Информационная угроза из Интернета – понять, чтобы защититься. Часть №1

Введение

Еще древние полководцы знали, что понять противника — это наполовину его победить. Поговорим об этих пятидесяти процентах успеха применительно к Интернету. При чем тут понимание противника и почему именно Интернет? Не секрет, что в настоящее время все более ценным товаром становится репутация. Политологи и экономисты правильно, убедительно и доходчиво (лучше, чем автор) сформулируют причины, почему этот процесс имеет тенденцию к росту именно сейчас. Не будем тягаться с профессионалами, и воспримем этот факт как данность. Да и задача у нас несколько иная.

Так вот, чаще всего угроза репутации заключается в возможности опубликования компрометирующей информации в отношении физического или юридического лица, имеющей своей целью разрушение ранее созданного положительно имиджа, или же препятствование созданию такового. Также угрозу репутации представляет оставление без опровержения распространенной компрометирующей информации.

Всегда опровергайте негативную для вас информацию. Оставленный без опровержения негатив — самая серьезная угроза вашей репутации (этакая мина замедленного действия). Зачастую именно на «высокомерное» отношение к подобным вещам —  мол, «мы выше этого» — и рассчитывают организаторы компромат-атак, особенно при реализации длительной акции. Вы проигнорировали одну публикацию, другую… А через полгода на них начнут ссылаться как на весьма правдоподобные, во всяком случае — не опровергнутые.

Безусловно, реагировать на каждый чих тоже глупо. Нужно соизмерять последствия публикаций (да и их источник) и адекватность ответных мер. При этом, как уже говорилось выше, любой негатив оставлять совсем без внимания также нельзя в виду свойства информации накапливаться. Соблюдение разумного баланса в данном вопросе — это уже головная боль вашей информационно-аналитической службы и службы безопасности.

Теперь второй вопрос: почему Интернет?

Во многих случаях репутационная компромат-атака (или прощупывание возможностей ее осуществления) начинается именно с интернет-публикаций, а уж «черный слив» всегда начинается через Интернет.

Можно ли предотвратить подобные действия? Да, можно. Если не заниматься публичной деятельностью, не вступать ни с кем ни в какие правоотношения, жить на необитаемом острове, в конце концов.

Однако, как мы все хорошо усвоили из школьного курса, жить в обществе и быть свободным от общества — нельзя.

Так вот, если серьезно, — предотвратить репутационную атаку практически невозможно, во всяком случае, миссия эта — крайне сложная и требующая слишком больших затрат. А вот эффективно пресечь ее, особенно на максимально ранней стадии развития — задача вполне посильная практически для любого заинтересованного лица. И не только пресечь, то есть отвести угрозу репутации, но и положить дополнительные бонусы в вашу репутационную копилку.

Степень успешности такой работы напрямую зависит от уровня профессионализма вашей информационно-аналитической службы и службы безопасности. Экономить на этом попросту опасно для репутации, да и для бизнеса тоже, не говоря уже о жизни. Замечу в скобках: даже если вы поздно выявили угрозу, еще не все потеряно. Просто в большинстве случаев положительное «решение вопроса» обойдется вам дороже, хотя бывают ситуации, когда промедление «смерти подобно».

Ни для кого не секрет: чтобы успешно противостоять какому-либо явлению, нужно представлять себе природу его происхождения. Так, например, в медицине успешная диагностика заболевания, выявление причин его возникновения — основа правильного и успешного лечения. Чтобы эффективно бороться с репутационными компромат-атаками, нужно представлять себе механизм их подготовки и осуществления — тогда легче будет определить и использовать в своих целях уязвимые места, а в конечном итоге, и перехватить контроль над этой операцией в свои руки.

В этой статье мы ограничим рассмотрение обозначенных вопросов рамками использования Интернета. Он наиболее притягателен в плане анонимности (вступающее в силу с 1 июля 2006 года Постановление Минсвязи не вносит в эту область никаких существенных изменений, как бы ни пытались доказать обратное так называемые "эксперты«-кликуши), удобства и скорости распространения информации.

Следует заметить, что изложенные ниже рекомендации в большей степени могут быть отнесены и к печатным СМИ. Просто выбранный формат статьи не позволяет подробно остановиться на этом аспекте.

На том позволю себе закончить вступительную часть, и перейти непосредственно к теме публикации.

Давайте рассмотрим технологию разработки и осуществления репутационной интернет-атаки с нуля «от лица» инициатора. Так нам будет удобнее разбирать механизм разворачивающегося действа. Одновременно будем определять слабые (уязвимые) места для контригры уже в качестве жертвы репутационной компромат-атаки.

