Comment bloquer "correctement" T *******

Et gagner de l'argent dessus ...



Sun Tzu "L'art de la guerre":

Qu'ils chuchotent dans les rues de la capitale ennemie que le prince vole le peuple, ses conseillers l'ont trahi, les fonctionnaires se sont ivres à mort et les soldats ont faim et pieds nus. Que les habitants mutilent le nom de leur prince et ne le prononcent pas correctement ... Qu'ils, avec une vie bien nourrie, pensent qu'ils meurent de faim. Que les riches envient ceux qui font paître du bétail à Wei. Allumez un feu intérieur non pas avec le feu, mais avec un mot, et les stupides commenceront à se plaindre et à maudire leur patrie. Et puis nous passerons les portes ouvertes ...

Chine, 5 Art. AVANT JC.


Tout comme il y a des millénaires, dans le monde moderne, la capacité de contrôler la diffusion de l'information (ou la désinformation) est une nécessité absolue pour tout État souverain.

Ci-dessous, je voudrais partager mes réflexions personnelles sur la manière de contrôler et de contrer la diffusion de la (dés) information par rapport à la réalité actuelle, où le rôle dominant est joué par le réseau.



Annonce



Les lecteurs sont priés de ne pas considérer ces réflexions comme un appel direct à l'action. Veuillez noter que je ne suis en aucun cas considéré comme la source de la vérité absolue, et a priori j'admets l'existence d'autres opinions, approches et méthodes.

J'essaierai délibérément de contourner la question de savoir dans quelle mesure ces méthodes ou ces méthodes sont bonnes du point de vue d'un internaute ordinaire. J'essaierai délibérément de laisser de côté les fondements politiques de la question, que je demande également aux lecteurs. J'essaierai de ne mentionner aucun pays spécifique de l'individu et de l'organisation.



Vecteurs d'impact



Avant de discuter du contrôle et de la contre-action, il serait judicieux de définir l'objet du contrôle. Par conséquent, nous commencerons par les méthodes d'influence, ou, en d'autres termes, la diffusion de (dés) informations.



Médias officiels



Tous les médias qui se respectent ont désormais leurs propres portails d’informations, des pages de réseaux sociaux et, souvent, des messagers, et participent activement à la diffusion d’informations sur le réseau.

Le terme «officiel» ne signifie pas nécessairement «gouvernement». Officiel - ce sont des organisations enregistrées, qui existent depuis longtemps, qui fonctionnent conformément aux lois de la juridiction où elles sont enregistrées. Leur particularité est la nécessité d'agir dans le domaine juridique et de rendre compte de leurs actes devant la loi dans leur juridiction.

Exemples:

agences de presse privées et publiques dans n'importe quel pays.

La nécessité de rendre des comptes devant la loi limite la diffusion de la désinformation pure et simple par ces canaux. Répandre la désinformation pure et simple par de tels canaux s'apparente à l'utilisation d'armes nucléaires. Cela a un effet énorme, mais cela conduit à l'autodestruction de l'instrument.

Un exemple de désinformation directe:

«Le président de« tel ou tel pays »a démissionné à la suite d'un coup d'État, à condition que ce ne soit effectivement pas le cas.

Après de telles «nouvelles» dans presque toutes les juridictions, ce média cessera d'exister.

Cependant, la désinformation indirecte est possible. Exemples:

«Dans la chaîne T ****** du vice-premier ministre de <tel ou tel pays>, il y avait des informations selon lesquelles le président a démissionné à la suite d'un coup d'État». Dans ce message, il n'y aura pas un seul mot de mensonge, à condition que le message à «canela» l'était vraiment. Comment il est apparu là-bas, et si c'est un vrai "canal" - n'a pas vraiment d'importance. En vertu des lois de la plupart des juridictions, ce média ne sera pas tenu responsable de la diffusion de ce message.

Options:



  1. Selon les messages dans le canal de certains messagers.
  2. Selon des publications sur les réseaux sociaux.
  3. À partir d'une vidéo qui a fait surface sur le réseau.
  4. Selon un rapport d'un autre média, qui n'est en fait pas "officiel".
  5. Selon le rapport de l'organisation
  6. Selon "l'expert"


Une indication directe de la source juste avant l'information elle-même signifie toujours "nous ne sommes pas sûrs de l'exactitude des informations et nous laisserons le jugement sur vous". Selon les lois de la plupart des juridictions, cela signifie «nous déclinons toute responsabilité» quant à l'exactitude des informations.

