SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
12.05.2015
Информационные
войны в цифровом
пространстве
Игорь Ашманов
Цифровой суверенитет
12.05.2015
2
Цифровой суверенитет – что это?
 Цифровой суверенитет – это право и возможность
государства самостоятельно определять, что
происходит в его цифровом пространстве
 Цифровое доминирование – аналог господства в
воздухе в войнах прошлого
 Потеря цифрового суверенитета в наше время быстро
приводит к потере обычного суверенитета, что видно на
примере Украине
12.05.2015
3
Цифровой суверенитет: две компоненты
 Электронный суверенитет:
 Защищённость от вирусов, троянов, утечек, атак
 Защита и контроль своей критической инфраструктуры
 Информационный суверенитет:
 Защищённость от информационных вирусов, информационных
атак и кампаний
 Контроль над своим информационным пространством
 Защита самой критической инфраструктуры – умов
Далее речь пойдёт про информационный суверенитет
12.05.2015
4
Информационные войны
12.05.2015
5
Информационная война уже идёт
 Информационная война не объявляется
 Её не всегда легко заметить
 Информационная война всегда «горячая»
 Её непросто доказать и за неё невозможно наказать
противника
 Информационную войну можно только выиграть или
проиграть
 В настоящее время мы только начинаем совершать
перелом в ходе тяжёлой информационной войны на
нашей территории
 Олимпиада, Крым, Донбасс – это наши Сталинграды и
Прохоровки
 Значительная часть боевых действий происходит в
цифровом пространстве, Интернете и соцсетях
12.05.2015
6
Современное состояние СМИ и соцсетей
Рунета
 Украина вытеснила всё; повестка «против власти vs.
за власть» заменилась на «за Киев vs. за Донбасс»
 Интенсивность общения в 2014 возрастала на
порядок (чемпион-2013 – челябинский метеорит, 300К
записей в Твиттере, в 2014 события на 1М – каждую
неделю).
 Сократилось время жизни события: теперь это 3-4
дня (а была неделя-две).
 Дублей в «украинском потоке» 20:1. Событий и
перепечаток - много, слов нет.
 Множество тем – упало, стали неинтересны, в том
числе шоу-бизнес.
 Идеологический сдвиг: после Олимпиады и Крыма
многие либералы скачали новую прошивку и
обновились до патриотов.
12.05.2015
7
Информационные атаки
 Тактические, быстрые, актуальные:
 На персоны (Якунин, Сечин)
 На институты, организации (Сбербанк)
 Привязанные к событиям (9 Мая, «Бессмертный полк»)
 Среднесрочные кампании:
 Атаки на институты и организации (милиция, армия – полтора-
два года)
 Атака на РПЦ (9 месяцев в 2012)
 Стратегические, постоянно действующие:
 Создание долгоиграющих мифов, мемов (армия насильников,
одна винтовка на троих) – с 80-х годов
 Фальсификация истории, искажение источников (с 70-х годов)
 Постоянная атака на Путина и его окружение (14 лет)
12.05.2015
8
Современные инструменты
информационных войн
 Ангажированные СМИ (в Интернете и в офлайне)
 Автоматы: боты, тролли, спам
 Многослойные человеческие структуры в соцсетях
(«Стая Навального» на 40-50 тысяч пользователей)
 Ангажированные массовые сервисы (Твиттер, Youtube,
поисковики, агрегаторы новостей)
 Система «отмывки» вбросов в СМИ (цикл соцсети-СМИ-
снова соцсети-снова СМИ)
 «Пятая колонна»: ангажированные деятели культуры,
ангажированные чиновники
 Ложная идеология: структура права, понятий о хорошем
и правильном (концепция «свободы слова» в том числе)
12.05.2015
9
Пример: атака на Сбербанк 18.12.2014
 Пиковый рост курса доллара
 Общее возбуждение и тревожность аудитории
 Внезапная активность около 1000 аккаунтов на темы:
 Visa прекращает операции по картам Сбербанка
 Сбербанк скоро прекратит выдачу депозитов
 Нельзя вынуть деньги из банкомата, и это не технический сбой,
у Сбера нет денег
 Больше половины аккаунтов - украинские
