Кейс. О взломах и "сливах" в Интернете.

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Практические примеры конкурентной разведки »   Кейс. О взломах и "сливах" в Интернете.
RSS

Кейс. О взломах и "сливах" в Интернете.

<<Назад  Вперед>>Печать
 
CI-KP
Администратор

Откуда: Екатеринбург
Всего сообщений: 5565
Рейтинг пользователя: 24


Ссылка


Дата регистрации на форуме:
15 мая 2009
Кейс. О взломах и "сливах" в Интернете. На примере активного мероприятия от Платона Маматова.

yushchuk.livejournal.com/332359.html

В последнее время, вероятно, после серии разоблачений резонансных вбросов (начиная с истории "Навальный-ВТБ" и заканчивая "сенсациями" местечкового масштаба), тема манипулирования общественным сознанием в Интернете стала интересовать многих людей.

Сегодня Российская Газета опубликовала материалы Игоря Ашманова, в которых тот говорит о вбросах именно через блогосферу (полгода назад, "РГ" публиковала интервью с Ашмановым о том, как отличить новость от вброса, в принципе)

"Иногда вбросы происходят либо строго в 9.00, либо строго в 15.00. Эта топорность меня поражает больше всего. Я так и вижу схему работы: всю подготовку по девятичасовому вбросу провели накануне - поездили по кафе в центре Москвы, раздали деньги блогерам, созвонились, списались и т. д. Утром прислали текст, дали команду начинать. Либо всё сделали перед обедом - и тогда вброс происходит в три часа дня", - говорит Ашманов в этом материале. Кроме того, там же он высказал мнение и наблюдения о провокации Навального в отношении ВТБ, об истории вброса "хватит кормить Кавказ" и ряде других примерах.

Есть в "Российской Газете" и, становящаяся уже классикой, инфографика, визуализирующая разницу между вбросом и новостью, с точки зрения частоты размещения материалов:



А буквально вчера Александр Кузин (al_kuzin) рассказал о провокации, из серии "фокус и его разоблачение", которая была проведена в на выборах в Химках. Автор той провокации продемонстрировал, как его фейк о "результатах работы аналитиков" был подхвачен и распространен заинтересованными лицами, попутно обрастая "убедительными подробностями".

А еще днем раньше, Платон Маматов (kaisi) написал об истории, приключившейся с неким "астраханецем Александром Тукаевым", который работал на выборах на Сахалине, как говорят, в пользу Единой России.

Надо отметить, что Платон Маматов - один из немногих, кто, время от времени, публично показывает проведенные им активные мероприятия, поэтому я рекомендую читать его блог, в этом плане.
В частности, посмотрите проведеную им классическую "активку" от июня 2012 года, которую он раскрыл в материале "Мои благодарности фан-клубу".
Там, с пруфлинками, показано, как господину Маматову удалось спрогнозировать действия своих "штатных" недоброжелателей, и, в буквальном смысле, за их счет получить серию публикаций, в своих интересах. На мой взгляд, сработано было на "отлично" - в плане достижения сразу нескольких желаемых инициатором "активки" результатов.

Сегодня Платон Маматов опубликовал продолжение скандала с "астраханецем Александром Тукаевым" и выборами на Сахалине. Ознакомиться с подробностями, можно в посте господина Маматова - тут.

Фабула там такова: был взломан ЖЖ и Твиттер того самого Александра Тукаева. Затем инициаторы провокации разместили во взломанном блоге пост, разоблачающий неких участников выборов, и выставляющий их в негативном свете. Владелец блога смог восстановить контроль над аккаунтом в ЖЖ, и удалил пост, а Твиттер так и остался, судя по всему, "под внешним управлением".

Для желающих вникать во взаимоотношения сахалинских предвыборных баталий, там раздолье полное - ссылок более чем достаточно и на документы, и на мнения.
Я же, увидел в той истории несколько "технических" моментов, которые, по-моему, остались за кадром. Как минимум, три вывода из них и покажу. Ничего принципиально нового я не скажу, но практические примеры всегда позволяют лучше понять то, что известно, в основном, в теории


Вывод первый.
Удалять информацию в блогосфере, если есть заинтересованные в ее распространении люди - бесполезно.
В Яндекс-блогах текст поста висит в первозданном виде:





Обратите, кстати, внимание на время размещения текста, которое зафиксировал Яндекс (относительно момента, когда я делал скриншот) - это поможет лучше увидеть второй вывод.

Вывод второй.
Признаки "разгона" текста ботами, если те не особо маскируют свои действия - вполне можно видеть в тех же Яндекс-Блогах, с помощью той же метки времени. И, как в данном случае - с помощью оператора "link", который для поиска по блогам действует.
Вот как выглядела, во времени, работа "разгонных" твиттер-аккаунтов по этому поводу. На мой взгляд, это под силу одному оператору. Или двум. Или скрипту.





