16 мар. 2013 г.

Информационная война

Информационная война

автор Нежданов Игорь
Информационная война (Information war) это воздействие на противника посредством информации с деструктивными целями. Понятие это очень широкое и в наш век информатизации включает в себя очень многое. Но все эти методы, технологии и техники объединяют цель (деструктивное воздействие на противника) и то, по средством чего это воздействие осуществляется (информация). На западе информационные войны принято называть кибервойнами (Cyber-warfare).

Цели IW

Основное

Основная цель – деструктивное воздействие на противника. Такое воздействие возможно по нескольким направлениям. Можно оказывать воздействие на саму информацию (уничтожать, модифицировать, воровать…). Делать это можно по разному. Например при помощью зловредов – специально созданных программ (они же вирусы, трояны, черви и прочие гадости). Можно воздействовать на элементы инфраструктуры эту информацию использующие (перехватывать управление, выводить из строя, менять технические характеристики…). Опять же можно это осуществить по разному, в том числе и с помощью зловредов, эксплуатирующих всевозможные уязвимости. А еще можно воздействовать на людей с помощью информации (обманывать, формировать общественное мнение…). Такое воздействие нужно для возможности управлять людьми – манипулировать ими – сделать так, чтобы выбранные манипулятором люди совершили поступок нужный ему. Этот поступок может быть действием или бездействием.
Желание действовать или бездействовать  достигается через  такое воздействие на целевую группу, которое сподвигнет этих людей разделить продвигаемую манипулятором точку зрения (идею, мысль…). Другими словами обрабатываемая группа людей должна в конечном счете иметь вполне конкретное мнение по целевой проблеме. Например негативное мнение о политике правительства своей страны, а заодно и позитивное мнение о политике правительства манипулятора…

Как это решается

Просто так никто не разделить вашу точку зрения. Если отбросить вариант «за деньги», то для достижения поставленной цели необходимо использовать всё те же «старые, добрые» технологии пропаганды, но с «поправкой» на интернет. Если совсем упростить, то  нужно чтобы продвигаемую идею увидело как можно больше людей целевой аудитории, увидело как можно чаще, увидело на тех ресурсах которым больше доверяет, увидело в том контексте (медиа-окружении), который сделает информацию менее отторгаемой….  В общем ничего нового. А кто не знаком с принципами пропаганды – можно и современную рекламу в пример привести. Эксплуатируются примерно те еже механизмы.
Теперь что нужно сделать, чтобы этот механизм заработал?
Максимально распространить идею
Максимально распространить продвигаемый контент это значит сделать так, чтобы как можно больше человек увидели ее. В определенных кругах эта методика называется «посев» — одна и та же информация многократно дублируется в разных источниках. Как минимум в блогах (созданных специально для этого) и на форумах, от лица ников опять же созданных для распространения.
Понятно, что это самая примитивная модель, но даже она работает весьма эффективно, при условии, что распространитель не поленился и сделал достаточно блогов, записей в них, перепостов, зафрендил сторонних пользователей и т.п…

Создать видимость массовости
Создать видимость, что продвигаемую вами мысль разделяет большое число людей в инете, можно с помощью создания видимости активного обсуждения. Это ни что иное как комментирование продвигаемого контента – создание большого числа комментов к материалу за короткий период времени. При этом по началу в комментариях могут «участвовать» всё те же искусственно созданные аккаунты. И если сами комментарии достаточно интересны или провокационны, то постепенно в процесс втянутся и реальные персонажи. В этом случае материал начнет продвигать себя сам.

Создать видимость значимости
В этом случае цель – придать «вес» материалу. Это достигается за счет помещения материал в ТОП обсуждений, в ТОП выдачи поисковиков и т.п.. Т.е. сделать ваш материал наиболее комментируемым – содержащим максимальное число комментов. Это не просто. К некоторым публикациям число комментариев доходит до десятков тысяч.  Но если в процессе создания «видимости массовости» работа была проделана хорошо, то материал и так уже попадет в ТОП обсуждений за счет числа комментов.
Для попадания же в ТОП выдачи поисковиков на материал нужно сделать достаточное число релевантных ссылок. Но об этом ниже.

На чем основывается IW

 Пси эффекты

Как было сказано ранее – «все старо как мир» и используемые приемы в общем то уже давно изобретены и применяются в пропаганде и рекламе. Основываются эти приемы на вполне определенных эффектах восприятия человеком информации, восприятия подсознательного и по тому трудно управляемого самим человеком без специальной подготовки. Вот некоторые из них:
Эффект «первой любви»
Что первым узнал – тому и больше веришь. Ну так устроен человек, что информация, узнанная первой, пользуется большим доверием. Ведь она уже «закрепилась» в голове. И чтобы противоречащей  информации «закрепиться» в той же голове, ей нужно в начале вытеснить уже имеющуюся. А это сложнее чем просто осесть.

Эффект стадности
Какое мнение больше людей поддерживает – то и правда. И это срабатывает очень часто. Мы идем туда, куда идет толпа, мы соглашаемся когда нас убеждают все коллеги, нам психологически проще принять точку зрения большинства, чем стать «белой вороной».

«На воре шапка горит»
Кто оправдывается тот и не прав. Чем больше вы оправдываетесь, тем сильнее вам не верят. Особенно хорошо работает в сочетании с эффектом «первой любви». Кто первый обвинил (бездоказательно), тот и оказывается в более выигрышном положении. Отмываться всегда сложнее чем обливать грязью.

«Социальность» информации
Сообщению человека мы больше доверяем, чем сообщению информационного агентства или официальному обращению чиновника любого ранга. А если увидели общение двух человек по теме, то скорее всего это так и есть, ведь мы «подслушали» разговор – их же никто за язык не тянул….

Негатив
Так человек устроен, что он скорее поверит негативной информации. Видимо в силу народной мудрости «верь в лучшее, но готовься к худшему».

Визуальный контент
Картинки, демотиваторы, видеоролики, звук и прочие варранты воздействия помимо текста делают это воздействие более эффективным. Происходит сие из-за того, что воздействие на наше сознание осуществляется несколькими способами одновременно.

Технологические эффекты

Все эти психологические эффекты воздействия на нас при использовании интернета как канала воздействия эксплуатируют еще и уникальные свойства распространения информации в интернете. Те самые свойства, которые открывают безграничные возможности для злоумышленника.
Скорость распространения
Информация в инете распространяется очень быстро, в т.ч. и цитированием первоисточника и ссылками на него и его комментированием. Только вы нажали кнопку «Опубликовать» и введенная вами информация становиться доступна всем без исключения пользователям интернета. Ни одно СМИ не может похвастаться таким охватом аудитории.

Отсутствие границ
Информацию можно получать из любых источников, в т.ч. и в других странах, и распространять на любых территориях никак не отвлекаясь на географические и административные границы. Любая информация доступна из любой точки планеты где есть интернет.

Анонимность
В инете можно оставаться анонимным если принимать соответствующие меры. А это значит, что один и тот же человек может выступать под неограниченным количеством ников, аккаунтов, личин…

Продолжительность хранения
В инете информация может храниться бесконечно долго. Точнее – пока существует интернет. Мало того, информация в процессе дублирования храниться уже не в оном месте, а во многих.