Les trois premières catégories sont les plus faciles à utiliser, mais ont un effet limité. la plupart du public est sceptique à propos de ces communautés.

Les deux catégories suivantes nécessitent le maintien d'un certain nombre d'organisations de nuit afin de répandre la désinformation et de se responsabiliser. Des juridictions «pratiques» sont souvent choisies pour de telles organisations.

Avec des "experts", c'est le plus pratique. Ils n'expriment que leur opinion personnelle et les médias n'assument aucune responsabilité directe pour ce qu'ils disent, ou cette responsabilité est limitée. Les exigences relatives aux médias ne s'appliquent pas directement à «l'expert». Tout média qui se respecte a un recrutement rapide "d'experts" pour toutes les occasions.

Je vous demande de ne pas conclure que tous les «experts» et «organisations» mentent et diffusent de la désinformation, et que tous les messages dans les messageries instantanées et les réseaux sociaux sont des faux. C'est loin d'être le cas. Cependant, il faut toujours garder à l'esprit que la diffusion indirecte de la désinformation à l'aide de ces outils à travers les médias officiels est possible et utilisée.

Nous avons probablement tous entendu parler de Fake News.



Agrégateurs



Il est révolu le temps où les utilisateurs recevaient principalement des informations d'une seule source. L'ère des divers agrégateurs est venue depuis longtemps, à commencer par RSS, se terminant par des services comme Google / Yandex news.

Les grands agrégateurs ont un large public et, en même temps, citent exclusivement les messages des autres, avec une responsabilité limitée devant la loi.

En conséquence, ils sont un morceau savoureux pour les diffuseurs d'informations (désin).

Parce que les agrégateurs citent presque toujours les rapports officiels des médias, alors toutes les méthodes qui y sont applicables sont applicables ici. Cependant, il existe un outil supplémentaire beaucoup plus efficace et applicable uniquement aux agrégateurs.

Par analogie avec "Fake News", les médias officiels utilisent ici "Fake Agencies".

Les «fausses agences» sont créées spontanément et, pas nécessairement, des médias d'un jour enregistrés qui, lors d'une attaque, s'enregistrent spontanément ou à l'avance dans des agrégateurs et diffusent de la désinformation.

Dans leur temps libre de la diffusion de la désinformation, ces "faux médias de masse" sont engagés dans la réimpression (presque toujours automatisée) des nouvelles des canaux officiels pour créer l'apparence d'une activité vigoureuse et, en principe, ne disposent pas de leur propre personnel.

Souvent, ces «médias» sont rendus thématiques pour donner plus de «poids» aux yeux du lecteur.



Une femme au foyer abstraite fera plus confiance à la recette des crêpes du magazine World of Culinary qu'à celle analogue du journal Vladivostok Segodnya (les noms des publications sont inventés, mais les coïncidences sont aléatoires).



Cet outil est extrêmement efficace car en raison de l'intérêt du public pour le sujet et des principes de travail des agrégateurs, les messages spécialement composés gagnent rapidement en popularité et reçoivent une large couverture, même si personne ne connaît les médias qui les ont publiés.



Réseaux sociaux



Un outil extrêmement important et efficace pour diffuser des informations. Tout cela grâce aux "groupes", "likes", "commentaires", "modération", "culture du republication", "faux comptes" et "abonnés". Dans la plupart des juridictions, les réseaux sociaux permettent la diffusion de presque toutes les informations en n'engageant que la responsabilité personnelle, ce qui peut être facilement évité en utilisant des moyens d'anonymisation.



Groupes - travaillez directement. Ils remplissent une fonction similaire aux faux médias. Contrairement à eux, ils peuvent être "Live", c'est-à-dire qu'ils peuvent interagir activement avec les abonnés. Les groupes peuvent être créés par des cybercriminels de manière indépendante ou volés à leurs propriétaires à l'aide de moyens techniques.



Likes - vous permet de maintenir l'intérêt du public au fil du temps et d'augmenter la couverture de certains messages. En particulier, grâce à l'apparition de notifications comme "votre ami a

aimé ceci et cela".



