bannerbannerbanner
полная версияМетодичка инфобойца

Игорь Юрьевич Нежданов
Методичка инфобойца

Именно по причине визуальной схожести написания домна они вызывают больше доверия у аудитории и порог ее тревожности снижается.

Созвучные домены – Злоумышленники покупают доменные имена, созвучные с названием жертвы или с доменом жертвы. Часто от оригинала они отличаются одним, реже двумя символами (Adidas – Abibas или disneyland и disneiland). Используют их для введения в заблуждение пользователей и выманивания денег имитируя какую-то активность.

Визуальная имитация – Схожее направление – это создание сайтов визуально имитирующих сайт известной организации с целью получения логинов и паролей. Домен в данном случае не обязательно должен быть очень похож на оригинал. Достаточно общей похожести, ведь на такой ресурс заманивают жертву по ссылке.

Использование чужой инфраструктуры

Это использование для продвижения ударного контента уже готовой, кем-то созданной инфраструктуры, изначально не предназначенной для решения таких задач.

Самый простой способ использования чужой инфраструктуры – покупка на соответствующих биржах в DarkNet взломанных аккаунтов или групп в соцсетях с набранной аудиторией и от их имени распространение ударного контента.

Посложнее – использование сервисов рассылки рекламы для распространения ударного контента в специфических группах мессенджеров (мамочки, соседи…). Распространение ударного контента через сервисы отзывов тоже способ эксплуатации чужой инфраструктуры в интересах информационной операции. Подключение к открытым web-конференциям по любым темам и распространение ударного контента.

Википедия

Википедия давно уже стала площадкой продвижения идеологии, и способов продвижения своих нарративов там несколько.

Создание новых статей по темам вашей информационной операции с соответствующим перекосом в изложении. Иногда статьи публикуются с запретом на корректировку, иногда создаются заранее под будущее событие.

Корректировка уже существующих статей, так или иначе связанных с темой вашей информационной операции с соответствующим перекосом в изложении.

Правки и провоцирование «обсуждения» чьей-то статьи и предложение аудитории ударного контента в процессе этого обсуждения – «война правок».

Игры

Игры также активно используют в целях информационных операций. Причем возможностей для манипулирования в игре несколько:

1. Реклама в игре:

1.1. Традиционная реклама;

1.2. Нативная реклама;

2. Общение в игре:

2.1. В самой игре;

2.2. На форумах игры;

3. Игровая атмосфера:

3.1. Игровые персонажи, объекты, техника…;

3.2. Сюжет игры;

3.3. Введение, вступление, игровая энциклопедия.

Петиции

Сервисы подачи петиций так-же неплохой способ разгона ударного контента, так-как при правильной подготовке и поддержке позволяет привлечь внимание значительной аудитории и сформировать впечатление массовости сторонников или противников темы.

ПЛАНИРОВАНИЕ ИНФОРМАЦИОННЫХ ОПЕРАЦИЙ

Информационные операции имеют несколько этапов (набор обязательных действий), отсутствие или изменение которых может привести к снижению эффективности всего мероприятия. Поэтому с разной степенью детализации каждый этап присутствует в любой серьезной информационной операции. Далее разберем каждый из этих шагов.

Общая организация работ

Для начала несколько слов о важности скорости в информационных операциях. Средний «жизненный цикл» ударного контента в интернете колеблется от 6 часов до пяти суток. Это то время, которое проходит от момента его публикации до падения интереса аудитории к контенту. Из этого времени наиболее эффективный период для нейтрализации воздействия контента на аудиторию составляет первые 1-3 часа. Это время уходит у злоумышленника на первичное распространение ударного контента, которое обычно осуществляется за счет суррогатов. Поэтому воздействие на аудиторию минимальное.

Именно этот период (1-3 первых часа) и нужно использовать для эффективного противодействия информационной операции противника. И исходя из этого строится и тактика реагирования на информационную операцию:

Вам необходимо как можно быстрее обнаружить потенциально-опасную публикацию;

Вам нужно в течении максимум трёх часов определится с потенциальной опасностью контента, выработать сценарий противодействия, согласовать его с руководством и начать реализацию этого сценария.