Особенности IW в инете

Все эти особые свойства информации и особенности ее циркулирования в интернете несколько меняют способы и методы ведения информационной войны. И действительно – зачем разбрасывать над территорией противника листовки с аэростата, если для информирования личного состава противника достаточно разослать соответствующее сообщение на их смартфоны и телефоны? Или сделать хитрее – распространить новость нужного содержание посредством новостного агентства, которое этот личный состав читает. Или стать их фрэндами в Фэйсбуке и запостить соответствующую новость, или, или, или…. Бескрайние просторы для манипулирования.
Но есть несколько технологических моментов, которые нужно разобрать подробнее, чтобы в последствии, на их основе, можно было строить свои приемы ведения информационной войны.

Анонимность

Анонимность пользователю интернета нужна для того, чтобы ваш собеседник воспринимал информацию от вас, как информацию от своего друга, или союзника, или коллеги, или…. Иными словами, анонимность это основа для легендирования, фундамент для создания виртуальных личностей, от имени которых вы будете выступать.
С другой стороны, анонимность также нужна, чтобы «войти в доверие» к злоумышленнику. То ли под видом потенциальной жертвы, толи под видом более опытного товарища, то ли…  Главное – с целью получить дискредитирующую его информацию, выявить слабые места, заманить в ловушку…
Поэтому вопросам анонимности нужно уделить достаточно времени. Дабы понимать как может действовать противник и как нужно действовать нам.
«Оставить следы» в интернете, чтобы позже вас могли идентифицировать, можно по разному. В основном это связано с особенностями работы самого интернета (IP, MAC-адреса, cookie сайтов, другие программные идентификаторы…), с личными пристрастиями (один e-mail или icq, одна фотография или подпись…), с вредоносным софтом.

IP
IP-адрес это адрес, по которому можно идентифицировать устройство в интернете. Этот адрес имеет любое устройство сети, в противном случае оно (устройство) не сможет принять информацию. И именно по этому самому IP проще всего идентифицировать устройство и его владельца.
Так вот, посещая сайты, отправляя письма, регистрируя аккаунты вы оставляете свой IP. И по нему можно установить с какого устройства осуществлялось каждое конкретное действие. А у вашего провайдера есть адрес установки устройства с этим самым IP.
По этой причине, если вы хотите остаться не узнанным, необходимо этот IP скрыть или подменить. Для этих целей служат разнообразные анонимайзеры от простых плагинов к браузерам до специализированных программ Tor (сокр. от англ. The Onion Router).

Браузер и «куки»
Еще один способ идентифицировать пользователя это оставить специализированный идентификатор в браузере – cookie. Изначально это решение предназначено для того, чтобы целевой сайт «узнавал» пользователя и применял его индивидуальные настройки. Но именно «узнавание» пользователя и стало причиной  опасности для анонимности этих самых cookie.
Соответственно cookie нужно удалять. Браузер можно настроить очищать всю историю вместе с куками при закрытии. Так вы еще и дополнительно обезопасите себя.

Данные в профиле
Имеются ввиду те данные, которые вы оставляете при заполнении анкетных данных во время регистрации аккаунта. Можно, конечно, заполнять по минимуму, но тогда ваш аккаунт будет очень напоминать «схемотехнический», а им доверяют хуже. Поэтому заполнять нужно, но так, чтобы аккаунты разных виртуальных личностей отличались друг от друга. Это касается и аватара, и контактных данных. Будет странно выглядеть если разные виртуальные личности, спорящие друг с другом, будут иметь один и тот же e-mail.

ТОП списки

ТОП списки это мнение какой то системы рейтингования о популярности ресурса (страницы) и/или о его ценности для пользователей. Такое мнение формируется по разным правилам, не редко с политическим оттенком и с учетом пристрастий владельца рейтинга. Но так или иначе эти ТОП списки прямо влияют на пользователей. Например эксплуатируя эффект стадности – «если все считают так, то я тоже так считаю», или «подсовывая» пользователю первой нужную системе информацию. Здесь уже срабатывает эффект «первой любви».

ТОП выдачи поисковиков
Это ни что иное как мнение поисковых систем какая информация более всего подходит под ваш запрос. И отсортирована эта информация именно по релевантности (соответствию) этой самой информации вашему запросу. Т.е. вверху (на первой позиции) будет стоять наиболее соответствующее, на второй – чуть менее соответствующее и так далее.

ТОП обсуждений
Это рейтинги блогохостингов и разнообразных систем анализа блогов. В них структурирование происходит по количеству комментариев. У какой публикации больше комментариев, та и вверху списка.

ТОП новостей
Это мнение новостного агентства по поводу значимости новости. Решение в данном случае принимается как и в блогосфере по числу комментов к новости, лайков, перепостов. У разных систем разный алгоритм подсчета

ТОП авторитетности
Это рейтинги блогохостингов. В них структурирование происходит по количеству подписчиков блога. У какого блога больше подписчиков, тот и авторитетнее J

Мониторинг инфополя

Для того чтобы вовремя увидеть начало атаки, а еще лучше подготовку к ней, необходимо отслеживать действия противника. Это в полной мере относится и к информационной среде. Здесь точно так же необходимо внимательно следить за оппонентом, за его действиями, за его репутацией, за окружающим его инфополем. А также и за своей репутацией, своим инфополем… Так что вопрос регулярного мониторинга является весьма актуальным.
Такое наблюдение поможет понять как действует оппонент (его методы, приемы…), где у него «болевые точки» (в нашем случае болевые темы), понять его инфраструктуру – его площадки, кто его друзья, а самое главное – кто его враги (враг моего врага – мой друг). По отношению к себе наблюдение позволит выявить изменение инфополя (увеличение или уменьшение упоминаемости), тренд этого изменения (позитив – негатив), в какой то мере причину изменения.
Понятно, что такое наблюдение в ручную проводить весьма утомительно. Поэтому нужно максимально автоматизировать процесс.

15 мар. 2013 г.

Для любителей анонимности

Благое дело — помочь страждущим. Но увы «благими намерениями вымощена дорога в ад». Клгда будете пользоваться, то не забывайте, что кто то создал это чудо скрестив сети P2P с VPN. И получилось красиво, но рано или поздно произойдет то же что и со Тором и со Скайпом.. А может и изначально делалось как «бочка меда»…

Открылся сервис VPN-взаимопомощи
Выпускник японского вуза Дайу Нобори (Daiyuu Nobori) в качестве дипломной работы сделал сервис VPN Gate, где можно предоставить свой компьютер для помощи нуждающимся в защищённом соединении или просто воспользоваться бесплатным VPN. Как говорит автор, целью проекта было помочь пользователям в странах, где действует государственная цензура интернет-трафика.

Сложно сказать, в чём преимущество VPN Gate перед Tor. Этот сервис может быть удобнее и быстрее, если здесь больше рилеев и софт проще установить. Правда, в VPN Gate список рилеев тоже находится в открытом доступе. В любом случае, VPN Gate вполне имеет право на существование как альтернатива Tor.
VPN Gate так же бесплатен и открыт для всех желающих, как и Tor. С момента запуска в пятницу всего за пять дней сервисом воспользовались 77 тыс. пользователей, сгенерировав около четырёх терабайт трафика, так что спрос на бесплатные VPN явно присутствует.
Каждый пользователь может предоставить свой компьютер или компьютер своей компании для передачи чужого трафика. Для этого нужно установить open source программу SoftEther VPN Server, а затем активировать настройки VPN Gate Setting.

