2. Zero Shades of Grey
Early detection and prevention of different
information attacks, as well as struggle against
extremism on the Net are very crucial tasks.
Unfortunately, traditional internet monitoring
systems do not allow assessing information
reliability, which complicates early detection of
information attacks.
The speaker will demonstrate how to quickly
assess reliability of text, graphic, and multimedia
data and detect disinformation.
Only real examples from ongoing information
wars.
3. Обычный семинар
по конкурентной разведке
• Базовые понятия конкурентной разведки
• Основные виды уязвимостей и утечек
• Приемы проникновения
• Примеры
• Автоматизация мониторинга
• Технология интернет-разведки Avalanche
5. В большинстве случаев успех
базируется на ошибках атакуемых
• Пример: Взлом CMS через резервную
копию файла конфигурации
• Имя: configuration, config, dbconn …
• Тип: .bak, php_, ~php, php_bak …
6. Наш процессор – мозг кроманьонца
• Наш процессор – мозг кроманьонца.
Не обновлялся 40 тысяч лет.
• Наша операционная система – сознание.
Установлена в бета-версии. Не обновлялась.
• Список уязвимостей опубликован в 258 г. н.э.
(Киприан Карфагенский)
7. Дезинформация – это не правда/ложь,
а образ , провоцирующий целевой отклик
• Дезинформация — заведомо ложная информация, предоставляемая противнику или
деловому партнёру для более эффективного ведения боевых действий, сотрудничества,
проверки на утечку информации и направление её утечки, выявление потенциальных
клиентов чёрного рынка.
• Также дезинформацией (также дезинформированием) называется сам процесс
манипулирования информацией, как то: введение кого-либо в заблуждение путём
предоставления неполной информации или полной, но уже не нужной информации,
искажения контекста, искажения части информации.
• Цель такого воздействия всегда одна — оппонент должен поступить так, как это
необходимо манипулятору. Поступок объекта, против которого направлена
дезинформация, может заключаться в принятии нужного манипулятору решения или в
отказе от принятия невыгодного для манипулятора решения. Но в любом случае
конечная цель — это действие, которое будет предпринято оппонентом.
• Дезинформация, таким образом, — это продукт деятельности человека, попытка
создать ложное впечатление и, соответственно подтолкнуть к желаемым действиям
и/или бездействию.
Википедия - https://ru.wikipedia.org/wiki/%C4%E5%E7%E8%ED%F4%EE%F0%EC%E0%F6%E8%FF
Попытка альтернативного определения:
• Дезинформация – образ, сформированный в сознании целевой аудитории
с целью вызвать определенную реакцию, действие или бездействие
8. Мозг цепляется за привычный образ
• Русские матрешки – китайские
• Водка в Сибири – украинская
• Сало в Киеве – польское
9. Правило I – Интернет содержит
не информацию, а образы
• Не воспринимайте ничего в Интернете как правду, или
как информацию, имеющую отношение к правде. Это
лишь образ, привнесенный в Сеть усилиями неизвестных
Вам людей с неизвестными вам целями
• Проверка достоверности информации – весьма сложный
процесс, учитывающий источник, первоисточник,
авторство, ангажированность, авторитет и
профессионализм создателей, возможность проверки,
повторяемость, реализуемость, цитируемость, целевую
аудиторию и ее отклик, обстоятельства размещения и др.
12. «Поздравляем, вы выиграли…»
• «Поздравляем, Вы выиграли в конкурсе
Йоркского Университета и вошли в состав
группы для бесплатного обучения в Торонто
по курсу «Стратегическое управление»
• Для подтверждения своего участия
перейдите по приведенной ссылке и укажите
в анкете свои персональные данные»
• Я не участвовал ни в каких конкурсах
• Письмо отправлено с незнакомого адреса
• Ссылка ведет на незнакомый ресурс
13. Не спам, а «письмо с набором
признаков, характерных для спама»
• Письмо на предыдущем слайде – не спам
14. Учимся считать
Три способа оценки количества людей на фото:
• На глаз
• По занятой площади
• По оценкам других замерщиков
22. Пример: шествие в Москве 06.05.2014 г.
06.05.14 , прямой эфир телеканала ICTV (Киев):
«Практически возле Кремля сегодня проходят демонстрации
в поддержку Украины, против Путина и против оккупации.
