Шрифт:
Интервал:
Закладка:
ПЛАНИРОВАНИЕ ИНФОРМАЦИОННЫХ ОПЕРАЦИЙ
Информационные операции имеют несколько этапов (набор обязательных действий), отсутствие или изменение которых может привести к снижению эффективности всего мероприятия. Поэтому с разной степенью детализации каждый этап присутствует в любой серьезной информационной операции. Далее разберем каждый из этих шагов.
Общая организация работ
Для начала несколько слов о важности скорости в информационных операциях. Средний «жизненный цикл» ударного контента в интернете колеблется от 6 часов до пяти суток. Это то время, которое проходит от момента его публикации до падения интереса аудитории к контенту. Из этого времени наиболее эффективный период для нейтрализации воздействия контента на аудиторию составляет первые 1–3 часа. Это время уходит у злоумышленника на первичное распространение ударного контента, которое обычно осуществляется за счет суррогатов. Поэтому воздействие на аудиторию минимальное.
Именно этот период (1–3 первых часа) и нужно использовать для эффективного противодействия информационной операции противника. И исходя из этого строится и тактика реагирования на информационную операцию:
Вам необходимо как можно быстрее обнаружить потенциально-опасную публикацию;
Вам нужно в течении максимум трёх часов определится с потенциальной опасностью контента, выработать сценарий противодействия, согласовать его с руководством и начать реализацию этого сценария.
Для быстрого обнаружения ударного контента противника нужно:
— Мониторинг сообщений об Объекте должен идти 24/7;
— Возможность быстрой адаптации мониторинговой системы под изменение интернета (новые источники, новые технологии доставки ударного контента…).
Для оценки, принятия решения и начала противодействия в течении этого-же периода (1–3 часа) необходимо:
— Доступность лица, согласовывающего активные мероприятия 24/7;
— Заранее проработанные наиболее вероятные сценарии противодействия под разные, наиболее вероятные, тактики противника;
— Заранее подготовленный контент под наиболее вероятные варианты информационных операций;
— Заранее подготовленная инфраструктура распространения вашего контента.
Все это требует определенных ресурсов, соответствующей выстроенной инфраструктуры и отлаженной систем управления и взаимодействия. С другой стороны, при планировании своих информационных операций, необходимо учитывать способность противника быстро и эффективно противодействовать нашим информационным операциям — то, как у него выстроена система выявления, противодействия и какова скорость реакции. По сути это оценка того времени, которое будет у вас для реализации своих задумок до момента, когда противник начнет вам активно мешать.
Функции и структура подразделения ИО
Для понимания какие сотрудники нужны и в каком количестве, нужно оценить объем и сложность работ. Так вот подразделение информационных операций в рамках своих компетенций должно решать следующие задачи:
1. Проведение оборонительных информационных операций:
1.1. Выявление информационных операций противника;
1.2. Оценка опасности информационных операций противника;
1.3. Выработка сценария противодействия информационным операциям противника;
1.4. Реализация сценария противодействия;
2. Проведение наступательных информационных операций:
2.1. Определение цели, задач и возможных ограничений планируемой информационной операции;
2.2. Определение целевой аудитории и ее уязвимостей;
2.3. Выработка сценария воздействия;
2.4. Создание инфраструктуры под операцию;
2.5. Реализация сценария воздействия
3. Проведение информационных операций поддержки:
3.1. Определение стратегии поддержки и ее особенностей;
3.2. Определение целевой аудитории и ее особенностей;
3.3. Разработка сценария воздействия;
3.4. Реализация сценария воздействия;
4. Проведение информационных операций стратегического обеспечения:
4.1. Отслеживание потенциальных угроз;
4.2. Подготовка для возможных информационных операций;
4.3. Превентивные мероприятия по предупреждению возможных информационных операций противника.
