Und damit Geld verdienen ...
Sun Tzu "Die Kunst des Krieges":
Lassen Sie sie in den Straßen der feindlichen Hauptstadt flüstern, dass der Prinz das Volk beraubt, seine Berater ihn betrogen haben, Beamte sich zu Tode getrunken haben und die Soldaten hungrig und barfuß sind. Lassen Sie die Bewohner den Namen ihres Prinzen verstümmeln und ihn falsch aussprechen ... Lassen Sie sie mit einem wohlgenährten Leben denken, dass sie hungern. Lassen Sie die Reichen diejenigen beneiden, die in Wei Vieh weiden lassen. Zünde ein inneres Feuer nicht mit Feuer an, sondern mit einem Wort, und die Dummen werden anfangen, sich zu beschweren und ihre Heimat zu verfluchen. Und dann gehen wir durch die offenen Tore ...
China, 5 Art. BC.
Genau wie vor Jahrtausenden ist in der modernen Welt die Fähigkeit, die Verbreitung von Informationen (oder Desinformation) zu kontrollieren, ein absolutes Muss für jeden souveränen Staat.
Im Folgenden möchte ich meine persönlichen Gedanken darüber teilen, wie die Verbreitung von (Dis-) Informationen in Bezug auf die aktuelle Realität, in der das Netzwerk die dominierende Rolle spielt, kontrolliert und entgegengewirkt werden kann.
Ankündigung
Die Leser werden gebeten, diese Überlegungen nicht als direkten Aufruf zum Handeln zu betrachten. Bitte beachten Sie, dass ich keineswegs als Quelle der absoluten Wahrheit angesehen werde und a priori die Existenz anderer Meinungen, Ansätze und Methoden zugebe.
Ich werde absichtlich versuchen, die Frage zu umgehen, wie gut diese oder jene Methoden aus der Sicht eines normalen Internetnutzers sind. Ich werde absichtlich versuchen, die politischen Grundlagen des Themas außer Acht zu lassen, die ich auch den Lesern frage. Ich werde versuchen, keine spezifischen Länder des Einzelnen und der Organisation zu erwähnen.
Aufprallvektoren
Bevor auf Kontrolle und Gegenwirkung eingegangen wird, ist es eine gute Idee, das Kontrollobjekt zu definieren. Daher beginnen wir mit den Methoden des Einflusses oder mit anderen Worten der Verbreitung von (Dis-) Informationen.
Offizielle Medien
Alle Medien mit Selbstachtung haben jetzt ihre eigenen Nachrichtenportale, Seiten in sozialen Netzwerken und häufig auch Messenger und sind aktiv an der Verbreitung von Informationen im Netzwerk beteiligt.
Der Begriff "offiziell" bedeutet nicht unbedingt "Regierung". Offiziell - Dies sind registrierte, tatsächlich seit langem bestehende Organisationen, die gemäß den Gesetzen der Gerichtsbarkeit arbeiten, in der sie registriert sind. Ihre Besonderheit ist die Notwendigkeit, im Rechtsbereich zu handeln und für ihre Handlungen vor dem Gesetz in ihrer Gerichtsbarkeit verantwortlich zu sein.
Beispiele:
Private und öffentliche Nachrichtenagenturen in jedem Land.
Die Notwendigkeit, vor dem Gesetz zur Rechenschaft gezogen zu werden, schränkt die Verbreitung direkter Desinformation über diese Kanäle ein. Die direkte Desinformation über solche Kanäle zu verbreiten, ist vergleichbar mit dem Einsatz von Atomwaffen. Es hat eine enorme Wirkung, führt aber zur Selbstzerstörung des Instruments.
Ein Beispiel für direkte Fehlinformationen:
"Der Präsident eines" solchen und eines solchen Landes "trat aufgrund eines Staatsstreichs zurück, sofern dies nicht der Fall war.
Nach solchen "Nachrichten" in fast jeder Gerichtsbarkeit wird diese Mediensendung aufhören zu existieren.
Allerdings indirekte Fehlinformation ist möglich. Beispiele:
"Im T ****** -Kanal des stellvertretenden Premierministers von" so und so einem Land "gab es Informationen, dass der Präsident infolge eines Staatsstreichs zurückgetreten ist." In dieser Nachricht wird es kein einziges Wort der Unwahrheit geben, vorausgesetzt, die Nachricht an "canela" war wirklich. Wie es dort erschien und ob es ein echter "Kanal" ist - spielt keine Rolle. Nach den Gesetzen der meisten Gerichtsbarkeiten haftet dieses Medienunternehmen nicht für die Verbreitung dieser Nachricht.
