Cómo bloquear "correctamente" T *******

Y ganar dinero con eso ...



Sun Tzu "El arte de la guerra":

Que susurren en las calles de la capital enemiga que el príncipe está robando al pueblo, sus consejeros lo han traicionado, los oficiales se han emborrachado hasta morir y los soldados están hambrientos y descalzos. Que los habitantes mutilen el nombre de su príncipe y lo pronuncien incorrectamente ... Que, con una vida bien alimentada, piensen que se mueren de hambre. Que los ricos envidien a los que pastan el ganado en Wei. Enciende un fuego interno no con fuego, sino con una palabra, y los estúpidos comenzarán a quejarse y maldecir su patria. Y luego pasaremos por las puertas abiertas ...

China, 5 Art. ANTES DE CRISTO.


Al igual que hace milenios, en el mundo moderno, la capacidad de controlar la difusión de información (o desinformación) es una necesidad absoluta para cualquier estado soberano.

A continuación me gustaría compartir mis pensamientos personales sobre cómo controlar y contrarrestar la difusión de (des) información en relación con las realidades actuales, donde el papel dominante lo juega la red.



Anuncio



Se pide a los lectores que no tomen estas reflexiones como un llamado directo a la acción. Tenga en cuenta que de ninguna manera soy considerado la fuente de la verdad absoluta, y a priori admito la existencia de otras opiniones, enfoques y métodos.

Intentaré deliberadamente evitar la cuestión de qué tan buenos son estos o aquellos métodos desde el punto de vista de un internauta común. Intentaré deliberadamente dejar de lado los fundamentos políticos del tema, que también pregunto a los lectores. Intentaré no mencionar ningún país específico del individuo y la organización.



Vectores de impacto



Antes de hablar de control y contraataque, sería una buena idea definir el objeto de control. Por tanto, comenzaremos por los métodos de influencia, es decir, la difusión de la (des) información.



Medios oficiales



Todos los medios que se pretenden tienen ahora sus propios portales de noticias, páginas en redes sociales y, a menudo, mensajeros, y participan activamente en la difusión de información en la red.

El término "oficial" no significa necesariamente "gobierno". Oficial: son organizaciones registradas, que en realidad existen desde hace mucho tiempo, que operan de acuerdo con las leyes de la jurisdicción donde están registradas. Su rasgo distintivo es la necesidad de actuar en el ámbito jurídico y rendir cuentas de sus actuaciones ante la ley de su jurisdicción.

Ejemplos:

Agencias de noticias públicas y privadas de cualquier país.

La necesidad de rendir cuentas ante la ley limita la difusión de desinformación absoluta a través de estos canales. Difundir desinformación abierta a través de tales canales es similar a usar armas nucleares. Tiene un efecto enorme, pero conduce a la autodestrucción del instrumento.

Un ejemplo de desinformación directa:

"El presidente de" tal o cual país "dimitió como consecuencia de un golpe de Estado, siempre que no sea así.

Después de tales "noticias" en casi cualquier jurisdicción, este medio de comunicación dejará de existir.

Sin embargo, es posible que haya desinformación indirecta . Ejemplos:

"En el canal T ****** del viceprimer ministro de <tal o cual país> había información de que el presidente dimitió tras un golpe de Estado". No habrá una sola palabra de falsedad en este mensaje, siempre que el mensaje a "canela" realmente lo fuera. Cómo apareció allí, y si es un "canal" real, realmente no importa. Según las leyes de la mayoría de las jurisdicciones, este medio de comunicación no se hace responsable de la difusión de este mensaje.