12.05.2015
10
Атака на Сбербанк, примеры сообщений:
12.05.2015
11
«Народ в панике. Сбербанк атакуют толпы людей. Снимают депозиты и тарятся
валютой. Евро уже по 100 продают». 92 точки, половина украинских.
«ВСЁ. По картам Сбербанка невозможно получить деньги нигде. Отмазываются
тех.сбоями». 80 точек, половина украинских.
«в Икее СПб перестали принимать карты Сбербанка. Объявили по громкой
связи только что» 80 экземпляров, половина украинских.
«Из Сбербанка побежали вкладчики. Дружно, всей толпой».130 точек, 217
ссылок, много украинских.
«VISA ГОТОВИТСЯ БЛОКИРОВАТЬ КАРТОЧКИ СБЕРБАНКА РФ!» 200 точек,
все украинские.
«Объехала 9 банкоматов чтобы снять деньги. Они ВСЕ закрыты. В отделениях
народ штурмом кассы берет #*Сбербанк».160 точек.
«А сбер все? Онлайн банк не работает, через терминал платежи тоже
недоступны» 700 точек.
«Маме позвонили с Сбера "у Вас есть неделя снять деньги с депозита, потом
выдавать не будем, мы Вас предупредили". Вот тебе и занавес» 340 точек.
Атака на Сбербанк, результат:
 СМИ подхватили атаку
 Граждане бросились забирать деньги в отделения
Сбербанка
 ЦБ и правительство принимали экстренные меры, чтобы
сбить накал, завозили деньги КамАЗами и самолётами
 Два дня паники, оттока вкладов
 Кто-то поменьше, чем Сбербанк – не выдержал бы
12.05.2015
12
Как защищаться
12.05.2015
13
Как защищаться
 Мониторить и анализировать медийное поле
 Создавать структуры реагирования, планирования
 Всегда использовать асимметричные ответы
 Не использовать ботов, автоматы, спам
 Не лгать, не фальсифицировать
 Не делать вбросов
 Вирусность обеспечивать за счёт объективности,
народной поддержки (Бессмертный полк) и прямой речи
важных персон
 Всегда находить и разоблачать первоисточники
 Вести упреждающую деятельность, готовить события и
их медийную поддержку
 Вести «долгоиграющую» деятельность: идеология,
учебники, фильмы и книги, легенды и мифы
12.05.2015
14
Что можно сделать на основе Больших
данных по соцсетям:
 Распознать спам, ботов
 Установить массовость сообщения, ссылки на одно и то
же
 Детектировать точные и нечёткие дубли сообщений
 Увидеть связи, сети распространения
 Увидеть ретроспективу – историю, повторы и старый
контент
 Вывести тематические, географические, политические
склонности авторов
 Вычислить ангажированность авторов, СМИ
 Распознать медийные вбросы
 Понять среднее и норму в сетях
 Попытаться предсказать события по паттернам
12.05.2015
15
Анализ информационных атак и
кампаний
 Вычисление первоисточников
 Выявление дублей и распространённости сообщения
 Выявление групп поддержки
 Распознавание ботов и спамеров
 Распознавание географии
 Выявление поддержки в СМИ
12.05.2015
16
Предсказывание
 Предсказание роста и размера медийного события по
«скорости взлёта»
 Предсказание длительности и хода информационной
кампании по участию спамеров, ботов, известных групп
поддержки и размеченных блоггеров
 Предсказание масштаба митингов и других офлайновых
событий по уровню поддержки в соцсетях
12.05.2015
17
Что нужно?
12.05.2015
18
Нужны правовые и структурные
инструменты
 Ответственность интернет-СМИ и блоггеров за
фальшивки
 Ответственность массовых сервисов за контент
 Открытость зарубежных массовых сервисов (Твиттер,
Фейсбук) – API или сертификаты
 Ответственность навигационных сервисов (поисковиков,
агрегаторов новостей) за контент
 Постоянный мониторинг и поиск плохого в сети
 Автоматическое, а не ручное блокирование
запрещённого и плохого контента, фильтрация
 Своя информационная стратегия и своя идеология
 Не реактивный, а проактивный образ действий в
информационной войне
12.05.2015
19
СПАСИБО! Игорь Ашманов
Информация о компании,
услугах и технологиях
www.ashmanov.com

