Информационная угроза из Интернета – понять, чтобы защититься. Часть №1
Ход инициатора атаки
Наступает этап планирования размещения информационных материалов, когда необходимо на бумаге «прокрутить» всю операцию, внести окончательные коррективы в стратегию и тактику.
Подбор интернет-ресурсов для размещения материалов осуществляется исходя из характера информации. Кроме того, нужно четко представлять себе цепочку прохождения информационных материалов на первые полосы «официальных» газет. При наличии достаточного времени на подготовку и приличного бюджета можно задействовать сайты-ретрансляторы.
Что это такое? Организуется новый сайт, который регистрируется как СМИ. Заключаются договора с информагентствами об использовании их новостей, договора со СМИ о поставке информации и т. д., то есть фактически регистрируется сайт-посредник по информационной тематике. Дальнейшая задача заключается в том, чтобы превратить его если не в популярный (это ни к чему), то в достоверный источник информации, на который будут ссылаться.
Постепенно на сайте следует размещать информационно-аналитические статьи различной направленности, которые можно заказывать у известных журналистов и обозревателей. Статус универсального новостного сайта с вкраплениями аналитики позволяет разместить на нем в нужное время необходимую информацию любого рода, что изначально будет воспринято как должное. Естественно, этот способ компрометации жертвы применим только в случае необходимости продвижения очень важной дезинформации, реализация которой должна привести к крайне выгодным для инициатора результатам. Из пушки по воробьям палить несерьезно. В случае, если раскручивать вновь созданный сайт нет возможности (времени), можно купить уже готовый или же, в крайнем случае, разместить необходимую информацию на правах рекламы.
Теперь о местах размещения подготовленных информационных материалов.
Информация может размещаться непосредственно на сайтах интернет-изданий (в первую очередь — новостных, аналитических, необходимой тематики и направленности), на форумах, гостевых книгах указанных сайтов, на страницах интернет-дневников. Кроме того, можно открыть бесплатные страницы, где разместить часть материалов, а ссылку на них помещать в популярных тематических форумах, гостевых, блогах. Желательно при этом иметь список интернет-сайтов по соответствующим категориям. Это значительно облегчит работу по планированию. Также информация может рассылаться по предварительно составленному списку электронных адресов.
Так называемая «легализация» не совсем достоверной информации выглядит следующим образом. Сначала подготавливается информация, которая должна быть легализована, и в ней выделяется основная мысль, которую следует донести до конечного потребителя. Затем пишется несколько отличающихся по стилю материалов, где данная «мысль» излагается в «голом» виде, подтверждаемая какими-либо подробностями, в каждом случае — разными.
Следующий этап — самый сложный. Эти материалы должны быть «внедрены» в источник, на который ссылаются (с которого перепечатывают материалы) авторитетные (или хотя бы приличные) СМИ. Вот здесь и поможет уже упоминавшийся список интернет-ресурсов.
Естественно, полагаться в этом деле только на удачу нельзя. Высший пилотаж здесь заключается в том, чтобы ваша роль ограничивалась размещением в нужном месте в нужное время заранее подготовленных материалов. Разумеется, следует помочь им не остаться незамеченными. Дальнейшее же их распространение, вплоть до официальных источников, может проходить без вашего явного участия. Однако это весьма сложно реализовать практически, да и не всегда нужно. Зачастую требуется четко контролировать процесс прохождения материала, поэтому в большинстве случаев вам понадобятся на разных этапах его продвижения «свои» или «дружественные» интернет-ресурсы.
Итак, рассмотрим организацию примерной цепочки продвижения вашего материала.
Шаг первый. Первичное размещение подготовленных материалов
Данные материалы размещаем:
- на специально зарегистрированных бесплатных страницах как в зоне российской юрисдикции, так и вне ее;
- на форумах, в гостевых книгах, интернет-дневниках (блогах);
Таким образом, размещение первичной информации происходит полностью анонимно.