Opciones:



  1. Según mensajes en el canal de algún mensajero.
  2. Según publicaciones en redes sociales.
  3. De un video que ha aparecido en la red.
  4. Según un informe de otro medio de comunicación que, de hecho, no es "oficial".
  5. Según el informe de la organización
  6. Según el "experto"


Una indicación directa de la fuente inmediatamente antes de la información en sí siempre significa "no estamos seguros de la exactitud de la información y dejaremos el juicio sobre usted". Según las leyes de la mayoría de las jurisdicciones, esto significa que "renunciamos a toda responsabilidad" por la exactitud de la información. Con "expertos" es más conveniente. Expresan solo su opinión personal, y los medios de comunicación no tienen ninguna responsabilidad directa por lo que dicen, o esta responsabilidad es limitada. Los requisitos para los medios de comunicación no se aplican directamente al "experto". Cualquier medio que se precie tiene una rápida contratación de "expertos" para todas las ocasiones.

Las primeras tres categorías son las más fáciles de usar, pero tienen un efecto limitado. la mayoría de la audiencia es escéptica acerca de tales comunidades.

Las dos categorías siguientes requieren el mantenimiento de un cierto número de organizaciones que pasan por alto para difundir la desinformación y asumir la responsabilidad de sí mismas. A menudo se eligen jurisdicciones “convenientes” para tales organizaciones.



Les pido que no concluyan que todos los "expertos" y "organizaciones" mienten y difunden desinformación, y que todos los mensajes en mensajería instantánea y redes sociales son falsificaciones. Esto está lejos de ser el caso. Sin embargo, siempre debe tenerse en cuenta que la difusión indirecta de desinformación utilizando estas herramientas a través de los medios oficiales es posible y utilizada.

Probablemente todos hemos oído hablar de las noticias falsas.



Agregadores



Atrás quedaron los días en que los usuarios recibían información principalmente de una sola fuente. La era de varios agregadores ha llegado hace mucho, comenzando con RSS y terminando con servicios como Google / Yandex News.

Los grandes agregadores tienen una amplia audiencia y, al mismo tiempo, citan exclusivamente los mensajes de otras personas, teniendo responsabilidad limitada ante la ley.

Como resultado, son un bocado sabroso para los difusores de (desin) información.

Porque los agregadores casi siempre citan informes de los medios oficiales, entonces, todos los métodos aplicables allí son aplicables aquí. Sin embargo, existe una herramienta adicional que es mucho más eficiente y solo se aplica a los agregadores.

Por analogía con "Noticias falsas", los medios oficiales utilizan aquí "Agencias falsas".

Las “Agencias Falsas” se crean espontáneamente y, no necesariamente, se registran medios de un día que, durante un ataque, se registran de manera espontánea o anticipada en los agregadores y difunden desinformación.

En su tiempo libre de la difusión de la desinformación, estos "medios de comunicación falsos" se dedican a reimprimir (casi siempre automatizadas) noticias de los canales oficiales para crear la apariencia de una actividad vigorosa y, en principio, no tienen su propio personal.

A menudo, estos "medios" se hacen temáticos para dar más "peso" a los ojos del lector. Esta herramienta es extremadamente eficaz porque Gracias al interés de la audiencia en el tema y al funcionamiento de los agregadores, los mensajes especialmente compuestos están ganando popularidad rápidamente y obteniendo una gran cobertura, incluso si nadie conoce los medios que los publicaron.



Una ama de casa abstracta confiará más en la receta de los panqueques de la revista World of Culinary que en la análoga del periódico Vladivostok Segodnya (los nombres de las publicaciones se inventan, pero las coincidencias son aleatorias).







Redes sociales



Una herramienta sumamente importante y eficaz para difundir información. Todo gracias a los "grupos", "me gusta", "comentarios", "moderación", "cultura de reenvío", "cuentas falsas" y "suscriptores". En la mayoría de las jurisdicciones, las redes sociales permiten la difusión de casi cualquier información, mientras que solo tienen responsabilidad personal, lo que puede evitarse fácilmente mediante el anonimato.



Grupos: trabaja directamente. Realizan una función similar a los medios falsos. A diferencia de ellos, pueden ser "en vivo", es decir, pueden interactuar activamente con los suscriptores. Los ciberdelincuentes pueden crear grupos de forma independiente o robárseles a sus propietarios utilizando medios técnicos.



