сообществ  противоправного толка.
Выявление вероятных правонарушителей.
Сбор информации о преступлениях.
СБ-шники
Выявление фактов утечки конфиденциальной информации.
Мониторинг диссидентских настроений в коллективе.
Выявление противоправного поведения сотрудников, могущего нанести репутационный ущерб компании.
КР-щики
Сбор информации об объекте из высказываний людей.
Наблюдение за изменением мнения об объекте.
Выявление подготовки информационной войны.
Выявление начала информационной войны.

Технология углубленного анализа

Для понимания ЧТО нужно от системы помимо мониторинга и рубрикации необходимо поставить себя на место пользователя такого сервиса. А такому пользователю, помимо своевременного выявления факта аномального изменения информационного поля, необходимо ответить на несколько вопросов:
- что это? – естественное развитие ситуации или ситуация кем то искусственно создана?
- с чего началось? Или кто начал? – определить первоисточник распространяемой информации.
- понять какие силы задействованы если ситуация искусственная.
А помимо этого было бы не плохо заранее понимать что что то готовиться, вовремя обнаруживать начало активных действий и т.п.. Но в отличии от точных наук здесь придется оперировать вероятностями – такими формулировками как «скорее всего», «вероятно» и т.п.. Это связано с тем, что исследованию подвергается человеческая деятельность, которая частенько бывает не логичной.

Выявление начала информационного воздействия («волны»)
1 Это резкое увеличение количества сообщений об объекте. Определяется по соотношению «сколько сегодня» к «сколько вчера», причем учитываются и сообщения и комментарии. «Порог срабатывания» в этом и следующих вариантах нужно делать настраиваемым.
2 Это резкое увеличение количества негативных сообщений об объекте. Определяется по соотношению «сколько сегодня негатива» к «сколько было вчера». Здесь уже нужно вводить определение негатива.
3 Изменение соотношения «негатив – всё остальное». Каждый день (проход) вычисляется соотношение «негатив – всё остальное» и как только соотношение «сколько сегодня» к «сколько было вчера» превышает установленный порог – информирование
4 Увеличение ссылок на негативный материал. Здесь более сложное решение – нужно из всех новых сообщений выбрать ссылки, пройти по ним определить относится ли материал к объекту интереса и несет ли негатив. Работает автоматом только на текстовых материалах (есть упоминание объекта и есть негативный посыл (словарь или иное)) и на библиотеке ссылок материалов. Библиотека негативных ссылок это набор ссылок на материал, который признан негативным по отношению к объекту. Такое «признание» осуществляется автоматом (присутствие объекта и негативной характеристики) и в ручную (оператор вносит адрес в список). Сама библиотека соответственно формируется также двумя способами  — автоматом и в ручную.

Определение «волна» естественная или искусственно создана
Понимание искусственности происхождения информационной волны можно строить по ее жизненному циклу (наработки Ашманова) и по атрибутам персонажей, которые распространяют эту информацию.

Жизненный цикл

Что касается жизненного цикла, то для интересной (важной) информации свойственен резкий рост интереса (цитируемости) и более плавный спад интереса (цитируемости). Тогда как искусственное создание интереса характеризуется наличием периода примерно одинакового интереса к информации (ее цитирования).

Атрибуты персонажей

Атрибуты персонажей, задействованных в распространении информации это дата создания аккаунта (например блога), количество публикаций, количество комментариев что автор блога оставил, количество «друзей», количество читающих блог и т.п..
Дата создания аккаунта
Чем эта дата ближе к дате начала разгона информации, тем выше вероятность, что аккаунт создан именно под эту задачу. Если в распространении информации (ее разгоне) принимают участие в основном аккаунты только что созданные, то скорее всего видимость интереса к теме создается искусственно.
Количество публикаций
Количество публикаций само по себе малоинформативно если их больше одной. Если одна и она посвящена «разгоняемой» теме – высока вероятность искусственности ситуации.
Если публикаций много, то здесь важно соотношение количества публикаций по разгоняемой теме к количеству публикаций вообще у аккаунта. Если это соотношение около 0,5 (то есть половина публикаций по разгоняемой теме) то вероятнее всего аккаунт используется для «разгона» информации, а значит ситуация искусственная.
Количество комментов
Количество комментариев, которые оставил владелец аккаунта указывают на его интерес к другим темам. Если таких комментариев нет, то скорее всего аккаунт создан для продвижения информации, а не для общения.
Если комментарии есть, то важно понять относятся ли они к разгоняемой теме. Это можно определить по ключевым словам (описание объекта) и по ссылкам (на сайты из библиотеки негатива или на свой пост).
Количество друзей
Само количество показательно только когда оно равно нулю – это значит, что аккаунт скорее всего создан НЕ для общения, а для разгона информации.
Если же друзья есть, то нужно понять что это за друзья. Если это такие же только что созданные аккаунты с публикациями в основном по разгоняемой теме – скорее всего это бот.
Количество читателей блога
Если читателей нет – видимо блог схемотехнический (созданный под техническую задачу).

Выявление вероятной подготовки к информационной войне

По созданию плацдармов

Это выявление создание «плацдармов» (аккакунтов, групп, «авторитетных источников» и т.п..) с определенными характеристиками больше, чем «естественный шум». Порог срабатывания также должен быть настраиваемым.
Характеристики (признаки)
Появление «плацдарма» на тематическом форуме
Одномоментная регистрация большого количества новых пользователей на подконтрольном форуме или группе форумов, со сходными данными:
-один или родственный IP,
-не естественный ник (набор цифр и/или букв),
-одинаковый или похожий ник,
-ник содержащий ключевые слова (из описания объекта).

Появление плацдарма в соцсети
Появление сообществ, содержащих в названии, в описании или в метаданных ключевые слова (из описания объекта).

Появление аккаунтов специализированных  (в блогах, в соцсетях),
Появление новых аккаунтов или изменение старых:
-аккаунт содержащий ключевые слова в нике (из описания объекта),
-аккаунт содержащий ключевые слова в тегах, в подписи, в «интересах», со ссылками на негатив из библиотеки негатива, с фрэндами, содержащими у себя ключевые слова в названии, описании.

Появление домена или доменов, содержащие в своём имени тематические слова
Это слова из описания объекта и/или похожие слова. Данные нужно брать от регистраторов доменов.

По прощупыванию настроений

Это «прощупывание» настроений на форумах, в соцсетях (в сообществах).
1 «Вброс» нужной темы в обсуждение и наблюдение реакции – появление тем (обсуждений) с ключевыми словами (из описания объекта), или возрождение старой темы по нашей проблематике, или возрождение старой темы «о чем то», но уже с контентом по нашей проблеме;
2 Резкое увеличение обращений к пользователям через «личку» по опасным темам (работает если есть админский «вход»);

По созданию заготовок

Создание «заготовок» для распространения – создание странички с соответствующим содержанием (большое количество ключевых слов – из описания объекта), но без ее продвижения (без распространения ссылок на нее).

По посеву

«Посев» — активное распространение однотипной информации, так или иначе имеющей отношение к проблеме.
Определяется по соотношению количества дублей одной информации, содержащей ключевые слова (из описания объекта) «сколько сегодня» к «сколько вчера». «Порог срабатывания» нужно делать настраиваемым.

Определение кто первоисточник, а значит и «зачинщик»
Это структурирование дублей одного негатива по дате публикации и выявление того, кто опубликовал первый. Но при таком выстраивании нужно еще и проходить по ссылкам, которые даются в найденных публикациях и если ссылка ведет на такой же материал, то включать его в обработку.
Алгоритм следующий. Нашли несколько одинаковых текстов – ищем такие же. Найденные проверяем на наличие ссылок. Идем по ссылкам и проверяем на похожесть. Если материал тот же – включаем его в список обрабатываемых. Повторяем процедуру пока не перестанут появляться новые дубли.

Понимание какие силы задействованы в воздействии, а значит и какие ресурсы понадобятся для нейтрализации
Собираем все дубли материала, с которого началась «волна» (как в определении первоисточника)).  Выбираем из профилей «авторов» публикации данные о друзьях, о читателях, комменты, ссылки. Составляем список «друзей» (это список облака блогов задействованного в атаке).

29 сент. 2012 г.

