Федеральное государственное автономное

образовательное учреждение высшего образования

«Крымский федеральный университет имени В. И. Вернадского»

Институт медиакоммуникаций, медиатехнологий и дизайна

Кафедра журналистики и медиакоммуникаций

РЕФЕРАТ

На тему: «Технология киберсимуляции и астротурфинга»

 

Выполнила:

Студентка 3 курса

Группы ЖБО-191

Бабакина София

Направления подготовки 42.03.02 Журналистика

Форма обучения очная

Руководитель:

Клинцова М.

 

Симферополь, 2022

Содержание

Введение. 2

Понятие киберсимуляции. 5

Понятие астротурфинга. 7

Последсвия. 9

Противодейсвие. 11

Заключение. 13

Список используемой литературы.. 15

 

 

Введение

Уровень развития современных IT-технологий позволяет технически изощрённо осуществлять кибератаки не только на системы государственного управления и промышленную инфраструктуру, но и на массовое сознание, блоги и социальные сети.

 

Так, американская компания “Ntrepid” разработала ещё несколько лет назад и представила Объединённому центральному

командованию США (Centcom) программное обеспечение, рассчитанное на создание в Интернете неограниченного числа виртуальных псевдоличностей (ботов), каждая их которых способна иметь

свою историю, биографию, культурную и географическую идентичность и может восприниматься как реальный человек. При

этом использование технологии подмены IP-адресов позволяет создавать видимость того, что все коммуникации осуществляются

реально существующими интернет-пользователями из разных точек планеты.

 

Использование ботов, как массированное, так и точечное,

способно активно влиять на сознание и поведение больших и малых целевых групп людей в разных странах. «Цветные революции»

последних лет показывают высокий мобилизационный потенциал

этой технологии.

 

По справедливому утверждению учёного-политолога С.В. Володенкова, «такого рода киберсимулякры (копии, не имеющие оригинала. — О.В.) могут решать сразу целый ряд задач в рамках мягкой

информационной войны, которую можно определить таким термином, как SmartCyberwar. Не используя в работе, опубликованной

ещё в 2011 году, термина «цветные революции», ставшего популярным лишь в самые последние годы, исследователь, однако, очень

точно определил спектр задач, которые были реализованы с помощью технологии создания фальшивых виртуальных личностей

именно в ходе «цветных революций», в событиях «Арабской весны»,

украинского «Евромайдана» и других подобных им:

 

- создание атмосферы массовой поддержки определённой

политической силы или политического лидера, чаще всего представляющих оппозицию;

- инициирование искусственно созданных информационных

поводов в онлайн-пространстве для формирования выгодной

субъекту манипуляции повестки дня;

- генерирование симулированных псевдособытий, не имевших места в действительности;

- распространение дезинформации о реальных политических

событиях;

- компрометация политических оппонентов;

- внедрение в массовое сознание иной системы ценностей

с одновременным разрушением прежней;

- формирование выгодных агрессору моделей массового поведения;

- создание новых и коррекция имеющихся массовых стереотипов восприятия действительности;

- мобилизация масс для протестных действий.

 

Как показали дальнейшие события на Украине в 2013–2014 годах, методы киберсимуляции широко использовались в процессе переформатирования массового сознания страны. Использовались они теоретиками и практиками «ненасильственного сопротивления» и при подготовке событий на Болотной площади в Москве в декабре 2011 года. Продолжают применяться и сегодня в масштабной информационной войне против России. Наряду с технологией киберсимуляции, в современных информационных войнах используется близкая ей в главных моментах технология астротурфинга (Astroturfing) — искусственного управления общественным мнением. Она реализуется не только с использованием киберботов, основанных на соответствующем программном обеспечении, но и с привлечением специально нанятых оплачиваемых реальных пользователей, так называемых «троллей», которые создают видимость многочисленных протестных интернет-акций, используют технику подставных дискуссий, фейковых (фальшивых) интернет-петиций, апеллирующих к власти, «троллят», оскорбительно высмеивающих своих оппонентов, придерживающихся иных позиций, пытаются вытеснить их из информационного пространства. Таким образом, технологическое обеспечение современных информационных войн отличается всё большей политической ангажированностью, непредсказуемостью технических решений. Всё это вместе взятое свидетельствует о том, что именно информационное пространство становится основным театром военных действий и определяющей моделью войн будущего.

 

 

 

Понятие киберсимуляции

 

Высокоточные сетевые модели являются важнейшим компонентом для разработки эффективной политики. Поскольку экспериментировать в производственных системах практически невозможно, очевидна необходимость в тестовых средах, которые можно использовать для получения воспроизводимых результатов. Эти среды могут использоваться для оценки политик в существующих сетях, создания прототипов новых сетей и обучения сотрудников в изолированной среде, где последствия ошибок минимальны. Внедрение синтетических пользователей, злоумышленников и защитников в такие среды позволяет проводить оценки с более высокой точностью и, в конечном счете, точностью.