Для быстрого обнаружения ударного контента противника нужно:

–Мониторинг сообщений об Объекте должен идти 24/7;

–Возможность быстрой адаптации мониторинговой системы под изменение интернета (новые источники, новые технологии доставки ударного контента…).

Для оценки, принятия решения и начала противодействия в течении этого-же периода (1-3 часа) необходимо:

–Доступность лица, согласовывающего активные мероприятия 24/7;

–Заранее проработанные наиболее вероятные сценарии противодействия под разные, наиболее вероятные, тактики противника;

–Заранее подготовленный контент под наиболее вероятные варианты информационных операций;

–Заранее подготовленная инфраструктура распространения вашего контента.

Все это требует определенных ресурсов, соответствующей выстроенной инфраструктуры и отлаженной систем управления и взаимодействия. С другой стороны, при планировании своих информационных операций, необходимо учитывать способность противника быстро и эффективно противодействовать нашим информационным операциям – то, как у него выстроена система выявления, противодействия и какова скорость реакции. По сути это оценка того времени, которое будет у вас для реализации своих задумок до момента, когда противник начнет вам активно мешать.

Функции и структура подразделения ИО

Для понимания какие сотрудники нужны и в каком количестве, нужно оценить объем и сложность работ. Так вот подразделение информационных операций в рамках своих компетенций должно решать следующие задачи:

1. Проведение оборонительных информационных операций:

1.1. Выявление информационных операций противника;

1.2. Оценка опасности информационных операций противника;

1.3. Выработка сценария противодействия информационным операциям противника;

1.4. Реализация сценария противодействия;

2. Проведение наступательных информационных операций:

2.1. Определение цели, задач и возможных ограничений планируемой информационной операции;

2.2. Определение целевой аудитории и ее уязвимостей;

2.3. Выработка сценария воздействия;

2.4. Создание инфраструктуры под операцию;

2.5. Реализация сценария воздействия

3. Проведение информационных операций поддержки:

3.1. Определение стратегии поддержки и ее особенностей;

3.2. Определение целевой аудитории и ее особенностей;

3.3. Разработка сценария воздействия;

3.4. Реализация сценария воздействия;

4. Проведение информационных операций стратегического обеспечения:

4.1. Отслеживание потенциальных угроз;

4.2. Подготовка для возможных информационных операций;

4.3. Превентивные мероприятия по предупреждению возможных информационных операций противника.

Для решения этих задач подразделение информационные операции должно иметь следующие функциональные службы:

1. Служба мониторинга – сбор информации по всем направлениям

1.1. Аналитики сбора (лингвисты)

1.2. Операторы сбора

2. Аналитическая служба

2.1. Аналитики

2.2. Сценаристы

2.3. Переводчики

3. Служба контента

3.1. Отдел текстового контента

3.2. Отдел визуального контента

3.3. Отдел видео-контента

4. Служба распространения

4.1. Операторы распространения

5. Служба поддержки

5.1. Аналитики интернет-технологий

5.2. Лингвисты

Проведение информационных операций рано или поздно привлечет внимание противника, и он попробует проникнуть внутрь такой структуры технически или через агентуру. Поэтому помимо традиционных управленческих систем также нужна и система обеспечения безопасности, в том числе и контрразведывательная.

Подготовка информационной операции

Планирование информационных операций заключается определении цели информационной операции, описании действий по достижению этой цели и необходимых для этого ресурсов.

В ходе планирования необходимо решить следующие задачи:

–Целеуказание – формулируем цель информационной операции и задачи в рамках достижения этой цели;

–Определение ЦА, с чьей помощью будет достигнута цель операции, на которую будет воздействие;

–Выявление уязвимостей аудитории – изучить эту ЦА, определить ее восприимчивость, ее уязвимости;

–Определение общей стратегии и сценария воздействия на аудиторию;

–Формирование плана распространения ударного контента;

–Определение показателей эффективности воздействия на аудиторию.

Далее каждый пункт описан детально в разделе «Планирование информационных операций».