Использование соцсетей в информвойнах

Использование соцсетей в информвойнах

Нежданов Игорь
 
В интернете вообще и в соцсетях в частности присутствует все больше народа, причем активного народа — тех, кто жаждет действия, а не довольствуется созерцанием. Или тех, кто в жизни ничего из себя не представляет, а в интернете, надеясь на анонимность, начинает вести себя как колхозный гопник. И те и другие становятся основной движущей силой технологий влияния (пушечное мясо). Кроме того в интернете есть возможность любому стать распространителем информации («типа» журналистом), а информация распространяется крайне быстро и границы государств этому не помеха. Мало того, в интернете можно с минимальными затратами создать иллюзию любого масштаба и ориентированную на любые социальные группы (страны, регионы, организации…). В том числе и иллюзию как негативную по отношению кому бы то ни было, так и позитивную. А это уже манипулирование пользователями на уровне их фундаментальных понятий о «добре и зле», о том «что такое хорошо и что такое плохо». С другой, стороны извечная борьба за ресурсы и рынки сбыта (в политике за электорат) только ужесточается. Что заставляет искать новые инструменты влияния. Вот и обратили сильные мира сего свое внимание многие на этот  эффективный, дешёвый и доступный инструмент.

Активность спецслужб в области информационных войн.

Государства не могут не замечать наличие такого инструмента. Причем как с точки зрения его использования, так и с точки зрения защиты от него. В ряде стран на государственном уровне приняты решения об использовании интернета (соцсетей) в интересах этих стран (США, Великобритания, Китай, Индия, Франция, Германия…). В рамках этих решений соцсети активно вовлекают как в сбор информации (пассивный и активный), так и для организации активных мероприятий (манипулирование общественным мнением). Параллельно ведутся разработки систем, позволяющих максимально автоматизировать процесс сбора и процесс анализа информации, и процесс ее распространения, а значит и ведения информационных войн. А технологии влияния через интернет уже не тестируются, а активно используются.

США
США как страна-создатель интернета является на данный момент лидером в гонке кибервооружений. Госструктуры USдавно активно «осваивают» в том числе и соцсети. Для этих исследований и для разработки решений в США используются возможности нескольких организаций — DARPA, IARPA и ARL.   Причем в последние годы в их работе наблюдается выраженный «социально-коллаборативно-сетевой» тренд. Это крен на исследование и разработку новых технологий социальных взаимодействий в сетях, узлами которых являются люди, тексты, образы и компьютерные устройства. Иными словами эти три уважаемые организации тратят максимум усилий на развитие технологий для исследования активности людей во взаимодействии друг с другом посредством обмена данными в интернете.
В рамках этого тренда разрабатываются решения, касающиеся:
-Когнитивно и социально-сетевой психологии;
-Нейро-сетевого взаимодействия;
-Функционирования сетей и интеллектуальных агентов.

Работы идут сразу по нескольким направлениям. Точнее сказать по ряду направлений они уже практически закончены и результаты используются. На правовом уровне – силовики, опираясь на принятые поправки к законам, имеют практически «прямой» вход на сервера соцсетей. Только в 2012 году Палата представителей Конгресса США приняла  сразу несколько законов и поправок, связанных с кибернетической безопасностью: The Cybersecurity Enhancement Act of 2011 (Закон об усилении кибернетической безопасности), H.R. 2096, Advancing America’s Networking and Information Technology Research and Development Act of 2012 (Совершенствование НИОКР в области сетевых и информационных технологий), H.R. 3834, Cyber Intelligence Sharing and Protection Act H. R. 3523 (Закон об обмене и защите разведывательной информации в области кибернетической безопасности), Federal Information Security Amendments Act H. R. 4257 (Дополнения в федеральный закон об информационной безопасности).
На техническом уровне – создана инфраструктура — центры накопления и обработки информации, где архивируются данные с глубиной не менее трех лет и установлены суперкомпьютеры со значительными скоростями работы. Причем центры обработки есть как на федеральном уровне (межведомственные) так и локальном уровне (ведомственные). Разрабатываются новые технологии обработки больших массивов данных и извлечения знаний.
На технологическом уровне — ведутся разработки решений для автоматизации уже не только мониторинга, но и подготовки и реализации активных мероприятий в интернете. В 2012 году DARPA (координатор разработок в данном направлении) планирует потратить в общем на кибертехнологии 208 млн долларов по сравнению c 120 млн в прошлом 2011 году.  В общем на стратегию по созданию средств для информвойны, кибератак и защиты от них на 2013-2017 годы DARPA выделено 1,54 млрд долларов. Подробности ниже.
На организационном уровне – в 2006 году создано IARPA (Intelligence Advanced Research Projects Activity) -  Агентство передовых разведовательных исследовательских проектов в структуре  директората национальной разведки США Director of National Intelligence (DNI) – еще более закрытая организация, ведущая разработки в интересах разведки. Ее цель стать авангардом авангарда перспективных и прорывных IT-разработок. Ее основной принцип – разрабатывать то, без чего можно прекрасно обойтись сегодня, но зато в будущем это станет сильно критичным. Основные направления работы:
-радикальное повышение отдачи от собираемой информации (анализ, использование информации);
-поиск методов искусственных озарений и интуитивных проникновений в суть того, что содержится в собранной информации (опять технологии анализа);
-разработка технологий противодействия новым возможностям противников в интернете.

DARPA

Наиболее известная американская организация, занимающаяся разработками нового.
Terrorism Information Awareness – TIA
В 2001 году DARPA  запустила проект «Знания информации о терроризме» (Terrorism Information Awareness — TIA), который заключается в создании и испытании опытного образца системы, позволяющей на основе больших объемов не связанной информации в различных базах данных (в т.ч. и в соцсетях) выявить группу  лиц, готовящихся совершить террористический акт на территории США. Проект успешно реализован и развивается. А в настоящее время стал фундаментом для последующих разработок в области анализа данных из открытых источников (в т.ч. и из интернета). Созданная система включает в себя несколько подсистем: перевод с иностранных языков на английский и обратно, выявление скрытых данных, определение не явных связей, распознавание образов, корпоративный анализ информации для принятия решений. На основе статистического анализа информации из баз данных и интернета система определяет корреляции (взаимосвязь) таких, на первый взгляд, случайных и не связанных между собой событий как: заказ билетов, заявки на визы, получение водительских прав, бронирование номеров в отелях, покупка химикатов и взрывчатых веществ, приобретение огнестрельного оружия, и другие подозрительные действия, включая уже известные террористические акты. По заранее определенным разведпризнакам определяются потенциально опасные события и/или последовательности событий, которые отдаются в углубленное исследование.

Machine Reading Program
В 2009 году DARPA запустила проект «Машинное чтение» (Machine Reading Program). Целью программы является создание автоматизированной системы чтения и понимания текстов на естественном языке, способной извлекать востребованную информацию из текста без участия человека. Проект был инициирован с целью развития «Знания информации о терроризме» (Terrorism Information Awareness — TIA). Руководит проектом Дэвид Феруччи (David Ferrucci), заведующий департаментом семантического анализа и синтеза Исследовательского центра IBM им. Уотсона.

Integrated Crisis Warning System
В 2010 году запущена программа Integrated Crisis Warning System (ICEWS ) — информационная интегрированная система раннего предупреждения о возникновении кризисных ситуаций. Система ICEWS предназначена для мониторинга, оценки и выделения основных индикаторов, указывающих на нарастание социальной напряженности в обществе. Основным источником информации для системы являются соцсети. На реализацию программы в 2010-2011 гг. израсходовано 19 млн дол. В 2012 г. на эти цели планируется затратить около 5,3 млн дол.

Anomaly Detection at Multiple Scales
С 2010 года разрабатывается программа Anomaly Detection at Multiple Scales, которая предназначена для  выявления аномальных процессов, происходящих в обществе, наблюдения за неадекватным поведением отдельных индивидуумов и групп людей. И вновь основным объектом наблюдения являются соцсети. На реализацию программы в 2011-2012 гг. выделено 22,5 млн $.

Math for Social Networks
В 2011 году DARPA запустила новую программу Math for Social Networks, целью которой является разработка новых математических методов анализа социальных сетей с построением в реальном времени связей, указывающих на происходящие изменения в реальном мире. В рамках программы было создание расширенной теории моделирования сети, которая включает в себя выполнение пространственно-временного анализа; изучение влияния изменения в сетях на объекты, поведение которых может быть смоделировано.
Эти механизмы мониторинга социальных сетей с применением инструментов анализа пространственно-временных взаимосвязей и контента позволяют решить две основные задачи: прогнозировать назревание нежелательных событий и выявлять отдельных лиц и враждебно настроенных группировок, подозреваемых в подготовке терактов.

