The Revenant
Andrei MASALOVICH
МАСАЛОВИЧ Андрей
am@inforus.biz
(964) 577-2012
Выживший
Наш процессор – мозг кроманьонца
• Наш процессор – мозг кроманьонца.
Не обновлялся 40 тысяч лет.
• Наша операционная система – сознание.
Установлена в бета-версии. Не обновлялась.
• Список уязвимостей опубликован в 258 г. н.э.
(Киприан Карфагенский)
Улов «следящих роботов»
• Следящий робот – сканер проверки неизменности настроек
• Subtler – автономный сервер для долгосрочного скрытого
наблюдения
Пример управления групповым сознанием
• Тест: В каком возрасте умер каждый из этих людей?
Результаты теста «Махатма Ганди»
• Нет испорченных бюллетеней
• У всех участников остается иллюзия полной свободы выбора
• Никто не фиксирует, что это одна и та же персона
• Только три человека адекватно распорядились информацией
• Усредненные ответы, группа 1: 59 - 96
• Усредненные ответы, группа 1: 58 - 96
• Усредненные ответы, группа 1: 56 - 97
• …и т.п.
• Специалист беспомощно наблюдает, как манипулируют группой
Естественное распространение новости:
ударная волна
Искусственные информационные волны –
аналог двумерной волны
• Каждая точка волны может стать источником
новой волны, затрачивая свою энергию
Grassroots и Астротурфинг
• Grassroots (рус. “корни травы”) — термин современной
американской политологии, так в США называют
спонтанные движения «снизу»
• Астротурфинг – искусственное создание общественного
мнения и способ манипуляции общественным сознанием.
Пример астротурфинга:
как мир праздновал 50-летие полета Терешковой
«Салли Райд – первая женщина в космосе»
“Sally Ride, first woman in Space”
Denver Post Wonderville Inquisitr
LubbockOnline McDonalds Опрос: Терешкова-45%
Две задачи информационного воздействия –
вызвать целевую реакцию и желание поделиться
Потроллим?
• 1977 – в США создан Apple II,
первый серийный
персональный компьютер
• 1976 – в СССР идут съемки
фильма «Служебный роман»
Формирование картины мира пользователя
• По материалам Игоря Нежданова и группы в Facebook
Пример управления поисковой выдачей:
«Советский солдат – 1945»
• В соавторстве с Евгением Ющуком и участниками it2b-forum.ru
«Советский солдат 1945». Результаты продвижения
• 27 февраля 2009 г.
8:45 ам (время московское) – старт
проекта
• 11:08 ам - появляется первая активная
ссылка в блоге
11:33 ам - 12:00 ам - число участников
проекта превышает 10 человек
15:30 - участники проекта занимают семь
из десяти ссылок 1-й страницы Google (в
том числе первые пять).
Прошло семь лет…
Приемы воздействия
• По материалам Игоря Нежданова
«Информационный купол»
Построение социальных портретов
Пример: журналист
Социальный портрет - политик
Социальный портрет – блогер
Традиционный PR и «Фея с пипеткой»
Экстремистская группировка
Детализированный анализ
Социальный портрет – вербовщица
Ibada Lillahi
Оружие информационной войны
Контроль оперативной обстановки
Контроль уровня угроз
Поиск на нескольких языках одновременно
Преимущества технологии Avalanche:
Персонификация для каждого руководителя
• Своя матрица интересов и угроз для каждого подразделения
• Разделение прав доступа по ролям, проектам, персонам
• Одно- или двухфакторная авторизация
• Защищенное хранение, шифрованный трафик
• Ведение логов активности сотрудников
• Мгновенное оповещение о важных событиях
• Комплексный мониторинг – СМИ, соцсети, «серый интернет»
• Контроль источников угроз и оперативной информации
• Расширяемый набор источников, рубрик и тем
• Автоматическое отображение уровня угроз («светофоры»
Выделение резонансных тем
Анализ информационных всплесков
Тепловая карта активности в социальных сетях
Боты
• Изначально термин "бот" использовался геймерами и
програмистами в значении "программа-робот, управляемая
компьютером, имитирующая партнёров в сетевой игре, в
сетевых поединках, командных сражениях и т. д. Программа-
бот основана на модуле искусственного интеллекта, который
адаптирован к особенностям данной игры: карте, правилам, а
также к типу игры".
• В эпоху масштабных информационных войн значение слова
стало шире: теперь "ботами" называют и живых людей,
которые за деньги занимаются, грубо говоря, формированием
общественного мнения в интересах заказчика.
Вброс: этапы распространения
• Сначала – сеть подконтрольных ресурсов
• Затем – последователи (followers)
• Далее – очаги возбуждения в среде объектов воздействия
Выявление «ссылочных взрывов»
Анализ активности в социальных сетях
Контроль распространения информации
Автоматическое выявление ботов
Преимущества технологии Avalanche:
Динамика обсуждения с участием ботов
Анализ источников
информационных вбросов
Ведение досье на объекты интереса
• Персона
• Компания
• Адрес
• Телефон
• Аккаунт
• Адрес e-mail
• Ip-адрес
• Автомобиль
• Номер счета
• и т.д.
Возможность авто-ассоциирования данных
из различных баз
• Люди
• Идентичность в
киберпространстве
• Информация
• Физическая
инфраструктура
• Географическая среда
Автоматическое построение отчетов и справок
Пример: контроль оперативной обстановки
Казань, чемпионат мира по водным видам спорта, 2015
• Общая обстановка
• Освещение ЧМ, критика
• Митинги, выступления
• Радикалы, оппозиция
• Межконфессиональные
• Межнациональные
• Правонарушения
• Радикальный ислам
• Критика полиции
Анализ связей остатков группировки
«Чистопольский джамаат»
Социальный портрет - подросток
Avalanche (Лавина)– технология интернет-разведки
• Технология разработана более 10 лет назад
• Комплекс интернет-разведки и мониторинга
• Более 20 типов поисковых роботов
• Контроль «серого» (глубинного) Интернета
• Автоматические «светофоры» уровня угроз
• Раннее обнаружение информационных атак
Пример работы в «сером» интернете:
Методички террористов
по бескомпроматной работе
Комплекс Avalanche – основа построения
современных ситуационных центров
О поисковой технологии Avalanche:
Forbes Russia N2, 2015 и др.
Спасибо за внимание 
Масалович Андрей Игоревич
Специалист по связям с реальностью
• E-mail: am@inforus.biz
• Phone: +7 (964) 577-2012

Выживший