Неудавшийся государственный переворот в Турции и «новые медиа».

В связи с неудавшимся государственным переворотом в Турции интересно рассмотреть те возможности «новых медиа» (социальные сети, электронные СМИ и т.д.), которые во время путча были в руках...

Print Friendly Version of this pagePrint Get a PDF version of this webpagePDF

14Техники мобилизации исламистов и их противников в Турции

Неудавшийся турецкий государственный переворот оставил после себя немало вопросов. В частности, вопрос об организации переворота и почему путчисты не попытались активно сыграть на ненависти многих граждан страны к президенту Эрдогану. Я не собираюсь сейчас разбирать сам путч, не собираюсь описывать идущие после него репрессии (показателен один только запрет выезда из страны более 150 тыс. представителей научного сообщества). Нет, я собираюсь кратко описать те возможности «новых медиа» (социальные сети, электронные СМИ, системы электронной видеосвязи и т.д.), которые во время путча были в руках путчистов и их противников из клерикально-националистического лагеря.

Согласно некоторым данным, путчисты пытались координировать свою деятельность при помощи приложения WhatsApp. Куратором этого «нововведения» был полковник Ахмет Заки (Ahmet Zeki Gerehan), глава факультета разведки и тактического управления Турецкого армейского военного колледжа. При этом, полковник был известен рядом произведений в области кибер-войн и даже считался в этой области экспертом.

Ниже виден пример активной рассылки статусов через WhatsApp, которые должны были, по мнению путчистов, успокоить население, чтобы оно не пыталось препятствовать путчу.

Почему именно это приложение? Дело в том, что наш «настоящий полковник» в своих статьях делал особый упор, анализируя использование именно этого приложения для нарушения цепочек отдачи и выполнения приказов в военных структурах. Он даже участвовал в специализированной конференции, посвященной разным аспектам «гибридных войн 21 века».

«Кибервойны могут быть решающим фактором в будущих войнах».

В другой работе, он и его соавторы отметили, «Сила социальных сетей, во время выборов, уличных инцидентов при репрессивных режимах или во время стихийных бедствий, доказала свою способность изменить традиционные однонаправленные, от информационного агентства – потребителям, СМИ».

Однако, даже имея такого специалиста у себя под рукой, путчисты не сумели оценить того, что «новые медиа» можно с легкостью направить и против них. Путчисты воспользовались традиционными каналами связи – ТВ, их противники – комбинировали. Президент Эрдоган использовал приложение Facetime от Apple, чтобы дозвониться до лояльных себе ТВ, которых путчисты не успели захватить.

Его сторонники использовали социальные сети, чтобы посредством них, мечетей, который использовались как центры организации сопротивления путчистам, а также, используя возможности ПСР на местах, провести массовую мобилизацию в поддержку покачнувшегося режима.

 

А вот и сообщения про активно работающие мечети, призывавшие к джихаду.

 

Работающие социальные сети (особенно twitter) – интернет вообще, вместе с провалившейся попыткой поставить под свой контроль про-эрдогановский телеканал NTV (хотя и были захвачен ряд крупных общенациональных каналов), привели к тому, что путчисты не смогли завоевать медиа-эфир.

 

На это же намекают некоторые эксперты, которые, сравнив путчи, совершающиеся в разных странах (по странной случайности, это всё союзники США), выделяют несколько моментов, которые характерны для удачных переворотов.

  • Захватить руководство страны (прим. Полный провал);

  • Захватить массовые каналы распространения информации (теле, радио, сюда можно добавить и интернет, особенно в плане его блокирования) (прим. Частичный провал);

  • Ограничение свободы слова, собраний, перемещений (прим. Полный провал);

  • Держать на улице войска, чтобы продавить свой «новый порядок», подчинив предыдущую систему охраны порядка (прим. Полный провал)

Как видим, в массе своей, путчисты эти пункты не выполнили. Результат невыполнения – виден уже вот на этих кадрах (а их – тысячи).

 

В общем, просто захвата ТВ, радио, а так же почты и телеграфа – недостаточно. Необходимо:

  • Вырубить электроснабжение, особенно СМИ и электронных провайдеров. То есть, надо захватить диспетчерские пункты управления энергосистемы страны, города, региона;
  • Как можно быстрее убрать главу государства и всю управляющую верхушку. Тут «много» не бывает;
  • Захват, в обязательном порядке, интернет-провайдеров, СМИ, ТВ и т.д. Необходим максимально возможный контроль над информационной инфраструктурой страны, города, региона;
  • И последнее, но одно из первых по значимости – всё это будет весить не шибко много, если у вас не будет… БИНГО! Политической силы, которая массами поддержит переворот. Без массовой поддержки переворота, он рискует провалиться, даже в случае успешного начала и развития.

Кстати, некоторые около-сирийские оппо-симпатизанты дают грамотные советы: необходимо ещё отключать снабжение центров гражданской активности ваших противников – штабквартир партий, движений, аффилированных с ними компаний, культурных и религиозных объектов.