Идут сотни тысяч россиян. Они кладут на плечи желто-синие
флаги, они поют украинский гимн…»
Тимошенко Юлия Владимировна
гражданка Украины
ранее судимая
http://www.politnavigator.net/v-moskve-sotni-tysyach-chelovek-vykhodyat-na-mitingi-vozle-kremlya-s-flagami-ukrainy-timoshenko.html
24. Количество людей можно оценивать по
занимаемой площади.
В плотной толпе примерно 10 человек на 7.5кв.м.
Парад на площади Ким Ир Сена, Пхеньян, КНДР . На фото около 40 тысяч человек.
29. Оценки численности шествия 01.03.15
• МВД – «порядка 21 тысяч человек»
http://petrovka38.ru/news/item/84470/
• MobCounter – 27 348 человек
https://twitter.com/mob_counter/status/572052211745742848
• «Белый счетчик» – более 51 тысячи человек
http://top.rbc.ru/politics/01/03/2015/54f32b9c9a794744603d145c
• Каспаров – «до 500 тысяч человек»
http://www.kasparov.ru/material.php?id=54F2FAAB1785E
31. Всегда анализируйте первоисточник
• Пруфлинк (англ. proof link) — подтверждающая
ссылка. В буквальном переводе — «ссылка на
доказательство»
• Всегда анализируйте первоисточник – кто они,
чьи они, и как выглядит новость в оригинале
• Отсутствие ссылки на первоисточник – хороший
повод усомниться в достоверности информации
• Не проверен первоисточник – значит информация
не подтверждена
32. Когда, как, кем и откуда получена
информация?
• Фиксируйте точную ссылку
• Фиксируйте источник и первоисточник
• Фиксируйте дату и время
• Фиксируйте автора
• Фиксируйте вид подачи информации – текст,
прямая речь, пересказ, скан, фото, видео,
аудио и т.д.
• Посмотрите комментарии в первоисточнике
33. Цитаты – оружие манипуляции
• В цитатах часто искажены автор, смысл,
текст, контекст – и отсутствуют ссылки
34. Поиск первоисточника:
скриншоты, кэш, нотариат
• Увидели что-то важное - делайте скриншот
• Для фиксации используйте программу
сохранения копий страниц (peeep.us и др.)
• Страница удалена или модифицирована –
проверьте кэш Yandex и Google
35. Сохраненные архивные копии часто
можно подменить
• Многие программы сохранения копий
страниц хранят только html и прямые
ссылки на css и изображения
• Peeep.us – можно подменить
(хранит html, не хранит стили и картинки)
• Archive.today – трудно подменить
37. Подлинники древних документов
– не аргумент
• Перед событиями на Халкин-Голе
японские спецслужбы напечатали
и пустили в продажу древние
атласы с исправленными картами
38. Пример массового заблуждения :
«В здоровом теле – здоровый дух»
• Цитата: «В здоровом теле – здоровый дух»
(лат. «Mens sana in corpore sano»)
• Автор – Ювенал (Сатира Х, строка 356)
• Фраза в первоисточнике: «Надо молиться,
чтобы ум был здравым в теле здоровом».
42. Примета нашей эпохи: массовая
фальсификация фото и видео
Мастера фотошопа…
Украинские СМИ:
доказательство потерь ВС РФ
(июль 2014)
Казахстан: события на заставе
Аркан Керген 28.05.2012
43. Распространенный прием:
использование старых фото и видео
События в Крыму 24 февраля 2014 (ВВС)
http://www.bbc.com/news/world-europe-26320004
События в Харькове 7 апреля 2014
в публикации местного тролля
http://avmalgin.livejournal.com/4487368.html
48. Информация + заражение (воздействие)
+ эпидемия (распространение)
• Информация: Правда ли это?
• СМИ: Удалось ли заразить?
• Социальные медиа: Началась ли эпидемия?
• «Вирусный маркетинг»
• «Партизанский маркетинг»
Доклад на PHDays-IV –
10 тыс. просмотров
Девушка-геймер –
1 млн. просмотров
49. Вызвать неконтролируемую эмоцию несложно
• Информационная война - Воздействие на гражданское
население и (или) военнослужащих другого государства путём
распространения определённой информации.
52. Билл Гейтс:
убит пулей снайпера 1 апреля 2003 г.
• 1 апреля 2003 г. хакеры сделали клон новостной
страницы СNN с новостью «Билл Гейтс убит киллером
на благотворительном приеме в Лос-Анджелесе»
• 7 апреля – новость перепечатали китайские СМИ
• 7 апреля новость перепечатали корейские СМИ как
подлинную
• 7 апреля – индекс сеульской биржи за 15 минут упал
на 1.5% (потеряв почти $ 3 млрд.)