Commentaires - vous permettent de maintenir l'intérêt du public pour le sujet, d'augmenter la portée des ressources, de créer l'apparence de «résonance publique» et de «soutien / censure du public».



Modération - vous permet de corriger et de supprimer (dés) les informations et de bloquer les utilisateurs qui les diffusent sur des réseaux sociaux contrôlés. Il peut être réalisé à différents niveaux, - contrôlé par des comptes utilisateurs, par l'administration de la ressource, ou au niveau législatif / administratif.



La republication - vulgarisation de la culture «like - share» augmente encore la portée du public, ainsi que les likes, renforçant encore l 'impact du fait que le message est le résultat de l' action active de l '«ami».



Faux comptes - non, ce ne sont pas que des «robots» uniques. Il existe des millions et des millions de comptes de médias sociaux qui semblent complètement vivants. Ils mènent une vie «sociale» active. Grâce à la copie automatisée de données de comptes réels dans d'autres / les mêmes réseaux sociaux avec des modifications mineures, des données biographiques. Ils ont beaucoup d '"amis" des mêmes faux et vrais utilisateurs.

Beaucoup ont rencontré au moins une fois des «personnes» inconnues qui ont «ajouté» à vos amis, avec qui vous n'avez parlé que quelques fois au début et que vous avez oublié. Presque personne ne supprime ces "amis", car plus vous avez d '«amis», mieux c'est. Cependant, le propriétaire d'un tel compte, ayant souscrit à vous comme "ami" dans "Facebook", en utilisant vos informations légèrement modifiées, peut contenir un faux compte dans "Contact" (les noms sont inventés, et les coïncidences sont aléatoires).



Bon nombre de ces comptes sous contrôle centralisé et automatisé peuvent «aimer», «publier», «republier», «commenter» à temps, augmentant ainsi la portée de l'audience et attirant plus d'attention sur les messages souhaités à temps. Ces mêmes moyens peuvent créer l'apparence de «soutien / censure du public» et de «résonance publique» dans les réseaux sociaux.



Abonnés - beaucoup sont abonnés et suivent les messages de personnes célèbres pour une raison quelconque. Tous les messages de ces comptes ont une large portée et sont plus souvent diffusés dans les médias.

À l'exception des «comptes officiels» de ces messages, les auteurs n'assument aucune responsabilité, à l'exception de la responsabilité personnelle dans la plupart des juridictions. Les personnes ayant un grand nombre d'abonnés, du point de vue des diffuseurs de désinformation, remplissent la même fonction que les «experts» des médias traditionnels.

Nous sommes tous tombés sur et avons vu que quelque chose comme un «acteur populaire de Novonorilsk» commence soudainement à diffuser des informations qui ne lui sont pas typiques, par exemple en faisant des déclarations politiques. Les raisons peuvent être différentes, de l'argent insignifiant, au piratage de compte ou au chantage, aux croyances personnelles, à la fois anciennes et naturellement ou artificiellement formées sur la vague du «battage médiatique». Souvent, en raison de convictions personnelles, les gens sont prêts à soutenir la diffusion de telle ou telle (dés) information dont ils ne sont pas sûrs.

Parce que la plupart des propriétaires de comptes populaires se soucient de leur réputation; la désinformation directe est rarement diffusée par leur intermédiaire. Souvent utilisé pour attirer l'attention sur des sujets ou des messages existants.



En aucun cas, vous ne devez penser que tout cela est «maléfique». Ce ne sont que des outils qui peuvent être utilisés à la fois pour le mal et le bien. Y compris, pour la diffusion de la désinformation, et donc tomber dans la sphère des intérêts des États.



Applications "Newfangled"



Toutes sortes de messageries instantanées "T *******" et d'applications analogues des réseaux sociaux entrent dans cette catégorie. Du point de vue de la diffusion de la (dés) information, ils n'apportent rien de nouveau par rapport à leurs analogues «web», à l'exception de la possibilité de les doter de moyens techniques pour contrecarrer le contrôle de la diffusion de la (dés) information.



Méthodes de contrôle et de contre-action



La prévention



Des mesures préventives contre la diffusion de (dés) informations sont possibles et activement utilisées dans la plupart des pays.

