SlideShare a Scribd company logo
1 of 20
Download to read offline
Me
• Пентестер, разработчик ПО
• В сфере ИБ ~12 лет
Расследование инцидентов, анализ рисков и угроз, поиск уязвимостей.
• Развиваю KG-CERT
• Работаю в cis.kg
• Провожу митапы по информационной безопасности (dev.kg)
Внутренняя кухня информационных вбросов.
Детектив по мотивам access_log
• Когда?
февраль-март 2016
• Как?
Пресс-релиз отправлен на 1300 емейлов в СМИ, создан сайт-фейк, вброс на форумы
• Зачем?
Чтобы СМИ разместили пресс-релиз с нужной информацией, создав общественный резонанс
• Итог рассылки
> 50 СМИ, соц. сети, форумы
• Охват
1-2 млн. человек
Что такое информация?
• Информация — это значимые сведения о чём-либо, когда форма их представления также
является информацией, то есть имеет форматирующую функцию в соответствии с
собственной природой.
• Информация — это психический продукт любого психофизического организма, производимый
им при использовании какого-либо средства, называемого средством информации.
• Информация — это значение, вкладываемое человеком в данные на основании известных
соглашений, используемых для их представления.
• Информация — это отрицание энтропии (Леон Бриллюэн)
• Информация — это мера сложности структур (Моль)
• ВАЖНО : Антон, не забудь добавить еще 65535 описаний информации
Модель передачи информации
Канал
Передатчик Приемник
Шум
контекст
Децентрализованная передача информации
В децентрализованной системе обмена идеальным способом распространения
информации будет превращение приемника в передатчик после процесса обмена и
распространение в геометрической прогрессии в кратчайшее время.
Компьютерные вирусы
Компьютерный вирус — программа, способная к несанкционированному
созданию своих функционально идентичных копий (Климентьев К.Е)
Эпидемии
2004 год
MsBlast – 16 млн.
2008 год
Conficker – 12 млн.
30% компьютеров в мире заражены тем или иным вредоносным ПО
Информационные вирусы
В процессе коммуникации людей
существуют механизмы распространения
информации, схожие с компьютерными
вирусами.
Примеры
Различные теологические учения
Письма счастья
Сетевой маркетинг (MLM)
Информационные вирусы
130 млн. просмотров
за 1 месяц
~100 млн. долларов
пожертвований за 1 месяц
2 миллиарда просмотров
менее чем за 2 года
P.P.A.P. Ice Bucket Challenge GANGNAM Style
Информационный вброс
Информационный вброс — это спланированный комплекс
мер воздействия на социум с помощью информации.
Задача информационного вброса — доставить
информацию до получателей, сформировав нужное
восприятие.
POSLANIE
Заказчик Петр Алексеевич ставит задачу Сергею. Действующие лица:
заказчик
Петр Алексеевич
менеджер проекта
Сергей
все имена в истории –
вымышленные
Сергей – профессиональный PR-менеджер,
специализирующийся на решении «нестандартных»
задач в сфере информации.
Сергей продумывает «механику» вброса: подбирает
тренды и якоря для максимального эффекта, находит
подходящий информационный повод, формирует идею.
POSLANIE – это информация, нацеленная на введение в
заблуждение журналистов с целью максимального
распространения информации по СМИ в СНГ
POSLANIE
POSLANIE должно быть заявлением на специально
подготовленном для этой задачи сайте.
Действующие лица:
заказчик
Петр Алексеевич
менеджер проекта
Сергей
дизайнер
Дима
фрилансер
Александр
все имена в истории –
вымышленные
Качество дизайна и информация играет важную роль.
Дмитрий изготавливает дизайн будущего сайта-фейка
в формате PSD и передает Сергею.
Сергей через freelance.ru привлекает верстальщика и
разработчика сайтов на WordPress Александра.
Верстка и изготовление сайта по PSD шаблону обошлись в
2300 рублей.
Сергей оставляет положительный отзыв о работе
Александра и передает ему доступы для запуска сайта
POSLANIE.RU в интернете.
POSLANIE
Skype – средство коммуникации группы. Действующие лица:
заказчик
Петр Алексеевич
менеджер проекта
Сергей
помощник менеджера
Алексей
фрилансер
Александр
все имена в истории –
вымышленные
Почти все в группе используют макбуки, айфоны.
Сергей несколько раз проверяет сайт на вирусы,
отправляет ссылку Петру Алексеевичу, и подключает к
работе помощника Алексея.
Алексей берет на себя все технические задачи
проекта.
Фрилансер уходит из проекта.
POSLANIE
Помощник Петра Алексеевича – Анар – наблюдает за
реализацией проекта.
Подключили хакера, который несколько дней брутит
пароли WP-Scan`ом.
На подготовку послания ушло 5 дней.
TOR – не гарантия анонимности.
Датой вброса выбран понедельник.
Действующие лица:
заказчик
Петр Алексеевич
менеджер проекта
Сергей
помощник менеджера
Алексей
помощник заказчика
Анар
все имена в истории –
вымышленные
POSLANIE
Более 50 правок в текст Послания.
Корректировка и проработка текста по
ассоциативному словарю русского языка, с учетом
психологических факторов воздействия конкретных
слов на читателя.
В контактах указываются несуществующие адреса в
Бизнес-центрах Москвы и Алматы, необслуживаемые
номера телефонов.
Старт в понедельник –
Сергей: рассылка по СМИ
Анар: вброс в Facebook
Действующие лица:
заказчик
Петр Алексеевич
менеджер проекта
Сергей
помощник менеджера
Алексей
помощник заказчика
Анар
все имена в истории –
вымышленные
POSLANIE доставлено
• ~1300 емейлов с разными заголовками отправлено в СМИ.
• Более 50 СМИ перепечатали информацию в том или ином виде.
• Охват вброса: несколько млн. человек
• Репосты, обсуждения на форумах, в соц. сетях
• Результат: общественный резонанс
POSLANIE распространили журналисты и редакторы
Невиноваааатые мы! Нам текст прислали!
Что такое информация?
Информация — это те сведения, которые
необходимы для управления людьми.
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Антон Кирсанов)