Optionen:
- Laut Nachrichten im Kanal eines Boten.
- Laut Beiträgen in sozialen Medien.
- Aus einem Video, das im Netzwerk aufgetaucht ist.
- Laut einem Bericht eines anderen Medienunternehmens, das in der Tat nicht "offiziell" ist.
- Nach dem Bericht der Organisation
- Laut dem "Experten"
Eine direkte Angabe der Quelle unmittelbar vor den Informationen selbst bedeutet immer "Wir sind uns nicht sicher über die Richtigkeit der Informationen und überlassen Ihnen das Urteil." Nach den Gesetzen der meisten Gerichtsbarkeiten bedeutet dies, dass wir jegliche Verantwortung für die Richtigkeit der Informationen ablehnen.
Die ersten drei Kategorien sind am einfachsten zu verwenden, haben jedoch nur begrenzte Auswirkungen. Der Großteil des Publikums steht solchen Gemeinschaften skeptisch gegenüber.
Die nächsten beiden Kategorien erfordern die Aufrechterhaltung einer bestimmten Anzahl von Fly-by-Night-Organisationen, um Desinformation zu verbreiten und Verantwortung für sich selbst zu übernehmen. Oft werden für solche Organisationen „geeignete“ Gerichtsbarkeiten gewählt.
Mit "Experten" ist es am bequemsten. Sie äußern nur ihre persönliche Meinung, und die Medien tragen keine direkte Verantwortung für das, was sie sagen, oder diese Verantwortung ist begrenzt. Die Anforderungen an die Medien gelten nicht direkt für den "Experten". Alle Medien mit Selbstachtung haben eine schnelle Rekrutierung von "Experten" für alle Gelegenheiten.
Ich bitte Sie, nicht zu dem Schluss zu kommen, dass alle "Experten" und "Organisationen" lügen und Desinformation verbreiten, und dass alle Nachrichten in Instant Messenger und sozialen Netzwerken Fälschungen sind. Dies ist weit davon entfernt. Es sollte jedoch immer berücksichtigt werden, dass die indirekte Verbreitung von Desinformation mit diesen Instrumenten über die offiziellen Medien möglich und möglich ist.
Wir haben wahrscheinlich alle von Fake News gehört.
Aggregatoren
Vorbei sind die Zeiten, in denen Benutzer hauptsächlich Informationen aus einer Hand erhielten. Die Ära der verschiedenen Aggregatoren ist lange vorbei, angefangen bei RSS bis hin zu Diensten wie Google / Yandex-Nachrichten.
Große Aggregatoren haben ein breites Publikum und zitieren gleichzeitig ausschließlich die Botschaften anderer Personen, die vor dem Gesetz nur eine begrenzte Haftung tragen.
Infolgedessen sind sie ein leckeres Stückchen für die Verbreitung von (Desin) Informationen.
weil Aggregatoren zitieren fast immer offizielle Medienberichte, daher gelten hier alle dort anwendbaren Methoden. Es gibt jedoch ein zusätzliches Tool, das viel effizienter ist und nur für Aggregatoren gilt.
In Analogie zu "Fake News" verwenden die offiziellen Medien hier "Fake Agencies".
„Gefälschte Agenturen“ werden spontan erstellt und nicht unbedingt eintägige Medien registriert, die sich während eines Angriffs spontan oder im Voraus in Aggregatoren registrieren und Desinformation verbreiten.
In ihrer Freizeit nach der Verbreitung von Desinformation drucken solche "gefälschten Massenmedien" (fast immer automatisierte) Nachrichten von offiziellen Kanälen nach, um den Anschein heftiger Aktivitäten zu erwecken, und haben im Prinzip kein eigenes Personal.
Oft werden diese "Medien" thematisch gestaltet, um dem Leser mehr "Gewicht" zu verleihen.
Eine abstrakte Hausfrau wird dem Rezept für Pfannkuchen aus dem World of Culinary Magazine mehr vertrauen als dem analogen Rezept aus der Zeitung Vladivostok Segodnya (die Namen der Veröffentlichungen werden erfunden, aber Zufälle sind zufällig).