Шаг второй. «Раскрутка» размещенной информации
В зависимости от выбранной стратегии вариантов действий может быть несколько.
- Размещение ссылки на эти материалы там, где они попадутся на глаза. Особенно эффективно использовать ресурсы, регулярно просматриваемые печатными СМИ. Размещение ссылки на эту информацию (а, может быть, и выдержки из нее) на форумах популярных тематических сайтов, в печатных и электронных СМИ с комментариями: от нейтрально-отстраненных (вот, нашел такое, посмотрите) до восторженно-активных (вы посмотрите, что я нашел). Провоцирование дискуссии по данным материалам с вбросом дополнительных малозначительных правдоподобных подробностей (естественно, под разными «никами» и со стилевым разнообразием).
- Размещение ссылок на эту информацию и частичное ее цитирование на специально для этих целей зарегистрированных сайтах. Хорошо, если названия данных сайтов будут напоминать известные новостные ресурсы.
- Массовая и точечная почтовая рассылка материалов (со ссылками) по адресам печатных и электронных СМИ, госорганов и бизнес-структур. Допустимы ссылки в теле письма о «бурном обсуждении» указанных материалов на форумах.
Следует, однако, заметить, что на данном этапе рассылка является малоэффективной мерой и может использоваться только в краткосрочных акциях или, если «бомбежка» идет «по площадям». Этот вариант раскрутки максимально эффективен, когда уже пошла самостоятельная «волна» обсуждения данной темы, и проигнорировать материал печатным СМИ уже не выгодно.
На данном этапе для привлечения внимания можно использовать какую-либо провокацию: самому закрыть одну или несколько страниц (зарегистрированных в зоне «ru»), где были размещены первичные материалы, подняв шум на форумах, что случившееся — результат вражеских происков. В зависимости от ситуации, на роль последних могут «претендовать» прямые оппоненты, абстрактные силовые структуры и т. п., «замалчивающие правду» (но «свободу слова не задушишь», есть «зеркало» вне зоны «ru» и т. д. и т. п.).
Безусловно, страницы, где размещены первичные материалы, должны быть зарегистрированы во всех поисковых и рейтинговых системах, где им необходимо обеспечить верхние места (в рейтингах) и ссылки на первой странице (в поисковых системах).
Шаг третий. Время обобщений
- «Реклама» самих материалов, ссылок на них, а также на ход их обсуждения на «цитируемых» печатными СМИ интернет-ресурсах.
Здесь мы уже ссылаемся на материалы, размещенные и обсуждаемые на страницах, форумах и т. п. из «шага № 2». Лучше ссылаться на мнение действительно посторонних людей, конечно, если оно выдержано в нужных тонах. - Размещение на заранее зарегистрированных или купленных сайтах неких обобщений, полученных на основании «первичного анализа» ряда интернет-ресурсов. Эти же «обобщения» можно размещать на сайтах «желтоватых» СМИ на правах рекламы (если не примут в ином качестве), хотя, при соответствующей подготовке, практически всегда можно найти «официальное» (с лицензией) СМИ, которое бесплатно примет «острый» материал.
Можно подыскать недружественные или откровенно враждебные к «атакуемому» объекту сайты (если они имеются в принципе). Если таковых нет или их использование может скомпрометировать акцию — можно использовать сайты, цепляющиеся за сенсации или специализирующиеся на разоблачениях. - Опять же возможна, хотя и, по-прежнему, не очень эффективна, почтовая рассылка.
Шаг четвертый. Выход в печать
На этом этапе обобщающие картину материалы со ссылками на официальные (электронные или «бумажные» СМИ) публикации размещаются в"своих" или «дружественных» СМИ. В дополнение к этому можно использовать направленность газет, их ангажированность, неприязнь к нашему объекту и другие характеристики. Можно заказать статью на «тему» более-менее известному журналисту, не брезгующему «джинсой». На подготовленных источниках он, ничем не рискуя, пишет серьезную аналитическую статью, которую с высокой степенью вероятности примут в популярном деловом издании. В крайнем случае, можно использовать районную прессу, малотиражки, различные маргинальные издания.