54. Алена Писклова –
участница Мисс Вселенная - 2004
• Матери: Алена Мигачёва и подруга Настя
• Отец: Ден Гришин
• Дата рождения: 05.04.1985 (1989)
• Проживает: Барыбино, микрорайон Южный
• Рост: 164 см, вес: 60 кг, 90-75-100
55. Алена Писклова – Человек года
по рейтингу Rambler
• «Я голосую за Алену!»
• «Барби.Нет»
• 40 000 голосов – и выход в полуфинал
• «Человек года» в рейтинге Rambler
56. Пример атаки на репутацию
в социальных сетях
Прорыв в диагностике
или крыса на этаже?
57. Пример: Геноцид в Руанде,1994
Радио Тысячи Холмов: «Убей тутси! Убей таракана!»
За 100 дней после военного переворота 6-7 апреля 1994 года
было убито от 500 000 до 1 млн человек (90% - народности тутси)
58. Пример: «Радио тысячи холмов»
• В деревнях с неустойчивым радиосигналом было около 10 участников убийств
• В деревнях с устойчивым радиосигналом – 16-17 участников убийств
• Если радио было в двух соседних деревнях, они образовывали банду
59. Киберугроза
• Киберугроза – это незаконное проникновение
или угроза вредоносного проникновения в
виртуальное пространство для достижения
политических, социальных или иных, целей.
• Киберугроза может воздействовать на
информационное пространство компьютера, в
котором находятся сведения, хранятся
материалы физического или виртуального
устройства. Атака, обычно, поражает носитель
данных, специально предназначенный для их
хранения, обработки и передачи личной
информации пользователя. (SecurityLab)
60. Киберпространство сегодня: новые
угрозы и вызовы
• Массовые утечки конфиденциальной
информации
• Активное и жесткое информационное
противоборство
• Аналитические методы разведки -
выявление скрытых связей и др.
61. Образ и реальность сопоставимы
• Предмет не вызывает отклика
• Мозг подменяет реальность образом
• Мы беззащитны перед манипуляцией
• Информация вне образа – чистый лист
66. Мы живем в царстве образов,
заменившем реальность
• Симуля́кр (от лат. simulo, «делать вид, притворяться») —
«копия», не имеющая оригинала в реальности
67. Пример манипуляции:
прогулка по Коломне
- Котенок, котенок! Как его зовут ?
- Его зовут Шаурма.
- Что, правда?
- А вы попробуйте, позовите.
75. Целевая аудитория: цена ошибки
Пример: Образ Harley-Davidson
• Август 2003 – 100 лет бренда
• Цена мотоцикла – $15000 – $25000
• Средний возраст владельца - 46 лет
• Среднегодовой доход - $78000
77. Avalanche – технология интернет-
разведки и мониторинга
• Автоматический круглосуточный мониторинг публичных интернет-ресурсов и
электронных СМИ и выявление признаков экстремизма, терроризма, а также
угроз устойчивому развитию государства
• Скрытый мониторинг «теневого интернета» (непубличных ресурсов,
представляющих угрозу – закрытых форумов, разделов социальных сетей и
т.д.)
• Раннее обнаружение признаков зарождения угроз и формирования
«информационной волны»
• Прогнозирование и моделирование различных сценариев информационного
противоборства по конкретным направлениям
• Идентификация и географическая привязка потенциальных
злоумышленников
• Комплекс мер скрытого наблюдения за активностью конкретных источников
угроз (физических лиц, группировок, интернет-серверов)
• Комплекс мер по нейтрализации активности враждебных ресурсов
• Подготовка и осуществление согласованных контрударов при попытках
массированных информационных атак
80. Модель Барабаши-Альберта (1999)
• Интернет - случайная
безмасштабная сеть
• Интернет - растущая сеть
• Появление новой точки
равновероятно
• Появление новой связи
подчиняется «правилу
предпочтительных связей»
87. 87
Возможности сотрудничества
• Учебный курс «Конкурентная разведка в
Интернете» - 2 дня
• Учебный курс «Информационная безопасность
в Интернете» – 3 дня
• Учебный курс «Технологии информационного
противоборства в Интернете» – 2 дня
• Контакт: Дарья Неверова
• +7 (495) 231-30-49
88. Кто владеет сознанием – тот владеет миром
Масалович Андрей Игоревич
• E-mail: am@inforus.biz
• Phone: +7 (964) 577-2012
Спасибо за внимание
А. Масалович