Евгений Ющук. Конкурентная разведка
Категория информационной продукции 18+

 

Конкурентная разведка

На главную страницу


Информационная война в Интернете (Кризисный PR, на основе поиска спрятанной фактуры), обучение Конкурентной разведке и другие услуги, которые можно заказать Евгению ЮщукуКонкурентная разведка



Мониторинг Интернета


«Зачистка» негатива в Интернете



Обучение Конкурентной разведке и Информационной войне



Восстановление картины событий по фрагментам информации. Прикладная аналитика
 


Информационные войны в Интернете «под ключ» (Кризисный PR, на основе поиска спрятанной фактуры)



Установление исполнителей и заказчиков «черного PR» в Интернете



Деанонимизация ботов, атакующих клиента в Интернете



Комментирование в Интернет-форумах, соцсетях, СМИ, блогосфере, на сайтах с отзывами



Троллинг и антитроллинг



Проведение «военных игр» для компаний



Помощь адвокатам по делам о защите чести, достоинства и деловой репутации, в т.ч. при атаке через СМИ и соцсети



Разворот информационной повестки в желаемую сторону, размежевание с фигурантами скандалов



Парирование негатива в СМИ


Семинары Евгения Ющука по Конкурентной разведке и Информационной войнеКонкурентная разведка



Курс "Маркетинг рисков и возможностей: Конкурентная разведка"


Курс "Конкурентная разведка: работа с людьми и в Интернете"


Курс "Управление репутацией в Интернете"


Командно-штабные игры (Военные игры, War Games) для специалистов PR-подразделений компаний и топ-менеджеров


Курс "Информационная война в Интернет-форумах и блогосфере. Противодействие негативу и партизанский маркетинг. Продвижение методами "активных мероприятий" (в терминологии разведки) "


ОТЗЫВЫ СЛУШАТЕЛЕЙ

 

Масштабная программа семинара, на основе авторского курса Евгения Ющука, преподававшегося в Магистратуре по Конкурентной разведке в УрГЭУ (в формате вебинара)Конкурентная разведка/ Семинар на основе курса магистратуры по Конкурентной разведке











Блог Ющука Евгения Леонидовича "Конкурентная разведка"
Управление репутацией в Интернете, Интернет-разведка .Компания  Ющука Евгения Леонидовича


Ющук Евгений Леонидович. PR- "Айкидо": Продвижение на негативе, за счет ресурсов противника

Ющук Евгений Леониlович. Кризисный PR


Концепция "Репутационной крепости". Разрушение репутационной защиты объектов любой сложности

Ющук Евгений Леониlович. Кризисный PR


Магистратура Евгения Ющука  по Конкурентной разведке (УрГЭУ, 2010-2020 гг.)

Подробности - здесь

Евгений Ющук. Магистратура по Конкурентной разведке


Еще полезные сайты по Конкурентной разведке и Информационной войне

Сайт Невидимый Интернет

Сайт "Конкурентная разведка и информационная война"

Блог Корпоративные блоги



 

Информационная угроза из Интернета – понять, чтобы защититься.

Автор: Константин Ильин | Источник: журнал «Защита информации. Инсайд»,№ 2, 2006
Введение
Еще древние полководцы знали, что понять противника — это наполовину его победить. Поговорим об этих пятидесяти процентах успеха применительно к Интернету. При чем тут понимание противника и почему именно Интернет? Не секрет, что в настоящее время все более ценным товаром становится репутация. Политологи и экономисты правильно, убедительно и доходчиво (лучше, чем автор) сформулируют причины, почему этот процесс имеет тенденцию к росту именно сейчас. Не будем тягаться с профессионалами, и воспримем этот факт как данность. Да и задача у нас несколько иная.

Так вот, чаще всего угроза репутации заключается в возможности опубликования компрометирующей информации в отношении физического или юридического лица, имеющей своей целью разрушение ранее созданного положительно имиджа, или же препятствование созданию такового. Также угрозу репутации представляет оставление без опровержения распространенной компрометирующей информации.

Всегда опровергайте негативную для вас информацию. Оставленный без опровержения негатив — самая серьезная угроза вашей репутации (этакая мина замедленного действия). Зачастую именно на «высокомерное» отношение к подобным вещам — мол, «мы выше этого» — и рассчитывают организаторы компромат-атак, особенно при реализации длительной акции. Вы проигнорировали одну публикацию, другую... А через полгода на них начнут ссылаться как на весьма правдоподобные, во всяком случае — не опровергнутые.

Безусловно, реагировать на каждый чих тоже глупо. Нужно соизмерять последствия публикаций (да и их источник) и адекватность ответных мер. При этом, как уже говорилось выше, любой негатив оставлять совсем без внимания также нельзя в виду свойства информации накапливаться. Соблюдение разумного баланса в данном вопросе — это уже головная боль вашей информационно-аналитической службы и службы безопасности.

Теперь второй вопрос: почему Интернет?