Что нужно учитывать

В ходе планирования информационной операции и необходимых ресурсов учитываются множество факторов, каждый из которых мы разберем. А для понимания масштабности работ вот перечень наиболее значимых из них:

1. Сопротивление противника в инфо-пси сфере:

1.1. Активность силовиков в интернете (цензура, свои ИО, расследования…);

1.2. Усилия «активистов» в интернете (выискивают, жалуются, атакуют…);

1.3. Наличие у противника специализированных сил выявления операций противника и скорость их работы;

2. Особенности целевой аудитории:

2.1. Степень приятия продвигаемой идеи в ЦА (согласие, нейтрально, неприятие);

2.2. Степень тревожности ЦА;

2.3. Особенности восприятия ЦА (язык, ЛОМы, склонности…);

2.4. Доступность ЦА в интернете;

3. Кто планирует информационную операцию (исполнитель или заказчик):

 

3.1. Адекватное целеуказание;

3.2. Подбор ЦА;

3.3. Сценарий воздействия на ЦА;

3.4. Темник ударного контента;

3.5. План информационной операции;

4. Степень маскировки информационной операции:

4.1. Легендирование (свои аккаунты, чужие, свежеугнанные…);

4.2. Маскировка управления процессом (прямое, прокси, транс-граничное…);

4.3. Метод маскировки воздействия на ЦА;

5. Технологии доставки ударного контента до ЦА;

6. Сам ударный контент:

6.1. Кто создает (заказчик или исполнитель);

6.2. Объемы ударного контента;

6.3. Опасность ударного контента для государства ЦА.

7. Интенсивность ИО:

7.1. Планируемый охват ЦА;

7.2. Сколько раз продемонстрировать ударный контент;

7.3. Как долго показывать ударный контент;

8. Вариативность ИО:

8.1. Число внутренних сценариев воздействия в рамках одной ИО;

Сопротивление противника в инфо-пси сфере

Это набор факторов, связанный с действиями, которые предпринимает противник в области инф-пси для недопущения воздействия на свою аудиторию. Ведь совершенно разные усилия и ресурсы нужны для воздействия на аудиторию если никто не контролирует контент в инфополе, действия пользователей, их общения, никто не говорит им об опасностях, не пугает страшными новостями…. И иные усилия потребуются для воздействия на аудиторию, которую жестко контролируют в плане того, какой контент аудитория получает, что и кому говорит, какие темы обсуждают, и об этом контроле аудитория знает и подвергается регулярному «воспитательному» воздействию в плане разъяснений что можно, а что нельзя. Тут уже придется предпринимать значительные усилия для преодоления систем противодействия противника, тревожности аудитории и отторжения ею определенных нарративов.

Обычно в данной области следует учитывать:

–Наличие цензуры в интересующем сегменте интернета и ее механизмы;

–Законодательство в данной области и активность его применения;

–Воспитательно-образовательные усилия государства по интересующей аудитории;

–Проводимые противником информационные операции по интересующей аудитории;

–Наличие и активность неформальных и негосударственных структур и объединений, ратующих за чистоту контента в интернете;

–Наличие активистов и волонтеров, предпринимающих усилия по очистке интернета от опасного контента;

Особенности целевой аудитории

Не менее важным фактором являются и особенности аудитории, выбранной в качестве мишени для воздействия. Такими особенностями являются:

1. Присутствие аудитории в интернете и на планируемой для воздействия площадке;

2. Степень приятия аудиторией используемого для воздействия нарратива (идеи) (согласие, нейтрально, неприятие);

3. Уровень общей тревожности аудитории;

4. Особенности потребления информации аудитории:

4.1. язык аудитории, сленг, предпочтения по подаче информации (аналитика, публицистика, юмор, инфографика…);

4.2. предпочтения по типу информации (текст, звук, картинка, видео…);

4.3. визуальные предпочтения (приятные-неприятные образы, цвета, сюжеты);

4.4. предпочтения по источникам и авторам, на чье мнение ориентируются…

На основе данной информации формируется рекомендация по созданию ударного контента для данной аудитории.

Необходимость и степень маскировки информационной операции также оказывают серьезно воздействие на необходимые ресурсы. Согласитесь, одна ситуация, когда не нужно тратить силы и средства не сокрытие процесса воздействия на аудиторию и совсем другая ситуация, когда необходимо скрывать всё:

–Необходимость маскировки всей информационной операции или ее отдельных элементов;

–Необходимость легендирования своих аккаунтов, найма и использования чужих;

–Маскировка процесса управления операцией, что подразумевает использование прокси серверов, шифрования, «ретрансляторов» команд и т.п.;

–Маскировки собственно воздействия на аудиторию, придания этому процессу вида общения, утечек, мнения авторитетных людей и т.п.;

Также нужно учитывать особенности самой информационной операции:

–Прямое воздействие (без маскировки);

–Воздействие от чужого имени;

–Неявное воздействие.