Contenu connexe

En vedette

Outlook autodiscover decision process choosing the right autodiscover method ...
Outlook autodiscover decision process choosing the right autodiscover method ...Outlook autodiscover decision process choosing the right autodiscover method ...
Outlook autodiscover decision process choosing the right autodiscover method ...Eyal Doron
 
PATHS Final state of art monitoring report v0_4
PATHS  Final state of art monitoring report v0_4PATHS  Final state of art monitoring report v0_4
PATHS Final state of art monitoring report v0_4pathsproject
 
Zorg Dichtbij: antwoord op sterk oplopende uitgaven, ineffectiviteit en hervo...
Zorg Dichtbij: antwoord op sterk oplopende uitgaven, ineffectiviteit en hervo...Zorg Dichtbij: antwoord op sterk oplopende uitgaven, ineffectiviteit en hervo...
Zorg Dichtbij: antwoord op sterk oplopende uitgaven, ineffectiviteit en hervo...BMC
 
PATHS Final prototype interface design v1.0
PATHS Final prototype interface design v1.0PATHS Final prototype interface design v1.0
PATHS Final prototype interface design v1.0pathsproject
 
Should i use a single namespace for exchange infrastructure part 1#2 part ...
Should i use a single namespace for exchange infrastructure   part 1#2  part ...Should i use a single namespace for exchange infrastructure   part 1#2  part ...
Should i use a single namespace for exchange infrastructure part 1#2 part ...Eyal Doron
 
Outlook test e mail auto configuration autodiscover troubleshooting tools p...
Outlook test e mail auto configuration  autodiscover troubleshooting tools  p...Outlook test e mail auto configuration  autodiscover troubleshooting tools  p...
Outlook test e mail auto configuration autodiscover troubleshooting tools p...Eyal Doron
 
The importance of Exchange 2013 CAS in Exchange 2013 coexistence | Part 2/2 |...
The importance of Exchange 2013 CAS in Exchange 2013 coexistence | Part 2/2 |...The importance of Exchange 2013 CAS in Exchange 2013 coexistence | Part 2/2 |...
The importance of Exchange 2013 CAS in Exchange 2013 coexistence | Part 2/2 |...Eyal Doron
 
PATHS at Digital Humanities Congress 2012
PATHS at Digital Humanities Congress 2012PATHS at Digital Humanities Congress 2012
PATHS at Digital Humanities Congress 2012pathsproject
 
What are the possible damages of phishing and spoofing mail attacks part 2#...
What are the possible damages of phishing and spoofing mail attacks   part 2#...What are the possible damages of phishing and spoofing mail attacks   part 2#...
What are the possible damages of phishing and spoofing mail attacks part 2#...Eyal Doron
 

En vedette (11)

Outlook autodiscover decision process choosing the right autodiscover method ...
Outlook autodiscover decision process choosing the right autodiscover method ...Outlook autodiscover decision process choosing the right autodiscover method ...
Outlook autodiscover decision process choosing the right autodiscover method ...
 
PATHS Final state of art monitoring report v0_4
PATHS  Final state of art monitoring report v0_4PATHS  Final state of art monitoring report v0_4
PATHS Final state of art monitoring report v0_4
 
Zorg Dichtbij: antwoord op sterk oplopende uitgaven, ineffectiviteit en hervo...
Zorg Dichtbij: antwoord op sterk oplopende uitgaven, ineffectiviteit en hervo...Zorg Dichtbij: antwoord op sterk oplopende uitgaven, ineffectiviteit en hervo...
Zorg Dichtbij: antwoord op sterk oplopende uitgaven, ineffectiviteit en hervo...
 