Dieses Tool ist äußerst effektiv, weil Dank des Interesses des Publikums an dem Thema und der Funktionsweise der Aggregatoren werden speziell verfasste Nachrichten schnell populär und werden immer bekannter, auch wenn niemand die Medien kennt, die sie veröffentlicht haben.
Soziale Netzwerke
Ein äußerst wichtiges und effektives Instrument zur Verbreitung von Informationen. Alles dank "Gruppen", "Likes", "Kommentaren", "Moderation", "Reposting-Kultur", "gefälschten Accounts" und "Abonnenten". In den meisten Ländern ermöglichen soziale Netzwerke die Verbreitung nahezu aller Informationen, während sie nur die persönliche Verantwortung tragen, was durch Anonymisierung leicht vermieden werden kann.
Gruppen - arbeiten direkt. Sie erfüllen eine ähnliche Funktion wie gefälschte Medien. Im Gegensatz zu ihnen können sie "Live" sein, dh sie können aktiv mit Abonnenten interagieren. Gruppen können von Cyberkriminellen entweder unabhängig erstellt oder ihren Besitzern mit technischen Mitteln gestohlen werden.
Likes - Ermöglichen es Ihnen, das Interesse des Publikums im Laufe der Zeit aufrechtzuerhalten und die Reichweite bestimmter Nachrichten zu erhöhen. Insbesondere dank des Auftretens von Benachrichtigungen wie „Ihr Freund
mochte dies und das“.
Kommentare - Ermöglichen es Ihnen, das Interesse des Publikums an dem Thema aufrechtzuerhalten, die Reichweite der Ressourcen zu erhöhen und den Anschein von "öffentlicher Resonanz" und "öffentlicher Unterstützung / Kritik" zu erwecken.
Moderation - Ermöglicht das Korrigieren und Löschen (Deaktivieren) von Informationen sowie das Blockieren von Benutzern, die diese in kontrollierten sozialen Netzwerken verteilen. Es kann auf verschiedenen Ebenen durchgeführt werden - gesteuert durch Benutzerkonten, Ressourcenverwaltung oder auf gesetzlicher / administrativer Ebene.
Das Reposting - die Popularisierung der „Like-Share“ -Kultur erhöht die Reichweite des Publikums sowie der Likes weiter und verstärkt die Wirkung der Tatsache, dass die Nachricht das Ergebnis der aktiven Aktion des „Freundes“ ist.
Gefälschte Accounts - nein, das sind nicht nur einzelne "Bots". Es gibt Millionen und Abermillionen von Social-Media-Konten, die völlig lebendig aussehen. Sie führen ein aktives "soziales" Leben. Dank des automatisierten Kopierens von Daten von realen Konten in anderen / denselben sozialen Netzwerken mit geringfügigen Änderungen können biografische Daten. Sie haben viele "Freunde" von denselben Fälschungen und echten Benutzern.
Viele sind mindestens einmal auf unbekannte „Leute“ gestoßen, die Ihren Freunden „hinzugefügt“ wurden, mit denen Sie am Anfang nur ein paar Mal gesprochen und vergessen haben. Fast niemand löscht solche "Freunde", weil Je mehr "Freunde" du hast, desto "besser". Der Inhaber eines solchen Kontos, der sich bei "Facebook" als "Freund" bei Ihnen angemeldet hat, kann Ihre leicht geänderten Informationen verwenden, um ein gefälschtes Konto in "Kontakt" zu enthalten (die Namen werden erfunden und die Zufälle sind zufällig).
Viele dieser Konten können unter zentraler, automatisierter Kontrolle rechtzeitig „liken“, „posten“, „umbuchen“, „kommentieren“, die Reichweite des Publikums erhöhen und rechtzeitig mehr Aufmerksamkeit auf die gewünschten Nachrichten lenken. Dieselben Mittel können den Anschein von "öffentlicher Unterstützung / Tadel" und "öffentlicher Resonanz" in sozialen Netzwerken hervorrufen.
Abonnenten - viele sind abonniert und folgen aus irgendeinem Grund den Botschaften berühmter Personen. Alle Nachrichten von diesen Konten haben eine große Reichweite und sind häufiger in den Medien.
Mit Ausnahme der "offiziellen Konten" für diese Nachrichten tragen die Autoren keine Verantwortung, außer für die persönliche Verantwortung in den meisten Ländern. Personen mit einer großen Anzahl von Abonnenten haben aus Sicht der Desinformationsverbreiter die gleiche Funktion wie „Experten“ in traditionellen Medien.
Wir alle sind auf uns gestoßen und haben gesehen, dass so etwas wie ein „populärer Schauspieler aus Nowonorilsk“ plötzlich Informationen verbreitet, die für ihn nicht typisch sind, zum Beispiel politische Aussagen zu machen. Die Gründe können unterschiedlich sein, von trivialem Geld bis hin zu Account-Hacking oder Erpressung, persönlichen Überzeugungen, sowohl alten als auch natürlichen oder künstlich auf der Welle des "Hype" entstandenen. Aufgrund persönlicher Überzeugungen sind Menschen häufig bereit, die Verbreitung dieser oder jener (Dis-) Informationen zu unterstützen, bei deren Zuverlässigkeit sie sich nicht sicher sind.
weil Die meisten Besitzer populärer Konten kümmern sich um ihren Ruf, direkte Desinformation wird selten über sie verbreitet. Wird häufig verwendet, um auf vorhandene Themen oder Nachrichten aufmerksam zu machen.
In keinem Fall sollten Sie bedenken, dass dies alles "böse" ist. Dies sind nur Werkzeuge, die sowohl für das Böse als auch für das Gute verwendet werden können. Einschließlich zur Verbreitung von Desinformation und damit in den Interessenbereich von Staaten fallen.
"Newfangled" -Anwendungen
Alle Arten von "T *******" - Instant Messenger und Anwendungsanaloga sozialer Netzwerke fallen in diese Kategorie. Unter dem Gesichtspunkt der Verbreitung von (Dis-) Informationen tragen sie im Vergleich zu ihren "Web" -Analoga nichts Neues , außer der Möglichkeit, sie mit technischen Mitteln auszustatten, um der Kontrolle über die Verbreitung von (Dis-) Informationen entgegenzuwirken.
Kontroll- und Gegenmaßnahmen
Verhütung
Vorbeugende Maßnahmen gegen die Verbreitung von (Dis-) Informationen sind in den meisten Ländern möglich und werden aktiv eingesetzt.
Zuallererst ist es die direkte Arbeit mit der Bevölkerung und die allgemeine Erklärung möglicher Mechanismen und Zwecke der Verbreitung von (Dis-) Informationen. Wer vorgewarnt ist, ist bewaffnet. Die ausgebildete und gewarnte Bevölkerung ist schwerer zu täuschen.
Eine andere Präventionsmethode ist die direkte Verbreitung offensichtlicher Fehlinformationen, die dem Staat nicht direkt schaden. Unter Verwendung der gleichen Kanäle, die zur Verbreitung (Verbreitung) von Informationen durch den Gegner verwendet werden können, ist es möglich, falsche Informationen zu verbreiten, die dem Staat nicht schaden, und sie anschließend durch die offiziellen Medien zu widerlegen.
Regelmäßige Arbeit mit der Bevölkerung verringert das Vertrauen der Öffentlichkeit in solche Informationsquellen drastisch und erhöht das Vertrauen in die offiziellen Medien in ihrer eigenen Gerichtsbarkeit.
Wer nicht aus den Fehlern anderer lernen will, lernt aus seinen eigenen.
Gegenwirkung
Diese Kategorie umfasst:
- Verbreitung der direkten Widerlegung von (Dis-) Informationen.
- Verbreitung von Informationen über die Zweifelhaftigkeit der Quelle der Nachrichten- (Dis-) Informationen.
- Verbreitung vieler Nachrichten, die den Ruf der Quelle verringern (zerstören).
- Aufmerksamkeit verlagern - Erstellen eines neuen Themen- / Nachrichtenflusses, um die Aufmerksamkeit des Publikums auf ein "dringlicheres Problem" zu lenken.
- Erzeugung von Informationsrauschen / -nebel - eine Vielzahl von (einschließlich falscher) Nachrichten zu verwandten Themen und deren Verbreitung über vom Feind verwendete Kanäle, so dass die vom Feind erzeugten Informationen (mis) vor diesem Hintergrund verloren gehen und das Vertrauen in die Kanäle endgültig verloren geht.
- Verbreitung einer Nachricht ähnlich der ursprünglichen (falschen) Information (oder einer Reihe von Informationen), die Informationen enthält, die in Bezug auf die ursprüngliche, ansonsten akzentuierte Parodie, den Witz und / oder die Absurdität verzerrt sind.
