Читаем Противодействие черному PR в Интернете полностью

Тщательное планирование своих действий на основе трезвого анализа ситуации при отражении информационного нападения позволит вам не только оценить свои силы и возможности, но и не даст совершить многих серьезных просчетов и ошибок. Не забывайте – некоторые из них вполне могут стать для вас фатальными.

В первую очередь успокойтесь (помните, чего делать нельзя?), отбросьте эмоции и задайте себе сакраментальный вопрос, который задавали еще древние римляне: «Qui prodest?» («Кому выгодно?»). Возможно, что, ответив на него, вы сможете хотя бы приблизительно сориентироваться и определить круг потенциальных агрессоров. Однако не следует забывать, что ваши выводы могут быть ошибочными и кто-то имитирует одного из ваших недругов, подсовывая вам очередную версию. Так что всегда есть смысл делать поправку на такие варианты, перепроверять свои сомнения уже в процессе «боевых действий» и по мере необходимости вносить тактические коррективы в ваш план.[25]

Следующим этапом вашего анализа, предваряющего планирование активных мероприятий в Интернете, должно стать осмысление цели, которую преследует нападающая сторона. Согласитесь – довольно бессмысленно бросать все силы на защиту своего бизнеса, если удар направлен на разрушение вашей семьи. Понимание направления удара позволит вам сконцентрировать оборону именно там, где она больше всего необходима.

Стадия планирования действий заключается в следующем:

– постановке целей, которых вы собираетесь добиться своими действиями;

– сборе и накоплении информации, которая необходима для ведения мероприятий;

– выработке стратегии противодействия;

– определении тактических методов;

– выборе оптимальных инструментов реализации ваших задач;

– подготовке плана конкретных мероприятий;

– определении «союзников» и способов их вовлечения в процесс;

– подготовке материалов для размещения в сетевом пространстве (текстов, фото, графики и т. д.);

– выборе методов контроля за результатами вашей деятельности.

Не стоит подходить к планированию своей активности слишком поверхностно. Дескать, ввяжемся в драку, а там видно будет. Сделав такой опрометчивый шаг, вы рискуете набить себе множество болезненных шишек, а то и вообще сломать шею – в переносном, разумеется, смысле, но с вполне реальными последствиями для вашей репутации.

Однако не стоит и слишком мудрить. Совсем ни к чему разворачивать ваш план на полсотни страниц и составлять график мероприятий на год вперед. Все должно быть в меру – достаточно иметь четкую картину действий на ближайшее время: месяц, от силы два. Вполне вероятно, что за этот период вам удастся решить свои проблемы с распространением негативной информации, направленной против вас. Если же этого не произойдет и атаки будут продолжаться, откорректируйте свои планы в соответствии с ситуацией.

В штыковую или…

Выбор стратегий противодействия черному PR в общем-то не богат и в традиционном коммуникативном пространстве, а в сети Интернет он и того меньше. В целом вы можете выбрать либо метод «лобового столкновения», либо «партизанской войны».

Идти на противника в полный рост, с поднятым забралом – это, конечно, по-рыцарски благородно, но довольно безрассудно, если не сказать глупо. Особенно в случае с черным PR в виртуальном пространстве. Ни к каким положительным для вас результатам такое «донкихотство» не приведет. Перечитайте Сервантеса, если позабыли, чем окончилось сражение благородного идальго с ветряными мельницами. Приняв вызов противника, вы изначально оказываетесь в проигрышном положении, соглашаясь с его правилами игры. Дело усугубляется тем, что эти правила вам наверняка неизвестны. А вот противник, напротив, знает их хорошо, поскольку он их и придумал. Так что будьте готовы к тому, что во все ловушки и засады, которые агрессор заботливо для вас подготовил, вы попадете, к его большому удовольствию.

Проблема этой тактики противостояния негативу в Интернете осложнена еще и тем, что вам неизвестно, с кем вы воюете. Разумеется, эмпирическим путем вы можете с достаточной вероятностью определить заказчика и инициатора нападения, особенно если удар направлен против вашей основной деятельности. Круг лиц, заинтересованных в захвате ваших позиций в бизнесе, политике, общественном положении и т. п. должен быть вам известен. Но даже в этом случае ваши предположения остаются лишь предположениями, не более того. А если атака организована не так прямолинейно и удар направлен на ваши личные качества или вообще опосредованно – на ваших родных и близких? На кого тогда идти с шашкой наголо?

Перейти на страницу:

Похожие книги

Недокументированные и малоизвестные возможности Windows XP
Недокументированные и малоизвестные возможности Windows XP

Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. Р' ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows. Тем более что довольно часто эти возможности позволяют обойти ограничения на те или иные функции Windows, установленные администратором. Р

Роман Александрович Клименко

ОС и Сети, интернет / ОС и Сети / Книги по IT
Linux
Linux

Книга посвящена операционной системе Linux. Приводятся подробные сведения о ее особенностях и возможностях, идеологии файловой системы, инсталляции и основных командах, вопросах компиляции ядра, настройках и сервисах. Большое внимание уделяется организации на базе Linux различных серверов и служб: электронной почты, WWW, FTP, INN, Proxy, NTP, а также проблемам администрирования сети, обеспечения безопасной работы и другим вопросам. Описаны способы настройки под Linux рабочих станций, в т. ч. и бездисковых, установки и эксплуатации на них графических сред типа X Window, а также конфигурирование модемных соединений, принтеров и сканеров, отладка взаимодействия с Linux-машинами такой «экзотической» периферии, как карманные компьютеры, мобильные телефоны, TV-тюнеры и т. п. Рассматриваемые в книге конфигурационные файлы и структура каталогов соответствуют дистрибутиву Red Hat Linux 7.x, тем не менее, при минимальной адаптации все упоминаемые в книге пакеты устанавливаются в любом дистрибутиве Linux.Для начинающих администраторов или пользователей Linux.

Алексей Александрович Стахнов

ОС и Сети, интернет