Технологии доставки ударного контента до ЦА

То, каким способом планируется доставлять ударный контент до целевой аудитории, также сильно влияет на необходимые для реализации ресурсы. Есть существенная разница между разовой публикацией в одном паблике соцсети и посевом от сотен разных аккаунтов в нескольких соцсетях. И эта разница может оказывать значительное влияние на эффективность всей информационной операции.

Сам ударный контент

То, какой ударный контент используется в рамках информационной операции также влияет на необходимые ресурсы в случае, если ударный контент создается вами. Для придумывания текста в одно предложение нужен один объем ресурсов, тогда как для создания сложного часового видео-ролика нужен совсем другой объем ресурсов.

Мало того, токсичность ударного контента прямо влияет на два показателя:

–То, как ЦА будет его воспринимать и сколько понадобится ресурсов для убеждения;

–То, как государство будет реагировать на распространение такого контента.

Интенсивность информационной операции

Не менее важна для расчета ресурсов и интенсивность информационной операции, то есть ее продолжительность, сколько раз ударный контент должен быть продемонстрирован аудитории и размер этой аудитории.

В зависимости от токсичности среды проведения планируемой информационной операции и ее сценария можно обойтись одним аккаунтом, а может понадобиться несколько тысяч. Во втором случае добавляются проблемы управления и координации действий задействованных аккаунтов.

Вариативность самой информационной операции

Вариативность информационной операции – это то, какое число разных сценариев воздействия на аудиторию используется в рамках данной информационной операции. От этого зависит и число необходимых аккаунтов, и число единиц уникального ударного контента.

Но начинается всё с разведки, которая в рамках информационных операций осуществляется с помощью мониторинга открытых источников интернета.

Кто и на каком этапе информационной операции участвует

При планировании и расчёте ресурсов важно еще понимать кто осуществляет каждый этап информационной операции от целеуказания до реализации (исполнитель, заказчик, внешний подрядчик). Точнее кто тратить свои ресурсы на осуществление каждого действия:

1. Общее планирование

1.1. Адекватное целеуказание – точная и понятная постановка задачи;

1.2. Подбор целевой аудитории, ее изучение и выявление уязвимостей;

1.3. Формирование сценария воздействия на аудиторию;

2. Подготовка инфраструктуры воздействия;

2.1. Темник для ударного контента;

2.2. Создание самого ударного контента;

2.3. Подготовка инфраструктуры распространения;

3. Реализация воздействия

3.1. Распространение

3.2. Контроль эффективности

И какие инструменты, какие ресурсы и в каком количестве нужны исполнителям для осуществления каждого действия.

Мониторинг

При проведении информационных операций важнейшим направлением становится наблюдение за меди-активностью как противника, так и своей. По сути, мониторинг становится разведкой в интересах того, кто осуществляет информационную операцию. Поэтому на том, как осуществлять эффективный мониторинг инфополя остановимся отдельно.

Мониторинг необходим для решения целого спектра задач:

–Выявление угроз как текущих, так и потенциальных;

–Определение целевой аудитории для воздействия;

–Выявления особенностей и уязвимостей целевой аудитории;

–Отслеживание реакции аудитории на распространяемый ударный контент;

–Отслеживание противодействия противника вашей операции.

Подробнее о организации мониторинга написано в разделе «ПРАКТИКУМ» – «Мониторинг». В данном разделе приведен необходимый минимум по вопросу.

Проблемы мониторинговых систем

К сожалению, у сбора информации (мониторинга) есть ряд особенностей, которые прямо влияют на эффективность сбора информации, и на применимость мониторинга для решения тех или иных задач.