Plan X
В 2012 году DARPA запустило программу под кодовым названием «Plan X». Согласно официальному документу, целью проекта «Plan X» является «создание революционных технологий, которые позволят понимать, планировать и управлять информвойной в режиме реального времени, в крупных масштабах, в динамичных сетевых инфраструктурах». Здесь имеется ввиду и кибервойны (нанесение ущерба программам и технике) и инфовойны (манипулирование людьми). Проект рассчитан на 5 лет. Бюджет проекта 110 млн $ Именно этот проект планируется сделать основным (обобщающим) среди «родственных» проектов связанных с пассивным и активным использованием кибернетического пространства.

Automatic dossier
В июне 2012 года по заказу DARPA военный подрядчик Raytheon BBN Technologies создал компьютерную систему, которая автоматически составляет досье на граждан и организации, собирая информацию из открытых источников (социальных сетей, форумов, чатов, блогов …). Помимо работы по прямому упоминанию объекта система идентифицирует изучаемого по косвенным признакам, по связям, по образам (фото и видео материалы), по голосу (радио). Система может работать на трех уровнях эвристичности.  В настоящее время система работает в тестовом режиме. Запуск в «боевом» режиме запланирован на февраль 2013 года. Опытные образцы подобной системы также были созданы компаниями SRI International и IBM.

«Родственные проекты»
Проекты связанные с исследованиями социальных сетей или в них задействованные полностью либо частично.
ICArUS — Интегрированная нейро-когнитивная архитектура для понимания смысла текстов. Вычерпывание смыла из текстов.
KDD — Обнаружение и распространение знаний. Тоже вычерпывание смысла, но смысла применимого для решения конкретных задач.
SCIL — Социо-культурный контент языка. Выявление выявление из текстов национальных, социальных, культурных особенностей носителя языка.
TRUST — Средства проверки надежности сообщений. Фактически это технология сопосталения и стыковки данных, но автоматизированная и не нуждающаяся в участии человека.
Reynard — Извлечение ценной информации из социальных сетей и виртуальных миров. Тоже вычерпывание смыслов, но в данном случае смыслов вполне конкретных, обозначенных оператором.

IARPA

«Intelligence Advanced Research Projects Activity»
В IARPA создан центр по исследованию социально-когнитивных сетей Social Cognitive Network Academic Research Center (SCNARC). Перед этим центром поставлена задача  практической проверки разработанных  теоретических моделей безмасштабных сетей на больших объемах реальных данных.
Создан исследовательский центр Composite Networks: Understand, Predict, and Influence исследования человеко-машинных сетей.
В рамках этого мегапроекта создан «Альянс коллаборативных сетевых технологий» The Network Science Collaborative Technology Alliance (NS CTA), учредителями которого являются ARL, ряд других госагентств и консорциум четырех исследовательских центров: SCNARC, центр по исследованию информационных сетей INARC, центр по исследованию коммуникационных сетей CNARC и центр трансдисциплинарных сетевых исследований IRC. Задача каждого из этих центров и всего альянса прорывное повышение возможностей людей и компьютеров, работающих в единой сети.
Кроме того IARPA ведет менее крупные, но важные связанные с использованием социальных сетей исследования:
Aggregative Contingent Estimation (ACE)
IARPA-BAA-10-05
Агрегатная оценка работы коллективного разума – технология исследования социальных групп с целью понять как происходит формирование идей, их развитие, распространение, как можно оказывать влияние на коллективный разум.
Дополнительной целью программы является поиск возможности значительно улучшить точность и своевременность прогнозов для широкого спектра типов событий, за счет агрегирования суждений многих аналитиков разведки.
Программа рассчитана на работу в следующих областях:
- эффективное выявление суждений по самым разным проблемам.
- учет суждений основанных на фактах и не обоснованных суждений.
- статистический анализ совокупности суждений по проблеме.
- удобное представление агрегированных прогнозов.
Metaphor
IARPA-BAA-11-04
Обнаружение и структурирование культурных традиции через изучение смысла метафор, через особенности языка, через особенности общения. Выявление на основе этого основных убеждений и мировоззрений представителей исследуемой культуры.
В первом этапе двухфазной программы, исполнители будут развивать автоматизированные инструменты и методы распознавания, определения и классификации языковых метафор.
На втором этапе, программа должна будет характеризовать различные культурные перспективы, представляющие интерес для разведывательного сообщества и предложить варианты их использования.
FUSE
Обнаружение грядущих научных прорывных открытий через выявление повышения интереса к теме, исчезновение темы, не стандартных решений, не обычных исследований и т.п..
Sirius
Использование игровых практик для выявления и управления когнитивными предубеждениями, для выработки навыков, для формирования устойчивых психотипов.

Пентагон

В 2010 было создано в нынешнем виде Объединенное киберкомандование (Unified U.S. Cyber Command). В состав ОКК были отданы и две уже существовавшие на тот момент структуры Пентагона – Объединенная группа по операциям в глобальной сети (Joint Task Force-Global Network Operations, JTF-GNO) и Объединенное командование структурных компонентов сетевых боевых действий (Joint Functional Component Command – Network Warfare, JFCC-NW). Штаб-квартира ОКК находиться в Форт-Миде, штат Мэриленд, а организационно входит в структуру Стратегического командования США. Объединенный оперативный центр ОКК (US Cyber Command Joint Operations Center — USCYBERCOM JOC), размещен на новой территории в районе Форт-Мид получил кодовое название «Объект-М» (Site-M). Площадь 19000 кв.м. стоимость объекта 119 млн долл.
В своей деятельности ОКК руководствуется документом Комитета начальников штабов ВС США под названием «Доктрина проведения информационных операций» (Joint doctrin of infomation operations), и руководством  JP 3-13 «Информационные операции», в котором все положения доктрины приведены в соответствие с требованиями современных условий. Именно в компетенцию ОКК входят и информационные войны.

В 2010 г. Пентагон проводил оценку проекта Surrogate Subjugation (разработка компании Visual Purple), предусматривающего создание системы автоматизированного мониторинга социальных сетей, чатов и тематических форумов и активной работы на них с целью оказания необходимого влияния на аудиторию. Система создает виртуальную копию человека (так называемый «суррогат»), участвующего в онлайн-обсуждениях определенной темы. В каждом конкретном случае при регистрации «суррогата» на форумах в его профиле указывается специально подобранная биографическая легенда, политико-экономические взгляды, а также круг интересов и увлечений. Все эти сведения призваны оказывать определенное воздействие на отношение участников интернет-общения к «суррогату» и его высказываниям, а также влиять на смысловой характер и политическую окраску генерируемых ответов и комментариев.

С начала 2011 года Пентагон  развивает систему SMISC (Social Media in Strategic Communication)(в переводе «социальные медиа в стратегической коммуникации»), которая отслеживает все политические дискуссии и устанавливает является ли это случайный продукт коллективного разума или пропагандистская операция со стороны враждебной нации или группы. Проект уникальный тем, что в нем поставлена задача революционного прорыва в использовании сетевых технологий для контроля и управления обществом. В объявлении о приеме заявок на участие в проекте прямо так и сказано – никакие эволюционные методики, алгоритмы и модели не предъявлять. Только революционные.
Проект рассчитан приблизительно на три года. Подрядчики получат в общей сложности около $42 млн. В директивах Пентагона указывается, что «алгоритмы подобных программ направлены на выявление и отслеживание формирования, развития и распространения идей и понятий (мемов) в социальных сетях, что позволит в дальнейшем самостоятельно и умышленно инициировать пропагандистские кампании в зависимости от цели, региона и интересов США»
Заявленные цели проекта, согласно оригинальному описанию, таковы:
-обнаружение, классификация, измерение и отслеживание а) образования идей и концепций (мемов) и б) целенаправленного распространения сообщений и дезинформации;
-распознавание структур пропагандистских кампаний и операций влияния на сайтах и сообществах социальных медиа;
-идентификация участников и их намерений, измерение эффекта кампаний влияния;
-противодействие враждебным кампаниям влияния с помощью контрсообщений.
Фактически SMISC может быстро отмечать слухи и появляющиеся темы в соцмедиа,  вычислять, кто и что за этим стоит и выстраивать противодействие. SMISC способна понять случайный ли это продукт коллективного разума или пропагандистская операция со стороны враждебной нации или группы. Как только SMISC улавливает, что была запущена операция влияния, она помогает бороться с ней отправляя контр сообщения. Или самостоятельно запускать манипулятивные процессы.
Обозначен перечень технологий, которые присутствуют в системе: лингвистический анализ, распознавание информационных паттернов, анализ трендов, настроений, общественного мнения и «культурных нарративов», теория графов, автоматическое создание контента, боты, краудсорсинг.
Система ограниченно уже применялась на арабских форумах и социальных сетях для организации «арабской весны» и для дальнейшей координации действий оппозиции.

