Аренда аккаунтов на биржах сопряжена с риском утечки информации так-как администрация таких бирж особого внимания безопасности данных клиентов не уделяет. Кроме того, большинство таких бирж в рунете имеет украинские корни. Другое дело если создать свою подконтрольную биржу и развить ее, тогда кроме доверенного сервиса по найму аккаунтов еще появляется источник информации о планируемых манипулятивных проектах.
Нет устойчивого контентного признака информационных операций — вброс (первичная публикация ударного контента) это не обязательно ложная информация — фейк. Для вбросов используют и достоверную информацию как ударный контент, и реальную информацию с вкраплением дополнительных данных, и полностью искусственно сгенерированную информацию. Поэтому наличие лжи или иного манипулирования нельзя использовать как достаточный признак вброса. Как и наличие в контенте признаков манипулирования аудиторией вовсе не является достаточным признаком для утверждения, что контент используется противником для соответствующего воздействия на аудиторию.
Невозможность контролировать работу рекомендательных алгоритмов — для принудительного распространения ударного контента в масштабных информационных операциях используются рекомендательные алгоритмы крупных социальных сервисов. Такое решение принимается на уровне менеджмента данных площадок. А отслеживать такую активность без доступа к серверам соцсети очень затратно. Даже если вы создадите аккаунты в целевой соцсети со всеми возможными характеристиками защищаемых ЦА (метод ловушек), всё равно есть вероятность пропустить какой-то ударный контент например по причине особых требований к ЦА у противника или появление интереса противника к новой (неожиданной) ЦА в силу выработки новой стратегии воздействия.
Необходимо быстро выявлять новые аккаунты — для вброса ударного контента нередко используется только-что созданный аккаунт, который мониторинговые системы на начальном этапе «не видит». Поэтому если идти по пути мониторинговых систем начало вброса будет пропущено (не вовремя выявлено). Скорее всего будет выявлено искусственное продвижение ударного контента. И то при условии, что задействованные в продвижении аккаунты отслеживаются мониторинговой системой. Исходя из этого важным становиться быстрое выявление новых аккаунтов в отслеживаемой соцсети.
Этому мешают:
— Закрытость экосистемы соцсетей;
— Борьба с «русскими троллями» в ряде популярных соцсетей;
— Огромные масштабы «пространства» интернета, которое нужно держать под наблюдением;
— Неопределенность будущих угроз.
Закрытость экосистемы соцсетей — специально предпринимаемые самой соцсетью усилия по ограничению индексирования поисковиками, отсутствие эффективного внутреннего поиска, сложность получения и использования API, а в ряде случаев жесткие ограничения в использовании API за исключением пары Российских соцсетей.
Борьба с «русскими троллями» выражается в дополнительных ограничениях, накладываемых на пользователей из России или продвигающих про-Российский контент, отказе в регистрации и использовании API и блокировании таких аккаунтов по малейшим подозрениям или незначительным «жалобам».
Зачем нужен мониторинг
Для эффективного мониторинга нужно очень четко представлять для чего он вам нужен. И вот тут нередко возникает определенное недопонимание. Наиболее частый ответ «чтобы отслеживать упоминания объекта». Это далеко не всё, что нужно для эффективного нейтрализации инфо-операций противника, и тем более для эффективной реализации своих. Мониторинг инфополя вам нужен для того, чтобы вовремя, а лучше заранее, обнаружить потенциальные угрозы защищаемому Объекту и вовремя обнаружить возможности для защищаемого Объекта.
Цель мониторинга: собирать информацию, необходимую для своевременного выявления возникающих угроз, открывающихся возможностей и для их исследования. В нашем случае в разрезе информационных операций противника.
Задачи мониторинга:
1. По угрозам
1.1. Собрать информацию, позволяющую своевременно выявлять:
1.1.1. Угрозы Объекту защиты
1.1.2. Изменения у целевой аудитории
1.1.3. Изменения у противника
1.1.4. Чужие информационные операции
1.2. Собрать информацию, позволяющую выявлять информационные операции по Объекту
1.2.1. Подготовку к инфо-операциям
1.2.2. Начало инфо-операций
1.3. Собрать информацию для изучения ИО
1.3.1. Отслеживания информационных операций противника
1.3.2. Выявления ресурсов противника
1.3.3. Понимания тактики и стратегии противника
1.3.4. Определения новых технологий, приёмов, механизмов воздействия
1.4. Собрать информацию для понимания тенденций в инфопси
1.4.1. Исследования
1.4.2. Новые технологии и приемы
1.4.3. Новые коалиции и группы влияния
1.5. Собрать информацию для выработки стратегии, тактики своих информационных операций
1.5.1. Защищаемые ЦА, их свойства и уязвимости
1.5.2. ЦА противника, их свойства и уязвимости
1.5.3. Свои ресурс, технологии и возможности
1.5.4. Ресурсы противника, его технологии и возможности
2. По возможностям
2.1. Собрать информацию, позволяющую своевременно выявлять