Ловушка размерности – Все существующие на рынке мониторинговые системы традиционно попадают в ловушку размерности. Это связано с несколькими факторами. Дело в том, что уже сейчас объемы нового контента огромны и с каждым днем этот объем только увеличивается. А мониторинговая система должна всё это собирать. Мало того, собирать быстро – чтобы заказчик, в идеале, видел нужный ему контент в момент его публикации. Для решения этой задачи нужно очень большая и разветвленная инфраструктура, которая стоит очень дорого и требует много денег и сил для поддержания ее в рабочем состоянии.

И вот тут начинается борьба между трусостью и жадностью, в том смысле, что собрать всё мониторинговая система не может себе позволить. И ей приходится выбирать что собирать, а что нет. Выбор по понятным причинам падает на ресурсы, которые обычно называют более авторитетными или более влиятельными. В самом простом понимании это ресурсы с наибольшим охватом. И это без учета, что до некоторых данных мониторинговая система дотянуться не может. Не по тому, что пароль для доступа или в TOR-е, а по тому, что, например, контент только появился на недавно зарегистрированном ресурсе и на него не ведет ни одна ссылка.

В результате мониторинговая система «видит» не всё, что появляется в плане контента в открытом доступе, а только часть и не всегда в «увиденном» находится то, что нужно для решения вашей задачи.

Не менее интересным является и то, как мониторинговая система препарирует собранные данные. В смысле что считает и как показывает пользователю. Обычно это статистический анализ: чего, когда, в каком количестве, где и в каком виде публиковалось. Этого не то чтобы мало для определения есть атака или нет, а вообще никак не помогает для ответа на данный вопрос. Ведь что такое атака на репутацию в интернете? Это искусственное распространение нежелательного контента. Именно искусственное. По тому, что естественное распространение – это обычно недовольство клиентов. В общем все эти красивые графики не позволяют сказать есть атака или нет. И тем более не позволяют разобраться в особенностях атаки. Понять задействованные силы, оценить масштабы и примерные затраты на организацию атаки, определить используемые приёмы и как развивалась атака.

Активное противодействие – На эффективность организации мониторинга влияет активное противодействие противника в формате маскировки, дезинформирования и «борьбы с русскими троллями», в рамках которой им (противником) проводится работа:

–По выявлению возможных мероприятий влияния со стороны России;

–По выявлению инфраструктуры влияния;

–По блокированию источников (в т.ч. аккаунтов), задействованных в распространении «Российской пропаганды».

Это подразумевает необходимость предпринять усилия по сокрытию следов работы системы и вытекает в дополнительные условия по ее анонимности.

Масштабы планируемой ИО

Неопределенность в масштабах будущих информационных операций выражается в следующем:

–Заранее неизвестно в каких локациях понадобится работать в будущем;

–Заранее неизвестно с какими языками придётся работать;

–Заранее не известно с какими социальными сервисами (в т.ч. соцсетями) придётся работать;

–Заранее неизвестно с какими объемами ударного контента понадобится работать в будущем.

Это подразумевает соответствующие требования к инфраструктуре, к аппаратным мощностям создаваемой системы и к возможностям её адаптации.

Технологические ограничения

Есть ряд специфических ограничений, связанных с особенностями осуществляемых действий и среды функционирования – технологические ограничения:

–Число поддерживаемых системой аккаунтов для разных сервисов (суррогатов);

–Число площадок (сервисов), доступных системе для активной работы;

–Число одновременно ведущихся операций по поиску и по сбору информации и их интенсивность;

–Число пользователей, одновременно работающих с системой;

–Число стран (территорий), где планируется ведение информационных операций и соответственно поддерживаемых языков.

Мало того, создание и поддержка пула аккаунтов для поиска и сбора информации требует предварительной проработки следующих вопросов:

–В каких сервисах планируются работы;

–Сколько активностей в сутки планируется;

–На сколько «токсичный» контент;

–Какие схемы анонимизации и имитации человекоподобия планируются;

–Какие технологии продвижения (разгона) использовать;

–Кто и как будет поставлять аккаунты для активных мероприятий.

 

От этого зависит сколько аккаунтов, в каких соцсетях и какого качества нужно иметь в оперативной доступности, сколько в резерве и сколько новых нужно будет периодически добавлять в систему для поддержания требуемого уровня работоспособности.