Другими словами, мы сразу же будем вырабатывать рекомендации по противостоянию и пресечению подобных действий. Таким образом, мы с вами уподобимся человеку, «по-честному» играющему сам с собой в шахматы.

Итак, наша партия начинается.


Ход инициатора атаки

Начинает с подготовительной работы: определение цели, результата, временного промежутка и тактики действий при проведении репутационной компромат-атаки, подготовка самого информационного материала.

В первую, очередь инициатор определяет, кто или что будет являться основной целью и какой результат компромат-атаки можно считать приемлемым.

Как правило, целью для репутационной компромат-атаки становится само физическое или юридическое лицо, деловые или личностные взаимоотношения, возможно — управленческое решение, деловое соглашение, бизнес-контракт, или даже общественное мнение. Чаще всего в качестве цели выбирается некая совокупность из изложенных выше позиций.

В любом случае, это будет самое уязвимое место выбранной жертвы. Как найти таковое — очень просто. Нужно провести необходимые и достаточные мероприятия бизнес-разведки, то есть собрать и проанализировать информацию о потенциальной цели.

Безусловно, поиск уязвимых мест ведется с учетом поставленной задачи по достижению конечного результата акции, каковым является принятие выгодного для ее инициатора решения. Также при планировании акции могут ставиться промежуточные и побочные цели, например — инициирование «информационного шума» в нужной тональности, провоцирование всплеска общественного мнения, принятие какого-либо кадрового решения ит. п.


Ход защиты

Предотвратить планирование операции, сбор информации и выявление слабых мест практически нереально. Однако если представлять себе технологии бизнес-разведки по сбору и анализу информации, регулярно проводить профилактическую работу с целью выявления уязвимых мест в своей защите и их устранения, то можно существенно усложнить, а главное — удорожить работу противника. А никто в здравом уме не будет тратить сто рублей на то, что стоит десять.

Таким образом, постоянная работа по анализу информационной защищенности является хорошим профилактическим средством от репутационной компромат-атаки.

Что следует учитывать при проведении этой работы?

РЕКЛАМНЫЙ БЛОК

[ Хотите знать больше о частной разведке? Регистрируйтесь и общайтесь на интернет-форуме it2b-forum.ru ]

Атака может быть произведена путем прямого информационного воздействия на объект. Также может быть выбран вариант воздействия через личные и деловые связи, когда прямая атака на сам объект не осуществляется, а информационному «нажиму» подвергаются его родственники, близкие друзья, деловые партнеры, руководители и т. п. Такой способ воздействия на физическое лицо наиболее эффективен и используется чаще всего.

При воздействии на юридическое лицо атаке могут быть подвергнуты не только персонал фирмы, но и ее покровители, связи в аппарате государственного управления, в первую очередь — не афишируемые.

Следует четко различать случаи, когда вам делается предупреждение, а когда ведется война «на уничтожение». От этого, естественно, зависят ваши ответные действия.

Какую информацию нужно защищать в первую очередь? Личную, деловую. Путем тщательного анализа пытаться установить, что может заинтересовать потенциального противника. Безусловно, в случае участия в конкурсе на заключение крупного контракта, при планировании и назначения на какую-либо значимую должность, на выборах вам необходимо быть абсолютно готовым к репутационным компромат-атакам.

Что касается личной информации, то нужно проводить постоянный ее мониторинг и чистить, чистить, чистить… Технологий и методов «чистки биографии» (как личной, так и деловой, в том числе и юридического лица) хватает, хороших специалистов в этой области — тоже. Единственное, что можно посоветовать — не занимайтесь самолечением, обратитесь к профессионалам.

Хороший вопрос — можно ли дезинформировать противника на этом этапе. К сожалению, в большинстве случаев целенаправленная дезинформация на данном этапе не пройдет, поскольку зачастую еще неизвестен противник и его цели. Хотя полностью отказываться от возможностей протолкнуть «дезу» общего свойства, так сказать, в профилактических целях, тоже неразумно. Так что при возможности размещайте «дезу» «по площадям».


Ход инициатора атаки

После выбора цели и определения наиболее уязвимых мест, а также исходя из поставленной задачи (задач) по достижению конкретного результата, готовится информационный материал, разрабатывается стратегия и тактика действий.

Большое значение здесь приобретает вопрос времени: чем его больше для подготовки и проведения акции, тем более успешной и эффективной она будет.

Подготовка информационного материала.