В интересах Пентагона используются разработанные специалистами BBN Technologies (BBN) системы мониторинга телерадиовещания (Broadcast Monitoring System — BMS) и сети Интернет (Web Monitoring System -WMS). Система BMS реализует возможности автоматической обработки информации на английском, арабском, фарси, мандаринском диалекте китайского и испанском языках. При этом поисковые запросы могут формироваться на английском или языке оригинала. Система WMS обеспечивает возможность мониторинга веб-ресурсов на 75 языках мира и используется в том числе Командование специальных операций США (SOCOM), Центральное командование США (CENTCOM) и Командование спецопераций в зоне Тихого океана (SOCPAC). Единый центр контроля информационного пространства сети Интернет на основе WMS в интересах указанных трех командований расположен в штаб-квартире SOCOM на авиабазе Макдилл (Macdill AFB) в Тампе, шт. Флорида. Наряду с обработкой информационного контента также производится анализ популярности, структуры и программной части интернет-ресурса. В результате создаются в электронном виде рефераты содержательной части веб-сайтов, а также еженедельные обзоры блогов, форумов и интернет-чатов. Данные материалы размещаются на закрытом портале SOCOM, посвященном проблематике ведения информационных войн (SOCOM IW Portal), и закрытом ресурсе развед-сообщества США (Intellipedia). Доступ к ним возможен из защищенных сетей Пентагона и разведывательного сообщества.

Перспективным направлением взаимодействия с BBN Technologies в Пентагоне считают наращивание функциональных возможностей единого комплекса мониторинга и анализа зарубежных СМИ FMMS (Foreign Media Monitoring System), который обеспечивает обработку данных, получаемых в ходе одновременного контроля телерадиовещательных каналов и веб-ресурсов.

ВВС США приступило к подготовке комплексной программы под названием CWOC — (Cyberspace Warfare Operations Capabilities) — «Возможности ведения военных операций в киберпространстве». В тендерной документации проекта сказано, что американские ВВС хотят быть в состоянии «уничтожать, ослаблять, нарушать, вводить в заблуждение, искажать и захватывать» компьютерные сети и центры управления противника. В документе, в частности, говорится о «выводе из строя, в том числе при помощи DDoS-атак, заражении и взломе операционных систем, серверов и иных сетевых устройств противника», а также об «установлении временного контроля над киберпространством». Сумма, выделенная на проект, – 10 млн $.

АНБ

Американское Агентство национальной безопасности (NSA) строит в пустыне в штате Юта самое большое на сегодняшний день хранилище данных. Так называемый «Центр данных Юты» будет последним элементом, недостающим в колоссальном комплексе распределенного хранения и обработки информации (помимо уже эксплуатируемых суперкомпьютерных кластеров штаб-квартиры АНБ Форт Мид (шт.Мерилэнд), исследовательского криптоаналитического центра Оук Ридж (шт. Теннеси), дата-центра Лекленд в Сан-Антонио (шт. Техас)). Там же (в Юте) установлен один из самых мощных в мире суперкомпьютеров.  Пиковая производительность этой суперкомпьютерной сети пока держится в тайне, но по оценкам экспертов она будет составлять не менее 50 петафлоп (10**15 операций с плавающей точкой в сек) – оценки построены на основе энергомощностей комплекса, мощностей охладительных системы и количестве обслуживающего персонала. Площадь объекта 2,3 гектара. Проект First Intelligence Community Comprehensive National Cyber-security Initiative Data Center стоимостью два миллиарда долларов создаётся для хранения и обработки цифровых данных, собранных в результате слежки: интернет-трафик, видео с камер наблюдения, записи телефонных разговоров и т.д. По оценкам экспертов, дата-центр АНБ сможет хранить и обрабатывать йоттабайты информации.

В США уже несколько лет действуют технологии сквозного мониторинга трафика электронной почты и телефонных звонков. Работы идут в рамках проекта АНБ под названием Stellar Wind, а также силами контртеррористического подразделения ФБР и других правоохранительных органов, в рамках системы Threat and Local Observation Database (TALON).

ЦРУ

«Центр открытых источников» ЦРУ, который неофициально называют «Vengeful librarians»,  ведет постоянный мониторинг зарубежных соцсетей, порталов и СМИ, по результатам которого создается ежедневный отчет для Белого Дома. Центр создан в 2001 году.
В настоящее время инвестиционное подразделение ЦРУ «In-Q-Tel» финансирует стартап «Visible Technologies», который занимается разработкой системы мониторинга блогов и социальных сайтов в Сети. Разработка «Visible Technologies» позволяет ежедневно подвергать мониторингу более полумиллиона различных сайтов, проверяя посты в блогах, а также комментарии на форумах и сервисах Flickr, YouTube, Twitter и Amazon. Правда, на сегодняшний день технология Visible Technologies не приспособлена для мониторинга популярных «закрытых» социальных сетей, таких как Facebook.

МВБ

Министерство Внутренней Безопасности (Department of Homeland Security DHS) «в целях содействия в противостоянии будущим террористическим атакам на Соединенные Штаты и по всему миру» инициировало создание на основе лаборатории Pacific Northwest National Laboratory (PNNL) Национального центра по визуализации и аналитике (National Visualization and Analytics Center (NVAC)). Позже работы по поиску новых подходов в сфере «визуальной аналитики» в США стали координироваться организацией Visual Analytics Community (VAC), которая стала «площадкой» для создания систем анализа больших данных (в т.ч. и данных социальных сетей).
В 2009 г. сотрудники регионального центра South-East Regional Visualization and Analytics Center (SRVAC) заявили о разработке программного пакета, специально предназначенного для осуществления мультимедийного анализа вещательных каналов на разных языках.
В 2010 г. лаборатория PNLL объявила о создании «набора инструментов визуальной аналитики, который объединяет современные технологии определения характеристик мультимедийных данных, осуществления поиска, фильтрации и классификации и предоставляет конечным пользователям целостный подход для выявления и обнаружения взаимосвязей в мультимедийном пространстве».
В 2011 г. сотрудниками лаборатории PNLL были отмечены две разработки: программный комплекс IN-SPIRE и визуальная аналитическая среда Starlight. IN-SPIRE предназначен для анализа больших коллекций неструктурированных текстовых документов и визуализации его результатов. Визуальная аналитическая среда Starlight представляет собой платформу для визуального анализа, позволяющую пользователям в интерактивном режиме переключаться между различными представлениями информации, например одновременно работать с временными, геопространственными, сетевыми и другими формами отображения.

VACCINE

Visual Analytics for Command, Control, and Interoperability Environments Center (VACCINE) – «Центр визуальной аналитики для сред управления, контроля и взаимодействия». Основной задачей центра является «создание методов и инструментов для анализа и управления большими объемами информации во всех сферах деятельности в области обеспечения внутренней безопасности». В том числе и и для анализа данный сойсетей.
Проект «Визуальная аналитика для следственного анализа текстовых документов» (Visual Analytics for Investigative Analysis on Text Documents). Разработанная визуальная аналитическая система способна находить и обрабатывать текстовые документы с географической привязкой, идентифицировать интересующую информацию, отображать информацию с помощью интерактивного интерфейса, вводить в интерактивном режиме информацию, выработанную аналитиком, и сразу приводить информацию в соответствие со вновь введенными данными.
Проект «Мультимедийная визуальная аналитика для следственного анализа» (Multimedia Visual Analytics for Investigative Analysis). В рамках этого проекта разрабатывается комплексная система всестороннего визуального анализа мультимедийных данных, которая формирует «потоки событий» либо «кластеры событий». Каждый поток или кластер «начинается» от какого-нибудь значимого события (например, появление в определенное время в заданном месте), которое затем сопровождается потоком связанных текстовых блоков и последующих событий.