В каких соцсетях планируется работать – каждая соцсеть (сервис социального взаимодействия) имеет ряд своих особенностей, которые могут значительно отличаться и это тоже необходимо учитывать:

–Набор доступных пользователю функций в каждой конкретной соцсети;

–Связанность соцсети с госструктурами и подконтрольность им;

–Уровень русофобии администрации ресурса и страны;

–Терпимость основной массы пользователей к контенту не соответствующему их взглядам.

От этого зависит какие затраты необходимы направить на решение задач:

–Анонимизации и поддержки человекоподобия аккаунтов;

–Маскировка воздействия и адаптация контента под особенности аудитории и среды распространения;

–Доступ к разным механизмам распространения ударного контента в каждом конкретном социальном сервисе.

Сколько активностей в сутки планируется – имеется ввиду сколько обращений к сервисам по поиску и по скачиванию в сутки нужно инициировать. Например, несколько обращений от одного аккаунта уже достаточный повод для блокировки такого аккаунта администрацией сервиса.

На сколько «токсичный» контент планируется к поиску и сбору – на сколько контент опасен с точки зрения «власти» той страны, где планируется поиск и сбор. Если контент опасен, то аккаунты, которые его ищут и скачивают быстро попадут в поле зрение госорганов и будут удаляться администрацией соответствующих сервисов, или будет организована оперативная игра, например по дезинформированию. А значит необходимо контролировать «незасвеченность» используемых аккаунтов и нужна будет регулярная замена этих аккаунтов на новые, а это дополнительные затраты на их закупку и адаптацию.

На сколько хорошо должен быть легендирован сам аккаунт и совершаемые им действия. Данный параметр зависит от закрытости сервиса, где планируется поиск и сбор. Так для попадания в закрытую часть форумов обычно необходимо активное и полезное общение на форуме или рекомендация от уже проверенного участника форума.

Отдельно вопрос в том, кто и как будет получать аккаунты для поиска и скачивания с соцсервисов. С учетом того, что и нужно много и периодически аккаунты будут банить по подозрению и без оного. Поэтому нужно постоянно пополнить их парк.

Варианты получения аккаунтов:

–Самостоятельное создание и развитие аккаунтов;

–Покупка аккаунтов на торговых площадках в ДаркНет;

–Аренда чужих аккаунтов напрямую или через биржи.

–Самостоятельная регистрация, наполнение и развитие требует много ручной низкоквалифицированной работы, а значит и затрат времени, затрат на сим-карты и их поддержку и девайсы для подтверждения аккаунтов и фонд оплаты труда.

Покупка аккаунтов на торговых площадках в ДаркНет предполагает решение вопросов с ОРД так-как речь идёт о взломанных аккаунтах.

Аренда аккаунтов на биржах сопряжена с риском утечки информации так-как администрация таких бирж особого внимания безопасности данных клиентов не уделяет. Кроме того, большинство таких бирж в рунете имеет украинские корни. Другое дело если создать свою подконтрольную биржу и развить ее, тогда кроме доверенного сервиса по найму аккаунтов еще появляется источник информации о планируемых манипулятивных проектах.

Нет устойчивого контентного признака информационных операций – вброс (первичная публикация ударного контента) это не обязательно ложная информация – фейк. Для вбросов используют и достоверную информацию как ударный контент, и реальную информацию с вкраплением дополнительных данных, и полностью искусственно сгенерированную информацию. Поэтому наличие лжи или иного манипулирования нельзя использовать как достаточный признак вброса. Как и наличие в контенте признаков манипулирования аудиторией вовсе не является достаточным признаком для утверждения, что контент используется противником для соответствующего воздействия на аудиторию.

Невозможность контролировать работу рекомендательных алгоритмов – для принудительного распространения ударного контента в масштабных информационных операциях используются рекомендательные алгоритмы крупных социальных сервисов. Такое решение принимается на уровне менеджмента данных площадок. А отслеживать такую активность без доступа к серверам соцсети очень затратно. Даже если вы создадите аккаунты в целевой соцсети со всеми возможными характеристиками защищаемых ЦА (метод ловушек), всё равно есть вероятность пропустить какой-то ударный контент например по причине особых требований к ЦА у противника или появление интереса противника к новой (неожиданной) ЦА в силу выработки новой стратегии воздействия.

