Media domination strategy

 Here are some relevant quotes:


Top Visited
Switchboard
Latest
Past week
Past month

NEWS CONTENTS

Old News ;-)

nefedjev_sg

2012-03-28 07:17 am (UTC)

Источник: http://echo.msk.ru/news/872819-echo.html

27 марта 2012

Зам.директора ФСБ Сергей Смирнов: Зарубежные спецслужбы пользуются "грязными" технологиями и, в частности, возможностями блогосферы

Зарубежные спецслужбы пользуются "грязными" технологиями и, в частности, возможностями блогосферы, - с таким обвинением выступил сегодня зам.директора ФСБ Сергей Смирнов.

По его словам, все страны, где за последнее время происходили волнения и революции, столкнулись с таким явлением, а потому, уверен зам.руководителя спецслужбы, российская сторона должна разработать адекватные меры. Какие именно, он уточнять не стал.

Глядишь начнётся котовасия как и с "псевдоэктремизмом"

nefedjev_sg

2012-03-28 09:54 am (UTC)

Физически невозможно просмотреть и осмыслить большой объём информации. соответственно будет использоваться программное обеспечение, заточенное под определённые словоформы.

Богатый русский язык и дипломатические обороты позволяют сделать из черного белое и наоборот.

Если данная опция сейчас используется для оправдания геноцида, её можно развернуть и в обратную сторону.

Можно использовать сюжет "Джентельменов удачи": "редиска - нехороший человек"))).

С другой стороны, "заходя на крутой поворот", чтобы проехать его безопасно и не потерять общее время, скорость нужно немного сбрасывать.

Исходя из этого требуется разработать реально работающие требования информационной безопасности для сообщества, а то "раствориться" не получится.

Кстати, можно опираться на законодательство, подписанное и утверждённое объектами критики. Самих себя они не обвинят в служении Госдепу и в экстремизме.

navigator011

2012-03-28 10:01 am (UTC)

Хорошего предложение. Нужны технари. Просим вносите технические рекомендации. Вы можете на этом ЖЖ писать и анонимно

nefedjev_sg

2012-03-28 10:19 am (UTC)

От всего и вся "охраняться" тоже невозможно. Нужно понять, что представляет наибольшую опасность (угрозу). Про угрозу лжеобвинения в экстремизме и сотрудничестве с ИР только что написал.

Теперь вопрос о технических угрозах:

1. соответствие ника, ip-адреса конкретному лицу (компьютер, телефон или точка доступа, адресные данные);

2. взаимосвязь "ников";

3. документальное (программное, аппаратное) подтверждение соответствия записи в блоге с временем работы в нете конкретного лица;

4. наличие у конкретного лица книг или записей на электронных носителях, позволяющих судить о его псевдопротивоправной деятельности или позволяющих при их огласке спровоцировать ложное мнение у общественности о его деятельности.

Много того, что требуется использовать, описывается в открытых материалах "по взлому сетевых ресурсов". При компиляции получится достаточно четкая модель угроз безопасности.

navigator011

2012-03-28 10:38 am (UTC)

Хорошо написали. Начнем тему о безопасности и предосторожности.
Я сегодня внесу вашу выжимку.
Если есть еще ссылки, то дайте для всех.
По крайней мере самые удачные статьи по этой тематике
Или опубликуйте у себя а здесь мы сделаем банер на ваш ЖЖ

nefedjev_sg

2012-03-28 10:47 am (UTC)

Нет проблем.

(Reply) (Parent) (Thread)
oleg_kz

2012-03-28 01:50 pm (UTC)

нашёл кое-что по Примакову. Интересные закономерности

http://groseiille.livejournal.com/13114.html -- this is definitly one of Western three letter agencies creation