Me gusta: le permite mantener el interés de la audiencia a lo largo del tiempo y aumentar el alcance de ciertos mensajes. En particular, gracias a la aparición de notificaciones como “a tu amigo

le gustó esto y aquello”.



Comentarios: le permiten mantener el interés de la audiencia en el tema, aumentar la cobertura de los recursos, crear la apariencia de "resonancia pública" y "apoyo público / censura".



Moderación: le permite corregir y eliminar (des) información y bloquear a los usuarios que la distribuyen en redes sociales controladas. Puede llevarse a cabo en diferentes niveles, - controlado por las cuentas de los usuarios, por la administración del recurso, o a nivel legislativo / administrativo.



Volver a publicar - popularizar la cultura "me gusta - compartir" aumenta aún más el alcance de la audiencia, así como los me gusta, lo que mejora aún más el impacto del hecho de que el mensaje es el resultado de la acción activa del "amigo".



Cuentas falsas: no, estos no son solo "bots" individuales. Hay millones y millones de cuentas de redes sociales que parecen completamente vivas. Llevan una vida "social" activa. Gracias a la copia automatizada de datos de cuentas reales en otras / mismas redes sociales con cambios menores, datos biográficos. Tienen muchos "amigos" de los mismos usuarios falsos y reales.

Muchos se han encontrado al menos una vez con "personas" desconocidas que se han "sumado" a sus amigos, con quienes habló solo unas pocas veces al principio y se olvidó. Casi nadie elimina esos "amigos", porque cuantos más "amigos" tengas, mejor. Sin embargo, el propietario de dicha cuenta, habiéndose registrado contigo como "amigo" en "Facebook", puede usar tu información ligeramente modificada para contener una cuenta falsa en "Contacto" (los nombres son inventados y las coincidencias son aleatorias).



Muchas de estas cuentas, bajo un control centralizado y automatizado, pueden hacer "me gusta", "publicar", "volver a publicar", "comentar" a tiempo, aumentando el alcance de la audiencia y atrayendo más atención a los mensajes deseados a tiempo. Estos mismos medios pueden crear la apariencia de "apoyo / censura pública" y "resonancia pública" en las redes sociales.



Suscriptores: muchos están suscritos y siguen los mensajes de personajes famosos por alguna razón. Todos los mensajes de estas cuentas tienen un gran alcance y se encuentran con mayor frecuencia en los medios.

Con la excepción de las "cuentas oficiales" de estos mensajes, los autores no tienen ninguna responsabilidad, excepto la responsabilidad personal en la mayoría de las jurisdicciones. Los individuos con un gran número de suscriptores, desde el punto de vista de los difusores de desinformación, realizan la misma función que los “expertos” en los medios tradicionales.

Todos nos encontramos y vimos que algo así como un “actor popular de Novonorilsk” de repente comienza a difundir información que no es típica de él, por ejemplo, haciendo declaraciones políticas. Las razones pueden ser diferentes, desde dinero trivial, hasta piratería de cuentas o chantaje, creencias personales, tanto antiguas como formadas de forma natural o artificial en la ola de "exageraciones". A menudo, debido a convicciones personales, las personas están dispuestas a apoyar la difusión de tal o cual (des) información sobre cuya fiabilidad no están seguros.

Porque la mayoría de los propietarios de cuentas populares se preocupan por su reputación; la desinformación directa rara vez se difunde a través de ellos. A menudo se utilizan para llamar la atención sobre temas o mensajes ya existentes.



En ningún caso debe pensar que todo esto es "malvado". Estas son solo herramientas que pueden usarse tanto para el mal como para el bien. Incluyendo, para la difusión de desinformación, y por lo tanto entran en la esfera de intereses de los estados.



Aplicaciones "novedosas"



Todo tipo de mensajería instantánea "T *******" y aplicaciones-análogas de las redes sociales entran en esta categoría. Desde el punto de vista de la difusión de (des) información, no aportan nada nuevo en comparación con sus análogos “web”, salvo la posibilidad de dotarlos de medios técnicos para contrarrestar el control sobre la difusión de (des) información.