Необходимо быстро выявлять новые аккаунты – для вброса ударного контента нередко используется только-что созданный аккаунт, который мониторинговые системы на начальном этапе «не видит». Поэтому если идти по пути мониторинговых систем начало вброса будет пропущено (не вовремя выявлено). Скорее всего будет выявлено искусственное продвижение ударного контента. И то при условии, что задействованные в продвижении аккаунты отслеживаются мониторинговой системой. Исходя из этого важным становиться быстрое выявление новых аккаунтов в отслеживаемой соцсети.

Этому мешают:

–Закрытость экосистемы соцсетей;

–Борьба с «русскими троллями» в ряде популярных соцсетей;

–Огромные масштабы «пространства» интернета, которое нужно держать под наблюдением;

–Неопределенность будущих угроз.

Закрытость экосистемы соцсетей – специально предпринимаемые самой соцсетью усилия по ограничению индексирования поисковиками, отсутствие эффективного внутреннего поиска, сложность получения и использования API, а в ряде случаев жесткие ограничения в использовании API за исключением пары Российских соцсетей.

Борьба с «русскими троллями» выражается в дополнительных ограничениях, накладываемых на пользователей из России или продвигающих про-Российский контент, отказе в регистрации и использовании API и блокировании таких аккаунтов по малейшим подозрениям или незначительным «жалобам».

Зачем нужен мониторинг

Для эффективного мониторинга нужно очень четко представлять для чего он вам нужен. И вот тут нередко возникает определенное недопонимание. Наиболее частый ответ «чтобы отслеживать упоминания объекта». Это далеко не всё, что нужно для эффективного нейтрализации инфо-операций противника, и тем более для эффективной реализации своих. Мониторинг инфополя вам нужен для того, чтобы вовремя, а лучше заранее, обнаружить потенциальные угрозы защищаемому Объекту и вовремя обнаружить возможности для защищаемого Объекта.

Цель мониторинга: собирать информацию, необходимую для своевременного выявления возникающих угроз, открывающихся возможностей и для их исследования. В нашем случае в разрезе информационных операций противника.

Задачи мониторинга:

1. По угрозам

1.1. Собрать информацию, позволяющую своевременно выявлять:

1.1.1. Угрозы Объекту защиты

1.1.2. Изменения у целевой аудитории

1.1.3. Изменения у противника

1.1.4. Чужие информационные операции

1.2. Собрать информацию, позволяющую выявлять информационные операции по Объекту

1.2.1. Подготовку к инфо-операциям

1.2.2. Начало инфо-операций

1.3. Собрать информацию для изучения ИО

1.3.1. Отслеживания информационных операций противника

1.3.2. Выявления ресурсов противника

1.3.3. Понимания тактики и стратегии противника

1.3.4. Определения новых технологий, приёмов, механизмов воздействия

1.4. Собрать информацию для понимания тенденций в инфопси

1.4.1. Исследования

1.4.2. Новые технологии и приемы

1.4.3. Новые коалиции и группы влияния

1.5. Собрать информацию для выработки стратегии, тактики своих информационных операций

1.5.1. Защищаемые ЦА, их свойства и уязвимости

1.5.2. ЦА противника, их свойства и уязвимости

1.5.3. Свои ресурс, технологии и возможности

1.5.4. Ресурсы противника, его технологии и возможности

2. По возможностям

2.1. Собрать информацию, позволяющую своевременно выявлять

2.1.1. Гео-политические возможности

2.1.2. Научно-технологические возможности

2.1.3. Рыночные возможности

2.1.4. Военные возможности

Выявление угроз

Под угрозами Объекту защиты обычно понимают следующие:

1. Угрозы нормальному функционированию Объекта

1.1. Угроза управлению

1.2. Угроза репутации

1.3. Угроза ресурсам

2. Угрозы существованию Объекта

2.1. Угроза целостности Объекта

2.2. Угрозы автономности Объекта

2.3. Угроза независимости Объекта (суверенитету)

В зависимости от особенностей Объекта эти угрозы могут меняться по своему составу. Так «Угроза управлению» для государства это практически вся его система управления от системы выборов до системы принятия решений и передачи управляющих сигналов по бюрократической лестнице. А вот для частного лица этот блок сужается до структуры воспринимаемой ею информации и особенностей влияния на данное лицо другими.

Рейтинг@Mail.ru