На этом этапе почтовая рассылка обязательна (плюс обязательно всем заинтересованным лицам, партнерам и оппонентам).
Шаг пятый. Полная легализация
Достичь этого шага не всегда удается, но если в результате грамотно проведенной операции «проталкиваемые» материалы опубликует по собственному почину и без всяких «на правах рекламы» солидный деловой или политический «толстый» и «глянцевый» журнал, то можно поздравить себя — вы только что создали «новую реальность». Ваш вымысел стал истинной правдой.
Чаще всего бывает достаточно и четвертого шага. Главное: материал должно напечатать более или менее популярное СМИ без ярко выраженной «желтизны», чтобы на него (материал) можно было безболезненно ссылаться. Опять же, сей факт послужит источником возникновения «информационного шума», что может привести к появлению новых публикаций по заданной тематике.
В сильно упрощенном виде описанная цепочка может выглядеть следующим образом (этакий экспресс-вариант):
- регистрация нескольких бесплатных страниц, в том числе, и вне зоны «ru»;
- регистрация одного-двух сайтов как новостных или информационно-новостных СМИ;
- обзаведение «своей» печатной прессой, в том числе на уровне районной малотиражки;
- размещение информации на бесплатных страницах, на форумах, в интернет-дневниках;
- опубликование некоторых обобщений или перепечатка первоисточника (со ссылкой на эти страницы и форумы) на новостных сайтах;
- опубликование информации со ссылкой на интернет-издания печатными СМИ уровня района;
- размещение перепечатки из районной малотиражки «своей» официальной прессой.
Ход защиты
На этом этапе мы уже можем не только успешно отражать атаки противника, но и вести активную контригру. Ведь, как известно, лучшая защита — это нападение.
Что нужно знать для успешного противостояния «агрессору»
Во-первых, вы должны представлять себе технологию прохождения информации от уровня слухов, распространяемых в сети Интернет до официальных публикаций в солидных печатных СМИ. Какие печатные издания наиболее часто используют в качестве источников публикации в Интернете, какие именно сетевые ресурсы являются наиболее цитируемыми.
РЕКЛАМНЫЙ БЛОК
[ Хотите знать больше о частной разведке? Регистрируйтесь и общайтесь на интернет-форуме it2b-forum.ru ]Во-вторых, необходимо представлять себе «принадлежность» основных сетевых ресурсов к тем или иным группам влияния, знать их симпатии-антипатии в общественно-политической и деловой жизни общества, отражаемые на страницах контролируемой ими прессы.
Весьма полезно установить, кем зарегистрированы новостные, информационно-аналитические, тематические сайты, электронные представительства СМИ и. п. Эти данные можно получить в открытом доступе на сайте РОСНИИРОС — Российского НИИ развития общественных сетей (http://www.ripn.net:8080/nic/whois/). Уверен, вы не раз удивитесь, открыв для себя этот удивительный и волнующий мир владельцев и регистраторов интернет-сайтов.
С учетом направления общественно-политической или бизнес-деятельности, в котором лежат ваши интересы, можно условно разделить интернет-ресурсы и СМИ на лояльные, нейтральные, негативные. Совокупность этих данных позволит вам вести работу на опережение, предугадывать, где можно ожидать сливов «негатива», знать, на каком этапе и где можно «перекупить» информационную атаку.
Несколько общих советов
Если вы намерены стать публичным человеком, или ранее не занимались соблюдением своего имиджа, а теперь эта задача встала во весь рост — начните со сбора информации о себе и своем бизнесе. Затем классифицируйте ее на положительную, нейтральную и отрицательную. С информацией из СМИ (если таковая есть) следует работать особенно внимательно. Всегда старайтесь дойти до первоисточника информации. Собрав информацию, постарайтесь определить, с какой стороны возможен удар, какой «негатив» (или потенциальный «негатив») надо начинать блокировать (опровергать) немедленно, а что может подождать.