Métodos de control y contraataque



Prevención



Las medidas preventivas contra la difusión de (des) información son posibles y se utilizan activamente en la mayoría de los países.

En primer lugar, se trata de un trabajo directo con la población y una explicación general de los posibles mecanismos y propósitos de difusión (des) información. El que está advertido está armado. La población entrenada y advertida es más difícil de engañar.



Otro método de prevención es la difusión directa de información errónea obvia que no daña directamente al Estado. Utilizando los mismos canales que pueden ser utilizados para difundir (des) información por parte del adversario, es posible difundir información falsa que no perjudique al Estado con posterior refutación a través de los medios oficiales.

El trabajo regular con la población reduce drásticamente la confianza del público en tales fuentes de información y aumenta la confianza en los medios oficiales de su propia jurisdicción.

Aquellos que no quieran aprender de los errores de los demás, aprenderán de los suyos.




Contra impacto



Esta categoría incluye:

  • Difusión de refutación directa de (des) información.
  • Difusión de información sobre la dudosa procedencia del mensaje- (des) información.
  • Difusión de muchos mensajes que reducen (destruyen) la reputación de la fuente.
  • Cambio de atención: creación de un nuevo tema / flujo de mensajes para desviar la atención de la audiencia hacia un "problema más urgente".
  • Generación de ruido / niebla de información: multitud de mensajes (incluidos falsos) sobre temas relacionados y su difusión a través de los canales utilizados por el enemigo, de tal manera que la información creada por el enemigo (mis) se pierde en este contexto y finalmente se pierde la confianza en los canales.
  • Difusión de un mensaje similar a la (mala) información original (o un conjunto de ellos) que contenga información distorsionada en relación con el original, de otra manera acentuada, parodia, bromea y / o lleva al punto del absurdo.


Las medidas se utilizan a menudo en combinación.



Puede encontrar ejemplos de tales influencias y contrainfluencias en este artículo y en los comentarios al mismo, si lee cuidadosamente tanto el mismo como los comentarios, estableciéndose un objetivo similar.



Medidas restrictivas



Ésta es la categoría misma que me gustaría discutir hoy. Esto incluye todo tipo de bloqueos técnicos, así como medidas y consecuencias legislativas / cautelares.



Tipos de medidas restrictivas



Me gustaría dividir las medidas restrictivas en dos categorías:

  1. Medidas restrictivas activas - censura, moderación, bloqueo de canales de distribución - sitios, mensajeros, aplicaciones, licencias obligatorias de los medios.
  2. — , , , — , «». (honeypot), / ( . «»/«»/ .) .






La libertad, como saben, no implica una falta de responsabilidad por las acciones propias, por lo tanto, los países más liberales suelen tender a medidas pasivas, mientras que los menos liberales tienden a contramedidas activas. En un grado u otro, es probable que todos los países utilicen ambos tipos de medidas.



Sin embargo, quiero señalar que subjetivamente es más fácil sobrevivir al bloqueo de un grupo en "Contacto" que, en cambio, una citación, una factura por una suma redonda o una visita de las autoridades competentes. Por tanto, la sociedad percibe mucho más fácilmente las contramedidas activas en ausencia de consecuencias legales "pasivas".



Las medidas restrictivas pasivas son mucho más efectivas a largo plazo, y la existencia de solo medios técnicos de contraataque activa sin ninguna consecuencia legal es ineficaz.



Entonces, ¿cómo se bloquea "correctamente" "T *******"?



El autor considera las siguientes sugerencias como un buen equilibrio entre medidas activas y pasivas.

Artículo administrativo introducido:

"El uso ilegal de medios técnicos para contrarrestar el control de la difusión de (des) información"

Con una pequeña multa (que sea algo así como el precio de un helado en la tienda para poder pagar a cualquier "abuela" sin dejar a su "nieto" de helado debido por lo que fue multada) con la imposición de una medida restrictiva - privación del derecho a brindar acceso a Internet hasta que se pague la multa. La medida restrictiva debe ser implementada por el proveedor y aplicada solo al terminal desde el cual se realizó el acceso.

