духовно-нравственная работа над кацапами (yumjaagiin) wrote in bitter_onion,
духовно-нравственная работа над кацапами
yumjaagiin
bitter_onion

Операція Infektion 2.0 : DFRLab відкриває нову російську кампанію впливу

Звинувачення в запланованих політичних вбивствах, погані підробки, нападки під фальшивим прапор, нахабні онлайнові перетворення… Всесвіт російської дезінформації стає все більш гротескним.

Далекосяжна, складна і витончена россійська компанія з дезінформації, яка, ймовірно, виходить з російської розвідки, була розкрита DFRLab Атлантичної Ради. Докази свідчать, що вона пройшла протягом декількох років, а певні речі датуються ще 2014 роком.
Примітка: DFRLab це Digital Forensic Research Lab, лабораторія цифрової судової експертизи. Це глобальна мережа цифрових судових експертів і аналітиків (#DigitalSherlocks) для боротьби з дезінформацією.

Ідентифікація та аналіз операції у DFRLab виникла через видалення 16 облікових записів Facebook, чотирьох сторінок та облікового запису Instagram у травні 2019 року, які вона оцінила як невелику мережу, що походить з Росії. Використовуючи ці облікові записи, DFRLab змогла розкрити набагато більшу операцію, яка використовувала різні цифрові маніпуляційні тактики - включаючи підроблені облікові записи, використання соціальних медіа та підроблені документи - і розігрувалась у більш ніж тридцяти онлайн-платформах на різних мовах.

Повний звіт містить сім тематичних досліджень, що зосереджують увагу на різних аспектах операції: її найфантастичніше брехня, використання впливу на підрозділи в Ірландії, активне підживлення антимігрантських настроїв у Німеччині, орієнтація на Україну та нещодавні європейські вибори, заявляючи про напад на фальшивий прапор у Венесуелі, посилення прокремлівських зовнішньополітичних наративів (казок).

Незважаючи на цю багатогранну спрямованість, головна мета операції відповідала звичайним зусиллям Кремля щодо дезінформації, спрямованого на підрив західної стабільності, інтересів і єдності як на національному так і на міжнародному рівні. Для того, щоб загострити напруженість між союзниками НАТО (особливо між США і європейськими країнами), розпалювати расову і політичну ненависть по існуючих лініях розлому (а саме в Північній Ірландії), і занепокоїти страхи міграції (саме в Німеччині). У той же час, багато історій зосереджувалися на подіях у сусідстві Росії та міжнародному інтересі (наприклад, Україна, Венесуела, Сирія) і інтерпретували їх через чітко прокремлівські казки (точки зору).

Ця стаття підсумовує основні моменти доповіді, зосереджуючись на оперативній стратегії та новій тактиці цієї кампанії впливу.
Важливо, однак, ця операція є прикладом того, як ретельно Кремль та інші недоброзичливі діячі адаптують свої методики цифрової маніпуляції, щоб обійти нові контрзаходи, впроваджені урядами країн та онлайн-платформами. Дезінформація є непростим викликом саме тому, що вона функціонує як вірус, постійно еволюціонує і мутує, щоб розвивати опір проти спроб викорінити її.

Відмивання інформації 2.0: Стратегія і тактика

Операція Secondary Infektion була названа так завдяки своїй стратегічній подібності з операцією Infektion (infection and KGB), відомою радянською кампанією дезінформації, яка неправдиво звинуватила Сполучені Штати в розробці та використання вірусу СНІДу. Ця схема передбачала встановлення фальшивої історії в міжнародних ЗМІ, щоб приховати її шахрайське радянське походження, а потім "відмити" її через радянські канали, поки вона не набула достатньої тяги, щоб її підхопили мейнстріми на Заході і повідомили про факт.

Операція Secondary Infektion дотримувалася того ж самого принципу, але залучала численні брехливі і помилкові історії на найрізноманітніші теми. Ці помилкові історії часто базувалися на підроблених документах або іншому фотошоп-контенті (наприклад, фальшивих повідомленнях Twitter від відомих політиків) і публікувалися підробленими обліковими записами на периферійних веб-сайтах (а також на більш відомих платформах, таких як Medium). Примітно, що ці фальшиві аккаунти в мережах характеризувалися дуже короткими тривалістю життя, ефективно функціонуючи як «палені акаунти» https://www.quora.com/What-is-a-burner-account, очевидно створені з єдиною метою публікації конкретної історії. Їх відсутність попередньої історії або іншої діяльності, здається, була оперативною тактикою безпеки, спрямованою на ухилення від виявлення або атрибуції. У багатьох випадках переклади статей також публікувалися на багатьох мовах на інших сайтах.