Во многих случаях репутационная компромат-атака (или прощупывание возможностей ее осуществления) начинается именно с интернет-публикаций, а уж «черный слив» всегда начинается через Интернет.

Можно ли предотвратить подобные действия? Да, можно. Если не заниматься публичной деятельностью, не вступать ни с кем ни в какие правоотношения, жить на необитаемом острове, в конце концов.

Однако, как мы все хорошо усвоили из школьного курса, жить в обществе и быть свободным от общества — нельзя.

Так вот, если серьезно, — предотвратить репутационную атаку практически невозможно, во всяком случае, миссия эта — крайне сложная и требующая слишком больших затрат. А вот эффективно пресечь ее, особенно на максимально ранней стадии развития — задача вполне посильная практически для любого заинтересованного лица. И не только пресечь, то есть отвести угрозу репутации, но и положить дополнительные бонусы в вашу репутационную копилку.

Степень успешности такой работы напрямую зависит от уровня профессионализма вашей информационно-аналитической службы и службы безопасности. Экономить на этом попросту опасно для репутации, да и для бизнеса тоже, не говоря уже о жизни. Замечу в скобках: даже если вы поздно выявили угрозу, еще не все потеряно. Просто в большинстве случаев положительное «решение вопроса» обойдется вам дороже, хотя бывают ситуации, когда промедление «смерти подобно».

Ни для кого не секрет: чтобы успешно противостоять какому-либо явлению, нужно представлять себе природу его происхождения. Так, например, в медицине успешная диагностика заболевания, выявление причин его возникновения — основа правильного и успешного лечения. Чтобы эффективно бороться с репутационными компромат-атаками, нужно представлять себе механизм их подготовки и осуществления — тогда легче будет определить и использовать в своих целях уязвимые места, а в конечном итоге, и перехватить контроль над этой операцией в свои руки.

В этой статье мы ограничим рассмотрение обозначенных вопросов рамками использования Интернета. Он наиболее притягателен в плане анонимности (вступающее в силу с 1 июля 2006 года Постановление Минсвязи не вносит в эту область никаких существенных изменений, как бы ни пытались доказать обратное так называемые "эксперты«-кликуши), удобства и скорости распространения информации.

Следует заметить, что изложенные ниже рекомендации в большей степени могут быть отнесены и к печатным СМИ. Просто выбранный формат статьи не позволяет подробно остановиться на этом аспекте.

На том позволю себе закончить вступительную часть, и перейти непосредственно к теме публикации.

Давайте рассмотрим технологию разработки и осуществления репутационной интернет-атаки с нуля «от лица» инициатора. Так нам будет удобнее разбирать механизм разворачивающегося действа. Одновременно будем определять слабые (уязвимые) места для контригры уже в качестве жертвы репутационной компромат-атаки.

Другими словами, мы сразу же будем вырабатывать рекомендации по противостоянию и пресечению подобных действий. Таким образом, мы с вами уподобимся человеку, «по-честному» играющему сам с собой в шахматы.

Итак, наша партия начинается.


Ход инициатора атаки
Начинает с подготовительной работы: определение цели, результата, временного промежутка и тактики действий при проведении репутационной компромат-атаки, подготовка самого информационного материала.

В первую, очередь инициатор определяет, кто или что будет являться основной целью и какой результат компромат-атаки можно считать приемлемым.

Как правило, целью для репутационной компромат-атаки становится само физическое или юридическое лицо, деловые или личностные взаимоотношения, возможно — управленческое решение, деловое соглашение, бизнес-контракт, или даже общественное мнение. Чаще всего в качестве цели выбирается некая совокупность из изложенных выше позиций.

В любом случае, это будет самое уязвимое место выбранной жертвы. Как найти таковое — очень просто. Нужно провести необходимые и достаточные мероприятия бизнес-разведки, то есть собрать и проанализировать информацию о потенциальной цели.

Безусловно, поиск уязвимых мест ведется с учетом поставленной задачи по достижению конечного результата акции, каковым является принятие выгодного для ее инициатора решения. Также при планировании акции могут ставиться промежуточные и побочные цели, например — инициирование «информационного шума» в нужной тональности, провоцирование всплеска общественного мнения, принятие какого-либо кадрового решения ит. п.


Ход защиты
Предотвратить планирование операции, сбор информации и выявление слабых мест практически нереально. Однако если представлять себе технологии бизнес-разведки по сбору и анализу информации, регулярно проводить профилактическую работу с целью выявления уязвимых мест в своей защите и их устранения, то можно существенно усложнить, а главное — удорожить работу противника. А никто в здравом уме не будет тратить сто рублей на то, что стоит десять.

Таким образом, постоянная работа по анализу информационной защищенности является хорошим профилактическим средством от репутационной компромат-атаки.

Что следует учитывать при проведении этой работы?

