Методичка инфобойца
Шрифт:
Необходимо быстро выявлять новые аккаунты — для вброса ударного контента нередко используется только-что созданный аккаунт, который мониторинговые системы на начальном этапе «не видит». Поэтому если идти по пути мониторинговых систем начало вброса будет пропущено (не вовремя выявлено). Скорее всего будет выявлено искусственное продвижение ударного контента. И то при условии, что задействованные в продвижении аккаунты отслеживаются мониторинговой системой. Исходя из этого важным становиться быстрое выявление
Этому мешают:
— Закрытость экосистемы соцсетей;
— Борьба с «русскими троллями» в ряде популярных соцсетей;
— Огромные масштабы «пространства» интернета, которое нужно держать под наблюдением;
— Неопределенность будущих угроз.
Закрытость экосистемы соцсетей — специально предпринимаемые самой соцсетью усилия по ограничению индексирования поисковиками, отсутствие эффективного внутреннего поиска, сложность получения и использования API, а в ряде случаев жесткие ограничения в использовании API за исключением пары Российских соцсетей.
Борьба с «русскими троллями» выражается в дополнительных ограничениях, накладываемых на пользователей из России или продвигающих про-Российский контент, отказе в регистрации и использовании API и блокировании таких аккаунтов по малейшим подозрениям или незначительным «жалобам».
Зачем нужен мониторинг
Для эффективного мониторинга нужно очень четко представлять для чего он вам нужен. И вот тут нередко возникает определенное недопонимание. Наиболее частый ответ «чтобы отслеживать упоминания объекта». Это далеко не всё, что нужно для эффективного нейтрализации инфо-операций противника, и тем более для эффективной реализации своих. Мониторинг инфополя вам нужен для того, чтобы вовремя, а лучше заранее, обнаружить потенциальные угрозы защищаемому Объекту и вовремя обнаружить возможности для защищаемого Объекта.
Цель мониторинга: собирать информацию, необходимую для своевременного выявления возникающих угроз, открывающихся возможностей и для их исследования. В нашем случае в разрезе информационных операций противника.
Задачи мониторинга:
1. По угрозам
1.1. Собрать информацию, позволяющую своевременно выявлять:
1.1.1. Угрозы Объекту защиты
1.1.2. Изменения у целевой аудитории
1.1.3. Изменения у противника
1.1.4. Чужие информационные операции
1.2. Собрать информацию, позволяющую выявлять информационные операции по Объекту
1.2.1. Подготовку к инфо-операциям
1.2.2. Начало инфо-операций
1.3. Собрать информацию для изучения ИО
1.3.1. Отслеживания информационных операций противника
1.3.2. Выявления ресурсов противника
1.3.3. Понимания тактики и стратегии противника
1.3.4. Определения новых технологий, приёмов, механизмов воздействия
1.4. Собрать информацию для понимания тенденций в инфопси
1.4.1.
1.4.2. Новые технологии и приемы
1.4.3. Новые коалиции и группы влияния
1.5. Собрать информацию для выработки стратегии, тактики своих информационных операций
1.5.1. Защищаемые ЦА, их свойства и уязвимости
1.5.2. ЦА противника, их свойства и уязвимости
1.5.3. Свои ресурс, технологии и возможности
1.5.4. Ресурсы противника, его технологии и возможности
2. По возможностям
2.1. Собрать информацию, позволяющую своевременно выявлять
2.1.1. Гео-политические возможности
2.1.2. Научно-технологические возможности
2.1.3. Рыночные возможности
2.1.4. Военные возможности
Выявление угроз
Под угрозами Объекту защиты обычно понимают следующие:
1. Угрозы нормальному функционированию Объекта
1.1. Угроза управлению
1.2. Угроза репутации
1.3. Угроза ресурсам
2. Угрозы существованию Объекта
2.1. Угроза целостности Объекта
2.2. Угрозы автономности Объекта
2.3. Угроза независимости Объекта (суверенитету)
В зависимости от особенностей Объекта эти угрозы могут меняться по своему составу. Так «Угроза управлению» для государства это практически вся его система управления от системы выборов до системы принятия решений и передачи управляющих сигналов по бюрократической лестнице. А вот для частного лица этот блок сужается до структуры воспринимаемой ею информации и особенностей влияния на данное лицо другими.
Выявление возможностей
Под возможностями необходимо понимать всё то, что позволяет вам эффективнее или быстрее достигать своих целей. В некоторых случаях это в принципе новые возможности в том числе и в новых направлениях. Это могут быть изменения в структуре управления противника или появление новой уязвимости у защищаемой им аудитории или новая технология доставки ударного контента, еще не известная вашему противнику.
Возможностью для Объекта может являться то, что является угрозой для противника или некая особенность целевой аудитории. Это значит, что могут быть сообщения и без прямого упоминания вашего Объекта.
Противник тоже наблюдает
Ваши действия, если они будут достаточно эффективны, то обязательно спутают планы оппонента и он захочет реванша. В больших проектах в подобные атаки могут быть вложены значительные суммы и противнику будет очень жаль, что он их потратил просто так. Противник обязательно попробует восстановить контроль над ситуацией или банально отомстить. Такие действия могут проявляться по разному. Например:
Взлом сайтов (нужны копии информации и зеркала сайтов);