PATHS Final prototype interface design v1.0
PATHS Final prototype interface design v1.0PATHS Final prototype interface design v1.0
PATHS Final prototype interface design v1.0
 
Bottling sunshine
Bottling sunshineBottling sunshine
Bottling sunshine
 
Presentation
PresentationPresentation
Presentation
 
Should i use a single namespace for exchange infrastructure part 1#2 part ...
Should i use a single namespace for exchange infrastructure   part 1#2  part ...Should i use a single namespace for exchange infrastructure   part 1#2  part ...
Should i use a single namespace for exchange infrastructure part 1#2 part ...
 
Outlook test e mail auto configuration autodiscover troubleshooting tools p...
Outlook test e mail auto configuration  autodiscover troubleshooting tools  p...Outlook test e mail auto configuration  autodiscover troubleshooting tools  p...
Outlook test e mail auto configuration autodiscover troubleshooting tools p...
 
The importance of Exchange 2013 CAS in Exchange 2013 coexistence | Part 2/2 |...
The importance of Exchange 2013 CAS in Exchange 2013 coexistence | Part 2/2 |...The importance of Exchange 2013 CAS in Exchange 2013 coexistence | Part 2/2 |...
The importance of Exchange 2013 CAS in Exchange 2013 coexistence | Part 2/2 |...
 
PATHS at Digital Humanities Congress 2012
PATHS at Digital Humanities Congress 2012PATHS at Digital Humanities Congress 2012
PATHS at Digital Humanities Congress 2012
 
What are the possible damages of phishing and spoofing mail attacks part 2#...
What are the possible damages of phishing and spoofing mail attacks   part 2#...What are the possible damages of phishing and spoofing mail attacks   part 2#...
What are the possible damages of phishing and spoofing mail attacks part 2#...
 

Similaire à Ашманов И.С. (2015.05.12) - Информационные войны в цифровом пространстве

Неделя Байнета 2016. Игорь Ашманов: «Компании в соцсетях: управление рисками»
Неделя Байнета 2016. Игорь Ашманов: «Компании в соцсетях: управление рисками»Неделя Байнета 2016. Игорь Ашманов: «Компании в соцсетях: управление рисками»
Неделя Байнета 2016. Игорь Ашманов: «Компании в соцсетях: управление рисками»Webcom Group
 
Аналитика социальных медиа в обеспечении информационной безопасности
Аналитика социальных медиа в обеспечении информационной безопасностиАналитика социальных медиа в обеспечении информационной безопасности
Аналитика социальных медиа в обеспечении информационной безопасностиSelectedPresentations
 
информационный суверенитет
информационный суверенитетинформационный суверенитет
информационный суверенитетl4rz
 
Ашманов И.С. (2013.04.24) - Информационный суверенитет - новая реальность
Ашманов И.С. (2013.04.24) - Информационный суверенитет - новая реальностьАшманов И.С. (2013.04.24) - Информационный суверенитет - новая реальность
Ашманов И.С. (2013.04.24) - Информационный суверенитет - новая реальностьmediamera
 
информационный суверенитет I forum
информационный суверенитет I forumинформационный суверенитет I forum
информационный суверенитет I forumPDA Ekniga
 
Система раннего предупреждения об утечках конфиденциальной информации и угроз...
Система раннего предупреждения об утечках конфиденциальной информации и угроз...Система раннего предупреждения об утечках конфиденциальной информации и угроз...
Система раннего предупреждения об утечках конфиденциальной информации и угроз...DialogueScience
 
Presentation karta pomoshi 25
Presentation karta pomoshi 25Presentation karta pomoshi 25
Presentation karta pomoshi 25Oleg Somin
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rusAndrey Apuhtin
 
Эволюция интернет-маркетинга
Эволюция интернет-маркетингаЭволюция интернет-маркетинга
Эволюция интернет-маркетингаAshmanov and partners
 
Социальные кампании в блогосфере
Социальные кампании в блогосфереСоциальные кампании в блогосфере
Социальные кампании в блогосфереMarina Litvinovich
 
Трансформация угроз в информационным пространстве: от технологических к социа...
Трансформация угроз в информационным пространстве: от технологических к социа...Трансформация угроз в информационным пространстве: от технологических к социа...
Трансформация угроз в информационным пространстве: от технологических к социа...Natalie Sokolova
 
