Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Выживший

946 views

Published on

Ведущий: Андрей Масалович

Целый арсенал средств информационного воздействия используется в корпоративном коммуникационном маркетинге и в астротурфинге. Докладчик расскажет о том, как подготавливаются информационные атаки, как распознавать их на ранних стадиях и противостоять им. Проанализирует особенности восприятия и распространения информации в социальных сетях с использованием троллей и ботов. Рассмотрит метод экспресс-анализа социальных портретов участников массовых обсуждений — рядовых пользователей, политиков, медийных персон, подростков, вербовщиков и их жертв.

Published in: Business
  • Be the first to comment

Выживший

  1. 1. The Revenant Andrei MASALOVICH МАСАЛОВИЧ Андрей am@inforus.biz (964) 577-2012 Выживший
  2. 2. Наш процессор – мозг кроманьонца • Наш процессор – мозг кроманьонца. Не обновлялся 40 тысяч лет. • Наша операционная система – сознание. Установлена в бета-версии. Не обновлялась. • Список уязвимостей опубликован в 258 г. н.э. (Киприан Карфагенский)
  3. 3. Улов «следящих роботов» • Следящий робот – сканер проверки неизменности настроек • Subtler – автономный сервер для долгосрочного скрытого наблюдения
  4. 4. Пример управления групповым сознанием • Тест: В каком возрасте умер каждый из этих людей?
  5. 5. Результаты теста «Махатма Ганди» • Нет испорченных бюллетеней • У всех участников остается иллюзия полной свободы выбора • Никто не фиксирует, что это одна и та же персона • Только три человека адекватно распорядились информацией • Усредненные ответы, группа 1: 59 - 96 • Усредненные ответы, группа 1: 58 - 96 • Усредненные ответы, группа 1: 56 - 97 • …и т.п. • Специалист беспомощно наблюдает, как манипулируют группой
  6. 6. Естественное распространение новости: ударная волна
  7. 7. Искусственные информационные волны – аналог двумерной волны • Каждая точка волны может стать источником новой волны, затрачивая свою энергию
  8. 8. Grassroots и Астротурфинг • Grassroots (рус. “корни травы”) — термин современной американской политологии, так в США называют спонтанные движения «снизу» • Астротурфинг – искусственное создание общественного мнения и способ манипуляции общественным сознанием.
  9. 9. Пример астротурфинга: как мир праздновал 50-летие полета Терешковой
  10. 10. «Салли Райд – первая женщина в космосе»
  11. 11. “Sally Ride, first woman in Space” Denver Post Wonderville Inquisitr LubbockOnline McDonalds Опрос: Терешкова-45%
  12. 12. Две задачи информационного воздействия – вызвать целевую реакцию и желание поделиться
  13. 13. Потроллим? • 1977 – в США создан Apple II, первый серийный персональный компьютер • 1976 – в СССР идут съемки фильма «Служебный роман»
  14. 14. Формирование картины мира пользователя • По материалам Игоря Нежданова и группы в Facebook
  15. 15. Пример управления поисковой выдачей: «Советский солдат – 1945» • В соавторстве с Евгением Ющуком и участниками it2b-forum.ru
  16. 16. «Советский солдат 1945». Результаты продвижения • 27 февраля 2009 г. 8:45 ам (время московское) – старт проекта • 11:08 ам - появляется первая активная ссылка в блоге 11:33 ам - 12:00 ам - число участников проекта превышает 10 человек 15:30 - участники проекта занимают семь из десяти ссылок 1-й страницы Google (в том числе первые пять). Прошло семь лет…
  17. 17. Приемы воздействия • По материалам Игоря Нежданова
  18. 18. «Информационный купол»
  19. 19. Построение социальных портретов Пример: журналист
  20. 20. Социальный портрет - политик
  21. 21. Социальный портрет – блогер
  22. 22. Традиционный PR и «Фея с пипеткой»
  23. 23. Экстремистская группировка
  24. 24. Детализированный анализ
  25. 25. Социальный портрет – вербовщица Ibada Lillahi
  26. 26. Оружие информационной войны
  27. 27. Контроль оперативной обстановки
  28. 28. Контроль уровня угроз
  29. 29. Поиск на нескольких языках одновременно
  30. 30. Преимущества технологии Avalanche: Персонификация для каждого руководителя • Своя матрица интересов и угроз для каждого подразделения • Разделение прав доступа по ролям, проектам, персонам • Одно- или двухфакторная авторизация • Защищенное хранение, шифрованный трафик • Ведение логов активности сотрудников • Мгновенное оповещение о важных событиях • Комплексный мониторинг – СМИ, соцсети, «серый интернет» • Контроль источников угроз и оперативной информации • Расширяемый набор источников, рубрик и тем • Автоматическое отображение уровня угроз («светофоры»
  31. 31. Выделение резонансных тем
  32. 32. Анализ информационных всплесков
  33. 33. Тепловая карта активности в социальных сетях
  34. 34. Боты • Изначально термин "бот" использовался геймерами и програмистами в значении "программа-робот, управляемая компьютером, имитирующая партнёров в сетевой игре, в сетевых поединках, командных сражениях и т. д. Программа- бот основана на модуле искусственного интеллекта, который адаптирован к особенностям данной игры: карте, правилам, а также к типу игры". • В эпоху масштабных информационных войн значение слова стало шире: теперь "ботами" называют и живых людей, которые за деньги занимаются, грубо говоря, формированием общественного мнения в интересах заказчика.
  35. 35. Вброс: этапы распространения • Сначала – сеть подконтрольных ресурсов • Затем – последователи (followers) • Далее – очаги возбуждения в среде объектов воздействия
  36. 36. Выявление «ссылочных взрывов»
  37. 37. Анализ активности в социальных сетях
  38. 38. Контроль распространения информации
  39. 39. Автоматическое выявление ботов Преимущества технологии Avalanche:
  40. 40. Динамика обсуждения с участием ботов
  41. 41. Анализ источников информационных вбросов
  42. 42. Ведение досье на объекты интереса • Персона • Компания • Адрес • Телефон • Аккаунт • Адрес e-mail • Ip-адрес • Автомобиль • Номер счета • и т.д.
  43. 43. Возможность авто-ассоциирования данных из различных баз • Люди • Идентичность в киберпространстве • Информация • Физическая инфраструктура • Географическая среда
  44. 44. Автоматическое построение отчетов и справок
  45. 45. Пример: контроль оперативной обстановки Казань, чемпионат мира по водным видам спорта, 2015 • Общая обстановка • Освещение ЧМ, критика • Митинги, выступления • Радикалы, оппозиция • Межконфессиональные • Межнациональные • Правонарушения • Радикальный ислам • Критика полиции
  46. 46. Анализ связей остатков группировки «Чистопольский джамаат»
  47. 47. Социальный портрет - подросток
  48. 48. Avalanche (Лавина)– технология интернет-разведки • Технология разработана более 10 лет назад • Комплекс интернет-разведки и мониторинга • Более 20 типов поисковых роботов • Контроль «серого» (глубинного) Интернета • Автоматические «светофоры» уровня угроз • Раннее обнаружение информационных атак
  49. 49. Пример работы в «сером» интернете: Методички террористов по бескомпроматной работе
  50. 50. Комплекс Avalanche – основа построения современных ситуационных центров
  51. 51. О поисковой технологии Avalanche: Forbes Russia N2, 2015 и др.
  52. 52. Спасибо за внимание  Масалович Андрей Игоревич Специалист по связям с реальностью • E-mail: am@inforus.biz • Phone: +7 (964) 577-2012

×