14 мар. 2013 г.

Альтернативы Google Reader

Вчера Google объявил о закрытии своего проекта Reader. А этот инструмент весьма полезен для наблюдения в конкурентной разведке при средней общей нагруженности. Поэтому оставить без внимания такую проблему было нельзя. Как выяснилось (точнее подтвердилось) — Google Reader пользовался популярностью не только у практикующих конкурентную разведку….

Альтернативы Google Reader
Закрытие Google Reader — особенно неприятная новость по той причине, что программными интерфейсами Google Reader пользуются многие сторонние RSS-ридеры. Теперь им придётся создавать собственный бэкенд, поднимать сотни серверов, скачивать и парсить RSS и выполнять кучу другой черновой работы. Так или иначе, но сейчас в качестве альтернативы Google Reader можно рассмотреть несколько вариантов. Правда, почти все они в данный момент слегли под нагрузкой.

Feedly

1. Feedly, есть веб-сервис с приятным интерфейсом и мобильное приложение под iOS и Android. Компания уже сообщила о разработке собственного бэкенда, который она будет использовать с 1 июля 2013 года вместо Google Reader API. Сервис пока бесплатен.

Fever

2. Приложение Fever имеет один недостаток — его нужно размещать на собственном хостинге. Хотя, для истинных гиков это скорее преимущество, чем недостаток. Нужен свой домен, PHP и MySQL.

NetVibes

3. Старый добрый NetVibes не нуждается в представлении.

NewsBlur

4. NewsBlur позиционируется как инновационный сервис на плечах Google Reader, поддерживает инстансы на собственном хостинге. Есть приложения под iOS и Android, но нормальный доступ к фидам через аккаунт NewsBlur стоит 1 доллар в месяц.

Old Reader
5. Old Reader — как Google Reader в старом интерфейсе, без социальных функций, но с другими улучшениями.

Managing News

6. Managing News — ещё один проект для любителей повозиться с кодом и настройками на собственном хостинге. Представляет собой модифицированную инсталляцию Drupal 6.

Источники 83% кибератак на инфосети США находятся внутри страны

Источники 83% кибератак на информационные сети США находятся внутри страны

Компания Solutionary опубликовала результаты исследований глобальных киберугроз за 2012 год. Согласно результатам исследований, проводившихся командой экспертов компании Solutionary в течение прошлого года, в 83% случаев источники кибератак на информационные системы США находятся внутри страны. Исследователи также утверждают, что достаточно ощутимый вред компаниям США наносят DDOS-атаки. Ликвидация последствий обычной DDOS-атаки обходится компаниям США $6500 (5000 евро) в час. Эта цифра рассчитывалась без учета прибыли, недополученной в результате DDoS-атак. Убытки от атак вредоносов, попадающих на компьютеры компаний, также весьма существенны. Чтобы ослабить атаку и восстановить инфицированные вредоносной программой системы, компаниям требуется до 30 дней, при этом расходы на восстановление превышают $3000 (2300 евро) в день.

В Solutionary утверждают, что чаще всего атакам вредоносов подвергаются информационные системы финансовых учреждений и компаний, работающих в сфере розничных продаж. Программным обеспечением, уязвимости в котором наиболее часто используются хакерами, эксперты Solutionary назвали Java. Согласно отчету, 40% эксплойтов, интегрированных в наборы вредоносных программ, используют именно уязвимости, содержащиеся в Java.
Специалисты Solutionary также отметили тот факт, что большинство антивирусных продуктов и комплексных систем защиты от киберугроз, существующих на сегодняшний день, не достаточно эффективны в борьбе с вредоносными программами. Согласно результатам исследований, более половины проанализированных вредоносных программ способны обойти популярные системы защиты от киберугроз.

Социальная сеть на WiFi-паролях

И не говорите, что это никакого отношения к конкурентной разведке не имеет :)
Социальная сеть на WiFi-паролях

Бывает так, что приходишь в гости к другу — и он сразу говорит пароль от его точки доступа, нормальная дружеская услуга. А что, если собралась целая вечеринка? Распечатать каждому пароль на бумажке? Временно открыть точку доступа для всех или поставить простой пароль? Каждый из этих способов имеет свои недостатки. Разработчики из шведской компании Instabridge предложили альтернативу — они выпустили бесплатное приложение Instabridge (под Android), которое делает обмен паролями удобной и приятной процедурой.
Попросту говоря, вы можете обменяться настройками WiFi со своими друзьями, включая френдов из Facebook, одним нажатием кнопки!

Дальше работать тоже очень удобно: вы можете отключить любого товарища от своего хотспота, легко поменять пароль для всей сети френдов и проч.
Если у вас много друзей, то в любой точке города вы найдёте бесплатный WiFi: точки доступа друзей отображаются на карте, также как и другие бесплатные хотспоты в округе.

Отличная идея для проверки дружеских связей: если человек готов поделиться своим интернетом, значит его можно записать в друзья.

13 мар. 2013 г.

"Р-Техно" основательно прописалась за рубежом

На днях был опубликован ТОП-лист иностранных разведывательных компаний . В рейтинге представлены "монстры" частной разведки - компании с мировым именем и миллиардными оборотами. Ведет сей рейтинг частное лицо. Причем лицо, с Россией не очень знакомое, судя по всему. И тем ни менее в его ТОП-списке с не давних пор присутствует компания "Р-Техно". Да - да та самая, где Роман Ромачев и Елена Рогачева. А более в списке ни одной Российской компании нет. Очень показательно, на мой взгляд.

Интерпол выступил против кибераферистов

Интерпол выступил против кибераферистов
В настоящее время масштабы финансовых махинаций, осуществляемых в интернете, достигли таких степеней, что ставят под сомнение все плюсы виртуальной коммерции. Интернет сегодня стал сферой самого активного роста преступности разных направлений, и типов мошенничества в сети великое множество. Что касается понятия «компьютерное мошенничество», то законодательно оно пока не закреплено его в российском уголовном праве. Хотя существует одна поправка-примечание – мошенничество с использованием компьютерных технологий.  Как раз под это и можно подвести непосредственно компьютерное мошенничество.