Социальные медиа: новое орудие информационного противоборства
Социальные медиа: новое орудие информационного противоборстваСоциальные медиа: новое орудие информационного противоборства
Социальные медиа: новое орудие информационного противоборстваOleg Demidov
 
Зарубежная литература XIX века
Зарубежная литература XIX векаЗарубежная литература XIX века
Зарубежная литература XIX векаBorisovna
 
пр актуальные угрозы в сети ульяновск (прозоров)
пр актуальные угрозы в сети   ульяновск (прозоров)пр актуальные угрозы в сети   ульяновск (прозоров)
пр актуальные угрозы в сети ульяновск (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
умные толпы
умные толпыумные толпы
умные толпыIrinaKlimenko
 
Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серогоPositive Hack Days
 
Ukrtweet: twitter kak instrument
Ukrtweet: twitter kak instrumentUkrtweet: twitter kak instrument
Ukrtweet: twitter kak instrumentAlena Bartkevich
 
Вы (жить) в тренде
Вы (жить) в трендеВы (жить) в тренде
Вы (жить) в трендеNatalie Sokolova
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored editionGlib Pakharenko
 

Similaire à Ашманов И.С. (2015.05.12) - Информационные войны в цифровом пространстве (20)

Неделя Байнета 2016. Игорь Ашманов: «Компании в соцсетях: управление рисками»
Неделя Байнета 2016. Игорь Ашманов: «Компании в соцсетях: управление рисками»Неделя Байнета 2016. Игорь Ашманов: «Компании в соцсетях: управление рисками»
Неделя Байнета 2016. Игорь Ашманов: «Компании в соцсетях: управление рисками»
 
Аналитика социальных медиа в обеспечении информационной безопасности
Аналитика социальных медиа в обеспечении информационной безопасностиАналитика социальных медиа в обеспечении информационной безопасности
Аналитика социальных медиа в обеспечении информационной безопасности
 
информационный суверенитет
информационный суверенитетинформационный суверенитет
информационный суверенитет
 
Ашманов И.С. (2013.04.24) - Информационный суверенитет - новая реальность
Ашманов И.С. (2013.04.24) - Информационный суверенитет - новая реальностьАшманов И.С. (2013.04.24) - Информационный суверенитет - новая реальность
Ашманов И.С. (2013.04.24) - Информационный суверенитет - новая реальность
 
информационный суверенитет I forum
информационный суверенитет I forumинформационный суверенитет I forum
информационный суверенитет I forum
 
Система раннего предупреждения об утечках конфиденциальной информации и угроз...
Система раннего предупреждения об утечках конфиденциальной информации и угроз...Система раннего предупреждения об утечках конфиденциальной информации и угроз...
Система раннего предупреждения об утечках конфиденциальной информации и угроз...
 
Presentation karta pomoshi 25
Presentation karta pomoshi 25Presentation karta pomoshi 25
Presentation karta pomoshi 25
 
нурмаков Kz
нурмаков Kzнурмаков Kz
нурмаков Kz
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rus
 
Эволюция интернет-маркетинга
Эволюция интернет-маркетингаЭволюция интернет-маркетинга
Эволюция интернет-маркетинга
 
Социальные кампании в блогосфере
Социальные кампании в блогосфереСоциальные кампании в блогосфере
Социальные кампании в блогосфере
 
Трансформация угроз в информационным пространстве: от технологических к социа...
Трансформация угроз в информационным пространстве: от технологических к социа...Трансформация угроз в информационным пространстве: от технологических к социа...
Трансформация угроз в информационным пространстве: от технологических к социа...
 
Социальные медиа: новое орудие информационного противоборства
Социальные медиа: новое орудие информационного противоборстваСоциальные медиа: новое орудие информационного противоборства
Социальные медиа: новое орудие информационного противоборства
 
Зарубежная литература XIX века
Зарубежная литература XIX векаЗарубежная литература XIX века
Зарубежная литература XIX века
 
пр актуальные угрозы в сети ульяновск (прозоров)
пр актуальные угрозы в сети   ульяновск (прозоров)пр актуальные угрозы в сети   ульяновск (прозоров)
пр актуальные угрозы в сети ульяновск (прозоров)
 
