Читаем Методичка инфобойца полностью

Вариативность информационной операции — это то, какое число разных сценариев воздействия на аудиторию используется в рамках данной информационной операции. От этого зависит и число необходимых аккаунтов, и число единиц уникального ударного контента.

Но начинается всё с разведки, которая в рамках информационных операций осуществляется с помощью мониторинга открытых источников интернета.

Кто и на каком этапе информационной операции участвует

При планировании и расчёте ресурсов важно еще понимать кто осуществляет каждый этап информационной операции от целеуказания до реализации (исполнитель, заказчик, внешний подрядчик). Точнее кто тратить свои ресурсы на осуществление каждого действия:

1. Общее планирование

1.1. Адекватное целеуказание — точная и понятная постановка задачи;

1.2. Подбор целевой аудитории, ее изучение и выявление уязвимостей;

1.3. Формирование сценария воздействия на аудиторию;

2. Подготовка инфраструктуры воздействия;

2.1. Темник для ударного контента;

2.2. Создание самого ударного контента;

2.3. Подготовка инфраструктуры распространения;

3. Реализация воздействия

3.1. Распространение

3.2. Контроль эффективности

И какие инструменты, какие ресурсы и в каком количестве нужны исполнителям для осуществления каждого действия.

Мониторинг

При проведении информационных операций важнейшим направлением становится наблюдение за меди-активностью как противника, так и своей. По сути, мониторинг становится разведкой в интересах того, кто осуществляет информационную операцию. Поэтому на том, как осуществлять эффективный мониторинг инфополя остановимся отдельно.

Мониторинг необходим для решения целого спектра задач:

— Выявление угроз как текущих, так и потенциальных;

— Определение целевой аудитории для воздействия;

— Выявления особенностей и уязвимостей целевой аудитории;

— Отслеживание реакции аудитории на распространяемый ударный контент;

— Отслеживание противодействия противника вашей операции.

Подробнее о организации мониторинга написано в разделе «ПРАКТИКУМ» — «Мониторинг». В данном разделе приведен необходимый минимум по вопросу.

Проблемы мониторинговых систем

К сожалению, у сбора информации (мониторинга) есть ряд особенностей, которые прямо влияют на эффективность сбора информации, и на применимость мониторинга для решения тех или иных задач.

Ловушка размерности — Все существующие на рынке мониторинговые системы традиционно попадают в ловушку размерности. Это связано с несколькими факторами. Дело в том, что уже сейчас объемы нового контента огромны и с каждым днем этот объем только увеличивается. А мониторинговая система должна всё это собирать. Мало того, собирать быстро — чтобы заказчик, в идеале, видел нужный ему контент в момент его публикации. Для решения этой задачи нужно очень большая и разветвленная инфраструктура, которая стоит очень дорого и требует много денег и сил для поддержания ее в рабочем состоянии.

И вот тут начинается борьба между трусостью и жадностью, в том смысле, что собрать всё мониторинговая система не может себе позволить. И ей приходится выбирать что собирать, а что нет. Выбор по понятным причинам падает на ресурсы, которые обычно называют более авторитетными или более влиятельными. В самом простом понимании это ресурсы с наибольшим охватом. И это без учета, что до некоторых данных мониторинговая система дотянуться не может. Не по тому, что пароль для доступа или в TOR-е, а по тому, что, например, контент только появился на недавно зарегистрированном ресурсе и на него не ведет ни одна ссылка.

В результате мониторинговая система «видит» не всё, что появляется в плане контента в открытом доступе, а только часть и не всегда в «увиденном» находится то, что нужно для решения вашей задачи.

Не менее интересным является и то, как мониторинговая система препарирует собранные данные. В смысле что считает и как показывает пользователю. Обычно это статистический анализ: чего, когда, в каком количестве, где и в каком виде публиковалось. Этого не то чтобы мало для определения есть атака или нет, а вообще никак не помогает для ответа на данный вопрос. Ведь что такое атака на репутацию в интернете? Это искусственное распространение нежелательного контента. Именно искусственное. По тому, что естественное распространение — это обычно недовольство клиентов. В общем все эти красивые графики не позволяют сказать есть атака или нет. И тем более не позволяют разобраться в особенностях атаки. Понять задействованные силы, оценить масштабы и примерные затраты на организацию атаки, определить используемые приёмы и как развивалась атака.

Активное противодействие — На эффективность организации мониторинга влияет активное противодействие противника в формате маскировки, дезинформирования и «борьбы с русскими троллями», в рамках которой им (противником) проводится работа:

— По выявлению возможных мероприятий влияния со стороны России;

— По выявлению инфраструктуры влияния;

— По блокированию источников (в т. ч. аккаунтов), задействованных в распространении «Российской пропаганды».

Перейти на страницу:

Похожие книги