Ловись, «рыбка»

Первый и самый распространенный вид компьютерного мошенничества – это так называемый «фишинг». Злоумышленники осуществляют спам-рассылку по электронной почте,  например, от имени популярных брендов, компаний, банков. По информации отдела Национального центра Бюро Интерпола ГУ МВД РФ по Петербургу и Ленобласти, рассылки, как правило, идут от имени Ситибанка, Альфа-Банка, MAIL, социальных сетей  «Одноклассники» и  «ВКонтакте».
В получаемом через такую рассылку письме содержится ссылка на сайт того или иного банка, которая совершенно неотличима от настоящей. И когда пользователь щелкает на эту ссылку, он попадает на клон настоящей страницы, где его обязывают ввести свои логин и пароль, указать данные кредитной карты, ее номер, срок действия и последние три цифры. Это и позволяет мошеннику  впоследствии  осуществить снятие денег. Либо, получив логин и пароль, потом зайти на уже реальную страницу банка и провести манипулирование с расчетным счетом.
И здесь мошенники играют на незнании пользователей элементарных правил банковской безопасности: банки не рассылают писем с просьбой перейти по ссылке или указать свои учетные данные. Также в этих письмах могут содержаться угрозы такого рода, как, например, «в случае не указания вами ваших данных ваш счет будет заблокирован».
Наряду с фишингом существует «SMS-фишинг», еще известный как «смишинг». Мошенники рассылают сообщения, содержащие ссылку на фишинговый сайт. Входя на него и вводя личные данные, жертва аналогичным образом передает их злоумышленникам. В таких сообщениях также может говориться о необходимости позвонить мошенникам по определенному номеру для решения «возникших проблем».
Есть и более сложная разновидность фишинга, по которой последнее время присылается очень много запросов в Петербургское отделение Интерпола от правоохранительных органов иностранных государств (в основном, это удаленные страны Европы). Механизм таков: компьютер пострадавшего, а это в основном граждане Германии, Франции, Португалии, Норвегии, Испании и Италии, в какой-то момент заражается трояном или вирусом, который осуществляет манипулирование с так называемым файлом-хостом, содержащим базу данных IP-адресов и доменных имен. Пользователь при наборе в адресной строке, набирая сайт своего банка, переходит на сайт поддельного банка. В итоге злоумышленники получают логин и пароль и снимают деньги с этого расчетного счета. Обычно суммы ущерба там не превышают 10 тыс. евро.
Далее схема такова: денежные средства переводятся банковским переводом по системе Western Union или MoneyGram на территорию ближнего зарубежья (либо страны бывшего СССР, либо Чехия, Словения и Польша). Там найденный злоумышленниками пособник обналичивает деньги и передает их мошенникам.
«Злоумышленники ищут таких «пособников» в социальных сетях, «ВКонтакте» или «Одноклассниках». Люди обычно соглашаются, поскольку мошенники разрешают забрать им 2-3% от суммы полученного банковского перевода. В среднем это 200-300 долларов, – рассказывает сотрудник отдела НЦБ Интерпола ГУ МВД капитан полиции Виталий Ткаченко. — У этих же горе-посредников в свою очередь возникают проблемы с правоохранительными органами тех государств, где они находятся. Потому что момент кражи фиксируется как раз тогда, когда деньги обналичиваются».
По словам Виталия Ткаченко, в Петербурге, например, и отдельные граждане, некоторые в силу своего незнания, некоторые из желания заработать, соглашаются стать такими посредниками. Причем  70% – это иногородние студенты 1-3 курсов различных вузов. Встречаются среди таких посредников и безработные, в основном, наркозависимые. Все они по своим паспортным данным получают деньги у нас в банках. И дальше передают по цепочке следующим звеньям и выше – неустановленным лицам.
«Почему они сразу не забирают себе все деньги? Да потому что те люди, которые у нас изначально снимают денежные средства, очень легко устанавливаются. Сами зарубежные представители банков сливают информацию на тех, кто у нас являлся получателем. На допросе посредник говорит, что познакомился с таким предложившим ему подзаработать где-нибудь в баре. Согласился. Потом несколько раз встречался с ним, чтобы передать деньги. Рассказывает, что внешность у такого работодателя самая обыкновенная и даже дает нам номер его телефона, который, к слову, мошенники меняют постоянно. А поскольку запросы нам приходят не сразу, от человека, который занимался снятием денег, очень трудно чего-либо добиться. Он говорит, что уже не помнит, удаляет или теряет телефон? и так далее. И привлечь их, по сути, не за что, поскольку само преступление совершается на территории других государств. Или нет документов, указывающих на то, что это преступление совершено. Поэтому мошенники и применяют схему с участием граждан нескольких стран: во-первых, чтобы запутать следы, во-вторых, чтобы было трудней добиться полной картины всего и прийти к возбуждению дела», – продолжает Виталий Ткаченко.

Знакомство вслепую

Следующий вид обмана – мошенничества с помощью службы знакомств. Это так называемые «брачные мошенничества». На каком-нибудь зарубежном сайте аферисты создают себе учетные записи. К примеру, создали учетную запись вымышленной девушки, которая желает познакомиться с иностранным гражданином. На это ведется какой-нибудь взрослый неженатый иностранец. Начинается переписка. А потом эта «девушка» высказывает желание приехать к иностранцу в гости, чтобы, так сказать, в реальности продолжить их романтические отношения. Но есть один нюанс: для этого ей нужно купить билеты и получить визу, а денег нет, потому что якобы умер родственник, а квартиру продали… В общем, находится масса предлогов. Доверчивые иностранцы направляют деньги на авиабилет, также по системе Western Union, а посредники, о которых говорилось выше, получают их здесь, в Петербурге.
При этом способе мошенники идут дальше. К примеру, иностранец начинает спрашивать, купила ли его избранница билет, а она начинает его «разводить» дальше, мол, «меня на таможне задержали, требуют взятку» и прочее. Зачастую жертвы ведутся и на это. Но большинство уже чувствуют подвох и обращаются с заявлением в полицию. Тамошняя полиция направляет материалы в свое отделение Интерпола. Те уже делают запрос в Интерпол в Москве. А потом запрос попадает в Петербург. «Вот как раз с точки зрения нашего законодательства здесь получается чистое мошенничество. И что важно — момент получения денег заканчивается у нас. В этом случае гораздо проще возбудить уголовное дело по факту мошенничества, чем в случаях с фишингом», – говорит Виталий Ткаченко.

Нигерийский письмопад

«Нигерийские письма» — еще один распространенный вид мошенничества, получивший наибольшее развитие с появлением массовых рассылок по электронной почте. «Нигерийскими» они названы потому, что особое распространение этот вид мошенничества получил в Нигерии, причем еще до распространения интернета, когда такие письма распространялись по обычной почте. Однако нигерийские письма приходят и из других африканских стран, а также из городов с большой нигерийской диаспорой (Лондон, Амстердам, Мадрид, Дубай). Рассылка писем началась в середине 1980 годов. В 2005 году нигерийским спамерам была присуждена «антинобелевская» премия по литературе, настолько профессионально мошенниками составлялись тексты писем, в которых от имени вымышленных людей они просят у получателя помощи во многомиллионных денежных операциях, обещая солидные проценты с сумм.
Сегодня «нигерийские письма» имеют вид обычных электронных писем. Если получатель согласится участвовать, у него постепенно выманиваются крупные суммы денег якобы на оформление сделок, уплату сборов, взятки чиновникам, а потом и штрафы. И при всей, казалось бы, очевидности обмана, было зафиксировано несколько случаев, когда жители Петербурга переводили деньги. Причем миллионы рублей. «Точной статистики у нас нет, поскольку не все обращаются в правоохранительные органы. Но о десятках гражданах можно говорить с полной ответственностью. Начиная переписку с такими людьми, мошенники смотрят, в какой манере пишет жертва. Начинают задавать наводящие вопросы о личной жизни. Отвечают сами, рассказывая о своих похожих личных проблемах, и входят в доверие. Они всячески пытаются создать видимость, что реально существуют и это все — правда. Поэтому надо быть предельно аккуратными с такими письмами», – предостерегает Виталий Ткаченко.
По его словам, в Петербурге на такие письма попадаются в основном люди от 30 лет, но чаще уже пенсионного возраста, умеющие пользоваться компьютерами. В основном наши жертвы довольно состоятельные, занимающиеся бизнесом. Правда, бывают и такие, кто под это специально берет кредиты.
В последнее время полиция многих стран и власти Нигерии стали предпринимать жесткие меры для расследования и пресечения случаев распространения нигерийских писем, однако рассылки не прекратились.