Maßnahmen werden häufig in Kombination verwendet.
Beispiele für solche Einflüsse und Gegeneinflüsse finden Sie in diesem Artikel und in den Kommentaren dazu, wenn Sie sowohl ihn selbst als auch die Kommentare sorgfältig lesen und sich ein ähnliches Ziel setzen.
Restriktive Maßnahmen
Dies ist genau die Kategorie, die ich heute diskutieren möchte. Dies umfasst alle Arten von technischen Blockaden sowie gesetzliche / einstweilige Verfügungen und Konsequenzen.
Arten restriktiver Maßnahmen
Ich möchte restriktive Maßnahmen in zwei Kategorien einteilen:
- Aktive restriktive Maßnahmen - Zensur, Moderation, Blockierung von Vertriebskanälen - Websites, Instant Messenger, Anwendungen, obligatorische Medienlizenzierung.
- — , , , — , «». (honeypot), / ( . «»/«»/ .) .
Wie Sie wissen, bedeutet Freiheit keinen Mangel an Verantwortung für ihr Handeln. Daher tendieren liberalere Länder normalerweise zu passiven Maßnahmen, während weniger liberale zu aktiven Gegenmaßnahmen neigen. Bis zu dem einen oder anderen Grad werden wahrscheinlich beide Arten von Maßnahmen von allen Ländern angewendet.
Ich möchte jedoch darauf hinweisen, dass es subjektiv einfacher ist, die Blockierung einer Gruppe in "Kontakt" zu überleben, als stattdessen eine Vorladung, eine Rechnung für eine runde Summe oder einen Besuch der zuständigen Behörden. Aktive Gegenmaßnahmen werden daher von der Gesellschaft ohne "passive" rechtliche Konsequenzen viel leichter wahrgenommen.
Passive restriktive Maßnahmen sind auf lange Sicht viel wirksamer, und das Vorhandensein nur technischer Mittel zur aktiven Gegenwirkung ohne rechtliche Konsequenzen ist unwirksam.
Wie blockiert man "richtig" "T *******"?
Die folgenden Vorschläge werden vom Autor als eine gute Balance zwischen aktiven und passiven Maßnahmen angesehen.
Ein Verwaltungsartikel wird eingeführt:
"Illegale Verwendung technischer Mittel, um der Kontrolle über die Verbreitung von (Dis-) Informationen entgegenzuwirken"
Mit einer mageren Geldstrafe (sei es ungefähr der Preis für ein Eis im nächsten Geschäft, damit jede "Großmutter" dafür bezahlen kann und ihren "Enkel" zurücklässt) für die sie mit einer Geldstrafe belegt wurde) mit der Verhängung einer restriktiven Maßnahme - Entzug des Rechts, bis zur Zahlung der Geldbuße Zugang zum Internet zu gewähren. Die restriktive Maßnahme sollte vom Anbieter umgesetzt und nur auf das Terminal angewendet werden, von dem aus der Zugriff erfolgt ist.
Eine zusätzliche Beschränkung beträgt nicht mehr als 2 Bußgelder pro Monat von einem Terminal. Nach der zweiten Geldbuße sollte der Zugang bis zum Kauf der entsprechenden "Lizenz" (siehe unten) für einen Zeitraum von mindestens einem Monat gesperrt werden, was nicht mehr als die Höhe einer Geldbuße kosten sollte. Sie können nicht mehr als eine Geldstrafe gleichzeitig pro Terminal ausschreiben. Sie können keine Strafen für die Zeiträume verhängen, bevor das Terminal nach Zahlung der letzten Strafe (chronologisch) entsperrt wird. Prinzip - "bezahlt - erhielt" Amnestie "".
Insgesamt beträgt der Höchstbetrag der Geldbußen / Gebühren zwei oder drei „Eiscremes“ pro Monat vom Terminal.
Es ist erforderlich, denjenigen zu bestrafen, für den der Vertrag über den Internetzugang erstellt wurde. Die Geldbuße muss von Zeit, Ort und Protokollen begleitet sein, aus denen eindeutig hervorgeht, wann und was von seinem Zugangsterminal aus verwendet wurde. Es ist notwendig, technische Mittel einzuführen, um die Automatisierung der Zahlung dieser Geldbuße durch Benutzer zu verhindern, den Anbietern die Zahlung von Geldbußen für Benutzer zu untersagen und Zahlungen auf staatlichen Portalen wie dem russischen "Gosuslugi" mit obligatorischer Überprüfung und Eingabe der Passdaten des Terminalbesitzers und von CAPCHI zu akzeptieren. In diesem Fall müssen die Daten mit den vom Anbieter bereitgestellten Daten übereinstimmen. Es muss nicht teuer sein. Dies sollte unpraktisch sein und insbesondere für diejenigen, die den Internetzugang einer anderen Person nutzen.