Атака может быть произведена путем прямого информационного воздействия на объект. Также может быть выбран вариант воздействия через личные и деловые связи, когда прямая атака на сам объект не осуществляется, а информационному «нажиму» подвергаются его родственники, близкие друзья, деловые партнеры, руководители и т. п. Такой способ воздействия на физическое лицо наиболее эффективен и используется чаще всего.

При воздействии на юридическое лицо атаке могут быть подвергнуты не только персонал фирмы, но и ее покровители, связи в аппарате государственного управления, в первую очередь — не афишируемые.

Следует четко различать случаи, когда вам делается предупреждение, а когда ведется война «на уничтожение». От этого, естественно, зависят ваши ответные действия.

Какую информацию нужно защищать в первую очередь? Личную, деловую. Путем тщательного анализа пытаться установить, что может заинтересовать потенциального противника. Безусловно, в случае участия в конкурсе на заключение крупного контракта, при планировании и назначения на какую-либо значимую должность, на выборах вам необходимо быть абсолютно готовым к репутационным компромат-атакам.

Что касается личной информации, то нужно проводить постоянный ее мониторинг и чистить, чистить, чистить... Технологий и методов «чистки биографии» (как личной, так и деловой, в том числе и юридического лица) хватает, хороших специалистов в этой области — тоже. Единственное, что можно посоветовать — не занимайтесь самолечением, обратитесь к профессионалам.

Хороший вопрос — можно ли дезинформировать противника на этом этапе. К сожалению, в большинстве случаев целенаправленная дезинформация на данном этапе не пройдет, поскольку зачастую еще неизвестен противник и его цели. Хотя полностью отказываться от возможностей протолкнуть «дезу» общего свойства, так сказать, в профилактических целях, тоже неразумно. Так что при возможности размещайте «дезу» «по площадям».


Ход инициатора атаки
После выбора цели и определения наиболее уязвимых мест, а также исходя из поставленной задачи (задач) по достижению конкретного результата, готовится информационный материал, разрабатывается стратегия и тактика действий.

Большое значение здесь приобретает вопрос времени: чем его больше для подготовки и проведения акции, тем более успешной и эффективной она будет.

Подготовка информационного материала.

Есть хороший анекдот: «Информация бывает четырех видов: достоверная, правдоподобная, ложь и статистика». Так вот, при серьезной репутационной атаке чаще всего используется правдивая информация (свой «скелет в шкафу» есть у каждого), тщательным образом препарированная и поданная под нужным ракурсом. Концентрация компромата на единицу времени должна быть адекватной, иначе потребитель информации может воспринять передозировку как фарс.

Правдоподобную информацию можно, как ни странно, создать самому. Что есть, по сути, правдоподобная информация: то, что похоже на правду и никем не опровергнуто.

Это все та же препарированная и поданная под нужным ракурсом правдивая информация с небольшими вкраплениями догадок, домыслов, слухов и откровенной лжи. Очень эффективно в данной ситуации передергивание информации, фактов.

Расчет прост — большинство сочтет бесполезным опровержение одного слова (одной фразы) в большой статье. Задача — довести процент подобных «вкраплений» до некоей критической массы, после чего перейти к фазе их активного использования и к подаче материала, опираясь уже исключительно на эти «вкрапления». Конечно, в данной ситуации работа должна осуществляться «от обратного»: сначала пишем эту статью, «раздергиваем» ее на «вкрапления», а потом начинаем публиковать материалы, основанные на правдивой информации, добавляя подготовленные вкрапления.

Таким образом, мы сами создаем вполне правдоподобную информацию, которая зачастую не имеет ничего общего с истинным положением вещей.

Использование откровенной лжи также часто оказывается оправданным и даже эффективным, лишь бы она была правдоподобной в глазах тех, на кого рассчитана. Особенно успешно этот вариант компромат-атаки может применяться при проведении скоротечных операций или в тех случаях, когда отсутствует возможность длительной подготовки, например, задень до дня голосования, за несколько часов до сделки и т. д.

Излишне напоминать, что для успешного осуществления подобных мероприятий всегда должны быть «домашние заготовки». Очень удобно заранее подготовленный материал разместить на разных интернет-ресурсах, с тем, чтобы в нужное время собрать урожай.

В целом же, конечно, надо знать, где эффективнее разместить тот или иной материал. Более подробно на этом остановимся чуть позже. Главное условие: он должен быть «в тему» данного ресурса, не выглядеть там «белой вороной». Хороший эффект дает размещение выгодной информации и правдоподобных слухов об объекте атаки на форумах и гостевых книгах популярных и цитируемых сайтов, использование блогов.

Таким образом, мы плавно переходим к стратегии и тактике действий. Цели и задачи определены, информационный материал подготовлен. Самое время — разрабатывать план операции.