В качестве напоминания хотелось бы отметить следующее: в 2013 году, Эрдоган и его партия активно использовали социальные сети, в частности Twitter, для массовой мобилизации своих сторонников. Любой грамотный человек, действительно, а не на словах, пытающийся анализировать возможности ПСР и президента сопротивляться перевороту, обратили бы на это самое пристальное внимание.

Увы, это были военные, пусть даже и турецкие военные. Тут уже уместно вспомнить знаменитое выражение – «Как надену портупею, так тупею и тупею».

А ведь у мятежников был цельный полковник-специалист по кибер- и гибридной войне! Но, именно сторонники Эрдогана и ПСР активно использовали социальные сети и Twitter, чтобы мобилизоваться и помешать перевороту.

Так что, сейчас ТВ и «совокупного Киселева» — не достаточно, в дело захвата власти, как и её защиты – надо вовлекать массы, используя те современные средства электронной коммуникации, что уже сейчас есть под рукой».

Источник apecanfly

Незащищённые коммуникации помогли «вычислить» гюленистов

 Общение через незащищенные каналы связи, особенно если вы планируете заговор и антиправительственную деятельность, дело провальное. В современном мире есть масса способов взломать вашу переписку и отслеживать ваши действия, чтобы потом взять вас с поличным. По уверению турецкого правительства, именно это и произошло с заговорщиками-гюленистами, планировавшими путч 15-16 июля этого года.

Турецкие следователи заявили, что они выявили большую часть гюленистской сети в стране, просто взломав малоизвестное приложение-мессенджер ByLock. Тысячи людей оказались, по словам властей, на карандаше из-за провалов в шифровании текстовых сообщений приложения.

Специалисты в области безопасности, к которым Reuters обратился за разъяснениями, заявили, что они вообще не в курсе о существовании этого приложения. Однако, они согласились с тем, что взломать это «любительское» приложение не составляет никакого труда.

«ByLock это небезопасное приложение, на сегодняшний день широко не используемое. Любой, кто хотел провернуть реверс-инжиниринг приложения, мог сделать это за несколько минут», — заявил Тим Страззере, один из директоров американо-израильской фирмы SentinelOne, специализирующейся в области безопасности.

По всей видимости, это означает, что турецкие власти не особо покривили душой, заявив, что их разведка взломала приложение в начале этого года.

Хотя турецкие пользователи приложения перестали его использовать несколько месяцев назад, из-за реализации программы, власти без особых проблем могли выгрести всю необходимую информацию. По их данным, в число нескольких десятков тысяч гюленистов входили учителя, полицейские чины, солдаты и офицеры, сотрудники центрального аппарата правоохранительных и судейских органов. В общем, слили всех, прямо как на исповеди.

Как же такое вообще оказалось возможным? По словам одного из экспертов, Мэтью Грина, сеть приложения генерирует для каждого устройства свой частный ключ безопасности (для того, чтобы пользователь оставался анонимным). Дальше, правда, хуже — приложение пересылало ключи на центральный сервер, вместе с паролем пользователя в абсолютно не защищаемом текстовом виде. Бери, вскрывай, анализируй, подчиняй.

Приложение, как установили Reuters, было запущено в конце 2014 года. Его можно было скачать и под Андроид, и под iOS. Но уже через год, в одном из блогпостов, тот, кого считают создателем приложения, заявил, что вынужден прикрыть его. В силу того, что приложение используется большим количеством пользователей (1 млн.), возможностей по его исправлению и ведению — банально нет.

Было ли это правдой или нет — не известно. Поскольку, даже когда удалось выяснить создателя приложения (по его сертификату безопасности), выяснилось, что никакого Дэвида Кейнса из Бивертона, Орегон, просто не существует. Либо, он сменил место проживания.

Вернемся к турецким властям.

Согласно их заявлению, взломав приложение в мае 2015 года, они смогли раскрыть подпольную империю гюленистов. Ну, если уж не всю сеть, то, хотя бы, их немалую часть — более 40 тыс.  В это число входит около 600 высокопоставленных военных, связи которых между собой и с другими членами сети удалось выявить благодаря картографированию связи контактов внутри сети приложения.

Однако, в какой-то момент гюленисты поняли, что использование приложения небезопасно, поэтому пришли на гораздо более защищенное — WhatsApp. Все бы ничего, но после провалившегося путча в руках Эрди и Ко оказались мобильные телефоны его участников.

И тут выяснилось, что они предпочитали вести в WhatsApp-е чаты с тысячами участников. Так что, выявить и переловить их не представляло сложности, для этого достаточно было заполучить телефон хотя бы одного участника чата.

Выводы из всего этого позорища крайне просты — пользоваться надо защищенными каналами связи. А уж посвящать себя заговорщицкой деятельности или нет — это уже каждый решает сам».

Источник apecanfly

Об авторе Kaliban