умные толпы
умные толпыумные толпы
умные толпы
 
Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серого
 
Ukrtweet: twitter kak instrument
Ukrtweet: twitter kak instrumentUkrtweet: twitter kak instrument
Ukrtweet: twitter kak instrument
 
Вы (жить) в тренде
Вы (жить) в трендеВы (жить) в тренде
Вы (жить) в тренде
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
 

Plus de mediamera

Величко М.В. (2016.11) - Управление будущим
Величко М.В. (2016.11) - Управление будущимВеличко М.В. (2016.11) - Управление будущим
Величко М.В. (2016.11) - Управление будущимmediamera
 
Ефимов В.А. (2014.01.12) - О переходе к русскому проекту глобализации — особе...
Ефимов В.А. (2014.01.12) - О переходе к русскому проекту глобализации — особе...Ефимов В.А. (2014.01.12) - О переходе к русскому проекту глобализации — особе...
Ефимов В.А. (2014.01.12) - О переходе к русскому проекту глобализации — особе...mediamera
 
Санкт-Петербургский консенсус. Новая экономическая политика для мира
Санкт-Петербургский консенсус. Новая экономическая политика для мираСанкт-Петербургский консенсус. Новая экономическая политика для мира
Санкт-Петербургский консенсус. Новая экономическая политика для мираmediamera
 
Величко М.В. (2014.02.26) — О Майдане и перспективах Украины и России
Величко М.В. (2014.02.26) — О Майдане и перспективах Украины и РоссииВеличко М.В. (2014.02.26) — О Майдане и перспективах Украины и России
Величко М.В. (2014.02.26) — О Майдане и перспективах Украины и Россииmediamera
 
Величко М.В. (2012) — Территориальные инновации, их внедрение и кадровое обе...
Величко М.В. (2012) — Территориальные инновации, их внедрение и кадровое обе...Величко М.В. (2012) — Территориальные инновации, их внедрение и кадровое обе...
Величко М.В. (2012) — Территориальные инновации, их внедрение и кадровое обе...mediamera
 
Ефимов В.А. — Проблемы становления и мировоззренческой безопасности Человека-...
Ефимов В.А. — Проблемы становления и мировоззренческой безопасности Человека-...Ефимов В.А. — Проблемы становления и мировоззренческой безопасности Человека-...
Ефимов В.А. — Проблемы становления и мировоззренческой безопасности Человека-...mediamera
 

Plus de mediamera (6)

Величко М.В. (2016.11) - Управление будущим
Величко М.В. (2016.11) - Управление будущимВеличко М.В. (2016.11) - Управление будущим
Величко М.В. (2016.11) - Управление будущим
 
Ефимов В.А. (2014.01.12) - О переходе к русскому проекту глобализации — особе...
Ефимов В.А. (2014.01.12) - О переходе к русскому проекту глобализации — особе...Ефимов В.А. (2014.01.12) - О переходе к русскому проекту глобализации — особе...
Ефимов В.А. (2014.01.12) - О переходе к русскому проекту глобализации — особе...
 
Санкт-Петербургский консенсус. Новая экономическая политика для мира
Санкт-Петербургский консенсус. Новая экономическая политика для мираСанкт-Петербургский консенсус. Новая экономическая политика для мира
Санкт-Петербургский консенсус. Новая экономическая политика для мира
 
Величко М.В. (2014.02.26) — О Майдане и перспективах Украины и России
Величко М.В. (2014.02.26) — О Майдане и перспективах Украины и РоссииВеличко М.В. (2014.02.26) — О Майдане и перспективах Украины и России
Величко М.В. (2014.02.26) — О Майдане и перспективах Украины и России
 
Величко М.В. (2012) — Территориальные инновации, их внедрение и кадровое обе...
Величко М.В. (2012) — Территориальные инновации, их внедрение и кадровое обе...Величко М.В. (2012) — Территориальные инновации, их внедрение и кадровое обе...
Величко М.В. (2012) — Территориальные инновации, их внедрение и кадровое обе...
 