Но время так показывается, в поисках Яндекса по блогам, только в первые сутки после вброса. Потом будет стоять просто дата - и задача несколько усложнится. Можно, наверное, открывать каждый твит и пытаться смотреть там, но в Яндекс-блогах все это быстрее и нагляднее.

Вывод третий.
Выждать и понаблюдать за объектом - часто бывает намного полезнее, чем немедленно реализовывать полученную информацию.
Когда я сделал скриншоты, приведенные выше, информацию в них можно было трактовать двояко. Это мог быть взлом, а мог быть и "самострел". Чтобы отличить первый от второго, надо, как минимум, знать подробности "раскладов" на выборах в Южно-Сахалинске.

Но информация, на которую сегодня дал ссылки kaisi, на мой взгляд, склоняет чашу весов в пользу именно взлома. Вот этот скриншот (взятый отсюда), насколько я понимаю, свидетельствует, что провокаторы сколько-то времени получали сообщения твиттера Александра Тукаева на параллельно залогиненный iPad:



По ссылкам, приведенным kaisi, подобного рода диалогов довольно много.

Четвертый вывод (о том, что информационная безопасность важна при работе в Интернете) - и так понятен, но напрямую к теме поста не относится, потому и говорить о нем подробно я не стал.

---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru
Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь.
hound
Гость

Ссылка

[q=CI-KP]Но время так показывается, в поисках Яндекса по блогам, только в первые сутки после вброса.[/q]
Уважаемый CI-KP, а Вы не проверяли профессиональные (платные) поисковики по социальным медиа на этот счет? Они не облегчают эту задачу?
CI-KP
Администратор

Откуда: Екатеринбург
Всего сообщений: 5565
Рейтинг пользователя: 24


Ссылка


Дата регистрации на форуме:
15 мая 2009

hound написал:
[q]
Уважаемый CI-KP, а Вы не проверяли профессиональные (платные) поисковики по социальным медиа на этот счет? Они не облегчают эту задачу?
[/q]

Хороший вопрос. Сейчас гляну и напишу, что увидел.

---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru
Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь.
fellix13
Член СПКР

Откуда: Екатеринбург
Всего сообщений: 530
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
24 дек. 2010
Всё таки для переписки с Яной стоило использовать личные сообщения :lol:
CI-KP
Администратор

Откуда: Екатеринбург
Всего сообщений: 5565
Рейтинг пользователя: 24


Ссылка


Дата регистрации на форуме:
15 мая 2009
Посмотрел. По-моему, не очень. В Яндекс-Блогах работает оператор link. А, например, в Айкубазе, по-моему, нет. "Разгон" же конкретного поста лучше искать именно им, как мне кажется.

---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru
Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь.
CI-KP
Администратор

Откуда: Екатеринбург
Всего сообщений: 5565
Рейтинг пользователя: 24


Ссылка


Дата регистрации на форуме:
15 мая 2009

fellix13 написал:
[q]
Всё таки для переписки с Яной стоило использовать личные сообщения :lol:
[/q]

А там и были личные сообщения. В Твиттере.

---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru
Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь.
hound
Гость

Ссылка

Понятно, спасибо.
fellix13
Член СПКР

Откуда: Екатеринбург
Всего сообщений: 530
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
24 дек. 2010

CI-KP написал:
[q]
А там и были личные сообщения. В Твиттере.
[/q]


Точно, не рассмотрел. Слив...
<<Назад  Вперед>>Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Практические примеры конкурентной разведки »   Кейс. О взломах и "сливах" в Интернете.
RSS

Последние RSS
Англоязычный интерфейс программы "Сайт Спутник"
Учебник по конкурентной разведке
Конкурентная разведка: маркетинг рисков и возможностей
Книга "История частной разведки США"
Книга "Нетворкинг для разведчиков"
Поиск и сбор информации в интернете в программе СайтСпутник
Новые видеоуроки по программе СайтСпутник для начинающих
Технологическая разведка
SiteSputnik. Мониторинг Телеграм
СайтСпутник: возврат к ранее установленной версии
SiteSputnik. Доступ к результатам работы из браузера
Анализ URL
Браузер для анонимной работы
Топливно-энергетический комплекс
Профессиональные сообщества СБ
Несколько Проектов в одном, выполнение Проектов по частям
SiteSputnik-Bot: Боты в программе СайтСпутник
К вопросу о телеграм
SiteSputnik: Автозамены до и после Рубрикации или Перевода
Демо-доступ к ИАС социальных сетей

Самые активные 20 тем RSS