- 1
- 2
- 3
- 4
- . . .
- последняя »
відстані між джерелом інформації та особою, зацікавленою в її отриманні, а, з іншого, штучно створюються реальні можливості для несанкціонованого, тобто безконтрольного, з боку власників персональної інформації, а, отже, протиправного її використання (систематизації, обробки, аналізу).
Значну потенційну небезпеку тут становлять соціальні мережі, сучасний стан накопичення та зберігання персональних даних особи в яких створює плідне підґрунтя як для втягування наших співгромадян іноземними спеціальними службами у протиправну (розвідувально-підривну, терористичну та іншу) діяльність [1, с. 253], так і для збору іншої різнопланової розвідувальної інформації.
При цьому, діюча на сьогодні в Україні система захисту особи не спроможна забезпечити ефективний захист наших співгромадян від протиправних дій з використанням інформаційно-маніпулятивних технологій в соціальних мережах.
Розглядаючи інформаційно-психологічний вплив віртуальних спільнот на національні інтереси держави, суспільства виділяють три етапи формування інформаційного впливу віртуальних спільнот [2, с. 27]: перший етап - створення активного соціального сегмента незадоволеного політичним режимом;
другий етап - інтенсивна інформаційна пропаганда цієї незадоволеності в інформаційному просторі;
третій етап - блокування соціальних груп, які не підтримують ідеологію цього соціального сегмента. При цьому повинні вирішуватися такі завдання:
- розбудити (підвищити) активність масової свідомості;
- утримати активність (агресивність) на певному рівні, не виходячи за його межі;
- озброїти своїх прихильників аргументацією для бесід з їхніми супротивниками.
Для більш ефективного використання інформаційних технологій впливу потрібно проводити детальний аналіз вікової групи на який буде скерована основна інформаційна атака. Для цього потрібний значний обсяг конфіденційної інформації інтернет-користувачів які самі викладають інформацію в соціальних мережах.
Власна конфіденційна інформація користувачів у соціальних мережах має не просто різноплановий, а і в ряді випадків завершений характер. Користувач фактично сам складає на себе досьє: повні установчі та автобіографічні дані, відомості про професійну діяльність, особисті уподобання, нахили, спосіб життя, фотографії тощо, а також фактично повні відомості про своє оточення - тобто так званий «список зв’язків», і з повним «досьє» на кожного суб’єкта цього списку.
Якщо додати сюди можливість обробки, систематизації та аналізу інформації за різноманітними пошуковими реквізитами, можна отримати майже ідеальний для будь-якої спецслужби пошуково-довідковий інформаційний масив для виявлення осіб, які становлять оперативний інтерес, їх вивчення та розробки тощо.
Дійсно, якщо за інших умов на збір аналогічної персональної інформації спецслужби мали б використовувати колосальні гласні та негласні сили і засоби, час, ставити під загрозу оперативну розробку через її можливу розшифрування внаслідок задіяння великої кількості людей, то використання в якості засобу та джерела отримання такої інформації соціальних мереж робить цей процес швидким і дешевим, а крім того, майже унеможливлює розшифрування об’єкта оперативної зацікавленості.
Не викликає
- 1
- 2
- 3
- 4
- . . .
- последняя »
Похожие работы
Тема: Сутність грошей як загального еквівалента. Гроші як гроші та гроші як капітал |
Предмет/Тип: Финансы, деньги, кредит (Реферат) |
Тема: Виховання у сім’ї як першооснова розвитку дитини як особистості (дипломна) |
Предмет/Тип: Педагогика (Диплом) |
Тема: Семіотика як наука про знаки. Мова як знакова система. |
Предмет/Тип: Логика (Реферат) |
Тема: Семіотика як наука про знаки Мова як знакова система |
Предмет/Тип: Английский (Реферат) |
Тема: Оптимізація діагностичного алгоритму диспепсії як синдрому і як захворювання (автореферат) |
Предмет/Тип: Другое (Реферат) |
Интересная статья: Быстрое написание курсовой работы