Ефимов В.А. — Проблемы становления и мировоззренческой безопасности Человека-...
Ефимов В.А. — Проблемы становления и мировоззренческой безопасности Человека-...Ефимов В.А. — Проблемы становления и мировоззренческой безопасности Человека-...
Ефимов В.А. — Проблемы становления и мировоззренческой безопасности Человека-...
 

Ашманов И.С. (2015.05.12) - Информационные войны в цифровом пространстве

  • 3. Цифровой суверенитет – что это?  Цифровой суверенитет – это право и возможность государства самостоятельно определять, что происходит в его цифровом пространстве  Цифровое доминирование – аналог господства в воздухе в войнах прошлого  Потеря цифрового суверенитета в наше время быстро приводит к потере обычного суверенитета, что видно на примере Украине 12.05.2015 3
  • 4. Цифровой суверенитет: две компоненты  Электронный суверенитет:  Защищённость от вирусов, троянов, утечек, атак  Защита и контроль своей критической инфраструктуры  Информационный суверенитет:  Защищённость от информационных вирусов, информационных атак и кампаний  Контроль над своим информационным пространством  Защита самой критической инфраструктуры – умов Далее речь пойдёт про информационный суверенитет 12.05.2015 4
  • 6. Информационная война уже идёт  Информационная война не объявляется  Её не всегда легко заметить  Информационная война всегда «горячая»  Её непросто доказать и за неё невозможно наказать противника  Информационную войну можно только выиграть или проиграть  В настоящее время мы только начинаем совершать перелом в ходе тяжёлой информационной войны на нашей территории  Олимпиада, Крым, Донбасс – это наши Сталинграды и Прохоровки  Значительная часть боевых действий происходит в цифровом пространстве, Интернете и соцсетях 12.05.2015 6
  • 7. Современное состояние СМИ и соцсетей Рунета  Украина вытеснила всё; повестка «против власти vs. за власть» заменилась на «за Киев vs. за Донбасс»  Интенсивность общения в 2014 возрастала на порядок (чемпион-2013 – челябинский метеорит, 300К записей в Твиттере, в 2014 события на 1М – каждую неделю).  Сократилось время жизни события: теперь это 3-4 дня (а была неделя-две).  Дублей в «украинском потоке» 20:1. Событий и перепечаток - много, слов нет.  Множество тем – упало, стали неинтересны, в том числе шоу-бизнес.  Идеологический сдвиг: после Олимпиады и Крыма многие либералы скачали новую прошивку и обновились до патриотов. 12.05.2015 7
  • 8. Информационные атаки  Тактические, быстрые, актуальные:  На персоны (Якунин, Сечин)  На институты, организации (Сбербанк)  Привязанные к событиям (9 Мая, «Бессмертный полк»)  Среднесрочные кампании:  Атаки на институты и организации (милиция, армия – полтора- два года)  Атака на РПЦ (9 месяцев в 2012)  Стратегические, постоянно действующие:  Создание долгоиграющих мифов, мемов (армия насильников, одна винтовка на троих) – с 80-х годов  Фальсификация истории, искажение источников (с 70-х годов)  Постоянная атака на Путина и его окружение (14 лет) 12.05.2015 8
  • 9. Современные инструменты информационных войн  Ангажированные СМИ (в Интернете и в офлайне)  Автоматы: боты, тролли, спам  Многослойные человеческие структуры в соцсетях («Стая Навального» на 40-50 тысяч пользователей)  Ангажированные массовые сервисы (Твиттер, Youtube, поисковики, агрегаторы новостей)  Система «отмывки» вбросов в СМИ (цикл соцсети-СМИ- снова соцсети-снова СМИ)  «Пятая колонна»: ангажированные деятели культуры, ангажированные чиновники  Ложная идеология: структура права, понятий о хорошем и правильном (концепция «свободы слова» в том числе) 12.05.2015 9
  • 10. Пример: атака на Сбербанк 18.12.2014  Пиковый рост курса доллара  Общее возбуждение и тревожность аудитории  Внезапная активность около 1000 аккаунтов на темы:  Visa прекращает операции по картам Сбербанка  Сбербанк скоро прекратит выдачу депозитов  Нельзя вынуть деньги из банкомата, и это не технический сбой, у Сбера нет денег  Больше половины аккаунтов - украинские 12.05.2015 10