ФБР

Федеральное бюро расследований США (ФБР) давно следит за общением пользователей социальных сетей Facebook, Twitter и др. и сервиса Skype с целью обнаружения лиц, замешанных в обмене инсайдерской информацией.
В январе 2012 ФБР сообщило, что ищет подрядчиков на создание программы, которая будет предоставлять информацию о возможных внутренних и глобальных угрозах в тех или иных регионах мира на основе данных из соцсетей.
Согласно тендерному объявлению, программа должна собирать информацию из «открытых источников» и иметь возможность:
Обеспечить автоматизированный поиск и фильтрацию информации из социальных сетей, включая Facebook и Twitter.
Позволять поиск по новым ключевым словам.
Отображать различные уровни угроз на географических картах, возможно, с использованием цветового кодирования для обозначения приоритетности угроз. Предпочтительно использование карт Google 3D и Yahoo Maps.
Предусматривать широкий спектр данных о терроризме — как в США, так и во всем мире.
Переводить твиты с иностранных языков на английский.

Google

Инвестиционные подразделения интернет-гиганта Google и ЦРУ вложили деньги в компанию-разработчика программы для мониторинга содержимого Сети в реальном времени. Эта компания называется Recorded Future — ее ПО ежедневно анализирует тысячи веб-сайтов, блогов и аккаунтов на сервисе Twitter, обнаруживая связи между различными людьми, организациями, событиями и происшествиями — как прошедшими, так и возможными в будущем. «Движок временной аналитики» программы умеет «выходить за рамки поиска», обнаруживая невидимые связи между документами, в которых идет речь об одних и тех же или схожих организациях и событиях. Ключевой функцией этой программы является анализ собранной информации на предмет определения лиц, причастных к тому или иному событию и мест происшествия.
Технология Recorded Future умеет выделять из информации на сайтах отдельных людей, места и мероприятия, упоминаемые ими. После этого программа изучает, где и когда эти мероприятия или события происходят («пространственный и временной анализ»), а также определяет тон этого документа. Далее специальные алгоритмы искусственного интеллекта применяются для того, чтобы установить интересующие связи между различными игроками. На сегодняшний день у Recorded Future есть индекс из более чем 100 млн событий, который хранится на серверах компании Amazon.
Эксперты отмечают, что Recorded Future без сомнений сможет использовать свое ПО для раннего обнаружения различных возможных событий и трендов и для прогнозирования событий.
Кроме того в лаборатории «Google X» идут работы по созданию искусственного интеллекта для автоматизации общения в соцсетях (читай для автоматизации активных мероприятий в интернете).

Использованы материалы сайта Александра Левакова

28 сент. 2012 г.

Социальная инженерия в конкурентной разведке

Социальная инженерия в конкурентной разведке

Полицейские почти год пытались выйти на след преступников
Интересный материал с точки зрения используемых методик социальной инженерии, что можно ожидать от «вероятного противника», как строить защиту от социальной инженерии, как делать нельзя. В общем для специалиста конкурентной разведки есть на что посмотреть «между строк»…


Запрос на компромат
Елена Сидоренко

В Главном управлении экономической безопасности и противодействия коррупции (ГУЭБиПК) МВД России в четверг сообщили о разоблачении организованной преступной группировки (ОПГ), члены которой под видом полицейских занимались сбором конфиденциальной информации о гражданах. Полученные данные преступники передавали своим заказчикам-клиентам, среди которых были коллекторские агентства.
«Сотрудниками ГУЭБиПК пресечена деятельность организованной группы, участники которой подозреваются в сборе сведений, составляющих служебную, налоговую, коммерческую тайны, конфиденциальной и инсайдерской информации, а также личных данных граждан», – сообщили газете ВЗГЛЯД в пресс-службе управления.

Как отметил представитель подразделения МВД, подозреваемые действовали под видом должностных лиц того же самого ГУЭБиПК, Федеральной службы государственной статистики России и других органов госвласти, также они могли звонить от имени сотовой компании. Полученную информацию мошенники продавали службам безопасности крупных компаний и банков, кадровым и коллекторским агентствам, заинтересованным частным лицам.
«Злоумышленники не занимались сбором как такового компромата на граждан и организации. Они действовали как консалтинговая фирма, занимались в основном разведкой. К ним обращались заинтересованные лица с просьбой «пробить» человека. После чего составлялось досье. Как использовали клиенты полученную информацию, данных пока нет», – сказал представитель ГУЭБиПК.

В управлении отметили, что для получения сведений члены ОПГ использовали все возможные методы: «Подозреваемые могли позвонить, например, участковому и представиться сотрудником центрального аппарата МВД, дать поручение сходить по определенному адресу и узнать, кто там живет, сколько человек. Либо могли позвонить человеку, на которого собирали информацию, от имени сотовой компании. Сначала задавали обычные вопросы, типа, как часто пользуетесь услугами нашего оператора, а потом переходили к расспросам о семье», – сказал сотрудник пресс-службы.

Сомнений в том, что звонят добропорядочные чиновники, а не злоумышленники, ни у кого не возникало, так как они всегда использовали профессиональную терминологию и сленг сотрудников тех организаций, от имени которых звонили и кем представлялись.
Оперативная разработка фигурантов началась в январе 2012 года в связи с массовым поступлением в ГУЭБиПК МВД России письменных ответов из ФНС России, ФМС России, МИД России, Минобороны России и других государственных организаций на запросы и поручения, которые в действительности никогда не направлялись.
В ходе первичной проверки было установлено: ведомственные печати, а также подписи на исходящих документах подделаны. По данным фактам ОМВД России по Красносельскому району города Москвы было возбуждено уголовное дело.

«Установлено, что в состав группы входили руководители и сотрудники консалтинговой фирмы ООО «Холмс». Они направляли подложные запросы в органы исполнительной власти с требованием предоставить информацию как на юридических, так и на физических лиц.
В момент захода оперативной группы в офис ООО «Холмс» фигуранты были застигнуты с поличным при подготовке фиктивных документов. В помещениях фирмы проведены обыски, изъяты системные блоки и серверы, содержащие несколько тысяч электронных файлов поддельных документов с реквизитами органов внутренних дел и иных органов власти, подготовленные к отправке запросы, а также инструкции для работников call-центра, где указано, кому звонить, кем представляться, как вести разговор. Обнаружены «черная» бухгалтерия, оригиналы договоров, компакт-диски с универсальными базами данных и телефонными справочниками.

«Цены на услуги в ОПГ варьировались индивидуально в зависимости от финансовых возможностей клиента. Если к ним обращался банк, то действовал один прайс, если небольшая контора, то другой. Подозреваемые могли браться вообще за очень мелкие заказы. Например, за услугу узнать домашний телефон они брали 2 тысячи рублей и устанавливали срок исполнения в один день, выяснить все мобильные телефоны объекта (организации) члены ОПГ обещали за 15 тысяч рублей в течение 5–10 дней. Еще имелась такая услуга, как «абонентское обслуживание организации», то есть в течение месяца за 45 тысяч рублей они выполняли любой запрос клиента, правда, количество запросов было ограничено», – добавил сотрудник управления.

Со слов задержанных, собранную базу данных мошенники никуда не продавали, а всю необходимую информацию собирали каждый раз заново. «Можно отметить только одно: полученные сведения они не продавали на «Горбушке», наоборот, в ходе обыска у них нашли диски с этого рынка. Для конспирации использовали мобильную связь иностранных операторов и интернет. Кроме того, они не использовали никакой рекламы своей деятельности, действовали по методу колхозного радио», – сообщил представитель ГУЭБиПК.
Как отметили в ГУЭБиПК, до сих пор ОПГ, действующих по схожему сценарию и оказывающих подобные «услуги», выявлено не было. «По оперативной информации, участники группы были хорошо осведомлены не только о штатной структуре и составе руководящего звена центрального аппарата и подразделений МВД России, но и о методах полицейского ведомства. Оперативно-розыскные мероприятия, направленные на выявление всех эпизодов противоправной деятельности группы, а также возможных соучастников и покровителей из числа сотрудников правоохранительных органов, продолжаются. Кроме того, проверяется оперативная информация, что конфиденциальные сведения могли быть переданы фигурантами криминальным структурам», – сказали в пресс-службе.

26 сент. 2012 г.

