Читать статья по информационному обеспечению, программированию: "Соціальні мережі як ефективним інструмент інформаційно-психологічного впливу іноземними спецслужбами" Страница 2

назад (Назад)скачать (Cкачать работу)

Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

відстані між джерелом інформації та особою, зацікавленою в її отриманні, а, з іншого, штучно створюються реальні можливості для несанкціонованого, тобто безконтрольного, з боку власників персональної інформації, а, отже, протиправного її використання (систематизації, обробки, аналізу).

Значну потенційну небезпеку тут становлять соціальні мережі, сучасний стан накопичення та зберігання персональних даних особи в яких створює плідне підґрунтя як для втягування наших співгромадян іноземними спеціальними службами у протиправну (розвідувально-підривну, терористичну та іншу) діяльність [1, с. 253], так і для збору іншої різнопланової розвідувальної інформації.

При цьому, діюча на сьогодні в Україні система захисту особи не спроможна забезпечити ефективний захист наших співгромадян від протиправних дій з використанням інформаційно-маніпулятивних технологій в соціальних мережах.

Розглядаючи інформаційно-психологічний вплив віртуальних спільнот на національні інтереси держави, суспільства виділяють три етапи формування інформаційного впливу віртуальних спільнот [2, с. 27]: перший етап - створення активного соціального сегмента незадоволеного політичним режимом;

другий етап - інтенсивна інформаційна пропаганда цієї незадоволеності в інформаційному просторі;

третій етап - блокування соціальних груп, які не підтримують ідеологію цього соціального сегмента. При цьому повинні вирішуватися такі завдання:

- розбудити (підвищити) активність масової свідомості;

- утримати активність (агресивність) на певному рівні, не виходячи за його межі;

- озброїти своїх прихильників аргументацією для бесід з їхніми супротивниками.

Для більш ефективного використання інформаційних технологій впливу потрібно проводити детальний аналіз вікової групи на який буде скерована основна інформаційна атака. Для цього потрібний значний обсяг конфіденційної інформації інтернет-користувачів які самі викладають інформацію в соціальних мережах.

Власна конфіденційна інформація користувачів у соціальних мережах має не просто різноплановий, а і в ряді випадків завершений характер. Користувач фактично сам складає на себе досьє: повні установчі та автобіографічні дані, відомості про професійну діяльність, особисті уподобання, нахили, спосіб життя, фотографії тощо, а також фактично повні відомості про своє оточення - тобто так званий «список зв’язків», і з повним «досьє» на кожного суб’єкта цього списку.

Якщо додати сюди можливість обробки, систематизації та аналізу інформації за різноманітними пошуковими реквізитами, можна отримати майже ідеальний для будь-якої спецслужби пошуково-довідковий інформаційний масив для виявлення осіб, які становлять оперативний інтерес, їх вивчення та розробки тощо.

Дійсно, якщо за інших умов на збір аналогічної персональної інформації спецслужби мали б використовувати колосальні гласні та негласні сили і засоби, час, ставити під загрозу оперативну розробку через її можливу розшифрування внаслідок задіяння великої кількості людей, то використання в якості засобу та джерела отримання такої інформації соціальних мереж робить цей процес швидким і дешевим, а крім того, майже унеможливлює розшифрування об’єкта оперативної зацікавленості.

Не викликає


Интересная статья: Быстрое написание курсовой работы