More Related Content

Viewers also liked

Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...defcon_kz
 
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsflag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsdefcon_kz
 
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)defcon_kz
 
Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)defcon_kz
 
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)defcon_kz
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)defcon_kz
 
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))defcon_kz
 

Viewers also liked (7)

Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
 
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsflag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
 
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
 
Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)
 
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
 
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))
 

Similar to Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Антон Кирсанов)

Почему весь мир заговорил о чатботах?
Почему весь мир заговорил о чатботах?Почему весь мир заговорил о чатботах?
Почему весь мир заговорил о чатботах?chatbotscommunity
 
современные политические технологии для партий и движений Кыргызстана
современные политические технологии для партий и движений Кыргызстанасовременные политические технологии для партий и движений Кыргызстана
современные политические технологии для партий и движений КыргызстанаDenis Berdakov
 
Социальная инженерия
Социальная инженерияСоциальная инженерия
Социальная инженерияJaneKozmina
 
Viral Marketing3 by Alexey Mas
Viral Marketing3 by Alexey MasViral Marketing3 by Alexey Mas
Viral Marketing3 by Alexey MasAndrei Groodiy
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Mikhail Safronov
 
Start
StartStart
StartIKTO
 
Илья Балахнин, Стратегические коммуникации
Илья Балахнин, Стратегические коммуникацииИлья Балахнин, Стратегические коммуникации
Илья Балахнин, Стратегические коммуникацииVitaliy Panov
 
вирусный маркетинг александр мась
вирусный маркетинг александр масьвирусный маркетинг александр мась
вирусный маркетинг александр масьIvan Murketolog
 
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...KazHackStan
 
Управление пресс-портретами
Управление пресс-портретамиУправление пресс-портретами
Управление пресс-портретамиAlexander Storozhuk
 