Una limitación adicional es no más de 2 multas por mes desde una terminal. Después de la segunda multa, se debe bloquear el acceso hasta la compra de la "licencia" correspondiente (ver más abajo) por un período de al menos un mes, que no debe costar más del monto de una multa. No puede escribir más de una multa al mismo tiempo por terminal. No puede emitir multas por los períodos antes de que se desbloquee la terminal después de que se haya pagado la última multa (cronológicamente). Principio - "pagado - recibido" amnistía "".



En total, el monto máximo de multas / tarifas es de dos o tres “helados” por mes desde la terminal.



Es necesario multar a quien se redacta el contrato de acceso a Internet. La multa debe ir acompañada de hora, lugar y registros, que muestren claramente cuándo y qué se utilizó desde su terminal de acceso. Es necesario introducir medios técnicos para evitar la automatización del pago de esta multa por parte de los usuarios, prohibir a los proveedores pagar multas a los usuarios y aceptar pagos en portales estatales como el ruso "Gosuslug" con verificación obligatoria e ingresando los datos del pasaporte del propietario de la terminal y CAPCHI. En este caso, los datos deben coincidir con los datos proporcionados por el proveedor. No tiene por qué ser caro. Esto debería ser inconveniente y especialmente inconveniente para quienes utilizan el acceso a Internet de otra persona.



Los medios técnicos que entran en la categoría anterior deben incluir todosmensajeros / aplicaciones equipados con protección contra la supervisión , todos los servicios / protocolos VPN y todos los "anonimizadores".



Pero, ¿qué pasa con los hotspots públicos y la VPN corporativa?



Para los puntos de acceso público, cafés, aeropuertos, organizaciones privadas y, incluidos los particulares, crear "Licencias para el uso de medios para contrarrestar el control de la difusión de (des) información". Con un número máximo declarado de terminales.

Las licencias se expiden previa solicitud, por supuesto, a las autoridades oficiales, indicando el número máximo de usuarios / terminales de acceso, pero, sin restricciones , a todo el que quiera. El costo de una licencia no debe exceder el monto de una multa por cada terminal, y su renovación y pago deben automatizarse.



Esto significa que cualquier persona u organización debería poder pagar una licencia de este tipo para comprar / emitir, y utilizar mensajería instantánea y VPN libremente, sin restricciones. Sin embargo, debe hacerlo en persona y no a través del proveedor.

Si el pago de la multa es similar a una "amnistía", entonces la compra de una licencia funciona como una "indulgencia".



Contramedidas de emergencia



Si es necesario introducir medidas de emergencia para contrarrestar la diseminación de (des) información, el Estado debe tener el derecho y la capacidad de bloquear temporalmente todos los terminales de abonados pertenecientes a una persona u organización desde cuyo terminal se registra / o se registra una acción similar. Incluso si tiene una licencia. Antes de la prueba, pero no más de un cierto período corto: horas al día. El estado debe ser financieramente responsable de las restricciones ilegales (falsas), así como la responsabilidad de encontrar e identificar a los perpetradores. Por ejemplo, en el caso de un hotspot abierto, es necesario identificar a la persona que utilizó el terminal. Los propietarios de los puntos de acceso deben proporcionar el hardware adecuado. Por ejemplo, solicitando un número de teléfono con confirmación por SMS.

El propietario del hotspot debe ser administrativamente responsable de proporcionar información falsa o no proporcionarla.



Como medida de emergencia territorial, debería ser posible bloquear todos los terminales con una licencia similar, que operen a través de cualquier proveedor de Internet, y que estén ubicados en un territorio determinado, teniendo en cuenta el tipo de terminal y el propósito declarado de su uso (individual / organización, abierto / cerrado). Esto se considera una medida más suave que el bloqueo total actual del acceso a la red para todos.