Вычислительные модели когнитивных процессов могут использоваться в инструментах кибербезопасности, экспериментах и симуляциях для решения человеческих проблем и эффективного принятия решений по обеспечению безопасности вычислительных сетей. Когнитивное моделирование может решать междисциплинарные проблемы кибербезопасности, требующие сквозных подходов в области гуманитарных и вычислительных наук, таких как следующие: состязательные рассуждения и теория поведенческих игр для прогнозирования субъективных полезностей злоумышленников и распределения вероятности принятия решений, человеческий фактор киберинструментов для решения проблем интеграции человеческих систем, оценка когнитивных состояний защитников и возможностей автоматизации, динамическое моделирование с участием моделей атакующих, защитников и пользователей для улучшения исследований киберэпидемиологии и кибергигиены, и исследование эффективности обучения и сценарии обучения для решения проблем кибербезопасности, повышения квалификации в области кибербезопасности и эффективного принятия решений. Модели могут быть первоначально построены на уровне группы на основе средних тенденций подгруппы каждого субъекта, на основе известных статистических данных, таких как уровень владения конкретными навыками, демографические характеристики и культурные факторы. Для более точных и точных прогнозов когнитивные модели могут быть точно настроены для каждого отдельного атакующего, защитника или профиля пользователя и обновляться с течением времени (на основе записанного поведения) с помощью таких методов, как трассировка модели и динамическая подгонка параметров.

 

Понятие астротурфинга

 

 

Астротурфинг - это попытка создать впечатление широко распространенной поддержки для какого-либо события, компании, товара или проекта. Достигается такой эффект благодаря созданию большого количества фальшивых комментариев или отзывов в Интернете, преследующих одну цель: ввести общественность в заблуждение и заставить поверить в то, что данная позиция является широко распространенной точкой зрения.

 

Астротурфинг – это практика маскировки спонсоров сообщения или организаций (например, политических, рекламных, религиозных или общественных), чтобы создать впечатление, будто они исходят от незаинтересованных граждан и поддерживаются ими.

 

Термин «астротурфинг» происходит от компании AstroTurf – бренда синтетических ковровых покрытий, созданных, чтобы имитировать натуральную траву и популярных среди спортивного сообщества. Первое покрытие было установлено в 1966 году и за последующие 40 лет искусственные травяные покрытия настолько усовершенствовались, что отличить их от реальных стало практически невозможно.

 

Смысл использования этого термина состоит в том, что вместо истинных или естественных массовых усилий, стоящих за рассматриваемой деятельностью, существует фальшивая или искусственная видимость поддержки.

 

В последнее время потребители все меньше и меньше доверяют рекламным и пиар-кампаниям, справедливо полагая, что правды в них будет не так уж и много.

 

Задача астротурфинга – скрыть финансовые и деловые связи между компанией-отправителем и отзывами на ее продукцию и сделать их максимально привлекательными и правдоподобными.

 

В ряде стран существуют законы, ограничивающие практику астротурфинга. К примеру, в США Федеральная торговая комиссия имеет право штрафовать компании, нарушающие принятые ей «Руководства по использованию рекомендаций и отзывов в рекламе». В 2009 году в этот документ были внесены поправки, учитывающие возможности партизанского маркетинга и астротурфинга. Соответствующая статья из «Руководств» фактически возлагает на компании ответственность за честность оставляемых о них отзывах. В Европейском союзе в 2005 году была принята «Директива о недобросовестных коммерческих практиках», которая не запрещает оплаченные отзывы, но при этом требует от компаний раскрывать факт их оплаты. В Великобритании действует закон о защите потребителей от недобросовестной торговли, в котором отдельно обозначен запрет маскировки под потребителя, а также добровольно принятые рекламной индустрией страны кодексы о недопустимой рекламе, продаже и маркетинге. В Австралии действует закон о защите прав потребителей, который имеет широкую формулировку о запрете «поведения, вводящего в заблуждение», но фактически выполнение этого раздела закона чаще всего обеспечивается судебными исками от конкурентов.

 

 

Последствия

 

 

Кибербезопасность - это, в конечном счете, взаимодействие человеческого познания и враждебного поведения в контексте компьютерных сетей. Моделирование когнитивных процессов человека может быть очень полезным для моделирования и прогнозирования ошибок и халатности пользователей, лучших практик защитников, наиболее вероятного поведения при атаке и, в конечном счете, сетевых уязвимостей. Такие моделирования / прогнозы могут быть полезны для обучения, программного обеспечения для принятия решений и фундаментальных исследований в области кибербезопасности.

