Противодействие черному PR в Интернете
Добавить в закладки К обложке
- Предисловие - Страница 1
- Введение - Страница 4
- Особенности распространения информации в Интернете - Страница 6
- Распространять информацию в Интернете анонимно технически возможно - Страница 7
- Оф-лайновые механизмы противодействия распространению информации не срабатывают он-лайн - Страница 9
- Интернет – «стиральная машина» для негативной информации - Страница 10
- Информация в Интернете может храниться вечно и часть архивов общедоступна - Страница 11
- Интернет значительно более демократичен, чем реальная жизнь - Страница 14
- Краткая характеристика широко известных инструментов распространения негативной информации в контексте информационной войны - Страница 16
- Как изложить интернет-аудитории свою точку зрения: стратегия, тактика, инструменты - Страница 18
- Требования к информации, которая будет распространяться в ходе отражения информационного нападения - Страница 20
- На вас «наехали» - Страница 24
- Есть ли у вас план? - Страница 26
- В штыковую или… - Страница 27
- Основные приемы борьбы с черным PR в Интернете - Страница 30
- Работа с информацией - Страница 32
- Самые распространенные инструменты черных пиарщиков, или Против чего придется воевать - Страница 34
- Прочие возможности распространения черного PR - Страница 39
- Подробно об основных инструментах, применяемых для противодействия черному PR в Интернете. Блоги и сайты - Страница 42
- Устройство блогов - Страница 43
- Место блогов в Интернете - Страница 44
- Создание блога в Живом Журнале - Страница 45
- Платный аккаунт в Живом Журнале - Страница 54
- Создание блога в Liveinternet - Страница 55
- Другие блоговые площадки - Страница 57
- Подкастинг: размещение аудиофайлов в блоге - Страница 58
- Видео в Интернете как явление и как средство раскрутки блога - Страница 59
- Блог на мобильном телефоне - Страница 60
- Stand-Alone-блоги - Страница 61
- Маскировка «боевого» блога - Страница 62
- Продвижение «боевого» блога в поисковых машинах - Страница 64
- Френды (друзья) в блогах - Страница 71
- Сообщества в блогах и их роль в противодействии черному PR - Страница 72
- Комментарии в блогах как инструмент отражения информационного нападения - Страница 74
- Ссылки на свои ресурсы и цитирование своих ресурсов как способ ведения информационной войны - Страница 76
- Теги как инструмент раскрутки блога в информационной войне - Страница 77
- Тематические интернет-форумы как целевая аудитория в информационной войне - Страница 78
- Региональные или тематические блоги и форумы как инструмент раскрутки блогов и сайтов в целях противодействия информационному нападению - Страница 82
- Гостевые книги как инструмент противодействия черному PR - Страница 83
- Публичные сервисы закладок как инструмент отражения информационного нападения - Страница 85
- «Опорные» сайты-аккумуляторы и блоги-аккумуляторы - Страница 86
- Враг может нанять хакера. Насколько это опасно и как с этим бороться? - Страница 88
- Тактический прием «Ссылки как плакаты времен холодной войны» - Страница 89
- Доски объявлений как инструмент в отражении информационного нападения - Страница 90
- Рейд в «Картинки» - Страница 91
- Сервис сохранения текстов как оружие в информационной войне - Страница 92
- Инструменты поиска информации в Интернете, полезные для успешного отражения информационного нападения - Страница 93
- RSS-агрегаторы - Страница 97
- Подписки на новую информацию, появляющуюся в поисковых машинах, без использования RSS-агрегаторов - Страница 99
- Архив сайтов Internet Archive Wayback Machine - Страница 103
- Как обеспечить анонимность перемещений в Интернете при противодействии черному PR - Страница 104
- Как назначаются IP-адреса - Страница 105
- Как «прикрыть» свой IP-адрес - Страница 106
- Как вести затяжную информационную войну в Интернете - Страница 109
- Функциональный план действий по отражению негативной информационной атаки в Интернете - Страница 112
- Заключение - Страница 113
Кстати, без этого пакета вы можете очистить эти данные вручную, если зайдете в браузере Mozilla Firefox в раздел «Инструменты > Настройки > Приватность > Личные данные > Очистить сейчас».
