Методичка инфобойца
Шрифт:
К общим признакам информационных вызовов и угроз следует отнести:
— Исключительно негативный характер тональности сообщений, чрезмерную детализацию и эмоциональность сообщений о негативных событиях, произошедших в стране;
— Плановость в предоставлении новостей по негативным тематикам;
— Увеличение интенсивности информационных сообщений по конкретной тематике (направлению) за короткий срок;
— Манипуляция информацией, касающейся страны, ее органов власти и ее вооруженных сил и направленной на сознание общества,
В ходе анализа информации нужно четко определиться на какие вопросы мы хотим получить ответы? Что мы хотим узнать в результате анализа? В общем виде это вполне очевидно:
— Что произошло или происходит?
— Какова опасность происходящего или какие возможности дает?
— Что делать чтобы было не так больно или как воспользоваться ситуацией?
Если же говорить предметно, то обычно нужно выявлять угрозы и их изменение, открывающиеся возможности и их изменение. Что касается угроз, то они могут сильно отличаться в зависимости от сферы ваших интересов. Но одна угроза важна для всех — это угроза репутации. И в рамах работы с этой угрозой мониторинг и анализ должны дать аналитику возможность автоматизировать следующие процесс:
— Выявление подготовки к атаке на репутацию;
— Выявление самой атаки на репутацию;
— Исследование инцидентов с репутацией.
Для общего понимания происходящего можно использовать трёх-шаговую схему анализа, в ходе которой вы последовательно отвечаете на три вопроса по поводу новой информации или потока информационных сообщений:
— Что произошло или происходит;
— Какова опасность происходящего или какие возможности дает;
— Что делать чтобы было не так больно или как воспользоваться ситуацией.
Что произошло или происходит — Для понимания что происходит нам как минимум нужно разобраться в том, на сколько искусственен изучаемый информационный процесс распространения информации. Применительно к распространению негативной информации это понимание того, что информация распространяется реальными пользователями и процесс носит естественный характер или информация распространяется искусственно, а за процессом стоит заказчик, оплачивающий весь этот театр. В зависимости от этого набор применимых инструментов будет разный.
Какова опасность происходящего или какие возможности дает — Не менее важно вовремя оценить потенциальную опасность происходящего или примерные возможности, которые нам дает судьба. По сути своей это прогнозирование, но в нашем случае — прогнозирования влияние на аудиторию распространяемого контента. Это оценка влиятельности контента, пластичности аудитории и скорости распространения ударных материалов.
Что делать чтобы было не так больно или как воспользоваться ситуацией — И третьей задачей является выработка вариантов дальнейших действий в связи с выявленными процессами. Для негативных процессов — как уменьшить негативное влияние на аудиторию. Для позитивных — как усилить позитивное влияние.
Выявление
Первая проблема, которую надо решить — понять есть информационная операция или нет. Ведь это умышленное действие по распространению информации, это искусственный процесс, а например, обсуждение пользователями интересной новости с вашим упоминанием это не атака, это естественный процесс. А для снижения нежелательного влияния в ситуации искусственного разгона ударного контента можно и нужно использовать технологии не приемлемые в ситуации, когда идет естественное распространение контента.
Для информационных операций характерны некоторые особые свойства, по сочетанию которых атаку можно идентифицировать. Эти признаки относятся к трем направлениям:
— Особенности оформления источника, осуществившего вброс;
— Особенности контента вбрасываемой информации;
— Особенности распространения вброшенного контента.
И именно анализ по всем этим направлениям дают возможность точнее определять наличие вбросов.
Детальное описание признаков информационной операции:
1. Особый первоисточник вброса:
1.1. Источник, имитирующий известное СМИ, новостное агентство и т. п.;
1.2. Недавно созданный источник, например аккаунт в соцсети;
1.3. Аккаунт, обладающий признаками бота;
2. Отсутствие первоисточника:
2.1. В публикациях нет ссылок на первоисточник;
2.2. Ссылка на первоисточник битая (первоисточника нет или он удалён);
2.3. Ссылка на первоисточник ведёт совсем не туда;
3. Искусственное продвижение:
3.1. Продвижение (репосты, комментарии, лайки…) осуществляют боты, тролли, агрегаторы компромата или сливные бачки;
3.2. Высокая скорость дублирования распространяемого контента вплоть до нескольких публикаций в секунду;
4. Специфичный контент — ударный контент:
4.1. Крайне эмоциональный контент;
4.2. Контент содержит призывы;
4.3. Контент обладает признаками манипулирования;
4.4. Контент вводит в заблуждение.
Особый первоисточник вброса
Площадка для первичной публикации ударного контента обычно выбирается из числа тех, которые некритично относятся к содержимому публикуемого материала. В противном случае злоумышленник рискует не осуществить задуманное. Таковыми являются следующие типы площадок:
— «Сливной бачек» сайт, готовый за деньги опубликовать что угодно;
— Только-что созданная площадка;
— Площадка, имитирующая известную (обычно известные СМИ);
— Боты в соцсетях.
Крайне редко для первичной публикации ударного контента используются известные, авторитетные площадки вплоть до сайтов крупных международных организаций или аккаунтов руководителей транс-национальных корпораций. Это происходит в следующих случаях: