Алла Лазарева власна кореспондентка «Тижня» у Парижі

Крістін Дюґуен: «Остерігайтеся своїх гострих емоційних реакцій на інформацію»

Світ
3 Квітня 2019, 11:28

Французька доктрина з кібербезпеки містить такі складові, як проекція національної потужності, право на контрнаступ та навіть на атаку в ситуаціях, коли французькі інтереси потрапляють під загрозу. Можете детальніше пояснити, про що мова?

 

— Насамперед про те, що мадам Флоранс Парлі, міністр оборони, презентувала цей концепт публічно. Дуже рідко трапляється, щоб міністри силових структур розповідали про свої стратегії, зокрема й стосовно наступів. Зробити такий крок у царині кібербезпеки — це продемонструвати світові, що розпочався новий етап взаємин. Насамперед ідеться про сильний сигнал. Адже зрозуміло, наскільки делікатною є справа втілення концепції: закон дозволяє пропорційну відповідь на атаку, з аналогічним масштабом руйнацій. Але на практиці виникає чимало проблем. Наприклад, чітка ідентифікація агресора. Можна мати доволі вагомі підозри, виявити факти, що свідчать про недружні дії, проте, щоб бути цілковито впевненим, їх недостатньо. Особливо коли бракує часу. Така ситуація спричинена самою природою кіберпростору. Можна вирахувати, звідки здійснено напад. Однак географічна адреса атаки не обов’язково вказує на те, що за нею стоїть держава, з території якої і здійснено її. Нападник може бути будь-якого громадянства, діяти індивідуально. Дістатися безпосереднього до джерела агресії й так доволі непросто, а довести, хто саме є замовником, іще важче. Згадаємо, для прикладу, дуже тривалі розслідування експертів щодо російських атак, які й досі не стали приводом для прямих та чітких звинувачень.

 

Чому так стається?

— Бо поки що немає беззаперечних доказів, які визначають нападника. Звинуватити ту чи іншу країну — це зважитися на політичний акт. Якщо доказів недостатньо, держава зможе заявити про упереджене до себе ставлення, скориставшись технікою «правдоподібного заперечення». Ті, для кого етика не має великого значення, цілком можуть зіграти на цьому. Проте Франція зважає на етику, отже, малоймовірно, щоб атаку було проголошено виключно з переконання, з відчуття, навіть якщо підозри є серйозними.

 

Читайте також: Огляд InformNapalm: віртуальні посіпаки Пригожина та операції США

 

Як тоді діяти, щоб зупинити нападника, коли атаку все ж таки ідентифіковано?

— Насамперед потрібно мати захисні системи, які дають змогу запобігати таким атакам. Існує й інший підхід, що передбачає профілактичні удари, котрі базуються на достатньо обґрунтованих показниках. Що є не менш складно, то це впоратися з нападом, бо мережі все більше й більше взаємозалежні. Це означає, що структура, котра надсилає вірус, може заразити ним і власну територію. Приміром, ми бачили, як поширювався вірус NotPetya. Він географічно був запущений з України, але розійшовся далеко за її межі, зокрема і в Росії.

Треба також пам’ятати про час. Він потрібен, щоб проаналізувати програму, яку вирішено атакувати, незалежно від того, що то за програма. Наприклад, якщо комусь вдалося б масово дезорганізувати світлофори у великому місті в годину пік, це призвело б до жахливих аварій, нескінченних заторів та економічних утрат. Може початися й потужна паніка… Але водночас нападникам протистоять команди з кібербезпеки, мета яких — запобігти подібних атакам. Отже, агресору спочатку треба проаналізувати програму, яку він хоче зламати, затим ударити по знайдених слабких місцях. Але команда з кібербезпеки теж працює! Вона цілком здатна знайти в себе ту вразливу ланку, що її вирахував агресор, і встигнути зупинити напад. Усе не так безнадійно. Сказати вголос, що ми здатні вести кібервійну та готові до неї, — це великий крок уперед.

 

Сміливий крок…

— Це і є проекція національної потужності, про яку ви запитували. Ціль — продемонструвати свою силу іншим. Проте армія не починає справу з чистого аркуша. Навіть якщо раніше доктрина не передбачала нічого іншого, крім оборони, щоб бути до неї готовим, треба тестувати напади. Для прикладу: підприємець знає, що йому доводиться працювати з чутливими програмами, і передбачає для них систему захисту. Щоб випробувати її, він здійснюватиме атаки якомога більш вигадливі та ефективні, щоб оптимізувати свій захист. Оптимізація захисту — це завжди симуляція нападів. Хоч би яких компетенцій ми набули, нині вони мають вийти на вищий рівень, з відповідним спеціалізованим навчанням та створенням робочих місць. Робота здійснюватиметься на різних рівнях кібердіяльності: не лише фізичному, жорсткому (наприклад, коли йдеться про кабельні мережі), а й на логічному, семантичному, соціальному (який часом називають інформаційним), щоби визначити й запобігти майбутнім потенційним атакам найширшого спектру.

 

Читайте також: Стрес-тест

 

Нові виклики — новий тип фахівців. Як саме Франція навчатиме цих спеціалістів нового профілю?

— Це важливе питання, і не тільки для армії, а й для адміністрацій. Web щойно відсвяткував свої 30 років, це зовсім мало. До речі, задовго до військових цю сферу почали розвивати громадянське суспільство та приватний сектор. Перші користувачі прийшли з комерційної сфери, за ними з’явилися адміністратори. Це пояснює той факт, що інституції почали використовувати мережу з певним запізненням. Упродовж багатьох років уряд докладає значних зусиль, щоб наздогнати приватників у сфері комунікації через інтернет. Але конкуренція за вправних девелоперів та інженерів ІТ дуже потужна: працювати, скажімо, для захисту сайту Міністерства охорони здоров’я або ж для захисту даних користувачів міжнародної страхової компанії чи концерну Total — це зовсім різні речі. Щоб тримати цю конкуренцію, держава має пропонувати відповідну платню, цікаві кар’єрні перспективи, можливості професійного вдосконалення. Заява міністра стала тим відправним імпульсом, що дав змогу зробити необхідні кроки стосовно платні, створення робочих місць, забезпечення конкурентоспроможності…

Мова про €1,6 млрд та штат на 4000 фахівців до 2025 року?

— Так заплановано. Є підстави сподіватися, що так і станеться: це перспективний сектор. Чимало молодих людей усвідомили реальність небезпек сучасного життя, зокрема і внаслідок терактів: спочатку в Charlie Hebdo, потім у концертному залі Bataclan… Ті, кому тоді ледь виповнилося 20 років, нині саме будують свої кар’єри. Багато хто хоче почуватися корисним у той чи інший спосіб. Не всі готові йти до війська, брати до рук зброю, але робота з кібербезпеки, кібернаступів може стати добрим рішенням. До того ж отримані компетенції легко конвертуються в цивільній кар’єрі.

 

Читайте також: Андреас Геґґман: «Людину можна розглядати як першу лінію оборони»

 

Росія проголосила створення власного інтернету. Це її підсилить чи послабить?

— Суто технічно вони вже пройшли частину шляху, бо весь їхній інтерфейс — російською мовою. Щоб краще зрозуміти ситуацію, треба зробити невеликий історичний екскурс. Інтернет з’явився 1989 року, перший сайт побачив світ 1993-го (CERN), проте на той час у Росії обвалювалося все: падав рівень життя, інституції втратили вплив на реальність, нічого не регулювалося. У цей неспокійний період для іноземця інвестувати в Росію чи приїхати туди працювати було надто ризикованою й небезпечною справою: не було стабільності. Проте інтернет з’явився й тут і почав розвиватися. Оскільки потужні іноземні підприємства майже не інвестували в РФ, її фахівцям не залишилося іншого вибору, ніж розвивати мережу самотужки. Так з’явився Ru.net — російський інтернет. Тоді це навряд чи було виявом політичної волі. Особливо ж у 1992–1993 роках, у загальному хаосі Росії було складно виявити політичну волю з цього конкретного питання. Розуміння, що інтернет може дати відносну гегемонію та дати змогу зберігати персональні дані про своїх громадян, з’явилося потім.

 

Отже, різні політичні сили країни просто підхопили ідею, що витала в повітрі?

— Так. Нині Росія має власну екосистему й супроводжує її відповідною політичною волею. Проте бажання Думи зберігати всі персональні дані про громадян виключно в РФ не є реалістичним. Можна все вимагати, але коли, скажімо, росіянин замовляє готель за кордоном та заповнює відповідний формуляр, важко уявити, щоб ці дані миттєво надходили на зберігання до Росії. На практиці існують обмеження. Проте вимога на рівні дискурсу — це і є прояв політичної волі. Повністю ж ізолювати Ru.net від решти інтернету проблематично, навіть якщо в лютому 2019-го Дума й ухвалила відповідний закон, нібито захищаючись від «агресивної кіберстратегії США». Це складно з технічних міркувань, бо існує взаємозалежність та підключення до систем інших держав. Суто економічно ціна ізоляції також була б високою. А ми ще не згадали про політичні свободи.

 

Читайте також: Європейські дипломати поповнили список жертв кібератак

Що відбувається в царині кібербезпеки на рівні НАТО? Чи існують ефективні міждержавні програми?

— НАТО здійснює величезну роботу в цій царині, зокрема в Об'єднаному центрі передового досвіду НАТО з кіберзахисту (NATO Cooperative Cyber Defence Centre of Excellence, CCDCOE) у Таллінні. Географічне розташування установи не є випадковим: зовсім поряд із «великим неспокійним сусідом», добре відомим своєю інтернет-активністю. Цей вибір дає змогу сказати балтійським країнам: «Ми поряд, ми вас підтримуємо». CCDCOE видав перший посібник (його назвали «талліннським»), за яким буде другий. Мета — спробувати застосувати міжнародне право в царині кіберконфліктів, що зобов’язує визначити терміни «кібервійна» та «кібератака». Ще один важливий момент: оскільки мова про зовсім нове явище, навіть терміни ще не визначені остаточно, а це дає привід до суперечок експертів. Концепт «гібридний» не є визнаним усіма, частина дослідників його відкидає. Виписати термін — це дуже довга справа. НАТО відстежує операції з поширення впливу та намагається допомогти державам, які цього реально потребують.

 

Як виховати суспільство фактчекерів в умовах гібридної війни, яка вражає насамперед людський мозок? Як захистити людей від інформаційних атак на їхню свідомість?

— Я не вживаю терміну «гібридна війна». Гадаю, ваше запитання стосується безпосередньо інформаційних воєн. Навчити населення захищатися неймовірно важко з багатьох причин. Якщо ми зосередимося на брехливих новинах то треба почати з розуміння їхньої природи. Деякі з них легко спростувати, але інші містять заангажований зміст, із правдивими елементами, але сфальшованим аналізом. Їх важче виловлювати.

Коли атакують конкретну частину населення, спираючись або на її місце проживання, або на соціально-професійну приналежність, напад може відбуватися в два етапи. Спочатку викликається певна довіра. Для цього наголос робиться на елементах, котрі становлять справжні цінності для цільової аудиторії. Йдеться про те, що є частиною ідентичності людей. Якщо на другому етапі з’являється фейк, який суперечить чомусь, у що люди вірять роками, інформацію не сприймуть. Однак якщо повідомлення покликатиметься на щось здавна вкорінене в свідомості людей, то навпаки, вони можуть і не помітити, що стали об’єктом маніпуляції. Такі жертви вам відповідатимуть: «Я зреагував відповідно до того, ким я є». Тонкі операції, що використовують мінливі канали, є найнебезпечнішими. 

Якщо взяти за приклад Україну, то дуже чутливими будуть повідомлення, де йтиметься про патріотизм та захист держави. Росія може тонко маніпулювати на цій темі, апелюючи до почуттів. У цій сфері намагатимуться використовувати символи, які справді дорогі людям

 

Що таке мінливі канали? 

— Це, приміром, дуже тенденційні блоги. Якщо ми візьмемо за основу гіпотезу, що такий блог є частиною глобальної стратегії, коли маневр уже зроблено, то буде недовго й неважко поряд запустити інший блог — з іншою назвою, але тими самими ідеями. Йдеться про принцип гідри, якій відрубують голову, а на її місці виростає сім нових. Ось що є складним, коли мова про інформацію, а не про програми.

Отже, класичних тренінгів, навчань із фактчекінгу недостатньо?

— З огляду на розмаїтість фейків, можливих операцій зі встановлення впливу, треба виходити за межі звичайного навчання, що виробляє навички лише якісно перевіряти прості складові повідомлень, як, приміром, правдивість фото. Так, соцмережі поширювали зображення, на яких було зображене багатолюдне скупчення «жовтих жилетів» на площі міста Клермон-Феран у лютому. Проте дерева на світлині зелені, вкриті листям, чого не може бути взимку. Насправді це було фото футбольних уболівальників міста, які використовують в одязі, як і команда, жовтий колір.

 

Читайте також: Ян Ліпавський: «Кібербезпека стане першочерговою темою майбутньої співпраці між Україною та ЄС»

 

Якщо взяти за приклад Україну, то дуже чутливими будуть повідомлення, де йтиметься про патріотизм та захист держави. Росія може тонко маніпулювати на цій темі, апелюючи до почуттів. У цій сфері намагатимуться використовувати символи, які справді дорогі людям. Тому якщо ми ловимо себе на сильній раптовій реакції з будь-якого приводу (йдеться про гнів чи радість), треба бути обережними: можливо, хтось уміло грає на наших емоціях, і перевірка інформації або ж дистанція стосовно неї не будуть зайвими. Щодо грубих фейків, то здійснюється хороша робота зі спростування, однак фейки не обов’язково одновимірні, деякі можуть «вислизати» з-під контролю. 

 

В одному з виступів ви розповідали про «гіперзаангажованість» (hyper partisanship). Що це за тенденція?

— Цей англомовний термін характеризує аналітику, яка базується на просуванні того чи іншого бачення або інтересу. Наприклад, коли фактчекери обирають для перевірки лише якусь одну специфічну інформацію, що може бути пов’язана з центром їхнього інтересу, підтримкою певної соцгрупи або очікуваннями аудиторії. Урешті вони опрацюють тему в такий спосіб, що наголос буде поставлено заангажовано. Як бачимо, ідеального рішення немає. Загалом, важливо мати та розвивати в собі критичне мислення, але цьому треба довго вчитися. Згадаю ще один ефективний механізм спротиву фейкам. Це так зване щеплення. На цих тренінгах людей навчають вирізняти різні пастки та розшифровувати відповідні сигнали. Як підказує визначення, людей намагаються імунізувати від фейків. Результативність методу зумовлена його експериментативним механізмом. Але є проблема.

 

На тренінги часто приходять люди, які вже відчули себе інтелектуально ошуканими. Це добре, проте такі учасники вже частково імунізовані, уважні, поінформовані про те, що операції з дезінформації існують. Значно важче залучити на навчання осіб, які переконані, що їх точно ніхто й ніколи не обдурить. Одні надто вірять у себе та свої цінності, інші борсаються в завеликому масиві інформації, з яким не можуть дати ради, запам’ятовують те перше, що почули, навіть якщо повідомлення брехливе. Порівняно із сегментом, що усвідомлює ризики, ця категорія найуразливіша, її найважче захистити від маніпуляцій.

 

Читайте також: Майкл Стріт: «НАТО шукає можливість покращити взаємодію між силами з різних країн»

 

Чи можна робити висновки, що під час виборів до Європейського парламенту, запланованих на травень, застосовуватимуться дезінформаційні кампанії? Чи вже виявлено фейки, які мали б вплинути на голосування?

— Цілком можливо, що так. Ми перебуваємо в режимі реального часу. Щоб проаналізувати мережі, виявити кампанії з просування впливів, знайти їхні першоджерела, потрібен час. Існує чимало небезпідставних побоювань, навіть вибух інформації відповідного плану. Але чи не розмахуємо ми кулаками після бою, коли посилаємося на політичний календар? Бо ж почати впливати на виборця можна задовго до офіційного запуску виборчих кампаній. Типова ситуація: ідентифіковано групу з чіткими політичними позиціями — не важливо, проурядовими чи радикальними. Завжди можна проаналізувати її індивідуальні характеристики. Якщо ви хочете наблизити членів іншої культурної, соціально-професійної групи до політизованої, можна зробити картографію спільних позицій за методами соціальної інженерії.

 

Психометричний аналіз дуже швидко допоможе визначити «хто є хто». Наголос на спільних позиціях допоможе індивідам зі стабільної групи розпізнати себе в групі з політичним сенсом. Це досить ефективний метод. Якщо ви порівняєте виразні характеристики обох груп та зумієте вирізнити ті, що є суто емоційними, знайдеться й важіль, що допоможе, використовуючи ці емоції, наблизити стабільну групу Б до радикальнішої групи А. Аналогічні механізми можуть спрацювати і в інших ситуаціях. Ви, певне, пам’ятаєте, як на початку війни на Сході України з’явилося чимало телекомпаній? Не знаю, чи пригадуєте ви логотипи російського ТБ та ТК «Луганськ 24»? Ті самі кольори й той самий шрифт. І жодних позовів через плагіат! І щойно населення звикло до певної подачі інформації, зображень, очевидної впізнаваності, — непомітно впливати на нього стало значно легше. Загалом, впливи на людську свідомість починаються задовго до планових виборчих дат. 

 

Отже, майже неможливо вберегти людей від маніпуляцій під час виборів?

— Це дуже важко, бо поряд із грубими фейками, потужними машинами пропаганди діють інші, тонші механізми. Цинічно кажучи, карикатурність очевидних фейків у парадоксальний спосіб зміцнює довіру до делікатніших операцій. Крім перевірки інформації, дистанціювання від неї, гадаю, важливо навчитися зважати на самих себе, стежити за кожною дією, коли загострено на щось реагуємо. Можливо, саме бурхлива реакція  робить нас менш уважними до суті, до контексту, в якому поширюється інформація. Важливо також попереджувати населення про активність тролів та небезпеку публікацій із неясними джерелами. Наприклад, якщо стає відомо, що певна тема, яку обговорюють у Twitter, збирає під своїми публікаціями до 80% ботів, необхідно попередити про «забруднення» цієї теми та велику кількість брехливих коментарів.

 

Читайте також: Die Welt: Армія хакерів-волонтерів

 

Поширення фейків та активність тролів суттєво ускладнює роботу журналістів із джерелами. Вони мусять сьогодні працювати під потужним тиском конкуренції, зважаючи на те, що соцмережі й блоги сприймаються аудиторією як правдиві джерела інформації та, крім того, доводиться працювати дуже швидко. За фактом, офіційні медіа, в яких працюють дипломовані журналісти, мусять конкурувати з непрофесійними джерелами. Цей тиск залишає обмаль часу на перевірку та аналіз інформації. Треба навчитися протистояти цій вимушеній негайності, тамувати поспіх. Це важко, але що швидше ми опрацюємо інформацію, то поверховішим буде розслідування. Треба навчитися інакше поводитися з часом, дозволити собі зупинятися, щоб справді зрозуміти, що відбувається.  

 

——————

Крістін Дюґуен вивчала геополітику в університеті Париж VIII 2016-го, є аналітиком Дослідницького центру Вищої офіцерської військової школи Сен-Сір Коеткідан (CREC), дослідником з питань геополітики в лабораторії ідей CapEurope. Спеціалізується на питаннях оборони, кібербезпеки, впливів та орієнтацій на пострадянському просторі, зокрема в Україні. Працює над докторською дисертацією за темою психологічних операцій, що здійснюються в кіберпросторі з метою впливу на поведінку людей.