Tout d'abord, il s'agit d'un travail direct avec la population et de l'explication générale des mécanismes et objectifs possibles de diffusion de la (dés) information. Celui qui est prévenu est armé. La population formée et avertie est plus difficile à tromper.



Une autre méthode de prévention est la diffusion directe d'une désinformation évidente qui ne nuit pas directement à l'État. En utilisant les mêmes canaux que ceux qui peuvent être utilisés pour diffuser des (dés) informations par l'adversaire, il est possible de diffuser de fausses informations qui ne nuisent pas à l'État avec une réfutation ultérieure par les médias officiels.

Un travail régulier avec la population réduit considérablement la confiance du public dans ces sources d'information et augmente la confiance dans les médias officiels dans leur propre juridiction.

Ceux qui ne veulent pas apprendre des erreurs des autres apprendront des leurs.




Contre-impact



Cette catégorie comprend:

  • Diffusion de réfutation directe des (dés) informations.
  • Diffusion d'informations sur le doute de la source du message - (dés) information.
  • Diffusion de nombreux messages qui réduisent (détruisent) la réputation de la source.
  • Déplacement de l'attention - création d'un nouveau sujet / flux de messages afin de déplacer l'attention du public vers un "problème plus urgent".
  • Création de bruit / brouillard d'information - une multitude de (y compris de faux) messages sur des sujets connexes et leur diffusion à travers les canaux utilisés par l'ennemi, de telle sorte que les informations créées par l'ennemi (mis) soient perdues dans ce contexte et que la confiance dans les canaux soit finalement perdue.
  • Diffusion d'un message similaire aux informations (erronées) d'origine (ou d'un ensemble de celles-ci) contenant des informations déformées par rapport à l'original, autrement accentuées, parodiques, plaisanteries et / ou portant à l'absurdité.


Les mesures sont souvent utilisées en combinaison.



Vous pouvez trouver des exemples de telles influences et contre-influences dans cet article et dans les commentaires, si vous le lisez attentivement et les commentaires et que vous vous fixez un objectif similaire.



Mesures restrictives



C'est la catégorie même dont je voudrais parler aujourd'hui. Cela comprend toutes sortes de blocages techniques, ainsi que les mesures législatives / injonctives et leurs conséquences.



Types de mesures restrictives



Je voudrais diviser les mesures restrictives en deux catégories:

  1. Mesures restrictives actives - censure, modération, blocage des canaux de distribution - sites, messageries instantanées, applications, licences médias obligatoires.
  2. — , , , — , «». (honeypot), / ( . «»/«»/ .) .






La liberté, comme vous le savez, n'implique pas un manque de responsabilité pour ses actions, par conséquent, les pays plus libéraux ont généralement tendance à prendre des mesures passives, tandis que les moins libéraux ont tendance à des contre-mesures actives. À un degré ou à un autre, les deux types de mesures sont probablement utilisés par tous les pays.



Cependant, je tiens à noter qu'il est subjectivement plus facile de survivre au blocage d'un groupe dans "Contact" que, à la place, une assignation, une facture pour une somme ronde, ou une visite des autorités compétentes. Par conséquent, les contre-mesures actives sont beaucoup plus facilement perçues par la société en l'absence de conséquences juridiques «passives».



Les mesures passives restrictives sont beaucoup plus efficaces sur le long terme et l'existence de seuls moyens techniques de contre-action active sans aucune conséquence juridique est inefficace.



Alors, comment bloquez-vous «correctement» «T *******»?



Les suggestions suivantes sont considérées par l'auteur comme un bon équilibre entre mesures actives et passives.

Un article administratif est introduit:

"Utilisation illégale de moyens techniques pour contrecarrer le contrôle de la diffusion des (dés) informations"

Avec une maigre amende (soit approximativement le prix d'une glace dans le magasin le plus proche, afin que toute "grand-mère" puisse la payer en laissant son "petit-fils" pour laquelle elle a été condamnée à une amende) avec l'imposition d'une mesure restrictive - la privation du droit de fournir un accès à Internet jusqu'au paiement de l'amende. La mesure restrictive devrait être mise en œuvre par le fournisseur et appliquée uniquement au terminal à partir duquel l'accès a été effectué.