В частности, мы описываем использование когнитивных моделей в качестве встроенных вычислительных агентов для моделирования взаимодействия человека с программным обеспечением и сетями, а также использование когнитивных моделей в контексте отслеживания моделей для отслеживания когнитивных состояний человека для лучшего прогнозирования потенциальных решений и ошибок. В первом варианте использования в качестве агентов используются высокоточные модели когнитивных процессов, которые имеют доступ к настольному программному обеспечению с помощью клавиатуры / мыши или стандартного API. Таким образом, мы можем имитировать использование и злоупотребление сетью человеком и прогнозировать последствия использования программного обеспечения, настройки брандмауэра, обучения и потенциальных изменений политики. Моделирование пользователей (и потенциальных злоумышленников) в сети дополнительно обеспечивает реалистичный сетевой трафик и уязвимости для сценариев кибертренинга / военных игр.

Последний вариант использования фокусируется на сопоставлении опыта конкретного человека в задаче с опытом модели. Таким образом, модель может отслеживать когнитивное состояние этого конкретного пользователя, защитника или злоумышленника на каждом этапе. В случае отслеживания злоумышленников это становится полезным для прогнозирования и противодействия вероятным и особенно вредоносным путям атаки. В случае отслеживания пользователей и защитников это особенно полезно для определения потенциальной перегрузки и ошибок и запуска автоматизации.

Независимо от варианта использования, когнитивные модели обеспечивают более точные и точные прогнозы поведения, если они адаптированы к моделируемым подгруппам населения. Параметры модели, предубеждения, известные факты и процедуры будут различаться в зависимости от таких факторов, как возраст, уровень образования и, конечно, намерения сети. Внутренний опрос может выявить соответствующие детали, касающиеся пользователей и защитников конкретной сети, а информация о гео-ip в сочетании с информацией о вероятных источниках атаки может быть использована для адаптации модельного программного обеспечения для лучшего прогнозирования атакующих.

 

 

Противодействие

 

Знание технологий, приёмов и методов информационной войны необходимо для организации грамотного и эффективного противодействия противнику. Специалисты разработали различные алгоритмы защиты от информационной агрессии, которые могут носить как оборонительный, так и наступательный характер. Цель такого алгоритма — создание системы раннего предупреждения, способной своевременно обнаруживать попытки манипулирования со стороны информационного противника и действенно противостоять им. Так, если обобщить и уточнить предполагаемые схемы противодействия, опираясь в ключевых моментах на концепцию, 2, то цикл отражения информационной агрессии и его этапы можно представить следующим образом:

 

I. Этап наблюдения и отслеживания действий информационного противника:

- выявление начала информационной атаки, признаком которой является резкое увеличение количества негативных информационных вбросов;

- выявление источника агрессии (противника в информационной войне) и оценка его информационно-деструктивного потенциала;

- мониторинг деструктивных действий противника;

- мониторинг реакции аудитории (целевой или массовой) на

действия противника.

 

II. Этап подготовки к ответным действиям:

- выявление уязвимостей противника (болезненных для него

тем), которые станут объектом информационного противодействия;

- создание инфраструктуры для противодействия информационному противнику (тематических аккаунтов, сетей распространения соответствующей контринформации для защиты от

информационного нападения, при необходимости — создание сети «виртуальных» личностей);

- создание «противоударного» контента (текстового ресурса),

рассчитанного на нейтрализацию и дискредитацию действий информационного агрессора.

 

III. Этап ответных действий:

- распространение «противоударного» контента с помощью

созданной инфраструктуры противодействия;

- мониторинг реакции аудитории (целевой или массовой);

- мониторинг реакции противника;

- оценка результативности отражения информационной

атаки;

- корректировка мер по противодействию информационной

агрессии;

- переход к контрнаступлению (от оборонительной к наступательной тактике).

Подчеркнём, что важнейшее значение для успеха информационного противоборства имеет не только система раннего распознавания агрессивных намерений информационного противника,

но и система опережающих действий, чтобы не быть застигнутым

врасплох с перспективой заведомого проигрыша в навязанном

противоборствующей стороной внезапном нападении.

 

Список используемой литературы


1. Володенков С.В. Технологии интернет-коммуникации как фактор обеспечения информационной безопасности современного государства // Информационные войны. 2011. № 3 (19). С. 93.


2. Крутецкий В. А. Психология. – М.: Просвещение, 1986;

3. : Нежданов И.Ю. Технология информационных войн в Интернете. М.,

2014. С. 68–69. URL : http://bash.rosmu.ru/activity/attach/events/1283/01.pdf

(дата обращения: 26 июня 2022);

4. Савицкий Г. Провокация как праздник // Стратегия России. 2017. № 1. С. 47;

5. Шейнов В.П. Манипулирование сознанием. Минск : Харвест, 2010. С. 744.