¿A donde ira el dinero?



El dinero de las multas debe dividirse entre la agencia que organiza la anti-difusión de (des) información y los proveedores, a una tarifa plana para cada terminal de acceso de suscriptor.



¿Cómo funcionará?



La mayoría de la gente usará Internet y no usará VPN ni aplicaciones / protocolos prohibidos. Al mismo tiempo, las personas serán extremadamente cautelosas a la hora de distribuir Internet gratis a vecinos / amigos y utilizar redes no seguras en casa. Puede recibir una multa y, lo que es más desagradable, bloquear el acceso hasta que se pague.



El resto comprará licencias y vivirá en paz, exactamente hasta que comiencen a difundir activamente (des) información, o se queden físicamente en lugares sujetos a medidas restrictivas de emergencia.



El estado conocerá personalmente a todos los usuarios de "contramedidas", y prestará especial atención, por ejemplo, a los terminales de ciudadanos de estados extranjeros y miembros de organizaciones extranjeras, que a menudo aparecen en zonas de imposición de medidas de emergencia o zonas de "alta atención".

Hasta que empiece a utilizar “medios para contrarrestar el control sobre la difusión de (des) información”, el estado no debería estar completamente interesado en quién es, de dónde es y cómo utiliza el terminal de acceso a la red. La solicitud de datos de usuario del proveedor (es) debe ocurrir solo después del uso de "fondos" o la compra de una licencia.



Los problemas de financiación del departamento y equipamiento de proveedores con los medios técnicos adecuados serán parcialmente resueltos.



PD



Creo que este es un buen equilibrio entre un bloqueo activo completo de todo, que provoca una fuerte reacción negativa y, al mismo tiempo, es técnicamente imposible, y restricciones pasivas con cuentas y juicios draconianos.



Todo esto es puramente mi opinión subjetiva.



PPS



La cita al principio del artículo se encuentra a menudo en la red junto con una indicación de la fuente, sin embargo, la fuente no está confirmada. Tómelo solo como un ejemplo del impacto en la audiencia.



PPPS



Desafortunadamente, debido a la fuerte reacción negativa de la audiencia, perdí la capacidad de responder a sus comentarios, sin embargo, gracias a usuarios como Wyrdpor el hecho de que al menos alguien tiene sentido del humor :-).



Por consejo del usuarioAngelNetmovió el artículo del Centro de legislación de TI al Centro de sala de lectura, ya que la audiencia desde el principio claramente se lo toma demasiado en serio :-). Me gustaría señalar que más tarde el artículo fue trasladado, aparentemente, por los moderadores al centro de Chulan.



Responderé al usuarioJustDontal hecho de que "supuestamente no perdí la oportunidad de dejar comentarios": La

capacidad de dejar comentarios sobre Habré desapareció casi inmediatamente después de la publicación. Al mismo tiempo, en este momento y durante mucho tiempo después, todavía tenía karma positivo. Esto indica la presencia de mecanismos alternativos de restricciones sobre Habré que no están directamente relacionados con el karma. También agregaré que esta misma posibilidad regresó "mágicamente" cinco minutos después de agregar este párrafo al artículo. Y, luego, volvió a desaparecer, luego de agregar la frase anterior ... ha pasado un día desde la publicación y parece que ahora mi capacidad para dejar comentarios comenzó a obedecer las “leyes del karma”.



También les pido a los Khabrovitas que noten que no utilicé intencionalmente la palabra "propaganda" hasta este momento. La desinformación es información deliberadamente falsa por definición, y el establecimiento de la "no verdad" de un mensaje / fuente es posible mediante una investigación. Este es solo un tipo de "propaganda". Por favor, no generalice todo lo escrito sobre "propaganda" en general.



PPPPS

Me gustaría escuchar de los lectores algo sobre las formas de manipular la opinión pública en la red, lo cual me perdí. También son bienvenidos los comentarios constructivos sobre el conjunto de medidas propuesto.



All Articles