Une limitation supplémentaire est de pas plus de 2 amendes par mois pour un terminal. Après la deuxième amende, l'accès devrait être bloqué jusqu'à l'achat de la "licence" correspondante (voir ci-dessous) pour une période d'au moins un mois, qui ne devrait pas coûter plus que le montant d'une amende. Vous ne pouvez pas écrire plus d'une amende à la fois par terminal. Vous ne pouvez pas émettre de pénalités pour les périodes précédant le déverrouillage du terminal après le paiement de la dernière pénalité (par ordre chronologique). Principe - "payé - a reçu" l'amnistie "".



Au total, le montant maximum des amendes / frais est de deux ou trois «glaces» par mois à partir du terminal.



Il est nécessaire d'infliger une amende à celui pour qui le contrat d'accès à Internet est établi. L'amende doit être accompagnée de l'heure, du lieu et des journaux, qui indiquent clairement quand et ce qui a été utilisé depuis son terminal d'accès. Il est nécessaire d'introduire des moyens techniques pour empêcher l'automatisation du paiement de cette amende par les utilisateurs, interdire aux fournisseurs de payer des amendes pour les utilisateurs et accepter les paiements sur des portails d'État comme le russe "Gosuslugi" avec vérification obligatoire et saisie des données de passeport du propriétaire du terminal et CAPCHI. Dans ce cas, les données doivent correspondre aux données fournies par le fournisseur. Cela ne doit pas être cher. Cela devrait être peu pratique et particulièrement gênant pour ceux qui utilisent l'accès Internet de quelqu'un d'autre.



Les moyens techniques entrant dans la catégorie ci-dessus doivent inclure tousmessagers / applications équipés d'une protection contre la surveillance , tous les services / protocoles VPN et tous les «anonymiseurs».



Qu'en est-il des hotspots publics et des VPN d'entreprise?



Pour les points d'accès publics, les cafés, les aéroports, les organisations privées et, y compris les particuliers, créer des «licences pour l'utilisation de moyens de lutte contre le contrôle de la diffusion de (dés) informations». Avec un nombre maximum déclaré de terminaux.

Les licences doivent être délivrées sur demande, bien sûr, aux autorités officielles, indiquant le nombre maximum d'utilisateurs / terminaux d'accès, mais, sans restrictions , à tous ceux qui le souhaitent. Le coût d'une licence ne doit pas dépasser le montant d'une amende pour chaque terminal, et son renouvellement et son paiement doivent être automatisés.



Cela signifie que toute personne ou organisation devrait pouvoir se permettre une telle licence pour acheter / émettre et utiliser la messagerie instantanée et le VPN librement, sans restrictions. Cependant, vous devez le faire en personne et non par l'intermédiaire d'un fournisseur.

Si le paiement de l'amende s'apparente à une «amnistie», alors l'achat d'une licence fonctionne comme une «indulgence».



Contre-mesures d'urgence



S'il est nécessaire d'introduire des mesures d'urgence pour contrer la diffusion de (dés) informations, l'État devrait avoir le droit et la capacité de bloquer temporairement tous les terminaux d'abonnés appartenant à une personne ou à une organisation à partir du terminal duquel une action similaire est / ou est enregistrée. Même si vous avez une licence. Avant le procès, mais pas plus d'une certaine période courte - heures / jour. L'État devrait être financièrement responsable des (fausses) restrictions illégales, ainsi que la responsabilité de trouver et d'identifier les auteurs. Par exemple, dans le cas d'un hotspot ouvert, il est nécessaire d'identifier la personne qui a utilisé le terminal. Le matériel approprié doit être fourni par les propriétaires des points d'accès. Par exemple, en demandant un numéro de téléphone avec confirmation par SMS.

Le propriétaire du hotspot doit être administrativement responsable de fournir de fausses informations ou de ne pas les fournir.



En tant que mesure d'urgence territoriale, il devrait être possible de bloquer tous les terminaux dotés d'une licence similaire, fonctionnant par le biais de n'importe quel fournisseur d'accès Internet et situés sur un certain territoire, en tenant compte du type de terminal et de l'objectif déclaré de son utilisation (individu / organisation, ouvert / fermé). Ceci est considéré comme une mesure plus douce que le blocage complet actuel de l'accès au réseau pour tous.