Латентное противостояние

Если говорить о противодействии, оказываемом Интерполом, то стоит отметить следующие аспекты. При осуществлении работы по запросу сотрудники петербургского бюро проверяют всю информацию, которую им предоставляют зарубежные коллеги. Также они проводят проверку с целью сбора доказательной базы о причастности лиц, которые находятся на территории города, к совершению данного вида мошенничества, осуществляют установление данных лиц, проводят доследственную проверку, направляют материалы в следствие, которое решает — возбуждать дело или нет. Ну и также наши интерполовцы выполняют оперативное сопровождение.
«Основная цель – доведение до суда и привлечение виновных к уголовной ответственности. Основной катализатор нашей работы – запросы, которые приходят от местных полиций стран, где проживает пострадавший гражданин. Если говорить о превентивных мерах – это, прежде всего, аналитика, подготовка методических материалов, взаимодействие с правоохранительными органами, проведение рабочих встреч с УФСБ, со Следственным комитетом. В случае неподтверждения информации или неустановления организаторов идет работа на предупреждение преступления», — рассказывает об особенностях своей работы капитан Ткаченко.
Правоохранитель также поведал, что в настоящее время количество запросов по компьютерному мошенничеству составляет несколько сотен. Просто не все пострадавшие обращаются в правоохранительные органы. К примеру, те, кто пострадал от мошенничества с объявлениями о знакомстве, находясь в браке, не сообщают о том, что их кинули, боясь огласки.
Те же лица, кто просто получает переводы по уголовным делам, так называемые посредники, проходят как свидетели. Все они упирают на то, что их обманули, что они не знали о криминальном происхождении этих денег и т.д. Да и ущерб там крайне редко бывает особо крупным.
«У всех подобных мошенников общей организации нет. Те, кто участвует в этих схемах, даже не знают друг друга, выполняя каждый какое-то определенное действие и получая за это вознаграждение. Опасность же заключается в том, что наносится ущерб имиджу банка. И вообще эти преступления, как правило, носят латентный характер, причем чем больше латентность, тем больше ущерб. Мошенники поступают достаточно осторожно. Чтобы не привлечь внимание, суммы дробятся», — подчеркнул Виталий Ткаченко.

Как уберечься от компьютерного мошенничества:


1. Иметь на своем рабочем или домашнем компьютере хорошую антивирусную защиту и лицензионное программное обеспечение.
2. Не отвечать на непонятные письма, которые приходят от незнакомых или неустановленных адресатов.
3. Не переходить по подозрительным ссылкам, которые указаны в письмах, на форумах, либо не отвечать и не соглашаться на какую-либо помощь. Вообще с подозрением относиться к предложениям об оказании помощи, которые были высказаны незнакомым лицом в социальных сетях в плане осуществления каких-то финансовых операций.
4. Учащимся колледжей и студентам петербургских вузов не соглашаться на предложения о работе, которая заключается в получении денежных средств по системе Western Union или MoneyGram на территории Петербурга от незнакомых лиц.

Автор: Дмитрий Стаценко

12 мар. 2013 г.

Белый дом отложил публикацию отчета по кибербезопасности

Белый дом отложил публикацию отчета по кибербезопасности

Административно-бюджетное управление при президенте США отложило публикацию отчета по безопасности стратегически важных компьютерных сетей страны. Ожидалось, что данный отчет будет обнародован 1 марта текущего года.По мнению сенатора-республиканца Тома Кобурна (Tom Coburn), основная причина задержки заключается в том, что правительство Барака Обамы (Barack Obama) не сумело добиться реализации тех положений программы обеспечения защиты стратегически важных компьютерных сетей США, по которым должно было отчитаться 1 марта.
По информации The Washington Times, сенатор Кобурн также заявил, что одной из причин задержки публикации отчета является то, что он содержит острую критику действий правительства Обамы, направленных на обеспечение защиты киберпространства США от внешних и внутренних киберугроз. Вместе с тем, по словам министра внутренней безопасности США Джанет Наполитано (Janet Napolitano), министерство вполне удовлетворено теми усилиями, которые прилагает действующее правительство США в вопросах борьбы с киберугрозами.
Наполитано также отмечает, что с момента создания в 2009 году Центра национальной кибербезопасности и коммуникативной интеграции (National Cybersecurity and Communications Integration Center) было издано 26000 рекомендаций и предупреждений, а общая сумма финансовых потерь, которые удалось предотвратить, превышает $10 миллиардов (7.6 миллиардов евро).
На вопрос Кобурна, сможет ли новый указ президента США, призванный обеспечить нормативную базу для эффективной борьбы с киберугрозами, одинаково эффективно защитить интеллектуальную собственность и стратегически важную инфраструктуру страны. Наполитано ответила, что это одна из главных целей данного документа. Вместе с тем, Джанет Наполитано отметила, что министерство Внутренней безопасности США предпочло бы, чтобы правительство уделяло больше внимания именно защите информационных систем, кибератаки на которые могут привести к серьезным экономическим последствиям и/или человеческим жертвам.

11 мар. 2013 г.

Смартфоны как новый инструмент разведки

Смартфоны как новый инструмент разведки
Нежданов Игорь

Смартфоны уже стали обыденностью. Не давние исследования показали, что их доля неуклонно растет. За 2012 год только в России их было продано около 12 млн штук. Это более 30% продаж мобильных устройств коммуникации. Что на 60% больше чем в прошлом году. В мире ситуация похожая – из более чем 1,6 млрд поданных мобильных устройств больше 42% это смартфоны. И это понятно – удобно иметь весь набор возможностей в одном гаджете, а не таскать с собой несколько девайсов.

Данный тренд заметили в АНБ и ЦРУ  и задумались о перспективах использования. А перспективы эти оказались очень интересные. Ведь смартфон это и операционная система и система связи, которые тесно взаимодействуют. А раз так, то расположенные не далеко друг от друга смартфоны можно увязать в единую сеть. Мало того – в каждом устройстве есть полноценная операционная система, а значит можно на каждом устройстве запустить нужное программное обеспечение. Всё это вместе открывает поистине безграничные возможности. И не только в плане подсмотреть и подслушать.

Первое что попробовали сделать в DARPA это связать смартфоны в единый организм – в общую сеть. Так сейчас DARPA ведет разработку проекта Smart Mobile Identity (SMI) - использование смартфонов для создания автномной, самоорганизующейся сети обмена информацией. В соответствии с концепцией проекта смартфоны с соответствующим модулем должны «находить» себе подобных, устанавливать с ними связь, обеспечивать передачу данных по цепочке от любого участника сети другому участнику, обеспечивать выход в инет любому участнику сети если выход в инет есть хотя бы у одного устройства. Такая самоорганизующаяся сеть позволит быстро налаживать обмен данными (в т.ч. и связь) в местах, где нет или нарушены системы коммуникаций (мобильная связь, интернет, телефония и т.п..), своевременно оповещать заинтересованных участников сети, что повысит общую осведомленность, производить распределенные вычисления сложных процессов. А в перспективе такую сеть можно использовать как самоорганизующуюся систему управления без единого центра управления. Неким прототипом послужил рой насекомых, в котором каждый участник «слышит» и «видит» всё , что слышат и видят все участники сети.