В целом он сводится к определению формы подачи материала, мест и времени его (или частей) размещения. Подача материала может быть разовой, осуществленной в определенное время не зависимо от других условий. Можно давать материал дозировано, в течение определенного периода времени, или же до достижения поставленного результата. В случае, когда позволяет время, нужно обязательно спланировать закладку «мин замедленного действия» и использование ресурсов с хорошей репутацией (об этом позже). Кроме того, следует помнить, что информационные поводы можно создавать самим, поэтому если в план закладываются активные мероприятия, обязательно нужно предусмотреть дальнейшее информационное сопровождение.


Ход защиты
Мы можем только косвенно повлиять на подготовку информационного материала. Конечно, высшим пилотажем будет «подсунуть» противнику «нужную» информацию на стадии сбора им предварительных данных, но это осуществимо далеко не всегда.

Повторюсь: только постоянная профилактика информационного фона (включающая размещение контрматериалов), защита жизненно важной информации, мониторинг основных информационных источников в совокупности с комплексом организационно-технических мероприятий является реальной возможностью противодействия анонимным компромат-атакам. При выявлении потенциально уязвимых мест необходимы меры по блокировке возможных негативных материалов, тем более, что методы для этого существуют и давно и успешно используются. Один из них — доведение концентрации компромата (реального) на себя в инспирируемом (так называемом блокирующем) материале до абсурдной величины. При соответствующей подаче он будет восприниматься, как фарс. Завалите потребителя негативом выше крыши — и он его отторгнет.

И опять повторюсь: не занимайтесь самолечением, обратитесь к профессионалам.

Важной профилактической мерой также является разумное размещение информационных материалов, формирующих собственный положительный имидж.
Ход инициатора атаки
Наступает этап планирования размещения информационных материалов, когда необходимо на бумаге «прокрутить» всю операцию, внести окончательные коррективы в стратегию и тактику.

Подбор интернет-ресурсов для размещения материалов осуществляется исходя из характера информации. Кроме того, нужно четко представлять себе цепочку прохождения информационных материалов на первые полосы «официальных» газет. При наличии достаточного времени на подготовку и приличного бюджета можно задействовать сайты-ретрансляторы.

Что это такое? Организуется новый сайт, который регистрируется как СМИ. Заключаются договора с информагентствами об использовании их новостей, договора со СМИ о поставке информации и т. д., то есть фактически регистрируется сайт-посредник по информационной тематике. Дальнейшая задача заключается в том, чтобы превратить его если не в популярный (это ни к чему), то в достоверный источник информации, на который будут ссылаться.

Постепенно на сайте следует размещать информационно-аналитические статьи различной направленности, которые можно заказывать у известных журналистов и обозревателей. Статус универсального новостного сайта с вкраплениями аналитики позволяет разместить на нем в нужное время необходимую информацию любого рода, что изначально будет воспринято как должное. Естественно, этот способ компрометации жертвы применим только в случае необходимости продвижения очень важной дезинформации, реализация которой должна привести к крайне выгодным для инициатора результатам. Из пушки по воробьям палить несерьезно. В случае, если раскручивать вновь созданный сайт нет возможности (времени), можно купить уже готовый или же, в крайнем случае, разместить необходимую информацию на правах рекламы.

Теперь о местах размещения подготовленных информационных материалов.

Информация может размещаться непосредственно на сайтах интернет-изданий (в первую очередь — новостных, аналитических, необходимой тематики и направленности), на форумах, гостевых книгах указанных сайтов, на страницах интернет-дневников. Кроме того, можно открыть бесплатные страницы, где разместить часть материалов, а ссылку на них помещать в популярных тематических форумах, гостевых, блогах. Желательно при этом иметь список интернет-сайтов по соответствующим категориям. Это значительно облегчит работу по планированию. Также информация может рассылаться по предварительно составленному списку электронных адресов.

Так называемая «легализация» не совсем достоверной информации выглядит следующим образом. Сначала подготавливается информация, которая должна быть легализована, и в ней выделяется основная мысль, которую следует донести до конечного потребителя. Затем пишется несколько отличающихся по стилю материалов, где данная «мысль» излагается в «голом» виде, подтверждаемая какими-либо подробностями, в каждом случае — разными.

Следующий этап — самый сложный. Эти материалы должны быть «внедрены» в источник, на который ссылаются (с которого перепечатывают материалы) авторитетные (или хотя бы приличные) СМИ. Вот здесь и поможет уже упоминавшийся список интернет-ресурсов.

Естественно, полагаться в этом деле только на удачу нельзя. Высший пилотаж здесь заключается в том, чтобы ваша роль ограничивалась размещением в нужном месте в нужное время заранее подготовленных материалов. Разумеется, следует помочь им не остаться незамеченными. Дальнейшее же их распространение, вплоть до официальных источников, может проходить без вашего явного участия. Однако это весьма сложно реализовать практически, да и не всегда нужно. Зачастую требуется четко контролировать процесс прохождения материала, поэтому в большинстве случаев вам понадобятся на разных этапах его продвижения «свои» или «дружественные» интернет-ресурсы.

