применения;
— Воспитательно-образовательные усилия государства по интересующей аудитории;
— Проводимые противником информационные операции по интересующей аудитории;
— Наличие и активность неформальных и негосударственных структур и объединений, ратующих за чистоту контента в интернете;
— Наличие активистов и волонтеров, предпринимающих усилия по очистке интернета от опасного контента;
Особенности целевой аудитории
Не менее важным фактором являются и особенности аудитории, выбранной в качестве мишени для воздействия. Такими особенностями являются:
1. Присутствие аудитории в интернете и на планируемой для воздействия площадке;
2. Степень приятия аудиторией используемого для воздействия нарратива (идеи) (согласие, нейтрально, неприятие);
3. Уровень общей тревожности аудитории;
4. Особенности потребления информации аудитории:
4.1. язык аудитории, сленг, предпочтения по подаче информации (аналитика, публицистика, юмор, инфографика…);
4.2. предпочтения по типу информации (текст, звук, картинка, видео…);
4.3. визуальные предпочтения (приятные-неприятные образы, цвета, сюжеты);
4.4. предпочтения по источникам и авторам, на чье мнение ориентируются…
На основе данной информации формируется рекомендация по созданию ударного контента для данной аудитории.
Необходимость и степень маскировки информационной операции также оказывают серьезно воздействие на необходимые ресурсы. Согласитесь, одна ситуация, когда не нужно тратить силы и средства не сокрытие процесса воздействия на аудиторию и совсем другая ситуация, когда необходимо скрывать всё:
— Необходимость маскировки всей информационной операции или ее отдельных элементов;
— Необходимость легендирования своих аккаунтов, найма и использования чужих;
— Маскировка процесса управления операцией, что подразумевает использование прокси серверов, шифрования, «ретрансляторов» команд и т. п.;
— Маскировки собственно воздействия на аудиторию, придания этому процессу вида общения, утечек, мнения авторитетных людей и т. п.;
Также нужно учитывать особенности самой информационной операции:
— Прямое воздействие (без маскировки);
— Воздействие от чужого имени;
— Неявное воздействие.
Технологии доставки ударного контента до ЦА
То, каким способом планируется доставлять ударный контент до целевой аудитории, также сильно влияет на необходимые для реализации ресурсы. Есть существенная разница между разовой публикацией в одном паблике соцсети и посевом от сотен разных аккаунтов в нескольких соцсетях. И эта разница может оказывать значительное влияние на эффективность всей информационной операции.
Сам ударный контент
То, какой ударный контент используется в рамках информационной операции также влияет на необходимые ресурсы в случае, если ударный контент создается вами. Для придумывания текста в одно предложение нужен один объем ресурсов, тогда как для создания сложного часового видео-ролика нужен совсем другой объем ресурсов.
Мало того, токсичность ударного контента прямо влияет на два показателя:
— То, как ЦА будет его воспринимать и сколько понадобится ресурсов для убеждения;
— То, как государство будет реагировать на распространение такого контента.
Интенсивность информационной операции
Не менее важна для расчета ресурсов и интенсивность информационной операции, то есть ее продолжительность, сколько раз ударный контент должен быть продемонстрирован аудитории и размер этой аудитории.
В зависимости от токсичности среды проведения планируемой информационной операции и ее сценария можно обойтись одним аккаунтом, а может понадобиться несколько тысяч. Во втором случае добавляются проблемы управления и координации действий задействованных аккаунтов.
Вариативность самой информационной операции
Вариативность информационной операции — это то, какое число разных сценариев воздействия на аудиторию используется в рамках данной информационной операции. От этого зависит и число необходимых аккаунтов, и число единиц уникального ударного контента.
Но начинается всё с разведки, которая в рамках информационных операций осуществляется с помощью мониторинга открытых источников интернета.
Кто и на каком этапе информационной операции участвует
При планировании и расчёте ресурсов важно еще понимать кто осуществляет каждый этап информационной операции от целеуказания до реализации (исполнитель, заказчик, внешний подрядчик). Точнее кто тратить свои ресурсы на осуществление каждого действия:
1. Общее планирование
1.1. Адекватное целеуказание — точная и понятная постановка задачи;
1.2. Подбор целевой аудитории, ее изучение и выявление уязвимостей;
1.3. Формирование сценария воздействия на аудиторию;
2. Подготовка инфраструктуры воздействия;
2.1. Темник для ударного контента;
2.2. Создание самого ударного контента;
2.3. Подготовка инфраструктуры распространения;
3. Реализация воздействия
3.1. Распространение
3.2. Контроль эффективности
И какие инструменты, какие ресурсы и в каком количестве нужны исполнителям для осуществления каждого действия.
Мониторинг
При проведении информационных операций важнейшим направлением становится наблюдение за меди-активностью как противника, так и своей. По сути, мониторинг становится разведкой в интересах того, кто осуществляет информационную операцию. Поэтому на том, как осуществлять эффективный мониторинг инфополя остановимся отдельно.
Мониторинг необходим для решения целого спектра задач:
— Выявление угроз как текущих, так и потенциальных;
— Определение целевой аудитории для воздействия;
— Выявления особенностей и уязвимостей целевой аудитории;
— Отслеживание реакции аудитории на распространяемый ударный контент;
— Отслеживание противодействия противника вашей операции.
Подробнее о организации мониторинга написано в разделе «ПРАКТИКУМ» — «Мониторинг». В данном разделе приведен необходимый минимум по вопросу.
Проблемы мониторинговых систем
К сожалению, у сбора информации (мониторинга) есть ряд особенностей, которые прямо влияют на эффективность сбора информации, и на применимость мониторинга для решения тех или иных задач.
Ловушка размерности — Все существующие на рынке мониторинговые системы традиционно попадают в ловушку размерности. Это связано с несколькими факторами. Дело в том, что уже сейчас объемы нового контента огромны и с каждым днем этот объем только увеличивается. А мониторинговая система должна всё это собирать. Мало того, собирать быстро — чтобы заказчик, в идеале, видел нужный ему контент в момент его публикации. Для решения этой задачи нужно очень большая и разветвленная инфраструктура, которая стоит очень дорого и требует много денег и сил для поддержания ее в рабочем состоянии.
И вот тут начинается борьба между трусостью и жадностью, в том смысле, что собрать всё мониторинговая система не может себе позволить. И ей приходится выбирать что собирать, а что нет. Выбор по понятным причинам падает на ресурсы, которые обычно называют более авторитетными или более влиятельными. В самом простом понимании это ресурсы с наибольшим охватом. И это без учета, что до некоторых данных мониторинговая система дотянуться не может. Не по тому, что пароль для доступа или в TOR-е, а по тому, что, например, контент только появился на недавно зарегистрированном ресурсе и на него не ведет ни одна ссылка.
В результате мониторинговая система «видит» не всё, что появляется в плане контента в открытом доступе, а только часть и не всегда в «увиденном» находится то, что нужно для решения вашей задачи.
Не менее интересным является и то, как мониторинговая система препарирует собранные данные. В смысле что считает и как показывает пользователю. Обычно это статистический анализ: чего, когда, в каком количестве, где и в каком виде публиковалось. Этого не то чтобы мало для определения есть атака или нет, а вообще никак не помогает для ответа на данный вопрос. Ведь что такое атака на репутацию в интернете? Это искусственное распространение нежелательного