Die technischen Mittel, die in die oben genannte Kategorie fallen, müssen alle umfassenMessenger / Anwendungen mit Überwachungsschutz , alle VPN-Dienste / Protokolle und alle "Anonymisierer".
Was ist mit öffentlichen Hotspots und Unternehmens-VPNs?
Für öffentliche Zugangspunkte erstellen Cafés, Flughäfen, private Organisationen und, einschließlich Einzelpersonen, "Lizenzen für die Verwendung von Mitteln, um der Kontrolle der Verbreitung von (Dis-) Informationen entgegenzuwirken." Mit einer angegebenen maximalen Anzahl von Terminals.
Lizenzen werden auf Anfrage natürlich an die offiziellen Behörden vergeben, wobei die maximale Anzahl von Benutzern / Zugangsterminals angegeben wird, jedoch ohne Einschränkungen für alle, die dies wünschen. Die Kosten einer Lizenz sollten die Höhe einer Geldstrafe für jedes Terminal nicht überschreiten, und ihre Erneuerung und Zahlung sollte automatisiert werden.
Dies bedeutet, dass jede Person oder Organisation in der Lage sein sollte, sich eine solche Lizenz für den Kauf / die Ausgabe zu leisten und Instant Messenger und VPN ohne Einschränkungen frei zu verwenden. Sie müssen dies jedoch persönlich und nicht über den Anbieter tun.
Wenn die Zahlung der Geldbuße einer "Amnestie" gleicht, wirkt der Kauf einer Lizenz als "Nachsicht".
Notfall-Gegenmaßnahmen
Wenn es notwendig ist, Sofortmaßnahmen einzuleiten, um der Verbreitung von (Dis-) Informationen entgegenzuwirken, sollte der Staat das Recht und die Fähigkeit haben, alle Teilnehmerterminals einer Person oder Organisation, von deren Terminal aus eine ähnliche Aktion aufgezeichnet wird / oder aufgezeichnet wird, vorübergehend zu blockieren. Auch wenn Sie eine Lizenz haben. Vor dem Prozess, jedoch nicht länger als eine bestimmte kurze Zeit - Stunden / Tag. Der Staat sollte finanziell für rechtswidrige (falsche) Beschränkungen sowie für die Suche und Identifizierung der Täter verantwortlich sein. Im Fall eines offenen Hotspots muss beispielsweise die Person identifiziert werden, die das Terminal verwendet hat. Die Eigentümer der Zugangspunkte sollten geeignete Hardware bereitstellen. Zum Beispiel durch Anfordern einer Telefonnummer mit SMS-Bestätigung.
Der Eigentümer des Hotspots sollte administrativ dafür verantwortlich sein, falsche Informationen bereitzustellen oder diese nicht bereitzustellen.
Als territoriale Notfallmaßnahme sollte es möglich sein, alle Terminals mit einer ähnlichen Lizenz, die über einen beliebigen Internetanbieter betrieben werden und sich in einem bestimmten Gebiet befinden, unter Berücksichtigung des Terminaltyps und des angegebenen Verwendungszwecks (Einzelperson / Organisation, offen / geschlossen) zu blockieren. Dies wird als eine weichere Maßnahme angesehen als die derzeitige vollständige Blockierung des Netzwerkzugriffs für alle.
Wohin geht das Geld?
Das Geld aus Geldbußen sollte zwischen der Agentur, die die Verbreitung von (Dis-) Informationen organisiert, und den Anbietern pauschal für jedes Teilnehmerzugangsterminal aufgeteilt werden.
Wie wird es funktionieren?
Die meisten Menschen nutzen das Internet und keine VPNs oder verbotenen Anwendungen / Protokolle. Gleichzeitig werden die Menschen äußerst vorsichtig sein, wenn es darum geht, kostenloses Internet an Nachbarn / Freunde zu verteilen und ungesicherte Netzwerke zu Hause zu nutzen. Sie können eine Geldstrafe erhalten und, was noch unangenehmer ist, den Zugang blockieren, bis er bezahlt ist.