Итак, рассмотрим организацию примерной цепочки продвижения вашего материала.

Шаг первый. Первичное размещение подготовленных материалов

Данные материалы размещаем:
  • на специально зарегистрированных бесплатных страницах как в зоне российской юрисдикции, так и вне ее;
  • на форумах, в гостевых книгах, интернет-дневниках (блогах);
Таким образом, размещение первичной информации происходит полностью анонимно.

Шаг второй. «Раскрутка» размещенной информации

В зависимости от выбранной стратегии вариантов действий может быть несколько.
  1. Размещение ссылки на эти материалы там, где они попадутся на глаза. Особенно эффективно использовать ресурсы, регулярно просматриваемые печатными СМИ. Размещение ссылки на эту информацию (а, может быть, и выдержки из нее) на форумах популярных тематических сайтов, в печатных и электронных СМИ с комментариями: от нейтрально-отстраненных (вот, нашел такое, посмотрите) до восторженно-активных (вы посмотрите, что я нашел). Провоцирование дискуссии по данным материалам с вбросом дополнительных малозначительных правдоподобных подробностей (естественно, под разными «никами» и со стилевым разнообразием).


  2. Размещение ссылок на эту информацию и частичное ее цитирование на специально для этих целей зарегистрированных сайтах. Хорошо, если названия данных сайтов будут напоминать известные новостные ресурсы.


  3. Массовая и точечная почтовая рассылка материалов (со ссылками) по адресам печатных и электронных СМИ, госорганов и бизнес-структур. Допустимы ссылки в теле письма о «бурном обсуждении» указанных материалов на форумах.
Следует, однако, заметить, что на данном этапе рассылка является малоэффективной мерой и может использоваться только в краткосрочных акциях или, если «бомбежка» идет «по площадям». Этот вариант раскрутки максимально эффективен, когда уже пошла самостоятельная «волна» обсуждения данной темы, и проигнорировать материал печатным СМИ уже не выгодно.

На данном этапе для привлечения внимания можно использовать какую-либо провокацию: самому закрыть одну или несколько страниц (зарегистрированных в зоне «ru»), где были размещены первичные материалы, подняв шум на форумах, что случившееся — результат вражеских происков. В зависимости от ситуации, на роль последних могут «претендовать» прямые оппоненты, абстрактные силовые структуры и т. п., «замалчивающие правду» (но «свободу слова не задушишь», есть «зеркало» вне зоны «ru» и т. д. и т. п.).

Безусловно, страницы, где размещены первичные материалы, должны быть зарегистрированы во всех поисковых и рейтинговых системах, где им необходимо обеспечить верхние места (в рейтингах) и ссылки на первой странице (в поисковых системах).

Шаг третий. Время обобщений
  1. «Реклама» самих материалов, ссылок на них, а также на ход их обсуждения на «цитируемых» печатными СМИ интернет-ресурсах.

    Здесь мы уже ссылаемся на материалы, размещенные и обсуждаемые на страницах, форумах и т. п. из «шага № 2». Лучше ссылаться на мнение действительно посторонних людей, конечно, если оно выдержано в нужных тонах.


  2. Размещение на заранее зарегистрированных или купленных сайтах неких обобщений, полученных на основании «первичного анализа» ряда интернет-ресурсов. Эти же «обобщения» можно размещать на сайтах «желтоватых» СМИ на правах рекламы (если не примут в ином качестве), хотя, при соответствующей подготовке, практически всегда можно найти «официальное» (с лицензией) СМИ, которое бесплатно примет «острый» материал.

    Можно подыскать недружественные или откровенно враждебные к «атакуемому» объекту сайты (если они имеются в принципе). Если таковых нет или их использование может скомпрометировать акцию — можно использовать сайты, цепляющиеся за сенсации или специализирующиеся на разоблачениях.


  3. Опять же возможна, хотя и, по-прежнему, не очень эффективна, почтовая рассылка.
Шаг четвертый. Выход в печать

На этом этапе обобщающие картину материалы со ссылками на официальные (электронные или «бумажные» СМИ) публикации размещаются в"своих" или «дружественных» СМИ. В дополнение к этому можно использовать направленность газет, их ангажированность, неприязнь к нашему объекту и другие характеристики. Можно заказать статью на «тему» более-менее известному журналисту, не брезгующему «джинсой». На подготовленных источниках он, ничем не рискуя, пишет серьезную аналитическую статью, которую с высокой степенью вероятности примут в популярном деловом издании. В крайнем случае, можно использовать районную прессу, малотиражки, различные маргинальные издания.

На этом этапе почтовая рассылка обязательна (плюс обязательно всем заинтересованным лицам, партнерам и оппонентам).

Шаг пятый. Полная легализация

Достичь этого шага не всегда удается, но если в результате грамотно проведенной операции «проталкиваемые» материалы опубликует по собственному почину и без всяких «на правах рекламы» солидный деловой или политический «толстый» и «глянцевый» журнал, то можно поздравить себя — вы только что создали «новую реальность». Ваш вымысел стал истинной правдой.