Та же DARPA подписало с компанией AOptix контракт на разработку смартфонов с технологией идентификации личности, которая позволит сканировать отпечатки пальцев и другие биометрические особенности человека. Участвовать в создании «умного» гаджета будет также CACI International, компания, занимающаяся обеспечением безопасности данных.
Смартфон солдата или сотрудника спец-служб сможет:
- идентифицировать своего хозяина и защитить данные;
- идентифицировать разыскиваемого по разным признакам в автоматическом режиме.
Данные в смартфонах будут надежно защищены. У бойцов появиться возможность быстро идентифицировать человека по отпечаткам пальцев, радужке глаза, особенностям внешности и иным признакам, сверяя данные с общей, глобальной базой.

Еще одна инициатива DARPA в области смартфонов — проект сбора, обработки и архивации бытовых разговоров. Проект называется «Слияние Краудсорсинга с автоматизацией для быстрого и точного анализа спонтанной речи» и осуществляется Техасским Университетом. Идея проекта заключается в записи оффлайновых разговоров при помощи камер, смартфонов и других записывающих устройств (участвующих в сборе данных), их распознавание,  перевода в текст при помощи специального программного обеспечения и архивирования. Ранее Техасский Университет уже сотрудничал с DARPA в проекте «Эффективное, доступное многоразовое программное обеспечение для перевода речи в текст» – вероятно это звенья одной цепи. Разрабатываемая сейчас система позволит собирать разрозненные обрывки разговоров, записанные мобильными устройствами проходящих мимо объекта людей и  объединить их в общую картину. При принудительном использовании устройств можно получить практически полную картину любого разговора в людном любом месте. А при желании (и ресурсах) можно контролировать целые города и страны. А если вспомнить, что в АНБ и ЦРУ уже давно используется система идентификации человека по голосу, то спрятаться не поможет ни смена аппарата и сим-карт, ни отказ от мобильных гаджетов – ведь у окружающих вас людей этих чудес современной техники огромное число. Если только уйти в тайгу и жить там в одиночестве…. А еще DARPA ведет разработку саморазрушающейся электроники — такой смартфон станет еще более защищенным. Ведь нельзя будет не то что украсть данные, но и хотя бы посмотреть «как оно устроено».

WEBконференция по проблемам конкурентной разведки

WEBконференция по проблемам конкурентной разведки
06 апреля 2013 года с 09:00 до 18:00 по московскому времени
ШЕСТЬ экспертов, представляющих РАЗНЫЕ ШКОЛЫ и НАПРАВЛЕНИЯ разведки в бизнесе, в рамках:

I-ой WEBконференции «Разведка в бизнесе: проблемы, возможности, особенности»

выскажутся по наиболее актуальным проблемам организации и ведения специальных исследований в бизнесе.

Кому будет полезным посетить WEBконференцию:

Руководителям компании

Топ-менеджерам

Руководителям подразделений стратегического планирования и развития

Руководителям аналитических служб и подразделений

Руководителям службы маркетинга

Специалистам аналитических подразделений


Темы докладов:
Д. Золотухин: «Конкурентная разведка как элемент стратегического развития и корпоративной культуры компании»
Д. Петряшов: «Источники информации для КР и программное обеспечение для работы с ними»
А. Масалович: «Построение малобюджетной системы раннего обнаружения и предупреждения угроз бизнесу, репутации и устойчивому развитию методами конкурентной разведки»
Е. Ларина: «Кадровая работа и бизнес-разведка. Ресурсы, инструменты, методики»
И. Нежданов: «Социальные сети как источник информации для конкурентной разведки»
Г. Лемке: «Проблемы идентификации целей (объектов изучения) в разведке»
Более подробную информацию и программу конференции Вы можете посмотреть – ЗДЕСЬ

Организация данных в конкурентной разведке

По скольку конкурентная разведка это система работы с информацией, то рано или поздно у практикующих КР возникает проблема организации накапливаемой информации. Данные по предыдущим проектам удалить нельзя, т.к. в любой момент возникнет необходимость к ним вернутся, новые материалы увеличиваются в объеме….  Частично эту проблему решают локальные поисковые системы. Но не всегда в конкурентной разведке принадлежность документа к теме можно сформулировать на языке запроса. Поэтому давно назрела необходимость в программе для организации накапливаемого архива. Вариантом такой системы являются разнообразный «библиотечный» софт…

Citavi: профессиональный органайзер научной работы
Каждый, чья деятельность связана с изучением больших объемов литературы и написанием собственных текстов, рано или поздно сталкивается с необходимостью систематизации стремительно растущей библиотеки и еще более стремительно накапливающихся заметок и набросков. Для решения этой задачи существуют десятки решений: библиографические менеджеры, менеджеры знаний, персональные информационные менеджеры. Испробовав за последние несколько лет, пожалуй, все существующие в этой области решения (по крайней мере, для Windows), могу сказать, что каждое из них предлагает свой набор замечательных возможностей, но универсального варианта, в котором были бы объединены они все, увы, обнаружить долго не удавалось.

Достаточно долго в моем «рейтинге» лидировал бесплатный “Zotero”: ничего лишнего и исключительно удобен в использовании – но в основном как библиографический менеджер. Работа с заметками представляет собой скорее удобное дополнение к библиографии, чем самостоятельный инструмент. Несколько отставал от него “Mendeley” – главным образом, из-за отсутствия возможности полностью локального использования (в “Zotero” синхронизацию с сервером можно просто отключить). Перед этим фаворитом был “Biblioscape” – даже несмотря на некоторые существенные (на мой взгляд) недоработки и практически полное отсутствие обновлений. По-прежнему считаю, что этот проект мог бы стать лучшим в своей нише, если бы работа над ним велась более активно.
Одно из моих недавних открытий – швейцарская программа “Citavi”, которая претендует на то, чтобы быть не просто библиографическим менеджером, но именно полноценным менеджером знаний, средой написания научной работы «под ключ» на всех этапах – сбора информации, создания карточек-цитат, записи собственных мыслей, создания структуры будущего текста и распределения по ней всех материалов и, наконец, сведения всех наработок в готовый текстовый файл с автоматически сгенерированным библиографическим списком. И, в общем-то, эти обещания вполне оправдывает.

О программе

Citavi – библиографический менеджер и органайзер знаний для Microsoft Windows, разработанный швейцарской компанией “Swiss Academic Software” (Веденсвиль (Wädenswil), Швейцария). Широко распространена в Германии, где используется по университетским лицензиям в большей части университетов. На сегодняшний день (2012-10-31) доступна на немецком, английском, французском, польском и итальянском языках.
Помогает организовывать научную деятельность по трем направлениям: составление каталога книг, упорядочивание цитат и мыслей по тому или иному проекту, а также планирование задач. Позволяет вставлять библиографические ссылки и цитаты в Microsoft Word, OpenOffice Writer и ряд TeX редакторов. Извлекает библиографические метаданные из ISBN, DOI, штрих-кодов, PDF-файлов. Интегрируется с помощью специальных плагинов в браузеры Mozilla Firefox и Google Chrome, а также в Adobe Reader и Adobe Acrobat.