  • 11. Атака на Сбербанк, примеры сообщений: 12.05.2015 11 «Народ в панике. Сбербанк атакуют толпы людей. Снимают депозиты и тарятся валютой. Евро уже по 100 продают». 92 точки, половина украинских. «ВСЁ. По картам Сбербанка невозможно получить деньги нигде. Отмазываются тех.сбоями». 80 точек, половина украинских. «в Икее СПб перестали принимать карты Сбербанка. Объявили по громкой связи только что» 80 экземпляров, половина украинских. «Из Сбербанка побежали вкладчики. Дружно, всей толпой».130 точек, 217 ссылок, много украинских. «VISA ГОТОВИТСЯ БЛОКИРОВАТЬ КАРТОЧКИ СБЕРБАНКА РФ!» 200 точек, все украинские. «Объехала 9 банкоматов чтобы снять деньги. Они ВСЕ закрыты. В отделениях народ штурмом кассы берет #*Сбербанк».160 точек. «А сбер все? Онлайн банк не работает, через терминал платежи тоже недоступны» 700 точек. «Маме позвонили с Сбера "у Вас есть неделя снять деньги с депозита, потом выдавать не будем, мы Вас предупредили". Вот тебе и занавес» 340 точек.
  • 12. Атака на Сбербанк, результат:  СМИ подхватили атаку  Граждане бросились забирать деньги в отделения Сбербанка  ЦБ и правительство принимали экстренные меры, чтобы сбить накал, завозили деньги КамАЗами и самолётами  Два дня паники, оттока вкладов  Кто-то поменьше, чем Сбербанк – не выдержал бы 12.05.2015 12
  • 14. Как защищаться  Мониторить и анализировать медийное поле  Создавать структуры реагирования, планирования  Всегда использовать асимметричные ответы  Не использовать ботов, автоматы, спам  Не лгать, не фальсифицировать  Не делать вбросов  Вирусность обеспечивать за счёт объективности, народной поддержки (Бессмертный полк) и прямой речи важных персон  Всегда находить и разоблачать первоисточники  Вести упреждающую деятельность, готовить события и их медийную поддержку  Вести «долгоиграющую» деятельность: идеология, учебники, фильмы и книги, легенды и мифы 12.05.2015 14
  • 15. Что можно сделать на основе Больших данных по соцсетям:  Распознать спам, ботов  Установить массовость сообщения, ссылки на одно и то же  Детектировать точные и нечёткие дубли сообщений  Увидеть связи, сети распространения  Увидеть ретроспективу – историю, повторы и старый контент  Вывести тематические, географические, политические склонности авторов  Вычислить ангажированность авторов, СМИ  Распознать медийные вбросы  Понять среднее и норму в сетях  Попытаться предсказать события по паттернам 12.05.2015 15
  • 16. Анализ информационных атак и кампаний  Вычисление первоисточников  Выявление дублей и распространённости сообщения  Выявление групп поддержки  Распознавание ботов и спамеров  Распознавание географии  Выявление поддержки в СМИ 12.05.2015 16
  • 17. Предсказывание  Предсказание роста и размера медийного события по «скорости взлёта»  Предсказание длительности и хода информационной кампании по участию спамеров, ботов, известных групп поддержки и размеченных блоггеров  Предсказание масштаба митингов и других офлайновых событий по уровню поддержки в соцсетях 12.05.2015 17
  • 19. Нужны правовые и структурные инструменты  Ответственность интернет-СМИ и блоггеров за фальшивки  Ответственность массовых сервисов за контент  Открытость зарубежных массовых сервисов (Твиттер, Фейсбук) – API или сертификаты  Ответственность навигационных сервисов (поисковиков, агрегаторов новостей) за контент  Постоянный мониторинг и поиск плохого в сети  Автоматическое, а не ручное блокирование запрещённого и плохого контента, фильтрация  Своя информационная стратегия и своя идеология  Не реактивный, а проактивный образ действий в информационной войне 12.05.2015 19
  • 20. СПАСИБО! Игорь Ашманов Информация о компании, услугах и технологиях www.ashmanov.com