Чаще всего бывает достаточно и четвертого шага. Главное: материал должно напечатать более или менее популярное СМИ без ярко выраженной «желтизны», чтобы на него (материал) можно было безболезненно ссылаться. Опять же, сей факт послужит источником возникновения «информационного шума», что может привести к появлению новых публикаций по заданной тематике.

В сильно упрощенном виде описанная цепочка может выглядеть следующим образом (этакий экспресс-вариант):
  • регистрация нескольких бесплатных страниц, в том числе, и вне зоны «ru»;
  • регистрация одного-двух сайтов как новостных или информационно-новостных СМИ;
  • обзаведение «своей» печатной прессой, в том числе на уровне районной малотиражки;
  • размещение информации на бесплатных страницах, на форумах, в интернет-дневниках;
  • опубликование некоторых обобщений или перепечатка первоисточника (со ссылкой на эти страницы и форумы) на новостных сайтах;
  • опубликование информации со ссылкой на интернет-издания печатными СМИ уровня района;
  • размещение перепечатки из районной малотиражки «своей» официальной прессой.

Ход защиты
На этом этапе мы уже можем не только успешно отражать атаки противника, но и вести активную контригру. Ведь, как известно, лучшая защита — это нападение.

Что нужно знать для успешного противостояния «агрессору»

Во-первых, вы должны представлять себе технологию прохождения информации от уровня слухов, распространяемых в сети Интернет до официальных публикаций в солидных печатных СМИ. Какие печатные издания наиболее часто используют в качестве источников публикации в Интернете, какие именно сетевые ресурсы являются наиболее цитируемыми.

Во-вторых, необходимо представлять себе «принадлежность» основных сетевых ресурсов к тем или иным группам влияния, знать их симпатии-антипатии в общественно-политической и деловой жизни общества, отражаемые на страницах контролируемой ими прессы.

Весьма полезно установить, кем зарегистрированы новостные, информационно-аналитические, тематические сайты, электронные представительства СМИ и. п. Эти данные можно получить в открытом доступе на сайте РОСНИИРОС — Российского НИИ развития общественных сетей (http://www.ripn.net:8080/nic/whois/). Уверен, вы не раз удивитесь, открыв для себя этот удивительный и волнующий мир владельцев и регистраторов интернет-сайтов.

С учетом направления общественно-политической или бизнес-деятельности, в котором лежат ваши интересы, можно условно разделить интернет-ресурсы и СМИ на лояльные, нейтральные, негативные. Совокупность этих данных позволит вам вести работу на опережение, предугадывать, где можно ожидать сливов «негатива», знать, на каком этапе и где можно «перекупить» информационную атаку.

Несколько общих советов

Если вы намерены стать публичным человеком, или ранее не занимались соблюдением своего имиджа, а теперь эта задача встала во весь рост — начните со сбора информации о себе и своем бизнесе. Затем классифицируйте ее на положительную, нейтральную и отрицательную. С информацией из СМИ (если таковая есть) следует работать особенно внимательно. Всегда старайтесь дойти до первоисточника информации. Собрав информацию, постарайтесь определить, с какой стороны возможен удар, какой «негатив» (или потенциальный «негатив») надо начинать блокировать (опровергать) немедленно, а что может подождать.

Определите перечень информации, который впредь должен быть наиболее охраняемым. В то же время постарайтесь подкинуть противнику выгодную вам дезинформацию. Естественно, для этого нужно знать противника или хотя бы представлять, где он будет собирать информацию о вас, вашем окружении, вашем бизнесе и т. п.

Допускается также проведение «атаки» на себя любимого с целью дискредитации конкретной компрометирующей информации, возможное появление которой вы предвидите.

Позволю себе в данной ситуации цитату из классики, а именно, из книги Леонида Соловьева «Очарованный принц», которая, надо заметить, для бизнес-разведчика и психолога представляет собой бездонный кладезь знаний.

Основные действующие лица эпизода:
  • вельможа — сиятельный Камиль-бек, текинцы которого только что выиграли скачки ввиду отсутствия на оных похищенных накануне арабских жеребцов менялы Рахимбая, состоящий в любовной связи с женой Рахимбая, несравненной Арзи-биби;


  • меняла — почтенный Рахимбай, пришедший с жалобой к хану, на то, что его арабских жеребцов лишили победы на скачках, потому что вельможа подкупил гадальщика (Ходжу Насреддина) с тем, чтобы тот нашел пропавших коней уже после скачек;


  • великий хан — к нему они оба по очереди обращаются.
Вельможа отражает нападение со стороны менялы, в свою очередь, обвиняя того в клевете и очернительстве.