Определите перечень информации, который впредь должен быть наиболее охраняемым. В то же время постарайтесь подкинуть противнику выгодную вам дезинформацию. Естественно, для этого нужно знать противника или хотя бы представлять, где он будет собирать информацию о вас, вашем окружении, вашем бизнесе и т. п.
Допускается также проведение «атаки» на себя любимого с целью дискредитации конкретной компрометирующей информации, возможное появление которой вы предвидите.
Позволю себе в данной ситуации цитату из классики, а именно, из книги Леонида Соловьева «Очарованный принц», которая, надо заметить, для бизнес-разведчика и психолога представляет собой бездонный кладезь знаний.
Основные действующие лица эпизода: вельможа — сиятельный Камиль-бек, текинцы которого только что выиграли скачки ввиду отсутствия на оных похищенных накануне арабских жеребцов менялы Рахимбая, состоящий в любовной связи с женой Рахимбая, несравненной Арзи-биби; меняла — почтенный Рахимбай, пришедший с жалобой к хану, на то, что его арабских жеребцов лишили победы на скачках, потому что вельможа подкупил гадальщика (Ходжу Насреддина) с тем, чтобы тот нашел пропавших коней уже после скачек; великий хан — к нему они оба по очереди обращаются. Вельможа отражает нападение со стороны менялы, в свою очередь, обвиняя того в клевете и очернительстве. «… Голос вельможи дрогнул, рукавом халата он вытер глаза, затем, возведя их горе, продолжал: ? Разве это все — не злодеяние? И если уж кому-нибудь надо просить у великого хана защиты и справедливости, то, конечно, мне, невинно оклеветанному и поруганному, а вовсе не ему, не этому меняле, злобное коварство которого не имеет границ! Кто может поручиться, что завтра он не придет во дворец с какой-нибудь новой жалобой, не обвинит меня в ограблении его лавки, или, что еще хуже — в прелюбодеянии с его женой? Это был великолепный, тонко задуманный, далеко рассчитанный ход! Выждав с минуту, чтобы хан имел время запечатлеть в своей памяти эти предохранительные слова, вельможа закончил...». |
Перед нами классический образец блокировки крайне опасной негативной информации.
Что еще необходимо. Нельзя допускать нарастания критической массы негатива, нужно следить за появление «мин», отслеживать информацию по всем направлениям, вести постоянный мониторинг. При обнаружении признаков информационной атаки немедленно начать активную контригру.
Строится она по тем же принципам, что и атака противника, только в дополнение используются упоминавшиеся выше места размещения положительной для себя информации. Какую именно информацию продвигать и в каких объемах, — проконсультируйтесь у профильных профессионалов. Помните, положительными примерами можно так же «перекормить» потребителя, как и негативом, с таким же конечным результатом — потребитель информации вам не поверит.
Несколько замечаний общего плана
При проведении организационно-технических и информационно-аналитических мероприятий по установлению инициатора атаки и его конечных целей следует иметь в виду, что противник при регистрации сайтов-ретрансляторов может использовать фиктивные регистрационные данные. Если же подобный сайт зарегистрирован на реальное лицо, и у вас есть все основания предполагать, что данное лицо — из лагеря вашего противника, имейте в виду, что это может быть как ошибка с его стороны, так и намеренное действие: возможно, таким образом, противник дает вам понять о возможности вступить в переговоры по теме, служащей источником разногласий.
Обнаружив так называемый «первичный» материал, размещенный на бесплатных страницах, постарайтесь установить, как долго эта информация уже «висит» здесь, возможно, вы успеете организовать контригру с ее использованием. Нужно постараться установить если не все, то большинство подобных страниц, проанализировать размещенную на них информацию, понять основную цель «агрессора» и скомпрометировать ее блокирующей или опережающей информацией.
