Cyberwojna wkracza w zupełnie nową fazę. Rosja przeznaczy równowartość ponad miliona dolarów na system manipulowania świadomością masową przy użyciu sieci społecznościowych.
Z informacji Wirtualnej Polski i telewizji Biełsat wynika, że służba wywiadu zagranicznego Federacji Rosyjskiej ogłosiła zamknięte przetargi na opracowanie systemu manipulowania świadomością masową poprzez sieci społecznościowe.
System ma się składać z trzech elementów. Pierwszy, o kryptonimie "Dysput", będzie monitorował blogosferę i sieci społecznościowe, a jego zadaniem będzie badanie procesów kształtowania społeczności oraz rozpowszechniania informacji w sieciach społecznościowych, a także wyznaczanie czynników, które wpływają na popularność i szerokość rozchodzenia się informacji.
Kolejnym elementem będzie system o kryptonimie "Monitor", który będzie rozpracowywał metody organizacji i kierowania wirtualną wspólnotą ekspertów w internecie. System będzie także kontrolował pracę w mediach społecznościowych i gwarantował utrzymanie kontaktu z konkretnymi ekspertami na całym świecie.
Najważniejszym elementem nowej cyberbroni rosyjskiego wywiadu będzie system o kryptonimie "Sztorm-12", który będzie odpowiedzialny za wrzucanie potrzebnych w działaniach wywiadowczych informacji do sieci społecznościowych. System ma być w przyszłości wykorzystywany przez wywiad do sterowania świadomością masową i kreowania nastrojów opinii publicznej zarówno w kraju, jak i za granicą.
Telewizja Biełsat informuje, że działanie nowego systemu ma zostać przetestowane w pierwszej kolejności na krajach Europy Wschodniej, które stanowiły część Związku Radzieckiego.
Wyszukiwarka
Podobne podstrony:
wojna pokolen przy uzyciu cyngli35 Badanie pętli histerezy magnetycznej ferromagnetyków i ferrytów przy użyciu oscyloskopumalowanie przy uzyciu szablonowPrzepisy na drinki koktajle desery zupy krem przy użyciu blenderasposobu postępowania przy użyciu broni palnejEwidencja transakcji przy użyciu kart płatniczychIdentyfikacja miejskiej przestrzeni publicznej przy użyciu alternatywnych form oświetleniaOcena ryzyka powstawania odlezyn przy uzyciu27 Wyznaczanie prędkości dźwięku w powietrzu w oparciu o?ekt Dopplera i przy użyciu oscyloskopu2006 06 RSA w PHP chronimy nasze dane przy użyciu kryptografii asymetrycznej [Kryptografia]Podawanie insuliny przy użyciu penuJózef Darski Dezinformacja czyli manipulowanie świadomością VolkoffIrminala Konstelacje przy użyciu kart TarotaJak zrobić bootowalnego pendrive a przy użyciu obrazu płytywięcej podobnych podstron