«... Голос вельможи дрогнул, рукавом халата он вытер глаза, затем, возведя их горе, продолжал:

— Разве это все — не злодеяние? И если уж кому-нибудь надо просить у великого хана защиты и справедливости, то, конечно, мне, невинно оклеветанному и поруганному, а вовсе не ему, не этому меняле, злобное коварство которого не имеет границ! Кто может поручиться, что завтра он не придет во дворец с какой-нибудь новой жалобой, не обвинит меня в ограблении его лавки, или, что еще хуже — в прелюбодеянии с его женой?

Это был великолепный, тонко задуманный, далеко рассчитанный ход! Выждав с минуту, чтобы хан имел время запечатлеть в своей памяти эти предохранительные слова, вельможа закончил...».


Перед нами классический образец блокировки крайне опасной негативной информации.

Что еще необходимо. Нельзя допускать нарастания критической массы негатива, нужно следить за появление «мин», отслеживать информацию по всем направлениям, вести постоянный мониторинг. При обнаружении признаков информационной атаки немедленно начать активную контригру.

Строится она по тем же принципам, что и атака противника, только в дополнение используются упоминавшиеся выше места размещения положительной для себя информации. Какую именно информацию продвигать и в каких объемах, — проконсультируйтесь у профильных профессионалов. Помните, положительными примерами можно так же «перекормить» потребителя, как и негативом, с таким же конечным результатом — потребитель информации вам не поверит.

Несколько замечаний общего плана

При проведении организационно-технических и информационно-аналитических мероприятий по установлению инициатора атаки и его конечных целей следует иметь в виду, что противник при регистрации сайтов-ретрансляторов может использовать фиктивные регистрационные данные. Если же подобный сайт зарегистрирован на реальное лицо, и у вас есть все основания предполагать, что данное лицо — из лагеря вашего противника, имейте в виду, что это может быть как ошибка с его стороны, так и намеренное действие: возможно, таким образом, противник дает вам понять о возможности вступить в переговоры по теме, служащей источником разногласий.

Обнаружив так называемый «первичный» материал, размещенный на бесплатных страницах, постарайтесь установить, как долго эта информация уже «висит» здесь, возможно, вы успеете организовать контригру с ее использованием. Нужно постараться установить если не все, то большинство подобных страниц, проанализировать размещенную на них информацию, понять основную цель «агрессора» и скомпрометировать ее блокирующей или опережающей информацией.

Можно поступить тоньше. Включиться в"информационный" шум и подсунуть в ходе обсуждения данных материалов очень интересную, но дезинформирующую версию (в виде статьи, реплик в форумах и т. п.), которая уведет в сторону «информационную атаку» или даже скомпрометирует ее в целом.

Заметим, что в последнее время часто приходится сталкиваться с попытками «репутационных» атак или «легализации» материала, осуществляемые вроде бы специалистами, но абсолютно непрофессионально.

Доходит до того, что «компроматный» материал со ссылкой на анонимный источник (а иногда и без этого) размещается на одном интернет-ресурсе (А), а другой интернет-ресурс (Б), более популярный и посещаемый, уже со ссылкой на ресурс (А), публикует этот материал как официальный со своими комментариями и предположениями. Непрофессионализм заключается в том, что оба ресурса официально принадлежат одному владельцу, что существенно снижает эффект от публикации. Причем зачастую владельцы интернет-ресурсов действуют таким образом не в своих интересах, а по стороннему заказу.


Ход инициатора атаки
Это — этап непосредственного размещения информационных материалов — осуществление репутационной компромат-атаки, фиксирование промежуточных результатов, поправка стратегии и тактики на ходу. Добавить к уже сказанному здесь можно немногое, поэтому остановимся чуть подробнее лишь на упомянутом ранее методе — размещении «мин замедленного действия».

В случае, когда позволяет время, нужно размещать (пусть даже на правах рекламы) материалы, освещающие в нейтрально-негативном плане деятельность «атакуемого» объекта в печатных и электронных СМИ с приличной репутацией (здесь нужно использовать свои знания относительно ангажированности конкретного СМИ, симпатиях и антипатиях его владельца). В данном случае достаточно даже упоминания объекта в одной-двух фразах негативного плана, сам же материал при этом может быть посвящен какой угодно другой теме. Далее следует отмечать реакцию объекта на данные материалы. Если реакции нет или она не значительна, долю негатива можно постепенно увеличивать до появления внятной реакции со стороны атакуемого объекта.

Установив таким образом диапазон допустимого негатива в публикациях об объекте, можно более грамотно спланировать дальнейшие действия, разделив весь необходимый к обнародованию компромат на необходимые и достаточные порции.


Ход защиты

Также, по сути, не содержит ничего нового.

Атака началась — можно и нужно вычислять противника и при необходимости одновременно с ведением защиты готовить и проводить контрнаступления.

Первое, что следует делать на этой стадии атаки, — все опровергать.

Хорошим ходом может стать публикация в прессе защитных материалов: можно показать всю механику действий противника, направленных против вас, используемые им методы, делающие ложь явью. Особый успех обеспечен, если ваши публикации (написанные в ироничной форме) предвосхитят появление обобщающих материалов противника.