Анализ информации из соцсетей — еще пример

Анализ информации из соцсетей — еще пример


Информация, что концентрируется в соцсетях интересна не только конкурентной разведке :) Эта информация разными методами изученная интересна очень многим. А раз есть спрос — будет и предложение.
Facebook собирает личные данные у перекупщиков?
Как пишет Состав со ссылкой на CNN, facebook оказался в центре очередного скандала с утечкой пользовательских данных. На этот раз социальную сеть обвиняют в сливе данных сомнительной компании Datalogix. Последняя приобрела данные 70 млн. американских домохозяйств, полученные через карты лояльности клиентов и подобные программы у более чем тысячи ритейлеров, включая бакалейные магазины и аптеки.
Затем путем сопоставления персональных данных из профиля в Facebook (например, адреса электронной почты) Datalogix отслеживает, покупают ли пользователи соцсети продукты после просмотра о них рекламы в соцсети. После обработки полученных данных, Datalogix составляет отчет для Facebook и рекламодателей, который указывает на то, какой подход наилучшим образом способствуют продажам вне интернета.
Однако защитники персональных данных выступают против использования подобной практики, поскольку все пользователи соцсети автоматически включаются в исследование Datalogix и не могут от него отказаться напрямую. Сделать это можно только перейдя на сайт Datalogix, воспользовавшись ссылкой, которая размещена в разделе помощи в Facebook.

24 сент. 2012 г.

У «них» те же проблемы с приватностью

У «них» те же проблемы с приватностью

http://facecrooks.com/wp-content/uploads/images/stories/online_privacy_redbutton.jpg
В самых прогрессивных демократиях те же проблемы с приватностью, что и у нас. Но если у нас идет становление системы, то «у них» эти системы уже во всю работают, а сейчас под это подводят правовую базу…

Эксперты раскритиковали британский законопроект о мониторинге Сети
Основатель онлайн-энциклопедии Wikipedia Джимми Уэйлс и изобретатель Всемирной паутины Тим Бернерс-Ли подвергли резкой критике проект закона, в соответствии с которым британские интернет-провайдеры и операторы мобильной связи должны будут в течение года хранить сведения о всех телефонных звонках, электронных письмах, текстовых сообщениях и посещенных веб-сайтах. Напомним, что в соответствие с российскими законами все данные, попавшие в Интернет, должны хранится 3 года. Правительство Великобритании объясняет, что собираемая информация необходима полиции и спецслужбам для расследования преступлений, но Уэйлс полагает, что проект технологически некомпетентен и что предлагаемые в нем меры приведут лишь к ускорению внедрения шифрования данных. Тогда провайдеры будут вынуждены прибегать к взлому. Введения подобных законов можно было бы ожидать от Ирана или Китая, но не от западной демократической страны, заявил он. Тим Бернерс-Ли предупредил, что желание правительства следить за использованием гражданами Интернета приведет к потере репутации Великобритании как оплота свободы в сети. В опубликованном на днях организацией World Wide Web Foundation рейтинге влиятельности Сети Великобритания заняла третье место в мире, но введение подобных законов может опустить ее гораздо ниже, заявил Бернерс-Ли.

2 сент. 2012 г.

Использование соцсетей для манипулирования

Картинка 81 из 3995
В продолжение темы создания иллюзий в соцсетях. Как используют соцсети для создания видимости известности, значимости, придания видимости весомости...  В общем - как используют соцсети для манипулирования общественным мнением и отдельными людьми, для социальной инженерии. Это влияние на реальную жизнь через виртуальную ее составляющую. Это активная  работа с информацией, а по тому очень интересна и для конкурентной разведки, причем и с точки зрения "как такое выявить", так и с точки зрения "как такое использовать". Подробнее - в разделе "Соцсети в конкурентной разведке". А здесь - об одном из инструментов создания иллюзии значимости источника.


Теневая экономика Twitter: процветающий бизнес по продаже фолловеров
Исследование научного сотрудника Barracuda Labs Джейсона Динга о дилерах, подпольных покупателях и фейковых аккаунтах в Twitter.
Многие люди мечтают стать популярными или прославиться, и Twitter предоставляет пространство, где возможно это осуществить.
Большинство пользователей Twitter пробуют стать популярными и приобрести множество фолловеров обычным способом: постоянно пишут там забавные цитаты или комментарии, обсуждают горячие новости или раскрывают информацию, которая многим интересна (например, как журналист Гай Адамс).
Однако некоторые пользователи Twitter ищут необычные способы произвести впечатление и быстрее стать популярными. Один из таких способов — покупка фолловеров, и он, несмотря на свою сомнительность, становится возрастающей тенденцией.
Мы в Barracuda Labs постоянно находим и изучаем фейковые профили в социальных медиа (например, мы провели исследование о фейковых профилях в Facebook), чтобы эффективнее защищать 150 тысяч своих клиентов от фишинга и другого мошенничества.
В течение последних 75 дней мы исследовали бизнес по торговле фолловерами в Twitter через eBay и другие сайты, доступные в выдаче Google. Как оказалось, эта теневая экономика Twitter процветает!
Результаты исследования показывают, что этот бизнес очень быстро растёт, формируя сеть чёрных рынков.
Исследование
В рамках этого исследования, начавшегося в мае 2012 года, наша команда завела в Twitter 3 аккаунта и купила от 20000 до 70000 фолловеров для каждого из них через eBay и ещё один сайт, найденный через Google.
Собрав информацию об этих фолловерах через API Twitter, от продавцов на eBay и через поиск Google, мы обнаружили много интересных фактов об этом бизнесе, которые мы обобщили, разделив на три категории.
Дилеры (пользователи, создающие фейковые аккаунты для платного фолловинга):
  • Существует 20 продавцов на eBay и 58 сайтов (среди 100 результатов выдачи Google по запросу «buy twitter followers» («купить фолловеров в Twitter»), где можно купить (фейковых) фолловеров.
  • Для покупки используется только имя пользователя в Twitter, никакого подтверждения личности не требуется.
  • Средняя цена 1000 фолловеров — $18.
  • Один дилер может контролировать до 150 тысяч и более фолловеров (см. пример: @kashifrox)
  • Дилер может зарабатывать на продаже фолловеров до $800 в день в течение 7 недель, если он контролирует 20000 фейковых аккаунтов (расчёт основан на факте, что несколько случайных фейковых аккаунтов за 7 недель успели подписаться на 2000 пользователей, и на предположении, что каждая такая подписка подразумевает продажу дилером партии фолловеров минимум на $20).
  • Помимо платного фолловинга, у дилеров есть масса дополнительных возможностей заработка на фейковых аккаунтах с помощью оказания других услуг, например, написания платных твитов/ретвитов.
Теневая экономика Twitter: процветающий бизнес по продаже фолловеров Текст: «Могу добавить вашему аккаунту 100–150 тыс. фолловеров»
Нарушители (пользователи, которые покупали фолловеров (в основном, фейковых), чтобы казаться более популярными или использовать свои аккаунты для заработка на рекламе):
  • Было выявлено 11283 нарушителя (у каждого было, по крайней мере, 470 фейковых фолловеров — кстати, это число мы затем встретили ещё раз, об этом читайте дальше).
  • У среднего нарушителя — 48885 фолловеров.
  • У 53% нарушителей — от 4000 до 26000 фолловеров.
  • У 75% нарушителей присутствует адрес сайта в профиле (по сравнению с показателем в 31% для случайной выборки пользователей Twitter).
Теневая экономика Twitter: процветающий бизнес по продаже фолловеров
Фейковые аккаунты (созданные дилерами для платного фолловинга или продажи твитов):
  • Обнаружено 72212 уникальных фейковых аккаунтов.
  • 61% этих аккаунтов существуют менее 3 месяцев (с 16 апреля 2012).
  • Средний возраст фейковых аккаунтов — 19 недель или около 5 месяцев.
  • 55% фейковых аккаунтов подписаны примерно на 2000 пользователей каждый.
  • Среднее количество подписок для фейкового аккаунта — 1799.
  • Самый старший фейковый аккаунт @krails был создан 15 января 2007 года.
Теневая экономика Twitter: процветающий бизнес по продаже фолловеров
Учитывая, что, сделав всего три покупки, мы обнаружили более 11000 нарушителей — размер чёрного рынка купли-продажи фолловеров в Twitter поражает.
Несколько кратких выводов об этой статистике:
— Дилеры контролируют скорость фолловинга и общее количество подписок для фейковых аккаунтов, чтобы администраторы Twitter их не заблокировали. Дилеры оказывают различные платные услуги через эти аккаунты, зарабатывая на каждой мелочи, — например, продают по 2000 ретвитов за $5.
— У половины подпольных покупателей насчитывается от 4 до 26 тыс. фолловеров, так что вероятных нарушителей следует искать, в первую очередь, именно в этой группе. Три четверти нарушителей указали адрес сайта в своих профилях, а значит, возможно, они покупают фолловеров в целях продвижения собственных ресурсов.
— Фейковые аккаунты обычно подписаны на большое количество пользователей, но, как правило, это число не превышает 2001, а значит, скорее всего, именно такое минимальное количество фолловеров администрация Twitter считает подозрительным.
— Как видно, эта статистика о фейковых фолловерах легко может быть использована для их выявления. Тем не менее, дилеры могут применять техники заметания следов, чтобы их труднее было обнаружить, например, в случайном порядке подписываться на некоторых знаменитых и некоторых обычных людей или постить твиты, взятые из потока Twitter.
В этом причина того, что цены на фолловеров сильно варьируются на eBay и других сайтах — от $2 до $55 за 1000 фолловеров. Чем выше цена, тем более естественными выглядят фолловеры.
— С другой стороны, нарушители тоже могут постараться избежать поимки, покупая фолловеров в несколько приёмов у разных поставщиков.
Например, с 2 марта 2012 года «эксперт по безопасности номер один в мире» Грегори Д. Эванс (@GregoryDEvans), кажется, приобрёл 4 партии фолловеров общим количеством, по крайней мере, 50 тысяч из нескольких неизвестных нам источников.
Сравнив списки его фолловеров и купленных нами, мы обнаружили 470 совпадающих фейковых аккаунтов. Есть! Это то же «волшебное» число, которое уже появлялось в нашем исследовании при выявлении других нарушителей.
Теневая экономика Twitter: процветающий бизнес по продаже фолловеров Часть из 470 фолловеров, совпавших у нас и @GregoryDEvans