Трансформация угроз в информационным пространстве: от технологических к социа...
Трансформация угроз в информационным пространстве: от технологических к социа...Трансформация угроз в информационным пространстве: от технологических к социа...
Трансформация угроз в информационным пространстве: от технологических к социа...Natalie Sokolova
 
Программа всероссийского форума Intranet force 2016
Программа всероссийского форума Intranet force 2016Программа всероссийского форума Intranet force 2016
Программа всероссийского форума Intranet force 2016АКМР Corpmedia.ru
 
Предотвращение утечки конфиденциальной информации в электронном документообороте
Предотвращение утечки конфиденциальной информации в электронном документооборотеПредотвращение утечки конфиденциальной информации в электронном документообороте
Предотвращение утечки конфиденциальной информации в электронном документооборотеDocsvision
 
ORZ PR and new media presentation
ORZ PR and new media presentationORZ PR and new media presentation
ORZ PR and new media presentationIlo Kvetna
 
Матаев презентация
Матаев презентацияМатаев презентация
Матаев презентацияMoTbKa
 
Data journalism 2013
Data journalism 2013Data journalism 2013
Data journalism 2013Gleb K
 
андрей масалович презентация
андрей масалович   презентацияандрей масалович   презентация
андрей масалович презентацияjournalrubezh
 
Алексей Исаев, Head of recruitment group GMS Анастасия Туча, Менеджер по рабо...
Алексей Исаев, Head of recruitment group GMS Анастасия Туча, Менеджер по рабо...Алексей Исаев, Head of recruitment group GMS Анастасия Туча, Менеджер по рабо...
Алексей Исаев, Head of recruitment group GMS Анастасия Туча, Менеджер по рабо...Анна Атрошкина
 
настоящий нейронет сталь
настоящий нейронет стальнастоящий нейронет сталь
настоящий нейронет стальIngeborga Swarze
 

Similar to Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Антон Кирсанов) (20)

Почему весь мир заговорил о чатботах?
Почему весь мир заговорил о чатботах?Почему весь мир заговорил о чатботах?
Почему весь мир заговорил о чатботах?
 
современные политические технологии для партий и движений Кыргызстана
современные политические технологии для партий и движений Кыргызстанасовременные политические технологии для партий и движений Кыргызстана
современные политические технологии для партий и движений Кыргызстана
 
Социальная инженерия
Социальная инженерияСоциальная инженерия
Социальная инженерия
 
Viral Marketing3 by Alexey Mas
Viral Marketing3 by Alexey MasViral Marketing3 by Alexey Mas
Viral Marketing3 by Alexey Mas
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1
 
Start
StartStart
Start
 
Start
StartStart
Start
 
Илья Балахнин, Стратегические коммуникации
Илья Балахнин, Стратегические коммуникацииИлья Балахнин, Стратегические коммуникации
Илья Балахнин, Стратегические коммуникации
 
вирусный маркетинг александр мась
вирусный маркетинг александр масьвирусный маркетинг александр мась
вирусный маркетинг александр мась
 
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
 
Управление пресс-портретами
Управление пресс-портретамиУправление пресс-портретами
Управление пресс-портретами
 
Трансформация угроз в информационным пространстве: от технологических к социа...
Трансформация угроз в информационным пространстве: от технологических к социа...Трансформация угроз в информационным пространстве: от технологических к социа...
Трансформация угроз в информационным пространстве: от технологических к социа...
 
