Противодействие черному PR в Интернете
Добавить в закладки К обложке
- Предисловие - Страница 1
- Введение - Страница 4
- Особенности распространения информации в Интернете - Страница 6
- Распространять информацию в Интернете анонимно технически возможно - Страница 7
- Оф-лайновые механизмы противодействия распространению информации не срабатывают он-лайн - Страница 9
- Интернет – «стиральная машина» для негативной информации - Страница 10
- Информация в Интернете может храниться вечно и часть архивов общедоступна - Страница 11
- Интернет значительно более демократичен, чем реальная жизнь - Страница 14
- Краткая характеристика широко известных инструментов распространения негативной информации в контексте информационной войны - Страница 16
- Как изложить интернет-аудитории свою точку зрения: стратегия, тактика, инструменты - Страница 18
- Требования к информации, которая будет распространяться в ходе отражения информационного нападения - Страница 20
- На вас «наехали» - Страница 24
- Есть ли у вас план? - Страница 26
- В штыковую или… - Страница 27
- Основные приемы борьбы с черным PR в Интернете - Страница 30
- Работа с информацией - Страница 32
- Самые распространенные инструменты черных пиарщиков, или Против чего придется воевать - Страница 34
- Прочие возможности распространения черного PR - Страница 39
- Подробно об основных инструментах, применяемых для противодействия черному PR в Интернете. Блоги и сайты - Страница 42
- Устройство блогов - Страница 43
- Место блогов в Интернете - Страница 44
- Создание блога в Живом Журнале - Страница 45
- Платный аккаунт в Живом Журнале - Страница 54
- Создание блога в Liveinternet - Страница 55
- Другие блоговые площадки - Страница 57
- Подкастинг: размещение аудиофайлов в блоге - Страница 58
- Видео в Интернете как явление и как средство раскрутки блога - Страница 59
- Блог на мобильном телефоне - Страница 60
- Stand-Alone-блоги - Страница 61
- Маскировка «боевого» блога - Страница 62
- Продвижение «боевого» блога в поисковых машинах - Страница 64
- Френды (друзья) в блогах - Страница 71
- Сообщества в блогах и их роль в противодействии черному PR - Страница 72
- Комментарии в блогах как инструмент отражения информационного нападения - Страница 74
- Ссылки на свои ресурсы и цитирование своих ресурсов как способ ведения информационной войны - Страница 76
- Теги как инструмент раскрутки блога в информационной войне - Страница 77
- Тематические интернет-форумы как целевая аудитория в информационной войне - Страница 78
- Региональные или тематические блоги и форумы как инструмент раскрутки блогов и сайтов в целях противодействия информационному нападению - Страница 82
- Гостевые книги как инструмент противодействия черному PR - Страница 83
- Публичные сервисы закладок как инструмент отражения информационного нападения - Страница 85
- «Опорные» сайты-аккумуляторы и блоги-аккумуляторы - Страница 86
- Враг может нанять хакера. Насколько это опасно и как с этим бороться? - Страница 88
- Тактический прием «Ссылки как плакаты времен холодной войны» - Страница 89
- Доски объявлений как инструмент в отражении информационного нападения - Страница 90
- Рейд в «Картинки» - Страница 91
- Сервис сохранения текстов как оружие в информационной войне - Страница 92
- Инструменты поиска информации в Интернете, полезные для успешного отражения информационного нападения - Страница 93
- RSS-агрегаторы - Страница 97
- Подписки на новую информацию, появляющуюся в поисковых машинах, без использования RSS-агрегаторов - Страница 99
- Архив сайтов Internet Archive Wayback Machine - Страница 103
- Как обеспечить анонимность перемещений в Интернете при противодействии черному PR - Страница 104
- Как назначаются IP-адреса - Страница 105
- Как «прикрыть» свой IP-адрес - Страница 106
- Как вести затяжную информационную войну в Интернете - Страница 109
- Функциональный план действий по отражению негативной информационной атаки в Интернете - Страница 112
- Заключение - Страница 113
Распространять информацию в Интернете анонимно технически возможно
Нравится нам это или нет, но анонимное распространение информации в Интернете действительно возможно. Одни считают это злом, другие – благом. Недовольны, как правило, жертвы такого распространения, а положительно оценивают сохранение анонимности в Интернете те, кто желает довести до сведения общественности свое неприязненное отношение к человеку или предприятию.