Для решения этих задач подразделение информационные операции должно иметь следующие функциональные службы:
1. Служба мониторинга — сбор информации по всем направлениям
1.1. Аналитики сбора (лингвисты)
1.2. Операторы сбора
2. Аналитическая служба
2.1. Аналитики
2.2. Сценаристы
2.3. Переводчики
3. Служба контента
3.1. Отдел текстового контента
3.2. Отдел визуального контента
3.3. Отдел видео-контента
4. Служба распространения
4.1. Операторы распространения
5. Служба поддержки
5.1. Аналитики интернет-технологий
5.2. Лингвисты
Проведение информационных операций рано или поздно привлечет внимание противника, и он попробует проникнуть внутрь такой структуры технически или через агентуру. Поэтому помимо традиционных управленческих систем также нужна и система обеспечения безопасности, в том числе и контрразведывательная.
Подготовка информационной операции
Планирование информационных операций заключается определении цели информационной операции, описании действий по достижению этой цели и необходимых для этого ресурсов.
В ходе планирования необходимо решить следующие задачи:
— Целеуказание — формулируем цель информационной операции и задачи в рамках достижения этой цели;
— Определение ЦА, с чьей помощью будет достигнута цель операции, на которую будет воздействие;
— Выявление уязвимостей аудитории — изучить эту ЦА, определить ее восприимчивость, ее уязвимости;
— Определение общей стратегии и сценария воздействия на аудиторию;
— Формирование плана распространения ударного контента;
— Определение показателей эффективности воздействия на аудиторию.
Далее каждый пункт описан детально в разделе «Планирование информационных операций».
Что нужно учитывать
В ходе планирования информационной операции и необходимых ресурсов учитываются множество факторов, каждый из которых мы разберем. А для понимания масштабности работ вот перечень наиболее значимых из них:
1. Сопротивление противника в инфо-пси сфере:
1.1. Активность силовиков в интернете (цензура, свои ИО, расследования…);
1.2. Усилия «активистов» в интернете (выискивают, жалуются, атакуют…);
1.3. Наличие у противника специализированных сил выявления операций противника и скорость их работы;
2. Особенности целевой аудитории:
2.1. Степень приятия продвигаемой идеи в ЦА (согласие, нейтрально, неприятие);
2.2. Степень тревожности ЦА;
2.3. Особенности восприятия ЦА (язык, ЛОМы, склонности…);
2.4. Доступность ЦА в интернете;
3. Кто планирует информационную операцию (исполнитель или заказчик):
3.1. Адекватное целеуказание;
3.2. Подбор ЦА;
3.3. Сценарий воздействия на ЦА;
3.4. Темник ударного контента;
3.5. План информационной операции;
4. Степень маскировки информационной операции:
4.1. Легендирование (свои аккаунты, чужие, свежеугнанные…);
4.2. Маскировка управления процессом (прямое, прокси, транс-граничное…);
4.3. Метод маскировки воздействия на ЦА;
5. Технологии доставки ударного контента до ЦА;
6. Сам ударный контент:
6.1. Кто создает (заказчик или исполнитель);
6.2. Объемы ударного контента;
6.3. Опасность ударного контента для государства ЦА.
7. Интенсивность ИО:
7.1. Планируемый охват ЦА;
7.2. Сколько раз продемонстрировать ударный контент;
7.3. Как долго показывать ударный контент;
8. Вариативность ИО:
8.1. Число внутренних сценариев воздействия в рамках одной ИО;
Сопротивление противника в инфо-пси сфере
Это набор факторов, связанный с действиями, которые предпринимает противник в области инф-пси для недопущения воздействия на свою аудиторию. Ведь совершенно разные усилия и ресурсы нужны для воздействия на аудиторию если никто не контролирует контент в инфополе, действия пользователей, их общения, никто не говорит им об опасностях, не пугает страшными новостями…. И иные усилия потребуются для воздействия на аудиторию, которую жестко контролируют в плане того, какой контент аудитория получает, что и кому говорит, какие темы обсуждают, и об этом контроле аудитория знает и подвергается регулярному «воспитательному» воздействию в плане разъяснений что можно, а что нельзя. Тут уже придется предпринимать значительные усилия для преодоления систем противодействия противника, тревожности аудитории и отторжения ею определенных нарративов.
Обычно в данной области следует учитывать:
— Наличие цензуры в интересующем сегменте интернета и ее механизмы;
— Законодательство в данной области и активность его