Программа всероссийского форума Intranet force 2016
Программа всероссийского форума Intranet force 2016Программа всероссийского форума Intranet force 2016
Программа всероссийского форума Intranet force 2016
 
Предотвращение утечки конфиденциальной информации в электронном документообороте
Предотвращение утечки конфиденциальной информации в электронном документооборотеПредотвращение утечки конфиденциальной информации в электронном документообороте
Предотвращение утечки конфиденциальной информации в электронном документообороте
 
ORZ PR and new media presentation
ORZ PR and new media presentationORZ PR and new media presentation
ORZ PR and new media presentation
 
Матаев презентация
Матаев презентацияМатаев презентация
Матаев презентация
 
Data journalism 2013
Data journalism 2013Data journalism 2013
Data journalism 2013
 
андрей масалович презентация
андрей масалович   презентацияандрей масалович   презентация
андрей масалович презентация
 
Алексей Исаев, Head of recruitment group GMS Анастасия Туча, Менеджер по рабо...
Алексей Исаев, Head of recruitment group GMS Анастасия Туча, Менеджер по рабо...Алексей Исаев, Head of recruitment group GMS Анастасия Туча, Менеджер по рабо...
Алексей Исаев, Head of recruitment group GMS Анастасия Туча, Менеджер по рабо...
 
настоящий нейронет сталь
настоящий нейронет стальнастоящий нейронет сталь
настоящий нейронет сталь
 

More from defcon_kz

Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиБекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиdefcon_kz
 
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118defcon_kz
 
Год в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участияГод в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участияdefcon_kz
 
DEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в странеDEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в странеdefcon_kz
 
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...defcon_kz
 
Двойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сетиДвойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сетиdefcon_kz
 
Эксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентестеЭксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентестеdefcon_kz
 
Истекшие домены как киберугроза
Истекшие домены как киберугрозаИстекшие домены как киберугроза
Истекшие домены как киберугрозаdefcon_kz
 
The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/defcon_kz
 
Linux for newbie hackers
Linux for newbie hackersLinux for newbie hackers
Linux for newbie hackersdefcon_kz
 

More from defcon_kz (10)

Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиБекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
 
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118
 
Год в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участияГод в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участия
 
DEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в странеDEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в стране
 
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
 
Двойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сетиДвойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сети
 
Эксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентестеЭксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентесте
 
Истекшие домены как киберугроза
Истекшие домены как киберугрозаИстекшие домены как киберугроза
Истекшие домены как киберугроза
 
The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/
 
Linux for newbie hackers
Linux for newbie hackersLinux for newbie hackers
Linux for newbie hackers
 

Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Антон Кирсанов)