При выходе терминала (компьютера или мобильного телефона) в Интернет он всегда получает так называемый IP-адрес. По определению Википедии – сетевой энциклопедии, которая составляется всем интернет-сообществом, – «IP-адрес (aй-пи адрес, сокращение от англ. Internet Protocol Address) —уникальный идентификатор (адрес) устройства (обычно компьютера), подключенного к локальной сети или Интернету».[7] Этот адрес действительно уникален. В Интернете двух компьютеров с одинаковыми IP-адресами нет. Именно по IP-адресам компьютеры передают друг другу информацию, поэтому если два компьютера будут иметь один и тот же IP-адрес, то станет непонятно, кому из них она предназначена. Распределение IP-адресов осуществляется уполномоченными организациями. Пул адресов в определенном диапазоне закрепляется за конкретным интернет-провайдером, поэтому провайдера и город, из которого вышел в Интернет компьютер, определить по IP-адресу можно всегда. IP-адрес бывает постоянным или динамическим. Постоянный закреплен за конкретным пользователем, динамический – один из свободных в данный момент – выдает провайдер своим клиентам в ответ на конкретный запрос на выход в Интернет. В случае использования постоянного IP-адреса информация о том, за кем он закреплен, часто может быть доступна кому угодно. Если используется динамический IP-адрес, эти сведения будут известны только провайдеру, и то не всегда: хотя провайдер знает, с какого терминала был осуществлен выход, это не гарантирует идентификации пользователя. Так, при выходе в Интернет с городского телефона известен его абонентский номер и адрес, по которому он установлен. При выходе с мобильного телефона – абонентский номер и персональный номер телефонного аппарата (так называемый IMEI), а при выходе в Интернет с выделенной линии провайдер знает, по какому адресу располагается терминал, подключенный через эту линию. Однако если выход в Сеть осуществлялся из интернет-кафе либо через публичную точку доступа Wi-Fi (в кафе, на вокзале или вообще из автомобиля, припаркованного около них), либо с мобильного телефона, зарегистрированного на подставное лицо, поиск конкретного человека становится очень затруднительным или вообще невозможным.
Интернет-провайдер легально может сообщить информацию об абоненте только правоохранительным органам по их запросу. В противном случае он нарушает как Федеральный закон «О персональных данных», так и целый ряд ведомственных нормативных актов.
Проблема поиска человека, выходившего в Интернет, усугубляется тем, что IP-адреса не всегда транслируются напрямую. Например, при использовании GPRS с мобильного телефона, как правило, все, кто пользуется этой услугой в сотовой компании, имеют один IP-адрес. Точно так же имеют один IP-адрес все, кто выходит в Интернет через так называемый прокси-сервер (это часто встречается в интернет-кафе, учебных заведениях и крупных офисных зданиях).
Кроме того, существуют программы, специально предназначенные для прикрытия IP-адресов – анонимайзеры. По своей сути это прокси-серверы, созданные специально для предоставления анонимности в Интернете. Некоторые из них (например, Steganos Internet Anonym VPN)[8] обеспечивают даже шифрование передаваемой информации, что не позволяет перехватить ее на каналах связи. При попытке идентифицировать человека, который разместил в Интернете текст или другую информацию с использованием анонимайзера, необходимо проделать целый ряд действий. Сначала обратиться в правоохранительные органы. Те должны возбудить уголовное дело (если есть признаки преступления) и убедить Генеральную прокуратуру написать мотивированный запрос в правоохранительные органы иностранного государства, которому принадлежит IP-адрес анонимайзера. Этот запрос должен быть оформлен с соблюдением всех необходимых формальностей, иначе он вообще не будет принят к рассмотрению за рубежом. Из запроса должно явно следовать, что он не является политически окрашенным, иначе по сложившейся практике многие страны также не примут его к рассмотрению, независимо от правильности оформления. После этого правоохранительные органы иностранного государства обратятся к фирме, предоставляющей услуги анонимайзера, и потребуют дать информацию о том, с какого IP-адреса к нему подключились. В ходе всего этого комплекса мероприятий, на проведение которых потребуется немало времени, выяснится лишь адрес, с которого недруги подключились к анонимайзеру А ведь анонимайзеры могут быть и выстроены в цепочку, когда подключение к одному из них производится через другой…
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113