Возможности


а). Система категорий
Одно из главных, на мой взгляд, достоинств Citavi состоит в том, что она позволяет полностью воспроизвести структуру будущей научной работы в структуре категорий. Интересная особенность внутренней логики “Citavi” – единая система категорий, как для библиографических записей, так и для заметок. Таким образом, в каждой категории аккумулируются все связанные с ней материалы: статьи или книги, цитаты, заметки, прикрепленные файлы, которые могут фильтроваться и группироваться по множеству разных критериев. При этом каждая библиографическая карточка, заметка или цитата может быть отнесена к любому количеству категорий.

б). Работа с источниками

Информация о библиографических источниках вносится в карточки со множеством полей. Работа не быстрая, но стократно окупающая затраченное на нее время при последующем использовании сохраненных материалов. К тому же во многих случаях ручной ввод информации и не понадобится.
в). Поиск литературы
Возможности добавления библиографической информации, в общем-то, стандартные – в той или иной степени все они представлены в современных библиографических менеджерах. Можно импортировать библиографическую базу из других программ (EndNote, RefWorks и др.), с веб-ресурсов и BibTeX форматов, а также экспортировать базу во всевозможные форматы. Можно импортировать папку с PDF-файлами, и “Citavi” автоматически создаст карточку для каждого, прикрепив к ней ссылку на этот файл – если, конечно, в pdf-файле содержатся соответствующие метаданные. Предусмотрена также возможность извлечения данных из штрих-кода – при помощи смартфона с установленным сканером штрих-кодов. Пользователи Mozilla Firefox или Google Chrome, могут установить “Citavi picker” – плагин, автоматически сохраняющий данные о веб-странице или pdf-документе в картотеке. Ну и наконец, можно создать карточку материала вручную.
Предусмотрена также возможность поиска по каталогам более, чем 4000 библиотек, который определяет, какие издания уже есть в вашей библиотеке и выделяет их цветом, а также позволяет автоматически создавать библиографические карточки для найденных работ. К сожалению, в списке представлена лишь одна русскоязычная библиотека – Российская государственная библиотека. Несколько огорчает тот факт, что метаданные программа ищет только по ISBN или DOI данного материала – в отличие, например, от “Zotero”, который извлекает метаданные непосредственно из RDF (при наличии оного, разумеется). Впрочем, наличие RDF-данных на русскоязычных ресурсах – тоже явление нечастое. Кстати, из Google Books данные извлекаются отлично, так же, как и с Amazon и целого ряда других ресурсов.

г). Работа с цитатами
Очень удобно реализовано создание цитат: просматривая прикрепленные к библиографическим карточкам файлы или ссылки на веб-страницы в FireFox, Google Chrome или Internet Explorer, достаточно выделить нужный фрагмент текста и нажать кнопку “Quote”, чтобы из выделенного фрагмента была создана цитата и прикреплена к родительской библиографической записи. Теперь, где бы ни использовалась эта цитата, она будет сопровождаться библиографической ссылкой на соответствующий источник.

д). Организация заметок и файлов
Ка уже было отмечено, оба режима работы программы – с библиографическими источниками и с заметками – привязаны к единой системе категорий. Citavi позволяет создавать не только текстовые заметки, но и заметки с прикрепленными файлами. При этом файлы pdf, MS Office, и ряд графических форматов могут просматриваться непосредственно внутри программы в соответствующей панели.

е). Встроенный браузер и просмотрщик файлов
Программа имеет встроенные браузер и просмотрщик файлов и MS Office, которые могут открываться в дополнительной панели одновременно с панелями структуры библиотеки или вместо нее. Это дает очень удобную возможность мгновенного просмотра выделенного документа без открытия дополнительных программ. Кроме того, в этом окне доступны все описанные выше инструменты работы с цитатами: нужный фрагмент текста может быть выделен прямо здесь и одним щелчком сохранен как цитата, которая автоматически прикрепляется к активному документу.
ж). Создание библиографических списков
“Citavi” автоматически создает список библиографических ссылок для всех использованных в документе источников в соответствии с требованиями ВАК или конкретного научного издания. Для этого можно использовать один из 1300 встроенных стилей (которые можно редактировать) либо создать собственный. Для создания и редактирования стилей используется Менеджер стилей, в котором весь процесс осуществляется посредством простого перетаскивания блоков — элементов библиографической записи и редактирования формы их отображения. Процесс редактирования можно контролировать благодаря наличию окна предварительного просмотра в менеджере стилей.
з). Списки
Еще одна удобная возможность заключается в формировании списков издательств, авторов, периодических изданий, библиотек, организаций. Если сразу взять себе за правило, например, не просто вводить имя автора, но сразу же вводить в список авторов хотя бы базовые данные о нем, вскоре сформируется внушительная база данных авторов с публикациями каждого, что является незаменимым для глубокого изучения любой темы.

и). Поиск и фильтрация
Настраиваемая система поиска позволяет искать все, что угодно, в любых типах информации (источниках, заметках, списках авторов и издательств и т.д.) по всем мыслимым параметрам, а также осуществлять быструю фильтрацию записей.
к). Менеджер задач
Еще одна возможность – менеджер задач. Минимум возможностей, но все находится в мгновенном доступе. Важная особенность – создание задач как по работе в целом, так и для конкретных библиографических записей с указанием типа действия: прочитать, купить данную книгу, проконсультироваться по такой-то главе и пр.

Стоимость

Бесплатная версия программы имеет ограничение по количеству записей: не более 100 библиографических записей (количество заметок не ограничено). В случае превышения этого лимита база данных остается доступной только для чтения. При этом новых баз данных может быть создано любое количество – также не более 100 записей в каждой.
Согласно прайс-листу, стоимость полной лицензии для персонального использования составляет 80 €. Правда, на предпоследнем шаге оплаты эта цифра в счете оказалась перечеркнутой, и вместо нее была предложена цена 65 €. В Европе же компания-разработчик активно заключает договоры о сотрудничестве с университетами, студенты и сотрудники которых получают возможность использовать программу бесплатно. А еще студенты могут принять участие в розыгрыше бесплатных лицензий, заполнив анкету и коротко описав свою научную работу.