  • 1.
  • 2. Me • Пентестер, разработчик ПО • В сфере ИБ ~12 лет Расследование инцидентов, анализ рисков и угроз, поиск уязвимостей. • Развиваю KG-CERT • Работаю в cis.kg • Провожу митапы по информационной безопасности (dev.kg)
  • 3.
  • 4. Внутренняя кухня информационных вбросов. Детектив по мотивам access_log • Когда? февраль-март 2016 • Как? Пресс-релиз отправлен на 1300 емейлов в СМИ, создан сайт-фейк, вброс на форумы • Зачем? Чтобы СМИ разместили пресс-релиз с нужной информацией, создав общественный резонанс • Итог рассылки > 50 СМИ, соц. сети, форумы • Охват 1-2 млн. человек
  • 5. Что такое информация? • Информация — это значимые сведения о чём-либо, когда форма их представления также является информацией, то есть имеет форматирующую функцию в соответствии с собственной природой. • Информация — это психический продукт любого психофизического организма, производимый им при использовании какого-либо средства, называемого средством информации. • Информация — это значение, вкладываемое человеком в данные на основании известных соглашений, используемых для их представления. • Информация — это отрицание энтропии (Леон Бриллюэн) • Информация — это мера сложности структур (Моль) • ВАЖНО : Антон, не забудь добавить еще 65535 описаний информации
  • 7. Децентрализованная передача информации В децентрализованной системе обмена идеальным способом распространения информации будет превращение приемника в передатчик после процесса обмена и распространение в геометрической прогрессии в кратчайшее время.
  • 8. Компьютерные вирусы Компьютерный вирус — программа, способная к несанкционированному созданию своих функционально идентичных копий (Климентьев К.Е) Эпидемии 2004 год MsBlast – 16 млн. 2008 год Conficker – 12 млн. 30% компьютеров в мире заражены тем или иным вредоносным ПО
  • 9. Информационные вирусы В процессе коммуникации людей существуют механизмы распространения информации, схожие с компьютерными вирусами. Примеры Различные теологические учения Письма счастья Сетевой маркетинг (MLM)
  • 10. Информационные вирусы 130 млн. просмотров за 1 месяц ~100 млн. долларов пожертвований за 1 месяц 2 миллиарда просмотров менее чем за 2 года P.P.A.P. Ice Bucket Challenge GANGNAM Style
  • 11. Информационный вброс Информационный вброс — это спланированный комплекс мер воздействия на социум с помощью информации. Задача информационного вброса — доставить информацию до получателей, сформировав нужное восприятие.
  • 12. POSLANIE Заказчик Петр Алексеевич ставит задачу Сергею. Действующие лица: заказчик Петр Алексеевич менеджер проекта Сергей все имена в истории – вымышленные Сергей – профессиональный PR-менеджер, специализирующийся на решении «нестандартных» задач в сфере информации. Сергей продумывает «механику» вброса: подбирает тренды и якоря для максимального эффекта, находит подходящий информационный повод, формирует идею. POSLANIE – это информация, нацеленная на введение в заблуждение журналистов с целью максимального распространения информации по СМИ в СНГ
  • 13. POSLANIE POSLANIE должно быть заявлением на специально подготовленном для этой задачи сайте. Действующие лица: заказчик Петр Алексеевич менеджер проекта Сергей дизайнер Дима фрилансер Александр все имена в истории – вымышленные Качество дизайна и информация играет важную роль. Дмитрий изготавливает дизайн будущего сайта-фейка в формате PSD и передает Сергею. Сергей через freelance.ru привлекает верстальщика и разработчика сайтов на WordPress Александра. Верстка и изготовление сайта по PSD шаблону обошлись в 2300 рублей. Сергей оставляет положительный отзыв о работе Александра и передает ему доступы для запуска сайта POSLANIE.RU в интернете.
  • 14. POSLANIE Skype – средство коммуникации группы. Действующие лица: заказчик Петр Алексеевич менеджер проекта Сергей помощник менеджера Алексей фрилансер Александр все имена в истории – вымышленные Почти все в группе используют макбуки, айфоны. Сергей несколько раз проверяет сайт на вирусы, отправляет ссылку Петру Алексеевичу, и подключает к работе помощника Алексея. Алексей берет на себя все технические задачи проекта. Фрилансер уходит из проекта.
  • 15. POSLANIE Помощник Петра Алексеевича – Анар – наблюдает за реализацией проекта. Подключили хакера, который несколько дней брутит пароли WP-Scan`ом. На подготовку послания ушло 5 дней. TOR – не гарантия анонимности. Датой вброса выбран понедельник. Действующие лица: заказчик Петр Алексеевич менеджер проекта Сергей помощник менеджера Алексей помощник заказчика Анар все имена в истории – вымышленные
  • 16. POSLANIE Более 50 правок в текст Послания. Корректировка и проработка текста по ассоциативному словарю русского языка, с учетом психологических факторов воздействия конкретных слов на читателя. В контактах указываются несуществующие адреса в Бизнес-центрах Москвы и Алматы, необслуживаемые номера телефонов. Старт в понедельник – Сергей: рассылка по СМИ Анар: вброс в Facebook Действующие лица: заказчик Петр Алексеевич менеджер проекта Сергей помощник менеджера Алексей помощник заказчика Анар все имена в истории – вымышленные
  • 17. POSLANIE доставлено • ~1300 емейлов с разными заголовками отправлено в СМИ. • Более 50 СМИ перепечатали информацию в том или ином виде. • Охват вброса: несколько млн. человек • Репосты, обсуждения на форумах, в соц. сетях • Результат: общественный резонанс
  • 18. POSLANIE распространили журналисты и редакторы Невиноваааатые мы! Нам текст прислали!
  • 19. Что такое информация? Информация — это те сведения, которые необходимы для управления людьми.