Читаем Методичка инфобойца полностью

Созвучные домены — Злоумышленники покупают доменные имена, созвучные с названием жертвы или с доменом жертвы. Часто от оригинала они отличаются одним, реже двумя символами (Adidas — Abibas или disneyland и disneiland). Используют их для введения в заблуждение пользователей и выманивания денег имитируя какую-то активность.

Визуальная имитация — Схожее направление — это создание сайтов визуально имитирующих сайт известной организации с целью получения логинов и паролей. Домен в данном случае не обязательно должен быть очень похож на оригинал. Достаточно общей похожести, ведь на такой ресурс заманивают жертву по ссылке.

Использование чужой инфраструктуры

Это использование для продвижения ударного контента уже готовой, кем-то созданной инфраструктуры, изначально не предназначенной для решения таких задач.

Самый простой способ использования чужой инфраструктуры — покупка на соответствующих биржах в DarkNet взломанных аккаунтов или групп в соцсетях с набранной аудиторией и от их имени распространение ударного контента.

Посложнее — использование сервисов рассылки рекламы для распространения ударного контента в специфических группах мессенджеров (мамочки, соседи…). Распространение ударного контента через сервисы отзывов тоже способ эксплуатации чужой инфраструктуры в интересах информационной операции. Подключение к открытым web-конференциям по любым темам и распространение ударного контента.

Википедия

Википедия давно уже стала площадкой продвижения идеологии, и способов продвижения своих нарративов там несколько.

Создание новых статей по темам вашей информационной операции с соответствующим перекосом в изложении. Иногда статьи публикуются с запретом на корректировку, иногда создаются заранее под будущее событие.

Корректировка уже существующих статей, так или иначе связанных с темой вашей информационной операции с соответствующим перекосом в изложении.

Правки и провоцирование «обсуждения» чьей-то статьи и предложение аудитории ударного контента в процессе этого обсуждения — «война правок».

Игры

Игры также активно используют в целях информационных операций. Причем возможностей для манипулирования в игре несколько:

1. Реклама в игре:

1.1. Традиционная реклама;

1.2. Нативная реклама;

2. Общение в игре:

2.1. В самой игре;

2.2. На форумах игры;

3. Игровая атмосфера:

3.1. Игровые персонажи, объекты, техника…;

3.2. Сюжет игры;

3.3. Введение, вступление, игровая энциклопедия.

Петиции

Сервисы подачи петиций так-же неплохой способ разгона ударного контента, так-как при правильной подготовке и поддержке позволяет привлечь внимание значительной аудитории и сформировать впечатление массовости сторонников или противников темы.

ПЛАНИРОВАНИЕ ИНФОРМАЦИОННЫХ ОПЕРАЦИЙ

Информационные операции имеют несколько этапов (набор обязательных действий), отсутствие или изменение которых может привести к снижению эффективности всего мероприятия. Поэтому с разной степенью детализации каждый этап присутствует в любой серьезной информационной операции. Далее разберем каждый из этих шагов.

Общая организация работ

Для начала несколько слов о важности скорости в информационных операциях. Средний «жизненный цикл» ударного контента в интернете колеблется от 6 часов до пяти суток. Это то время, которое проходит от момента его публикации до падения интереса аудитории к контенту. Из этого времени наиболее эффективный период для нейтрализации воздействия контента на аудиторию составляет первые 1–3 часа. Это время уходит у злоумышленника на первичное распространение ударного контента, которое обычно осуществляется за счет суррогатов. Поэтому воздействие на аудиторию минимальное.

Именно этот период (1–3 первых часа) и нужно использовать для эффективного противодействия информационной операции противника. И исходя из этого строится и тактика реагирования на информационную операцию:

Вам необходимо как можно быстрее обнаружить потенциально-опасную публикацию;

Вам нужно в течении максимум трёх часов определится с потенциальной опасностью контента, выработать сценарий противодействия, согласовать его с руководством и начать реализацию этого сценария.

Для быстрого обнаружения ударного контента противника нужно:

— Мониторинг сообщений об Объекте должен идти 24/7;

— Возможность быстрой адаптации мониторинговой системы под изменение интернета (новые источники, новые технологии доставки ударного контента…).

Для оценки, принятия решения и начала противодействия в течении этого-же периода (1–3 часа) необходимо:

— Доступность лица, согласовывающего активные мероприятия 24/7;

— Заранее проработанные наиболее вероятные сценарии противодействия под разные, наиболее вероятные, тактики противника;

— Заранее подготовленный контент под наиболее вероятные варианты информационных операций;

— Заранее подготовленная инфраструктура распространения вашего контента.

Перейти на страницу:

Похожие книги