Форум Сообщества Практиков Конкурентной разведки (СПКР) » Практические примеры конкурентной разведки » Кейс. О взломах и "сливах" в Интернете. |
<<Назад Вперед>> | Печать |
CI-KP
Администратор
Откуда: Екатеринбург Всего сообщений: 5565 Рейтинг пользователя: 24 Ссылка Дата регистрации на форуме: 15 мая 2009 |
Кейс. О взломах и "сливах" в Интернете. На примере активного мероприятия от Платона Маматова. yushchuk.livejournal.com/332359.html В последнее время, вероятно, после серии разоблачений резонансных вбросов (начиная с истории "Навальный-ВТБ" и заканчивая "сенсациями" местечкового масштаба), тема манипулирования общественным сознанием в Интернете стала интересовать многих людей. Сегодня Российская Газета опубликовала материалы Игоря Ашманова, в которых тот говорит о вбросах именно через блогосферу (полгода назад, "РГ" публиковала интервью с Ашмановым о том, как отличить новость от вброса, в принципе) "Иногда вбросы происходят либо строго в 9.00, либо строго в 15.00. Эта топорность меня поражает больше всего. Я так и вижу схему работы: всю подготовку по девятичасовому вбросу провели накануне - поездили по кафе в центре Москвы, раздали деньги блогерам, созвонились, списались и т. д. Утром прислали текст, дали команду начинать. Либо всё сделали перед обедом - и тогда вброс происходит в три часа дня", - говорит Ашманов в этом материале. Кроме того, там же он высказал мнение и наблюдения о провокации Навального в отношении ВТБ, об истории вброса "хватит кормить Кавказ" и ряде других примерах. Есть в "Российской Газете" и, становящаяся уже классикой, инфографика, визуализирующая разницу между вбросом и новостью, с точки зрения частоты размещения материалов: А буквально вчера Александр Кузин (al_kuzin) рассказал о провокации, из серии "фокус и его разоблачение", которая была проведена в на выборах в Химках. Автор той провокации продемонстрировал, как его фейк о "результатах работы аналитиков" был подхвачен и распространен заинтересованными лицами, попутно обрастая "убедительными подробностями". А еще днем раньше, Платон Маматов (kaisi) написал об истории, приключившейся с неким "астраханецем Александром Тукаевым", который работал на выборах на Сахалине, как говорят, в пользу Единой России. Надо отметить, что Платон Маматов - один из немногих, кто, время от времени, публично показывает проведенные им активные мероприятия, поэтому я рекомендую читать его блог, в этом плане. В частности, посмотрите проведеную им классическую "активку" от июня 2012 года, которую он раскрыл в материале "Мои благодарности фан-клубу". Там, с пруфлинками, показано, как господину Маматову удалось спрогнозировать действия своих "штатных" недоброжелателей, и, в буквальном смысле, за их счет получить серию публикаций, в своих интересах. На мой взгляд, сработано было на "отлично" - в плане достижения сразу нескольких желаемых инициатором "активки" результатов. Сегодня Платон Маматов опубликовал продолжение скандала с "астраханецем Александром Тукаевым" и выборами на Сахалине. Ознакомиться с подробностями, можно в посте господина Маматова - тут. Фабула там такова: был взломан ЖЖ и Твиттер того самого Александра Тукаева. Затем инициаторы провокации разместили во взломанном блоге пост, разоблачающий неких участников выборов, и выставляющий их в негативном свете. Владелец блога смог восстановить контроль над аккаунтом в ЖЖ, и удалил пост, а Твиттер так и остался, судя по всему, "под внешним управлением". Для желающих вникать во взаимоотношения сахалинских предвыборных баталий, там раздолье полное - ссылок более чем достаточно и на документы, и на мнения. Я же, увидел в той истории несколько "технических" моментов, которые, по-моему, остались за кадром. Как минимум, три вывода из них и покажу. Ничего принципиально нового я не скажу, но практические примеры всегда позволяют лучше понять то, что известно, в основном, в теории Вывод первый. Удалять информацию в блогосфере, если есть заинтересованные в ее распространении