21 авг. 2012 г.

О правилах поведения в интернете

 Картинка 9 из 73
В развитии темы этики поведения в интернете.
На просторах рунета активно муссируется мем "инет свободный - как хочу так и веду себя". Тема давнишняя, замусоленная, но требующая регулярного напоминания. Пока Некто неизвестный ни как не ассоциируется с какой либо организацией (частной, государственной, не формальной....) этот самый Некто может себя вести так как ему позволяет совесть и получать за это возмездие в рамках Закона. Но как только этот Некто начинает ассоциироваться с некой организацией, то его поведение (поступки, высказывания и т.п.) тут же начинает влиять на восприятие людьми этой самой организации. Это бывает в большей или меньшей степени, но связь такая присутствует всегда. Негативное высказывание этого Некто тут-же будет приписано организации, с которой он ассоциирован по принципу "раз там такие работают, значит и организация такая". Так что пользователи должны корректировать своё поведение с учетом этой особенности. Но увы большинство даже не задумывается о таких "далеких от них" сущностях. А по тому просто необходима инструкция (кодекс, правила, обязательство...) о поведении сотрудников в интернете каждой организации, которой не безразлично мнение о ней окружающих. К стати такие правила есть у многих более или менее серьезных компаний.

Такой свод должен содержать:
- объяснение причин необходимости этих правил (для исключения не понимания сотрудников);
- описание общих правил поведения (типа не хамить, не сквернословить, не укради, не возжелай и т.п.);
- описание тем, по которым сотрудник может высказываться только с согласования с организацией (и указание кто такое согласование может дать) - полностью ограниченных (например то что отнесено к коммерческой тайне :) );
- описание тем, по которым сотрудник может высказываться только в определенных рамках - частично ограниченных;
- что нужно предпринять если сотрудника провоцируют, если сотрудник обнаружил негатив о компании, если сотрудник обнаружил не легитимное поведение другого сотрудника...

Это позволит избежать значительных потерь компании (причем потерь финансовых). Примеров таких потерь последнее время достаточно и ситуация будет только усугубляться.

С уважением!
Нежданов Игорь

19 авг. 2012 г.

О мобильнике, приватности и перспективах что то утаить

Эксперты о решении мэрии Москвы установить слежку по сигналу мобильника













Вполне возможно, что в ближайшее время понятие приватности в Москве станет еще «уже» за счет внедрения глобальной (в рамках Московского региона, а может и не только) системы анализа сигналов мобильных устройств. Зная на сколько «защищены» государственные базы данных и государственные сервисы доступа к ним, подозреваю , что получится «как всегда». Поэтому есть смысл подумать о самозащите. Понимая некоторые алгоритмы анализа телефонной активности можно продумать и систему защиты от не желательного контроля. Главное помнить, что наличие второго мобильника уже давно не панацея :) Нужно как минимум «разносить по времени» активность своих аппаратов, «по территории» и по кругу абонентов. Это не просто только при первом взгляде. А на самом деле соблюдение нескольких правил позволит свести к минимуму вероятность «привязки» к вам второго и третьего телефона.

Эксперты о решении мэрии Москвы установить слежку по сигналу мобильника
Новость о том, что мэрия Москвы собирается к декабрю 2012г рассмотреть вопрос о сборе данных о передвижениях москвичей по городу через сигналы их мобильных телефонов, сразу же всколыхнуло все СМИ и блоггеров социальных сетей. Насколько серьезно это решение мэрии столицы России, есть ли аналоги в мире и как к решению правительства Москвы отнеслись россияне?
Как сама мэрия Москвы объясняет необходимость централизованного сбора данных о жителях по сигналам их мобильных телефонов
В мэрии сообщили, что власти Москвы намереваются уже к декабрю начать сбор данных по передвижениях граждан через операторов мобильной связи, пишет газета «Известия» со ссылкой на источники в мэрии. Передвижения граждан по «мобильнику» будут отслеживаться всё время.
Елена Новикова, представитель департамента информтехнологий подтвердила информацию, что ведутся переговоры с сотовыми операторами относительно контроля за перемещением владельцев мобильных телефонов. «Эта идея отрабатывается пока на уровне технических возможностей», — отметила она в интервью изданию. Этот проект будет финансироваться из бюджета Москвы. Точная сумма инвестиции пока не известна.
Также, Новикова рассказала, что чиновники будут получать информацию только о маршрутах граждан, без конкретных данных по личности (ФИО, паспортные двнные и др.). Вопрос сейчас стоит о точности такой городской транспортной модели и данных мобильных операторов.
В свою очередь Артем Ермолаев, глава ведомства информтехнологий, пояснил «Известиям», что такая модель транспортных потоков вынашивалась с начала 2012г., а ее точность на данный момент составляет порядка 50 процентов. Визуально она выглядит как компьютерная игра, где можно планировать и управлять городом.
Подобные данные несут в себе очень большую ценность для властей, отметил президент Ассоциации региональных операторов связи (АРОС) Юрий Домбровский, но встает вопрос о соответствии подобной идеи закону «О персональных данных».
Представители сотовых операторов Москвы, комментируя эту информацию, рассказали, что официально переговоры относительно передачи информации о передвижении или местонахождении абонентов пока не идут.
В принципе, идея контроля за передвижением уже реализована у многих операторов сотовой связи с помощью смс и с согласия того, за кем будем проводиться такая «слежка», но на официальном уровне этот вопрос поднят впервые.
Что возражают критики проекта решения мэрии Москвы
Оправдываются самые драматические эпизоды бессмертного романа «1984″ Джорджа Оруэлла, — пояснили аналитики раздела «новости России» журнала «Биржевой лидер».
Большинство людей, покупая мобильные телефоны, абсолютно не задумываются о том, что их любимый мобильник — это не только бесперебойная связь, небольшая видеокамера, цифровой фотоаппарат, набор компьютерных игр, пейджер для отправки SMS, но и еще радимаяк (чем дороже мобильник, тем, как правило сильнее этот маяк), через который без труда
1. Правоохранительные органы практически всех стран мира тайно наблюдают и отслеживают подозреваемых, о чем без труда каждый россиянин может узнать из многочисленных сериалов;
2. Ряд крупных мировых корпораций изучают предпочтения потенциальных покупателей, о чем, например:
- британская компания Path Intelligence официально заявила, разработав и презентовав на конференции ICSC Fusion в марте 2011 в Лос-Анджелесе систему Footpath, способную следить с точностью до 1 метра за передвижениями граждан;
- компания Forest City в США внедрила и начала использовать технологии мониторинга потребительской активности, исходя из интенсивности сигналов сотовых телефонов.
3. Ряд крупных мировых холдингов и банков следят за своими сотрудниками (предварительно включив такой пункт в трудовое соглашение). Например, на западе многие крупные банки с мировым уровнем практикуют подобные возможности сотовых телефонов.
Выводы экспертов о проекте мэрии Москвы
Нравится это кому то или нет (скорее не нравится), но уже на сегодняшний день существуют все необходимые технические условия за повальной слежкой всех граждан мира, которая на сегодняшний день осуществляется де-факто, хотя и не закреплена де-юре. Все, как по роману «1984″ Джорджа Оруэлла
Мэрия Москвы решила пойти далее: закрепить этот факт юридически, что безусловно вызовет целую волну протестов от граждан, считают эксперты. В отличие от банков или крупных корпораций, принимающих людей на высокооплачиваемую работу, связанную со служебной или корпоративной тайнами, у мэрии нет никаких реальных рычагов давления на своих потенциальных избирателей, согласиться на такую повальную слежку за ними. С другой стороны, не трудно предположить, какую «козырную карту» дает мэрия Москвы в руки оппозиции России, «независимых» российских и западных СМИ о «свободе слова» и правах человека в России.