Der Rest wird Lizenzen kaufen und in Frieden leben, genau bis sie beginnen, Informationen aktiv zu verbreiten (zu verbreiten) oder sich physisch an Orten aufzuhalten, die dringenden Notfallmaßnahmen unterliegen.
Der Staat kennt alle Nutzer von "Gegenmaßnahmen" persönlich und achtet beispielsweise besonders auf die Terminals von Staatsbürgern ausländischer Staaten und Angehörigen ausländischer Organisationen, die häufig in den Zonen der Einführung von Sofortmaßnahmen oder in Zonen mit "hoher Aufmerksamkeit" auftreten.
Bis Sie „Mittel einsetzen, um der Kontrolle über die Verbreitung von (Dis-) Informationen entgegenzuwirken“, sollte der Staat überhaupt nicht daran interessiert sein, wer Sie sind, woher Sie kommen und wie Sie das Netzwerkzugriffsterminal verwenden. Die Anforderung von Benutzerdaten von den Anbietern sollte erst nach Verwendung von "Geldern" oder nach dem Kauf einer Lizenz erfolgen.
Die Probleme der Finanzierung der Abteilung und der Ausstattung der Anbieter mit den entsprechenden technischen Mitteln werden teilweise gelöst.
PS
Ich denke, dies ist ein gutes Gleichgewicht zwischen einer vollständigen aktiven Blockierung von allem, was eine starke negative Reaktion hervorruft und gleichzeitig technisch unmöglich ist, und passiven Einschränkungen bei drakonischen Konten und Klagen.
All dies ist nur meine subjektive Meinung.
PPS
Das Zitat am Anfang des Artikels wird häufig im Netzwerk zusammen mit einer Angabe der Quelle gefunden, die Quelle wird jedoch nicht bestätigt. Bitte nehmen Sie es nur als Beispiel für die Auswirkungen auf das Publikum.
PPPS
Leider habe ich aufgrund der scharfen negativen Reaktion des Publikums die Möglichkeit verloren, auf Ihre Kommentare zu reagieren, jedoch dank Benutzern wie Wyrddafür, dass wenigstens jemand Sinn für Humor hat :-).
Auf Anraten des BenutzersAngelNetDer Artikel wurde seitdem vom IT Legislation Hub in den Reading Room Hub verschoben Das Publikum von Anfang an nimmt es eindeutig zu ernst :-). Ich möchte darauf hinweisen, dass der Artikel später anscheinend von den Moderatoren in den Chulan-Hub verlegt wurde.
Ich werde dem Benutzer antwortenJustDontauf die Tatsache, dass ich "angeblich nicht die Gelegenheit verloren habe, Kommentare zu hinterlassen": Die
Möglichkeit, Kommentare zu Habré zu hinterlassen, verschwand fast unmittelbar nach der Veröffentlichung. Zur gleichen Zeit, in diesem Moment und für eine lange Zeit danach, hatte ich immer noch positives Karma. Dies weist auf das Vorhandensein alternativer Mechanismen von Beschränkungen für Habré hin, die nicht direkt mit Karma zusammenhängen. Ich werde auch hinzufügen, dass genau diese Möglichkeit "magisch" fünf Minuten nach dem Hinzufügen dieses Absatzes zum Artikel zurückkehrte. Und dann verschwand es wieder, nachdem ich den vorherigen Satz hinzugefügt hatte ... ein Tag ist seit der Veröffentlichung vergangen und es scheint, dass meine Fähigkeit, Kommentare zu hinterlassen, nun begann, den "Gesetzen des Karma" zu gehorchen.
Ich bitte die Chabrowiten auch, darauf hinzuweisen, dass ich das Wort "Propaganda" bis zu diesem Moment absichtlich nicht verwendet habe. Desinformation ist per Definition absichtlich falsche Information, und die Feststellung der "Nichtwahrheit" einer Nachricht / Quelle ist auf recherchierende Weise möglich. Dies ist nur eine Art von "Propaganda". Bitte verallgemeinern Sie nicht alles, was über "Propaganda" im Allgemeinen geschrieben wurde.
PPPPS
Ich würde gerne von Lesern etwas über Möglichkeiten zur Manipulation der öffentlichen Meinung im Netzwerk hören, das ich verpasst habe. Konstruktive Kommentare zu den vorgeschlagenen Maßnahmen sind ebenfalls willkommen.