Методы информационной борьбы с WikiLeaks
Три аналитические компании (Palantir Technologies, HBGary Federal, Berico Technologies) совместно с ведомствами государственной безопасности (в документе не уточнено какими, был ли факт реального заказа или это собственная инициатива по предложению сотрудничества с госорганами) разработали методы борьбы и дискредитации, направленные против WikiLeaks. Что представлено в интересной презентации.
Дело не в самой WikiLeaks (как бы кто к этому ресурсу не относился), а в том, что методы дискредитации независимых ресурсов вероятно вполне целенаправленно изучаются, разрабатываются и применяются. Этим такой документ и любопытен: в нём показывается необходимость использования таких методов и против других ресурсов "угрожающих национальной безопаности".
Среди методов интересны:
- Дискредитация лидеров проекта.
- Оказание давление на ключевые фигуры, которые при склонности к либеральным (свободным?) взглядам, предпочтут отказаться от них при угрозе негативного влияния на карьеру. По мнению аналитиков — при отсутствии ключевых фигур проект рухнет сам собой.
- Оказание давления на хостеров.
- "кибератаки" (вероятно имеются ввиду DDoS, дефейсы).
- Внедрение инсайдеров через добровольцев, которые распространяют дезинформацию от имени проекта и наводняют его фальшивыми материалами, устраивают провокации, призывают к саботажу.
- Распространение ложных слухов о небезопасности проекта для его участников.
- Проведение компании в СМИ, которые искажённо преподносят идеи проекта, описывая его как радикальный или опасный. По мнению аналитиков это способно оставить в проекте лишь небольшую группу фанатиков и оттолкнуть умеренных или малоосведомлённых участников или читателей.
- Выслеживание участников и построение их социальных профилей, прогнозирование "рискованного поведения" (с целью оказания давления?).
По мнению аналитиков сила WikiLeaks:
- В отсутствии жёсткого управления при наличии глобальной и большой массы добровольцев.
- В очень большой распределённой инфраструктуре, которую трудно атаковать.
Слабость:
- Финансовые трудности. Возможность блокирования денежных поступлений.
- Слабость в безопасности центрального сервера в Швеции и необходимость поддержания контакта с ним.
- Неясная миссия. Приписывание участниками лидеру проекта цели "атаковать США".
По мнению авторов отчёта нужно использовать трудности и кризисы WikiLeaks для атаки на ресурс.
Разработка такого рода операций носит название INFOOPS, что эти агентства и рекламируют для госорганизаций и крупных корпораций. Также как и утверждают о большом опыте в такого рода мероприятиях.
P.S.: В подлинности отчёта-презентации или реализуемости амбиций его авторов можно сомневаться.
P.S.S.: Утечка первых версий отчёта произошла не через WikiLeaks, а через формально несвязанный с ним проект CrowdLeaks
комментариев: 11558 документов: 1036 редакций: 4118
И поделом Барру, благо дело не коснулось Хоглунда.
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 11558 документов: 1036 редакций: 4118