Комплексная информвойна

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Информационные войны »   Комплексная информвойна
RSS

Комплексная информвойна

<<Назад  Вперед>>Страницы: 1 2 3 4 5 6
Печать
 
hound
Гость

Ссылка

Вот прочитал сегодня www.compromat.ru/page_28136.htm и в когторый раз задумался над следующим вопросом.
В настоящее время информвойны в инете, на мой взгляд, можно условно разделить на 2 главных потока: "технологический", или "хакерский", и войны за обладанием (по формированию) общественным мнением. Вот приведенный по ссылке пример - на мой взгляд, один из сравнительно немногих, когда происходит объединение этих потоков, но при этом (мне известно еще несколько примеров), когда технологические (хакерские) приемы используются для блокирования "вражеской" информации.
На мой взгляд, уже в обозримом будущем произойдет иное слияние этих потоков - когда технологические (хакерские) приемы будут использоваться для продвижения "своей" информации. Мне было бы интересно узнать, могут ли члены сообщества привести какие-то примеры такой работы уже сегодня? Может быть, уже зафиксированы подобные случаи?
CI-KP
Администратор

Откуда: Екатеринбург
Всего сообщений: 5565
Рейтинг пользователя: 24


Ссылка


Дата регистрации на форуме:
15 мая 2009

hound написал:
[q]

Может быть, уже зафиксированы подобные случаи?
[/q]

Зафиксированы. И неоднократно.
Правда, во многих случаях, по моим наблюдениям, ДДОС-атака - не столько просчитанное, с точки зрения эффективности, мероприятие, сколько первая реакция Биг-Боссов на появление неугодных им сетевых ресурсов.
Но бывают и спланированные атаки "к дате" - после которых начинается волна в информресурсах, трактующая выпадение сайта из эфира в нужном инициатору ракурсе.

А из последнего и совсем общеизвестного - как раз Ваш пример по ссылке
Только непонятно, кто этого персонажа досит - то ли враги, то ли наоборот соратники. Потому что читали мы его блог в свое время. Ну не сказать, что там было нечто категорически выдающееся. Зато теперь его будут знать все.
Александр Кузин как раз в блоге писал об этом - пораньше, чем Компромат.ру :)

---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru
Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь.
Vinni
Администратор

Всего сообщений: 2136
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
пример из литературы - П. Астахов "Рейдер"

[q]

Петр Петрович стремительно прошел к своим компьютерщикам и первым делом взял со стола сводку. Его люди постоянно отслеживали в Интернете все сообщения о своем боссе и фирме «МАМБа», а порой и вычищали их, в том числе и с помощью конкретных финансовых бонусов.

– Что с «компроматом»? – спросил Спирский, имея в виду самый строптивый «сливной» сайт.

– Заблокировали, Петр Петрович, – не отрывая взгляда от монитора, сообщил его лучший хакер.

Спирский удовлетворенно прищурился. Он знал, что надолго блокировать сайт не получится, но порой даже два-три дня имели немалое значение.
[/q]


:evil:


hound
Гость

Ссылка

Ув.CI-KP, про блокировочные вещи я знаю. Про выпадение - знаю. А вот про продвижение своей инфы посредством технологических методов - вот про это пока не слышал.
Ну, условно говоря - есть разработанная Вами методика противостояния информатакам в интернете. О попытках "скрещивания" ее с хакерскими приемами мне неизвестно. Я понимаю, что этим приемы лежат в противоправной области, и значит, Вы по определению ими заниматься не будете. Но ведь это отнюдь не означает, что это не попробует сделать кто-то другой.
hound
Гость

Ссылка

Ув. Винни, приведенный Вами пример... как бы это лучше сказать... в общем, это я не только "просто знаю".
CI-KP
Администратор

Откуда: Екатеринбург
Всего сообщений: 5565
Рейтинг пользователя: 24


Ссылка


Дата регистрации на форуме:
15 мая 2009

hound написал:
[q]

Ув.CI-KP, про блокировочные вещи я знаю. Про выпадение - знаю. А вот про продвижение своей инфы посредством технологических методов - вот про это пока не слышал.Ну, условно говоря - есть разработанная Вами методика противостояния информатакам в интернете. О попытках "скрещивания" ее с хакерскими приемами мне неизвестно. Я понимаю, что этим приемы лежат в противоправной области, и значит, Вы по определению ими заниматься не будете. Но ведь это отнюдь не означает, что это не попробует сделать кто-то другой.
[/q]

Так ведь тут диссонанс получается и не этический, а прагматический.

ДОС-атаку долго не продержишь. Ну, как максимум, нервный хостер отключит хостинг или поставит на 127.0.0.1 (то бишь, как я понимаю, хакер сам себя досить будет немножко, но сайта в эфире все равно не будет - просто остальные меньше пострадают). Ну, другой хостер подключит. Ну, будет он дороже. Или (если денег мало на хорошего хостера) - растащат материалы по нескольким десяткам площадок по принципу "всех не перестреляете".
Так или иначе, ДОС-атака не получается очень долгой по разным причинам. А информатака наоборот - довольно длинная. Кроме того, поисковики - если говорить о них - и после начала ДОС-атаки некоторое время показывают сниппеты и ссылку (и сохраненную копию тоже). Тут уж - как заголовок и текст составлен. Иногда и сниппетов достаточно, чтобы считать информатаку удачной. А уж какой это подогрев интереса!

В общем, я не вполне понимаю, как может явление, которое длится дни, продвинуть другое явление, у которого цикл продвижения занимает недели.