люди - бесполезно. В Яндекс-блогах текст поста висит в первозданном виде: Обратите, кстати, внимание на время размещения текста, которое зафиксировал Яндекс (относительно момента, когда я делал скриншот) - это поможет лучше увидеть второй вывод. Вывод второй. Признаки "разгона" текста ботами, если те не особо маскируют свои действия - вполне можно видеть в тех же Яндекс-Блогах, с помощью той же метки времени. И, как в данном случае - с помощью оператора "link", который для поиска по блогам действует. Вот как выглядела, во времени, работа "разгонных" твиттер-аккаунтов по этому поводу. На мой взгляд, это под силу одному оператору. Или двум. Или скрипту. Но время так показывается, в поисках Яндекса по блогам, только в первые сутки после вброса. Потом будет стоять просто дата - и задача несколько усложнится. Можно, наверное, открывать каждый твит и пытаться смотреть там, но в Яндекс-блогах все это быстрее и нагляднее. Вывод третий. Выждать и понаблюдать за объектом - часто бывает намного полезнее, чем немедленно реализовывать полученную информацию. Когда я сделал скриншоты, приведенные выше, информацию в них можно было трактовать двояко. Это мог быть взлом, а мог быть и "самострел". Чтобы отличить первый от второго, надо, как минимум, знать подробности "раскладов" на выборах в Южно-Сахалинске. Но информация, на которую сегодня дал ссылки kaisi, на мой взгляд, склоняет чашу весов в пользу именно взлома. Вот этот скриншот (взятый отсюда), насколько я понимаю, свидетельствует, что провокаторы сколько-то времени получали сообщения твиттера Александра Тукаева на параллельно залогиненный iPad: По ссылкам, приведенным kaisi, подобного рода диалогов довольно много. Четвертый вывод (о том, что информационная безопасность важна при работе в Интернете) - и так понятен, но напрямую к теме поста не относится, потому и говорить о нем подробно я не стал. ---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь. |
hound |
[q=CI-KP]Но время так показывается, в поисках Яндекса по блогам, только в первые сутки после вброса.[/q] Уважаемый CI-KP, а Вы не проверяли профессиональные (платные) поисковики по социальным медиа на этот счет? Они не облегчают эту задачу? |
CI-KP
Администратор
Откуда: Екатеринбург Всего сообщений: 5565 Рейтинг пользователя: 24 Ссылка Дата регистрации на форуме: 15 мая 2009 |
hound написал: Уважаемый CI-KP, а Вы не проверяли профессиональные (платные) поисковики по социальным медиа на этот счет? Они не облегчают эту задачу? Хороший вопрос. Сейчас гляну и напишу, что увидел. ---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь. |
fellix13
Член СПКР
Откуда: Екатеринбург Всего сообщений: 530 Рейтинг пользователя: 10 Ссылка Дата регистрации на форуме: 24 дек. 2010 |
Всё таки для переписки с Яной стоило использовать личные сообщения |
CI-KP
Администратор
Откуда: Екатеринбург Всего сообщений: 5565 Рейтинг пользователя: 24 Ссылка Дата регистрации на форуме: 15 мая 2009 |
Посмотрел. По-моему, не очень. В Яндекс-Блогах работает оператор link. А, например, в Айкубазе, по-моему, нет. "Разгон" же конкретного поста лучше искать именно им, как мне кажется. ---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь. |
CI-KP
Администратор
Откуда: Екатеринбург Всего сообщений: 5565 Рейтинг пользователя: 24 Ссылка Дата регистрации на форуме: 15 мая 2009 |
fellix13 написал: Всё таки для переписки с Яной стоило использовать личные сообщения А там и были личные сообщения. В Твиттере. ---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь. |
hound |
Понятно, спасибо. |
fellix13
Член СПКР
Откуда: Екатеринбург Всего сообщений: 530 Рейтинг пользователя: 10 Ссылка Дата регистрации на форуме: 24 дек. 2010 |
CI-KP написал: А там и были личные сообщения. В Твиттере. Точно, не рассмотрел. Слив... |
<<Назад Вперед>> | Печать |
Форум Сообщества Практиков Конкурентной разведки (СПКР) » Практические примеры конкурентной разведки » Кейс. О взломах и "сливах" в Интернете. |
Самые активные 20 тем | |