При платеже в фирму, предоставляющую услуги анонимайзера, неизбежно должна передаваться информация о плательщике. Он получает уникальный ключ, активирующий его копию анонимайзера на определенный период времени.
Информация о том, кто оплатил этот анонимайзер, может быть предоставлена только по официальному запросу Интерпола или полиции страны, в которой находится фирма, предоставляющая услуги анонимайзера. Это возможно лишь при наличии возбужденного уголовного дела, явно не связанного с политическими преследованиями частного лица властями. Если западные страны заподозрят политический компонент в таком уголовном деле, то могут отказать в предоставлении информации, даже если дело возбуждено. Поскольку при противодействии черному PR в Интернете размещается не клевета, а правдивая информация, возбуждение «честного», с точки зрения иностранных государств, уголовного дела, связанного с размещением информации, вряд ли возможно.
5. Воспользоваться бесплатным анонимайзером.
Таких сервисов в Интернете довольно много. Некоторые их них, подобные анонимайзеру Guardster (www.guardster.com/), также приведены на главной странице сайта «Конкурентная разведка» (www.ci-razvedka.ru/). Удобство таких анонимайзеров в том, что достаточно ввести адрес нужного сайта в специальное окошко и перейти на него, чтобы стать защищенным. Сделать это можно и инкогнито, не передавая о себе никакой личной информации. Основной недостаток бесплатных анонимайзеров в том, что надо постоянно следить, чтобы не перейти на страницу, минуя окно анонимайзера – например, из раздела «избранное» («закладки») вашего компьютера, так как в этом случае вы окажетесь незащищенным. Кроме того, большинство бесплатных анонимайзеров не поддерживают скрипты, поэтому с ними не работают всплывающие окна и невозможно форматирование текста в визуальном редакторе, например, на сайте или в блоге. Это может несколько затруднить размещение информации.
Есть подобный анонимайзер в российской части Интернета по адресу: www.anonymizer.ru/ (рис. 34).
Рис. 34. Анонимайзер по адресу: www.anonymizer.ru/
Вот что его владельцы говорят о своем ресурсе:
Anonymizer.Ru– это далеко не первый из существующих в Интернете сервисов по обеспечению безопасности и личной неприкосновенности, хотя в российском сегменте сети подобных примеров нами и не замечено.
Нам никто не доверяет и о нас никто не знает, но мы абсолютно уверены в том, что эта ситуация изменится коренным образом ровно с того момента, как вы воспользуетесь нашим сервисом и посоветуете всем своим знакомым и друзьям никогда им не пользоваться, или наоборот, не делать ни одного более-менее серьезного похода в Интернет без нашего сервиса.
Anonymizer.Ru позволяет своим пользователям исследовать просторы сети, оставаясь анонимным для окружающих, не задумываясь о проблемах безопасности и личной неприкосновенности.
Мы ставим перед собой задачу сделать наш сервис самым лучшим и наиболее популярным среди всех ему подобных не только на просторах России, но и во всем оставшемся мире, и поэтому с удовольствием примем любые ваши замечания и предложения.[68]
6. Установить на рабочем месте отдельное соединение через ADSL-модем или выделенную линию, зарегистрированные на частное лицо.
В этом случае вы получите фиксированный IP-адрес, не связанный с вашей компанией. Однако это будет ваш настоящий IP-адрес, одинаковый во всех случаях выхода в Интернет и закрепленный за вашим физическим адресом, поэтому анонимность в данном случае ограничивается только отсутствием записи о вашей компании в журнале веб-администратора посещаемого вами сайта.
7. Воспользоваться публичным доступом в Интернет.
Существуют точки, предназначенные для анонимного выхода в Интернет. К таким точкам относятся wi-fi в кафе, ресторанах, гостиницах, автосервисах и прочих публичных местах. Кроме того, выйти в Интернет можно и из интернет-кафе. Однако следует иметь в виду, что в большинстве таких мест существует видеонаблюдение, а в интернет-кафе достаточно часто на компьютерах установлены клавиатурные перехватчики, позволяющие фиксировать все нажатия пользователем клавиш, в том числе имеется возможность перехватывать пароли и адреса, на которые с этими паролями пользователь заходил.
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113