---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru
Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь.
hound
Гость

Ссылка

[q=CI-KP]В общем, я не вполне понимаю, как может явление, которое длится дни, продвинуть другое явление, у которого цикл продвижения занимает недели. [/q]

Я попытаюсь объяснить. Вот информвойна - 2 потока, "наш" и "вражеский". Мы - продвигаем нашу информацию и противодействуем продвижению вражеской информации, враг - то же самое, зеркально.
"Мы" противодействуем продвижению вражеской информации цивилизованными методами КР - ну, например, посредством опускания материалов врага в поисковиках. Но можем действовать и хакерскими методами - блокировать (например, посредством DDOS-атак) вражеские информресурсы. Прошу учесть, что в данном случае под "мы" яне понимаю "нас", а просто - как одну из сторон информвойны, так собственно мы, конечно, к противоправными методам не прибегаем.
А вот относительно продвижения "нашей" информации хакерскими методами я пока не слышал. Ну вот на секунду представьте - включаем мы компьютер, и с удивлением видим, что все крупнейшие газеты выпустили редакционные материалы "в поддержку врагов". А через некоторое время выясняется, что газеты к этим материалам никакого отношения не имеют, а все это происки врагов, взломавших сервера этих газет и разместивших там свои материалы.
Я мог бы рассказать о подобных случаях в печатных СМИ (я полагаю, ув.Искендер тоже немало мог бы рассказать на эту тему) - когда, например, губернатор получает газету с разгромной статьей, в связи с этим принимает жесткие решения - а потом выясняется, что газетта-то этого и не писала, что у губернатора был единственный экземпляр с такой статьей, а в действительности там был помещен совсем другой материал.
А вот с интернетом мне подобные примеры неизвестны. Но мне неизвестны - не значит, что их нет, вот я и советуюсь с коллегами - зафиксировано ли что-то такое?
Искендер
Администратор

Всего сообщений: 5925
Рейтинг пользователя: 43


Ссылка


Дата регистрации на форуме:
7 июня 2009
Для: hound
Вы про сайты-клоны и сайты-подставы?

---
I`m not a Spy! I can do much better!
Информационные войны "под ключ"
hound
Гость

Ссылка

[q=Искендер]Для: hound
Вы про сайты-клоны и сайты-подставы? [/q]
Нет, это я знаю... Тут в общем-то никаких особо хакерских методов я не усматриваю.

Я вот про что-то вроде этого (чуть выше написал):



А вот относительно продвижения "нашей" информации хакерскими методами я пока не слышал. Ну вот на секунду представьте - включаем мы компьютер, и с удивлением видим, что все крупнейшие газеты выпустили редакционные материалы "в поддержку врагов". А через некоторое время выясняется, что газеты к этим материалам никакого отношения не имеют, а все это происки врагов, взломавших сервера этих газет и разместивших там свои материалы.
Loo
Модератор форума

Всего сообщений: 186
Рейтинг пользователя: 5


Ссылка


Дата регистрации на форуме:
18 июня 2009
Лет пять назад самым прикольным методом уронить сайт, было размещение баннера со ссылкой на него в китайских кампусовых сетях. Ну это те сети, которые сейчас стали интернетом. Отследить размещение там баннера со ссылкой, или предупредить его и найти размещавшего было нереально. "Триальный" период размещения был на 1 час. Количество "кликеров" огромное, так что если название было заманчивое, типа "Лоттерея выигрыш 50%! ", или "Скидка студентам в Твайлайт клаб, 30%!" то сайт падал как раз на час. Мало кто успевал отследить, вычислить и отбить атаку. Времени всего 1 час :о))) Ну соответственно стоимость создания такого баннера была 5 долларов от силы, на 12 часов нужно 12 баннеров. 60 долларов и сайта в сети на стуки нет точно, потом пока его перенесут на другой хостинг, потом пока обновятся DNS записи (это было 2-3 дня). Вообщем было весело :о))) Потом научились чота быстро отключать Китай, да и PRC начала контролировать интернет.
Сейчас таких приколов еще больше, появились социальные сети :о))) Их очень трудно блокировать, но тем не менее.
В атаке на сухуми была использована прикольная особенность, атака "зациклилась". Блоги в "доверенных" сетях, которыми являются ЖЖ, твиттер, блоггер и т.п. И спам от их же имени. То есть она по первоначалу работала в цикле, пытаемся отключить, а нельзя. Пытаемся закрыть спам, а он свой, и так далее. Ну и видимо для "сбивания волны" отключили твиттер, и прошерстили ЖЖ (проиндексировали, вырезав из индекса спамерские ссылки на сухуми).
Я вроде упоминал об этом способе раньше. Есть куча "особенностей", которые можно использовать.
<<Назад  Вперед>>Страницы: 1 2 3 4 5 6
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Информационные войны »   Комплексная информвойна
RSS

Последние RSS
Англоязычный интерфейс программы "Сайт Спутник"
Учебник по конкурентной разведке
Конкурентная разведка: маркетинг рисков и возможностей
Книга "История частной разведки США"
Книга "Нетворкинг для разведчиков"
Поиск и сбор информации в интернете в программе СайтСпутник
Новые видеоуроки по программе СайтСпутник для начинающих
Технологическая разведка
SiteSputnik. Мониторинг Телеграм
СайтСпутник: возврат к ранее установленной версии
SiteSputnik. Доступ к результатам работы из браузера
Анализ URL
Браузер для анонимной работы
Топливно-энергетический комплекс
Профессиональные сообщества СБ
Несколько Проектов в одном, выполнение Проектов по частям
SiteSputnik-Bot: Боты в программе СайтСпутник
К вопросу о телеграм
SiteSputnik: Автозамены до и после Рубрикации или Перевода
Демо-доступ к ИАС социальных сетей

Самые активные 20 тем RSS