Позволю себе еще раз напомнить об обязательном выделении той информации, которую противник не должен получить в свое распоряжение ни при каких обстоятельствах, для чего следует предпринять все необходимые действия для ее защиты. Одно из необходимых для этого условий — правильная организация делопроизводства и документооборота1.

И напоследок еще один практический совет в развитие темы.

Всегда следует помнить, что противник способен выяснить, какие сайты наиболее посещаемы вами, вашими конкурентами или деловыми партнерами, и вполне может разместить компромат на вас именно там.

Поэтому знание того, как защитить свою информацию и скрыть работу по поиску информации от потенциального противника, вряд ли в ближайшее время может стать лишним и обременительным. Но это уже другая история.



1 Ильин К. Организация делопроизводства и документооборота // Защита информации. Инсайд. 2005, № 6, с. 23—26.

 

Источник



Удаление информации из Интернета. Стирание негатива из Интернета


 



ПРИМЕРЫ РАССЛЕДОВАНИЙ ПО ОТКРЫТЫМ ИСТОЧНИКАМ, КОТОРЫЕ ВЫПОЛНИЛ ЕВГЕНИЙ ЮЩУК

Кейс Евгения Ющука по открытым источникам

————————————————

Деанонимизация Интернет-бота. Расследование Евгения Ющука по открытым источникам

————————————————

Евгений Ющук. Журналистское расследование по сфабрикованному в отношении предпринимателя уголовному делу

————————————————


Хёрст Шкулёв структура собственности



————————————————

telebashnya-ekaterinburg-deanonimizatsya

————————————————

Депутат Поклонская. Расследование Евгения Ющука.

————————————————

rassledovanie-yushchuk-kolya-iz-urengoya

————————————————

grudinin-pavel-nikolaevich

————————————————

yushchuk-zhurnalistskoe-rassledovanie


————————————————

Илья Белоус Екатеринбург

————————————————

Захар Петрович Ивачев и Андрей Владимирович Гориславцев

————————————————


Квашнина анна Евгеньевна. Экология рек Урала


————————————————


Екатерина (Эрика) Ферфис. Кейс "Принуждение к правде"


————————————————


Антирейдерские мероприятия. Евгений Ющук

————————————————

Ольга Вячеславовна Глацких - кто и почему атаковал Глацких


————————————————

Уралгидромедь и экология в Полевском


————————————————


Status House (Алушта). Отзывы жильцов. Расследование



————————————————

Онкологический центр им. Блохина


————————————————


Заповедник Денежкин Камень. Национальный парк Денежкин камень


————————————————


Томинский ГОК и СТОП-ГОК


————————————————

Онкологический центр им. Блохина


————————————————


Виктор Ильин депутат Североуральск


————————————————


Расследование Евгения Ющука по открытым источникам

* «Правый сектор» — организация, запрещенная в России по решению Верховного суда

ХОТИТЕ УЗНАТЬ, ЭФФЕКТИВНЫ ЛИ МЕТОДЫ РАБОТЫ ЕВГЕНИЯ ЮЩУКА?

ПОСМОТРИТЕ МНЕНИЕ ГЕНПРОКУРАТУРЫ РФ:

Отзывы противников о методах работы Евгения Ющука

(подробнее — здесь)

ИЛИ

ОБРАТИТЕ ВНИМАНИЕ НА ЭТОТ ФАКТ:

kurs-professora-e-l-yushhuka-v-fsb-rossii


ИЛИ

ОЗНАКОМЬТЕСЬ С ЭТИМ КЕЙСОМ:

Ющук Евгениц Леонидович. Кризисный PR


ИЛИ

ПОСЛУШАЙТЕ ОТЗЫВЫ НАШИХ ПРОТИВНИКОВ:

Отзывы противников о методах работы Евгения Ющука

(подробнее — здесь)


Открытый мастер-класс Ющука Евгения Леонидовича. Ющук Евгений Леонидович "Конкурентная разведка против PR в живом эфире". В порядке ответа на
"Черный список", автор которого Кузнецов Сергей Валентинович

Блог поддержки открытого мастер-класса Ющука Евгения Леонидовича. Ющук Евгений Леонидович "Конкурентная разведка против PR в живом эфире". В порядке ответа на
"Черный список", автор которого Кузнецов Сергей Валентинович

Пример разработки объекта методами конкурентной разведки: Кузнецов Сергей Валентинович

Результат работы конкурентной разведки по объекту - на примере Кузнецова С.В.: Кузнецов Сергей Валентинович

Кейс: Как Артюх Евгений Петрович партии менял

Инцидент "профессор Евгений Ющук победил в суде депутата Леонида Волкова" - о сочетании информационных и судебных методов воздействия.

Еще ряд подробностей по депутату Леониду Волкову из инцидента "Ющук против Волкова"