Можно поступить тоньше. Включиться в"информационный" шум и подсунуть в ходе обсуждения данных материалов очень интересную, но дезинформирующую версию (в виде статьи, реплик в форумах и т. п.), которая уведет в сторону «информационную атаку» или даже скомпрометирует ее в целом.
Заметим, что в последнее время часто приходится сталкиваться с попытками «репутационных» атак или «легализации» материала, осуществляемые вроде бы специалистами, но абсолютно непрофессионально.
Доходит до того, что «компроматный» материал со ссылкой на анонимный источник (а иногда и без этого) размещается на одном интернет-ресурсе (А), а другой интернет-ресурс (Б), более популярный и посещаемый, уже со ссылкой на ресурс (А), публикует этот материал как официальный со своими комментариями и предположениями. Непрофессионализм заключается в том, что оба ресурса официально принадлежат одному владельцу, что существенно снижает эффект от публикации. Причем зачастую владельцы интернет-ресурсов действуют таким образом не в своих интересах, а по стороннему заказу.
Ход инициатора атаки
Это — этап непосредственного размещения информационных материалов — осуществление репутационной компромат-атаки, фиксирование промежуточных результатов, поправка стратегии и тактики на ходу. Добавить к уже сказанному здесь можно немногое, поэтому остановимся чуть подробнее лишь на упомянутом ранее методе — размещении «мин замедленного действия».
В случае, когда позволяет время, нужно размещать (пусть даже на правах рекламы) материалы, освещающие в нейтрально-негативном плане деятельность «атакуемого» объекта в печатных и электронных СМИ с приличной репутацией (здесь нужно использовать свои знания относительно ангажированности конкретного СМИ, симпатиях и антипатиях его владельца). В данном случае достаточно даже упоминания объекта в одной-двух фразах негативного плана, сам же материал при этом может быть посвящен какой угодно другой теме. Далее следует отмечать реакцию объекта на данные материалы. Если реакции нет или она не значительна, долю негатива можно постепенно увеличивать до появления внятной реакции со стороны атакуемого объекта.
Установив таким образом диапазон допустимого негатива в публикациях об объекте, можно более грамотно спланировать дальнейшие действия, разделив весь необходимый к обнародованию компромат на необходимые и достаточные порции.
Ход защиты
Также, по сути, не содержит ничего нового.
Атака началась — можно и нужно вычислять противника и при необходимости одновременно с ведением защиты готовить и проводить контрнаступления.
Первое, что следует делать на этой стадии атаки, — все опровергать.
Хорошим ходом может стать публикация в прессе защитных материалов: можно показать всю механику действий противника, направленных против вас, используемые им методы, делающие ложь явью. Особый успех обеспечен, если ваши публикации (написанные в ироничной форме) предвосхитят появление обобщающих материалов противника.
Позволю себе еще раз напомнить об обязательном выделении той информации, которую противник не должен получить в свое распоряжение ни при каких обстоятельствах, для чего следует предпринять все необходимые действия для ее защиты. Одно из необходимых для этого условий — правильная организация делопроизводства и документооборота1.
И напоследок еще один практический совет в развитие темы.
Всегда следует помнить, что противник способен выяснить, какие сайты наиболее посещаемы вами, вашими конкурентами или деловыми партнерами, и вполне может разместить компромат на вас именно там.
Поэтому знание того, как защитить свою информацию и скрыть работу по поиску информации от потенциального противника, вряд ли в ближайшее время может стать лишним и обременительным. Но это уже другая история.
1 Ильин К. Организация делопроизводства и документооборота // Защита информации. Инсайд. 2005, № 6, с. 23?26.
Автор: Константин Ильин | Источник: журнал «Защита информации. Инсайд»,№ 2, 2006