Есть хороший анекдот: «Информация бывает четырех видов: достоверная, правдоподобная, ложь и статистика». Так вот, при серьезной репутационной атаке чаще всего используется правдивая информация (свой «скелет в шкафу» есть у каждого), тщательным образом препарированная и поданная под нужным ракурсом. Концентрация компромата на единицу времени должна быть адекватной, иначе потребитель информации может воспринять передозировку как фарс.

Правдоподобную информацию можно, как ни странно, создать самому. Что есть, по сути, правдоподобная информация: то, что похоже на правду и никем не опровергнуто.

Это все та же препарированная и поданная под нужным ракурсом правдивая информация с небольшими вкраплениями догадок, домыслов, слухов и откровенной лжи. Очень эффективно в данной ситуации передергивание информации, фактов.

Расчет прост — большинство сочтет бесполезным опровержение одного слова (одной фразы) в большой статье. Задача — довести процент подобных «вкраплений» до некоей критической массы, после чего перейти к фазе их активного использования и к подаче материала, опираясь уже исключительно на эти «вкрапления». Конечно, в данной ситуации работа должна осуществляться «от обратного»: сначала пишем эту статью, «раздергиваем» ее на «вкрапления», а потом начинаем публиковать материалы, основанные на правдивой информации, добавляя подготовленные вкрапления.

Таким образом, мы сами создаем вполне правдоподобную информацию, которая зачастую не имеет ничего общего с истинным положением вещей.

Использование откровенной лжи также часто оказывается оправданным и даже эффективным, лишь бы она была правдоподобной в глазах тех, на кого рассчитана. Особенно успешно этот вариант компромат-атаки может применяться при проведении скоротечных операций или в тех случаях, когда отсутствует возможность длительной подготовки, например, задень до дня голосования, за несколько часов до сделки и т. д.

Излишне напоминать, что для успешного осуществления подобных мероприятий всегда должны быть «домашние заготовки». Очень удобно заранее подготовленный материал разместить на разных интернет-ресурсах, с тем, чтобы в нужное время собрать урожай.

В целом же, конечно, надо знать, где эффективнее разместить тот или иной материал. Более подробно на этом остановимся чуть позже. Главное условие: он должен быть «в тему» данного ресурса, не выглядеть там «белой вороной». Хороший эффект дает размещение выгодной информации и правдоподобных слухов об объекте атаки на форумах и гостевых книгах популярных и цитируемых сайтов, использование блогов.

Таким образом, мы плавно переходим к стратегии и тактике действий. Цели и задачи определены, информационный материал подготовлен. Самое время — разрабатывать план операции.

В целом он сводится к определению формы подачи материала, мест и времени его (или частей) размещения. Подача материала может быть разовой, осуществленной в определенное время не зависимо от других условий. Можно давать материал дозировано, в течение определенного периода времени, или же до достижения поставленного результата. В случае, когда позволяет время, нужно обязательно спланировать закладку «мин замедленного действия» и использование ресурсов с хорошей репутацией (об этом позже). Кроме того, следует помнить, что информационные поводы можно создавать самим, поэтому если в план закладываются активные мероприятия, обязательно нужно предусмотреть дальнейшее информационное сопровождение.


Ход защиты

Мы можем только косвенно повлиять на подготовку информационного материала. Конечно, высшим пилотажем будет «подсунуть» противнику «нужную» информацию на стадии сбора им предварительных данных, но это осуществимо далеко не всегда.

Повторюсь: только постоянная профилактика информационного фона (включающая размещение контрматериалов), защита жизненно важной информации, мониторинг основных информационных источников в совокупности с комплексом организационно-технических мероприятий является реальной возможностью противодействия анонимным компромат-атакам. При выявлении потенциально уязвимых мест необходимы меры по блокировке возможных негативных материалов, тем более, что методы для этого существуют и давно и успешно используются. Один из них — доведение концентрации компромата (реального) на себя в инспирируемом (так называемом блокирующем) материале до абсурдной величины. При соответствующей подаче он будет восприниматься, как фарс. Завалите потребителя негативом выше крыши — и он его отторгнет.

И опять повторюсь: не занимайтесь самолечением, обратитесь к профессионалам.

Важной профилактической мерой также является разумное размещение информационных материалов, формирующих собственный положительный имидж.

Автор: Константин Ильин | Источник: журнал «Защита информации. Инсайд»,№ 2, 2006

Информационная угроза из Интернета – понять, чтобы защититься. Часть №2

Оцените статью
Технологии разведки для бизнеса