Où ira l'argent?



L'argent des amendes doit être réparti entre l'agence organisant l'anti-diffusion des (dés) informations et les prestataires, à un tarif forfaitaire pour chaque terminal d'accès abonné.



Comment cela fonctionnera-t-il?



La plupart des gens utiliseront Internet et n'utiliseront pas de VPN ou d'applications / protocoles interdits. Dans le même temps, les gens seront extrêmement prudents quant à la distribution d'Internet gratuit aux voisins / amis et à l'utilisation de réseaux non sécurisés à la maison. Vous pouvez obtenir une amende et, ce qui est plus désagréable, bloquer l'accès jusqu'à ce qu'il soit payé.



Les autres achèteront des licences et vivront en paix, exactement jusqu'à ce qu'ils commencent à diffuser activement des (dés) informations, ou resteront physiquement dans des endroits soumis à des mesures restrictives d'urgence.



L'État connaîtra en personne tous les utilisateurs des «contre-mesures» et accordera une attention particulière, par exemple, aux terminaux des citoyens d'États étrangers et des membres d'organisations étrangères, qui apparaissent souvent dans les zones d'imposition de mesures d'urgence ou les zones de «haute attention».

Tant que vous ne commencerez pas à utiliser des «moyens de contrer le contrôle de la diffusion des (dés) informations», l'État ne devrait pas du tout s'intéresser à qui vous êtes, d'où vous venez et comment vous utilisez le terminal d'accès au réseau. La demande de données d'utilisateur auprès du (des) fournisseur (s) ne devrait intervenir qu'après l'utilisation de «fonds» ou l'achat d'une licence.



Les problèmes de financement du département et d'équipement des prestataires avec les moyens techniques appropriés seront partiellement résolus.



PS



Je pense que c'est un bon équilibre entre un blocage actif complet de tout, qui provoque une vive réaction négative et, en même temps, est techniquement impossible, et des restrictions passives avec des comptes et des poursuites draconiennes.



Tout cela est purement mon opinion subjective.



PPS



La citation au début de l'article se trouve souvent sur le réseau avec une indication de la source, cependant, la source n'est pas confirmée. Veuillez ne le prendre qu'à titre d'exemple de l'impact sur le public.



PPPS



Malheureusement, en raison de la vive réaction négative du public, j'ai perdu la possibilité de répondre à vos commentaires, cependant, grâce à des utilisateurs comme Wyrdpour le fait qu'au moins quelqu'un ait le sens de l'humour :-).



Sur les conseils de l'utilisateurAngelNeta déplacé l'article du centre de législation informatique vers le centre de salle de lecture, depuis le public du premier le prend clairement trop au sérieux :-). Je voudrais noter que plus tard, l'article a été déplacé, apparemment, par les modérateurs vers le hub «Chulan».



Je répondrai à l'utilisateurJustDontau fait que je "n'aurais pas perdu l'opportunité de laisser des commentaires": La

possibilité de laisser des commentaires sur Habré a disparu presque immédiatement après la publication. En même temps, en ce moment, et pendant longtemps après, j'avais encore un karma positif. Cela indique la présence de mécanismes alternatifs de restrictions sur Habré qui ne sont pas directement liés au karma. J'ajouterai également que cette possibilité même "magiquement" est revenue cinq minutes après avoir ajouté ce paragraphe à l'article. Et, puis, il a de nouveau disparu, après avoir ajouté la phrase précédente ... un jour s'est écoulé depuis la publication et il semble maintenant que ma capacité à laisser des commentaires a commencé à obéir aux «lois du karma».



Je demande également aux Khabrovites de noter que je n'ai pas utilisé intentionnellement le mot «propagande» jusqu'à ce moment. La désinformation est une information délibérément fausse par définition, et l'établissement de la «non-vérité» d'un message / d'une source est possible dans le cadre d'une enquête. Ce n'est qu'un type de «propagande». Veuillez ne pas généraliser tout ce qui est écrit sur la «propagande» en général.



PPPPS

J'aimerais entendre des lecteurs quelque chose sur les façons de manipuler l'opinion publique sur le réseau, ce que j'ai manqué. Les commentaires constructifs sur l'ensemble de mesures proposé sont également les bienvenus.



All Articles