8 авг. 2012 г.

Мониторинг интернета и мониторинговые центры

Картинка 11 из 156740

Потребность в мониторинге интернета


Бизнес, да и не только бизнес, всё больше и больше понимает необходимость «видеть» реальное отношение клиентов к нему. Не данные маркетологов о группах, тенденциях, сегментациях и т.п… , а именно мнение конкретных клиентов и вполне конкретные ситуации. Такое желание стало следствием нескольких причин. Первая – это эффективность обратной связи «клиент-бизнес». Эффективность в плане понимания всё ли правильно делает бизнес. Вторая – это опасность для бизнеса негативной «волны» со стороны клиентов, которая может возникнуть и навредить бизнесу. Опасность ставшая очень реальной с развитием интернета. В общем всё как в классике – есть и пряник и есть кнут. И что для кого является более значимым аргументом порой понять не просто.
Как бы там ни было бизнес последнее время активно пробует такой инструмент как мониторинг настроений клиентов по отношению к себе, к своим продукции и услугам. Что касается не бизнеса, то тенденция эта также наблюдается. Всё больше министерств и ведомств пробует создать такой мониторинг в своих интересах. Госкомпании, кои назвать бизнесом можно с оговоркой, также последнее время активно ищет варианты, что видно и по проводимым тендерам (на разработку или закупку мониторинговых систем) и по новостям. Правда у НЕ бизнеса свои интересы. Например госструктуры также нуждаются в информации «с земли», но использовать данные того же Госкомстата не могут в силу их некоторой не адекватности – нет им доверия по разным причинам. Одна из основных – чуть ли не полугодовая задержка информации. Вторая – отсутствие у ГКС возможности отслеживать настроения людей. Но принимать решения нужно, а данных, на основе которых можно принимать решения, нет. Вот и пробуют создать канал альтернативный ГКС и прочим государственным аналогам, путем создания, отделов мониторинга,  мониторинговых центров и т.п..

Зачем мониторим

Что хочет увидеть бизнес в результатах такого мониторинга?

Чаще всего основной целью мониторинга является своевременное выявление негатива по отношению к компании, к ее продукции или к ее сотрудникам (особенно ключевым). Это вполне понятно и обоснованно. Это первое что беспокоит бизнесмена – риск потерять прибыль, а то и бизнес.
Что касается госструктур и госкомпаний, то цель у них практически та же – вовремя увидеть угрозы. Правда к угрозам тут добавляется политический аспект. Помимо получения «обратной связи» и т.п., это еще и угрозы попасть «в немилость» к руководителю. Для самого ведомства это обычно означает реформирование, дополнительный контроль и снижение финансирования, а для руководства такого ведомства – поиск нового места работы.

Что полезного может увидеть бизнес в результатах такого мониторинга?

Однако кроме указанного выше, мониторинг интернета на предмет высказываний клиентов может дать куда больше. Взятый отдельно мониторинг Твиттера уже позволяет делать обоснованные выводы. Фактически наблюдая за потоком общения клиентов можно получить массу полезной информации, которая открывает глаза не только на угрозы, но и на возможности для вашего бизнеса.
Единственный важный нюанс – вполне возможная дезинформация или соответствующая активность ваших оппонентов. Последнее время это становиться серьезной проблемой. Но это отдельный разговор.

Мнение клиентов о вашем продукте/услуге/компании
Это то, что «лежит на поверхности». Простое наблюдение за изменением настроений клиентов по отношению к вашему продукту поможет своевременно заметить ухудшение и успеть среагировать.

Чем именно недовольны клиенты в вашем продукте
Если же копнуть поглубже, то помимо нарастания негатива можно понять и причину такой ситуации, что также дает возможность быстро повлиять на ситуацию.

Мнение клиентов о продукте конкурента
А что мешает также наблюдать за изменением мнения клиентов о продукте ваших соперников? Если вы видите нарастание негатива по отношению к продукту конкурентов, то это открывает ряд возможностей для вас.

В чем именно слабость или преимущество продукта конкурентов
Точно так же можно посмотреть внимательнее и понять в чем именно слабость и сила продукта конкурентов. Это не совсем знание о сильных и слабых сторонах продукта – это знание о мнении клиентов по этим вопросам. А это несколько иное.

Что и как нужно изменить в вашем продукте чтобы он стал более востребован у клиентов
Зная недовольства клиентов разными продуктами на рынке, можно составить представление об идеальном продукте с точки зрения клиента. А такое знание позволит приблизить ваш продукт к этому идеалу…

Как конкурент общается со своими клиентами и как этим можно воспользоваться
Знание того как ваши конкуренты общаются со своими клиентами может дать дополнительный козырь. Ведь если конкурент (его сотрудники) хамит клиентам, а вы нет, то клиент с большей вероятностью предпочтет ваш продукт при прочих равных условиях.

Планы конкурента
Общаясь в социальных сетях, люди забывают, что их диалог идет не дома на кухне, а транслируется для всех. Мало того – информация еще и сохраняется и индексируется поисковиками. А обсуждаются самые разные вопросы и место проведения и состав совещания, и компетенции ответственного лица на новое направление, и проблемы освоения новой технологи….  Достаточно «прислушаться» и можно весьма обоснованно предположить каковы чаянья и приоритеты конкурента в данный момент.

Что мониторим

Здесь логика простая – под наблюдение нужно поставить все площадки, где может появиться интересующая вас информация. Понятно, что контролировать совсем всё не получиться. Поэтому нужно помимо общего наблюдения (через глобальные поисковые системы) нужно задействовать и индивидуальное. Это поиск и постановка на контроль тех площадок, где обсуждаются проблемы (продукция, услуги…) вашей отрасли. Таковыми площадками обычно бывают

Новостные сервисы
Причем новости как общие так и профильные, которые специализируются на интересующем вас секторе экономики (регионе, социальной группе, проблеме…).
Выбрать из всего многообразия общих новостных сервисов те, которые с большей вероятностью осветят проблемы в вашей отрасли можно с помощью следующего метода. В глобальной поисковой системе (Яндекс, Гугл…) задайте поиск по новостям специфического термина, свойственного вашей отрасли. После чего посмотрите на каких новостных сервисах есть найденная информация – они то и нужны вам для начала. Если таковых окажется много, то выберите те, на которых будет найдено больше новостей по вашей проблематике.

Социальные сети
От глобальных до локальных. Здесь нужно изначально выяснить есть ли в данной сети представители интересующих организаций. Если есть – нужно наблюдать, общаться, входить в группы… Особо нужно выделить Твиттер. По своей «проникающей способности» он стал настоящим бичом систем безопасности.  А благодаря своей глобальности сделал наблюдение за сотрудниками конкурента делом простым и не затратным.

Форумы
Та же ситуация, что и с соцсетями – есть сотрудники интересующих организаций – значит форум интересен. Даже если на данный момент и не обсуждаются интересующие вас вопросы.

Блоги
Безусловно интересны корпоративные блоги как источник «слабых сигналов». Но еще более интересны личные блоги сотрудников. Их владельцы уверены, что это «их территория» и они вправе на не делать то что считают нужным. И делают…

С уважением!
Нежданов Игорь