Після публікації ці брехливі історії потім були розсарені другим набором неаутентичних аккаунтів у Facebook, які компанія визначила з Росії. Наприклад в одному важливому випадку, історія, що була опублікована на фальшивому Твіттері американського сенатора Марко Рубіо, отримала достатню силу, щоб її підібрали і "повідомили" німецькою редакцією "Раша Тудей". Стаття включала образ фальшивого Tweet, що супроводжувався повідомленням, що «Рубіо, можливо, був попереджений штабом республіканців, щоб забрати звинувачення і не викликати нового дипломатичного конфлікту між Лондоном і Вашингтоном, тому що твіт 30 липня більше не доступний".

Такий же шаблон був застосований у ряді інших випадків, зосереджуючись на політично поляризаційних питаннях, а також на теоріях змови, особливо звертаючись до крайнього правого краю. Один випадок включав особливо зухвалий (і недбалий) підробку листа, нібито написаного міністром закордонних справ Іспанії Жозепом Борреллом, який начебто стверджував про можливе вбивство Бориса Джонсона, щоб запобігти йому стати прем'єр-міністром.

Той же сценарій було використано в операціях що орієнтовані на політичні подіі в Ірландії та дії, спрямовані на посилення антиімміграційних настроїв у Германії - особливо гарячої проблеми в країні - і посилення напруженості з ключовими союзниками, включаючи США, Польщу і Туреччину. Нещодавні вибори в ЄС також були зачеплені, хоча і в меншій мірі, в кампанії, яка підштовхнула знайому анти-європейську пісню Кремля про те, що «ліберальні сили» в Європейському Союзі «починають війну проти правих». Знову ж таки, фальшиві "джерела" були виготовлені на підтримку цих заяв, зокрема, підробленого листа (на шведській мові), який нібито написав депутат Європарламенту, закликаючи до «рішучої та єдиної» співпраці між європейськими лібералами та консерваторами проти крайнього правого.

Загалом було використано 7 головних тез, одна з яких стосувалась України.

Ключовий факт.

Що спільного між цими різними елементами операції, поза явною метою послабити Захід? Звіт DFRLab оцінює, що головною метою операції була підтримка прокремлівських зовнішньополітичних наративів, зусилля, що почалися в 2014-2015 роках і головним чином зосереджувалися на негативних повідомленнях про Україну. Цей порядок дещо пізніше розширився, включивши до себе ще Сирію та Венесуелу, а також більш цільові антизахідні кампанії, описані вище.Дійсно, це взаємозв'язок між ширшими геополітичними інтересами Кремля та його наполегливими нападами на Захід є послідовною рисою дезінформації Росії, як показує також база даних EUvsDisinfo.

Слід зазначити, що масштаби, складність і витонченість операції Infektion 2.0 свідчать про високий рівень координації, що у свою чергу свідчить про те, що нею керував добре обладнаний, професійний суб'єкт - швидше за все, російська розвідка.Крім того, DFRLab робить висновок, що головною причиною, через яку операція не досягала більшої кількості проникнення, була її прихильність до оперативної безпеки, тобто надання пріоритету секретності над кліками. Над необхідністю швидкого розповсюдження.

Але ця відсутність впливу дає мало підстав для святкування, з двох причин. По-перше, це свідчить про те, що там є сильні ДІЯЧІ - безумовно, Росія, і, можливо, інші - які активно використовують всі ресурси для покращення своїх навичок цифрового маніпулювання, зокрема, з метою поліпшення приховування їхнього приховування. Просто тому, що ця операція була перехоплена не означає, так повезе і наступного разу. Більш того, винуватці, безсумнівно, вже вивчають свої помилки і будуть краще підготовлені наступного разу. По-друге, він демонструє постійну вразливість Інтернету та онлайнових платформ для дезінформації. Погані парні продовжуватимуть знаходити нові способи обійти протидію дезинформації, а громадянське суспільство та уряди повинні бути готові йти в ногу і шукати адекватні відповіді на нові загрози.

У сфері кібербезпеки існує загальна приказка: хакерам потрібно лише один раз зробити це правильно, але ми повинні мати це всі 100% часу. Іншими словами, порушення системи вимагає знайти лише одну слабку точку - але захист системи вимагає постійного усунення всіх вразливостей.
Той самий принцип застосовується і до дезінформації: одна успішна кампанія з дезінформації - це все, що потрібно для того, щоб завдати значних збитків - для того, щоб похитнути вибори, спричинити кризу в галузі охорони здоров'я або викликати громадські заворушення або насильство.
На противагу цьому, захист себе від таких нападів - це постійна робота, яка вимагає постійної пильності та адаптації до змін у ландшафті загроз.

https://euvsdisinfo.eu/operation-secondary-infektion-the-dfrlab-exposes-new-russian-influence-campaign/
Tags: Україна, вата ведет войну, інформаційна війна, інформація для роздумів
Subscribe
Buy for 50 tokens
Buy promo for minimal price.
  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 5 comments