Методичка инфобойца - Игорь Юрьевич Нежданов Страница 32
Методичка инфобойца - Игорь Юрьевич Нежданов читать онлайн бесплатно
Вторая составляющая — это КТО хвалит. Если хвала исходит от негативно воспринимаемого аудиторией объекта, то, скорее, она будет иметь также негативный характер.
Так, недавно, после протестных акций в Москве, в соцсетях получило распространение «благодарственное письмо» телеканалу Дождь от руководства Следственного Комитета за столь качественную трансляцию, что удалось идентифицировать всех провокаторов со стороны протестующих. Учитывая, что телеканал называет себя чуть ли не основной площадкой для работы оппозиции, такая благодарность мягко говоря очень неоднозначно может быть воспринята либеральной аудиторией. Но, по слухам, это фейк, я про «документ».
Косвенная дискредитация
Более «тонкий» способ очернения Объекта атаки это не прямые обвинения, а обвинения чего-то тесно связанного с Объектом. Например, одного из клиентов, который вызывает негативные эмоции у окружающих, а лучше постоянно появляющихся подобных клиентов. Очень похоже на приём «скажи кто твой друг…», но работает не на связи человек-человек, а на любых сочетаниях. Организация-человек, событие-организация, территория-территория и т. п..
Как вариант «прекрасный магазин, широкий ассортимент, приемлемые цены, но в торговом зале постоянно появляются неадекватные личности, которые пристают к покупателям, оскорбляют, всячески мешают…»
Разновидность данного приема — дискредитация через тёзку. Если очень хочется прямо указать на Объект атаки, но это по каким-то причинам невозможно, то создают контролируемый клон, на которого и обрушивают все возможные обвинения. Но читающие о клоне не знают))) Или используют для идентификации объекта в ударном контенте один из нескольких признаков. Например, только имя, а не ФИО полностью.
Подстава
Еще один приём из числа используемых манипуляторами это клонирование сайта жертвы (человека или организации). Если у жертвы нет сайта, то его создают заново. А далее этот сайт используют для распространения информации прямо или опосредованно дискредитирующей жертву. Это может быть просто распространение явной чернухи, а может быть более тонкая работа. Например, для политиков — комментирование новостей с периодическим вкраплением мыслей несколько отличных от позиции жертвы. Иногда такой ресурс создают для разового вброса компромата.
Разновидность данной технологии — это создание клона некоего авторитетного источника и разовое или периодическое распространение от его имени манипулятивной информации. Нечасто, для повышения эффективности, блокируют сайт, который клонировали. То-ли DDoS, толи жалоба провайдеру, толи взлом…. В результате постоянные посетители в поисках любимого ресурса, с большей вероятностью попадают на сайт-клон.
Еще одна разновидность подставы в управлении репутацией — это создание видимости, что мишень (объект атаки) использует нечто аморальное или противоправное. Например, перед некими уличными мероприятиями, продвигаемыми чиновниками, в соцсетях вдруг появляется информация, о том, что бюджетников отправляют на это мероприятие принудительно и в подтверждение фото такого приказа с замазанными местами, чтобы не наказали того смелого гражданина, кто выложил этот приказ.
Можно и не создавать клоны сайта, а создать видимость некоего действия, которое вроде как совершила «мишень». Но действия, которое будет воспринято аудиторией явно негативно. При этом лучше если это придуманное действие не напрямую связано с основной деятельностью мишени, а косвенно. Частые примеры такого вида атак — это обвинение в аморальном поведении, не связанном с проф-деятельностью, сотрудников организации, репутацию которой надо уничтожить. В идеале конечно обвинить в аморалке руководителя, но это бывает сложно и опасно, а вот рядовых сотрудников проще. При чем без «обвинительных текстов», достаточно указания на совершение действия, которое аудиторией будет воспринято негативно. И аудитория сама всё додумает.
Теперь чуть посложнее схема. Рассылаем письма блогерам с предложением поддержать идею/мероприятие/человека, который для нас является мишенью (объектом атаки). Тут важно чтобы среди них были те, кто скорее всего не поддержит. А лучше ярые противники. Вот они-то и сделают основную работу — выложат скриншоты этого письма с комментариями типа «вот так с помощью блогеров хотят поддержать/нагнать/усилить».
Еще один вариант — заказываем на биржах публикации с явной и грубой поддержкой мишени, скриншотим, замазываем идентификационные данные (теперь понимаете зачем их на самом деле замазывают) и публикуем от имени анонима с гневным постом вроде «за эту сволочь в соцсетях топять тысячи ботов и троллей, нанятых на биржах».
Опровержение
Кто оправдывается…. Именно так срабатывает большинство опровержений. А если опровержение создал не оправдывающийся, а его противник, то оно будет еще сильнее дискредитировать объект.
Если же удалось спровоцировать противника на оправдательное заявление, то это подарок судьбы, который нельзя упускать — нужно сразу контент такого оправдания разбирать на цитаты и высмеивать, доводить до абсурда, дискредитировать указывая на обман, подтасовку фактов и т. п..
Фейки
Фейк (англ. fake — подделка) — что-то ложное, недостоверное, сфальсифицированное, выдаваемое за действительное, реальное, достоверное с целью ввести в заблуждение.
Как используют фейки
Фейки используют для обмана, для дезинформирования противника. А вот с какой целью вы его обманываете это уже тактика конкретной информационной операции:
— Заманить в подготовленную ловушку;
— Отвлечь внимание от чего-то важного на ложный объект;
— Отвлечь ресурсы противника, ослабив его на нужном вам направлении;
— Дезорганизовать управление противником за счет непонимания ситуации.
Пребывая в неведении относительно того, что вы хотите предпринять, противник не сможет обеспечить себе защиту. Заведите его подальше по ложному следу, напустите тумана, и к тому времени, как он осознает ваши намерения, будет уже слишком поздно.
Один из эффективных способов скрыть свои намерения — постоянно разглагольствовать о собственных планах и чаяниях, но только не об истинных. Вы будете выглядеть открытым, завуалируете свои намерения и отправите противника в погоню за несбыточным, что отвлечет его ресурсы на бессмысленные действия.
Фейковые фото
Фейковые изображения создаются давно. Одно время для этого был популярен Photoshop. Но последнее время поступают более технологично и используют нейросети.
Сферу внесения изменений в изображения осваивают стартапы, которые создают продукты для оптимизации процессов производства контента: Dowell (проект компании Everypixel Group, Россия), Synthesia (Великобритания), а также RefaceAI — создатели приложений Doublicat и Reflect (Украина).
Есть несколько сервисов вроде Reflect, Doublicat или Morhine, которые работают в реальном времени со статичным форматами или GIF.
Фейковые видео (DeepFake)
Последнее время созданы программы, позволяющие в видеоролике заменить лицо персонажа на лицо нужного человека. В результате можно в любое видео (хоть документалка, хоть порно) вставить нужного человека и заявить, что это реальная съемка. Такая технология получила название DeepFake.
Из простых пользовательских: FaceSwap, Deep Fake LAB, FakeApp — это десктопное приложение, которое позволяет легко создавать фотореалистичные видеоролики, в которых оригинальные
Жалоба
Напишите нам, и мы в срочном порядке примем меры.