Алгоритм работы

Алгоритм работы с “Citavi” может быть следующим:
  • Создать систему категорий. Разработчики рекомендуют создавать отдельные базы данных для каждого проекта, но, на мой взгляд, более целесообразно использовать единственную базу для всей работы. Иначе неизбежно дублирование библиографических записей, многие из которых, конечно же, окажутся востребованными более, чем в одном проекте. Таким образом, верхний уровень структуры категорий будут образовывать названия проектов, внутри каждого из которых будет выстраиваться иерархическая структура в соответствии с пунктами плана данной работы.
  • В процессе поиска литературы, вносить в соответствующие категории данные о книгах и статьях, при желании прикрепляя к создаваемым карточкам ссылки на веб-источники или сохраненные файлы (целесообразно использовать формат pdf).
  • В процессе чтения найденных материалов создавать цитаты из наиболее важных фрагментов и комментарии к рассмотренным материалам, также распределяя их по подходящим категориям (не обязательно тем же, к которым отнесена сама карточка ресурса).
  • После этого (а чаще параллельно) можно начинать писать отдельные фрагменты текста (это – заметки, не прикрепленные к библиографическим записям, как цитаты), также распределяя их по категориям.
  • Задачи и планы на будущее, возникающие в ходе работы, заносить в планировщик задач.
  • По завершении работы (или на любом из промежуточных этапов) экспортировать все наработки в Microsoft Word, OpenOffice Writer или один из TeX редакторов, сформировать библиографический список, используя подходящий (готовый или собственный) стиль.
Это, конечно, «программа-максимум». Кому-то (особенно поначалу), возможно, будет удобнее использовать Citavi в качестве простого библиографического менеджера, создавая свои работы непосредственно в текстовом редакторе и вставляя ссылки на источники из Citavi. Так, я сегодня я использую “Citavi” для основательной проработки документов и создания библиотеки «на века», в которую попадают тщательно отобранные материалы. Здесь же делаются заметки, цитаты, наброски будущих или текущих работ. Параллельно с этим, когда нужно быстро сделать закладку на веб-страницу или статью, по прежнему использую “Zotero”. Правда, с условием: периодически перебирать такие быстрые закладки, удаляя более не актуальные и экспортируя в “Citavi” нужные. Microsoft Word используется теперь исключительно для окончательного монтажа текстов, в результате чего наконец-то удалось избавиться от множества недописанных или дублирующихся файлов. В Citavi также «переехала» часть задач из органайзера, которая имеет непосредственное отношение только к конкретным научным проектам.

Зачем нужна такая программа?

Необходимо понимать, что программы, подобные “Citavi” – это не просто полезные утилиты, а скорее среда, которая диктует свои требования к организации всего процесса работы. Поначалу это непривычно и даже утомительно, так многие вещи приходится начинать делать по-новому. В связи с этим возникает резонный вопрос: а стоит ли результат таких усилий?
Если бы мы всегда работали только над одним проектом (причем, желательно, небольшим и состоящим из одного-единственного раздела) и начинали следующий лишь после его завершения, полезность подобных программ, наверное, сводилась бы лишь к удобству формирования библиографических списков в соответствии с различными стандартами. Но если вы, например, пишете диссертацию, одновременно готовите одну или несколько статей, еще десяток задумок находятся «в очереди», плюс к этому вы давно вынашиваете задумку литературного романа, читаете порой не только научную литературу, а тут еще вас посетила исключительно удачная мысль, которая, вы уверены, пригодится через полгода вот в этой будущей статье… В такой ситуации вопрос сохранения и, главное, систематизации всего этого потока информации, становится поистине жизненно важным.
Да, кое-что на первый взгляд воспринимается как недостатки: некоторая медлительность (в отличие, например, от молниеносного “Zotero”), достаточно кропотливый процесс создания записей. Но, с другой стороны, такой, наверное, и должна быть серьезная научная работа: не бездумным набрасыванием ссылок в «Избранное», а вдумчивым изучением, категоризацией и цитированием найденных источников. Таким образом, формируется культура работы с информацией – привычка, которую стоит выработать, и которая неизбежно отразится на качестве создаваемых текстов. Одним словом, если с этой программой «подружиться», получится, пожалуй, лучший из известных мне на сегодняшний день менеджер знаний.

10 мар. 2013 г.

Еще одно направление самоорганизации людей

Люди сами организуются для решения проблемы. Этот тренд стал заметнее с появлением интернета. Интернет дал людям возможность самим решать что им важнее, в чем участвовать а в чем нет, как участвовать и т.п.. Уже и в конкурентной разведке  краудсорсинг стал заметным трендом. Ниже интересный обзор самоорганизации людей для составления актуальных карт.

Краудсорсинг и карты

Поиск гео-ориентированной информации появился не так давно и, уже заметно потеснив поиск обычный, релевантность которого без борьбы сдается под гнетом контекстной рекламы, продолжает развиваться. Сначала мы пользовались электронными картами как атласом, потом туда перекочевали бизнес-справочники, потом фотографии — и чего только не найдешь там сегодня. Особенно в этом преуспел Google, которой стремится, кажется, поместить на свою карту все. Но, с другой стороны, теперь и и все, что может быть помещено на карту, стремится туда попасть из-за ежедневно растущей аудитории. Попадает — и оседает, даже если уже не существует в реальности.

Организации создаются и умирают пачками, а информация о них остается, и никто не отвечает за ее достоверность, кроме, теоретически, владельца системы, который на практике даже со штатом модераторов зачастую не в состоянии обеспечить ее актуальность, а иногда просто не ставит перед собой подобной задачи. Кроме того готовые базы, накладываемые на карту, не охватывают все существующие POI, которые могут понадобиться придирчивому пользователю.

Постепенно создатели геоинформационных систем пришли к выводу, что лучше жителей никто не сможет рассказать о реальном состоянии местности, и стали обращаться за помощью к своим пользователям. С тех пор каждые два года на рынке появляется значимый игрок:

2004 — появился с самого начала построенный на открытой лицензии и добровольном вкладе пользователей OpenSteetMap, число приверженцев которого перевалило уже за 400 000

2006 — открылась географическая онлайн-энциклопедия Wikimapia с сообществом поклонников в 1 500 000, которые решили описать весь мир

2008 — гигант Google открыл свои карты для редактирования, выпустив сервис MapMaker, к которому присоединились 25 000 человек по всему миру. Для российских пользователей сервис пока недоступен.

2010 — Яндекс предложил составить Народную карту, где с момента создания платформы отметились 213 988 неравнодушных

2012 — Globooz решил, что создатели информационного слоя на картах могут зарабатывать на этом

Впечатляющую эффективность краудсорсинга можно оценить по стремительному развитию небезызвестной интернет-энциклопедии Wikipedia. Хотя в последнее время аналитики и отмечают снижение числа викиредакторов, более 24 миллионов статей за 12 лет — все равно впечатляет.

Как показывает энциклопедический опыт, люди готовы охотно делиться информацией о том, что им интересно, в чем они разбираются, и в итоге качество конечной информации становится выше, а особо рьяные активисты постоянно следят за ее обновлением и достоверностью. Это же касается и информации на карте. При этом зачастую создается не просто гигантская общая база, а множество детально проработанных, т.н. «вертикальных» баз данных, аккумулирующих в себе все существующие (или хотя бы наиболее популярные и проверенные) объекты, действующие в одной области (стоматологи, адвокаты, цветочные ларьки, ремонт обуви) или сверх точное описание микрорайона.

Не все системы одинаково относятся к труду и затраченному пользователями времени: сугубо некоммерческие проекты, такие как Wikipedia или OpenStreetMap, конечно же, благодарны за тот вклад, что приносят участники, и их благодарность обычно выражается в упоминаниях имени контрибьютора или в особых значках-бейджах. Пользователи, в общем, и не ждут ничего больше, понимая, что они делают по-настоящему хорошее и полезное дело. А вот коммерческие гиганты типа Google или Яндекс попросту присваивают полученную от участников информацию себе, придавая ей статус интеллектуальной собственности компании.

Однако терпение добровольцев не безгранично, а рынок постоянно ищет новых лидеров, способных удовлетворять требованиям современности. Одним из вариантов решения вопроса монетизации добровольного участия может стать Globooz, предлагающий своим пользователям строить совместный бизнес.