Ακολουθήστε μας

Cyberwar

Mysterious ’08 Turkey Pipeline Blast Opened New Cyberwar

Δημοσιεύτηκε

στις

The pipeline was outfitted with sensors and cameras to monitor every step of its 1,099 miles from the Caspian Sea to the Mediterranean. The blast that blew it out of commission didn’t trigger a single distress signal.
That was bewildering, as was the cameras’ failure to capture the combustion in easternTurkey. But investigators shared their findings within a tight circle. The Turkish government publicly blamed a malfunction, Kurdish separatists claimed credit and BP Plc (BP/) had the line running again in three weeks. The explosion that lit up the night sky over Refahiye, a town known for its honey farms, seemed to be forgotten.

It wasn’t. For western intelligence agencies, the blowout was a watershed event. Hackers had shut down alarms, cut off communications and super-pressurized the crude oil in the line, according to four people familiar with the incident who asked not to be identified because details of the investigation are confidential. The main weapon at valve station 30 on Aug. 5, 2008, was a keyboard.
The revelation “rewrites the history of cyberwar,” said Derek Reveron, a professor of national security affairs at the U.S. Naval War College in Newport, Rhode Island.
Countries have been laying the groundwork for cyberwar operations for years, and companies have been hit recently with digital broadsides bearing hallmarks of government sponsorship. Sony Corp.’s network was raided by hackers believed to be aligned with North Korea, and sources have said JPMorgan Chase & Co. blamed an August assault on Russian cyberspies. Security researchers just uncovered what they said was a campaign by Iranian hackers that targeted commercial airlines, looking for vulnerabilities that could be used in physical attacks.

Energy Politics

The Refahiye explosion occurred two years before Stuxnet, the computer worm that in 2010 crippled Iran’s nuclear-enrichment program, widely believed to have been deployed by Israel and the U.S. It turns out the Baku-Tbilisi-Ceyhan pipeline hackers were ahead of them. The chief suspect, according to U.S. intelligence officials, is Russia.
The sabotage of the BTC line — which follows a route through the former Soviet Union that the U.S. mapped out over Russian objections — marked another chapter in the belligerent energy politics of Eurasia. Days after the explosion, Russian fighter jets dropped bombs near the line in neighboringGeorgia. Alexander Dugin, an influential advocate of Russian expansionism and at the time an adviser to the Russian parliament, was quoted in a Turkish newspaper declaring the BTC was “dead.”

Kinetic Effects

The obituary was premature, but the attack proved to U.S. officials that they were right to be concerned about the vulnerability of pipelines that snake for hundreds of thousands of miles across Europe and North America. National Security Agency experts had been warning the lines could be blown up from a distance, without the bother of conventional weapons. The attack was evidence other nations had the technology to wage a new kind of war, three current and former U.S. officials said.
“The timing really is the significance,” said Chris Blask, chairman of the Industrial Control System Information Sharing and Analysis Center, which works with utilities and pipeline companies. “Stuxnet was discovered in 2010 and this was obviously deployed before that. This is another point on the timeline” in the young history of cyberwar.
U.S. intelligence agencies believe the Russian government was behind the Refahiye explosion, according to two of the people briefed on the investigation. The evidence is circumstantial, they said, based on the possible motive and the level of sophistication. The attackers also left behind a tantalizing clue.

Infrared Camera

Although as many as 60 hours of surveillance video were erased by the hackers, a single infrared camera not connected to the same network captured images of two men with laptop computers walking near the pipeline days before the explosion, according to one of the people, who has reviewed the video. The men wore black military-style uniforms without insignias, similar to the garb worn by special forces troops.
“Given Russia’s strategic interest, there will always be the question of whether the country had a hand in it,” said Emily Stromquist, an energy analyst for Eurasia Group, a political risk firm based in Washington.
Nikolay Lyaschenko, a spokesman for the Russian Embassy in Washington, didn’t respond to two e-mails and a phone call.
Eleven companies — including majority-owner BP, a subsidiary of the State Oil Company of Azerbaijan, Chevron Corp. and Norway’s Statoil ASA (STL) — built the line, which has carried more than two billion barrels of crude since opening in 2006.

Circumventing Russia

It starts in Azerbaijan, traverses Georgia and then enters Turkey, ending at the port city of Ceyhan. It was routed south to circumvent Russia, a blow to that country’s aims to reassert control over Central Asia, a major pipeline deliberately built outside Russian territory to carry crude from the Caspian.
Traversing strategic, politically unsettled terrain, the line was built to be one of the most secure in the world. The 3-foot 6-inch diameter pipe is buried underground and punctuated by fenced valve stations designed to isolate sections in case of emergency and to contain leaks.
According to investigators, every mile was monitored by sensors. Pressure, oil flow and other critical indicators were fed to a central control room via a wireless monitoring system. In an extra measure, they were also sent by satellite.
The explosion, at around 11 p.m. on a warm summer night, was spectacular. Residents described feeling the heat a half mile away, and patients at a nearby hospital reported hearing a thunderous boom.

First Mystery

Almost immediately, the Kurdistan Workers’ Party, or PKK, an armed separatist group in Turkey, claimed credit. It made sense because of the PKK’s history of bombing pipelines. The Turkish government’s claim of mechanical failure, on the other hand, was widely disputed in media reports. Hilmi Guler, then Turkey’s energy minister, said at the time there was no evidence of sabotage. Neither he nor officials at the Energy Ministry responded to requests for comment.
Huseyin Sagir, a spokesman for Botas International Ltd., the state-run company that operates the pipeline in Turkey, said the line’s computer systems hadn’t been tampered with. “We have never experienced any kind of signal jamming attack or tampering on the communication lines, or computer systems,” Sagir said in an e-mail. He didn’t respond to questions about what caused the explosion. BP spokesman Toby Odone referred questions to Botas.
The BTC was shut down because of what BP referred to in its 2008 annual report simply as a fire.

Malicious Program

The investigators — from Turkey, the U.K., Azerbaijan and other countries — went quietly about their business. The first mystery they set out to solve was why the elaborate system in place to detect leaks of oil or a fire didn’t work as planned.
Instead of receiving digital alerts from sensors placed along the line, the control room didn’t learn about the blast until 40 minutes after it happened, from a security worker who saw the flames, according to a person who worked on the probe.
As investigators followed the trail of the failed alarm system, they found the hackers’ point of entry was an unexpected one: the surveillance cameras themselves.
The cameras’ communication software had vulnerabilities the hackers used to gain entry and move deep into the internal network, according to the people briefed on the matter.
Once inside, the attackers found a computer running on a Windows operating system that was in charge of the alarm-management network, and placed a malicious program on it. That gave them the ability to sneak back in whenever they wanted.

Extensive Reconnaissance

The central element of the attack was gaining access to the operational controls to increase the pressure without setting off alarms. Because of the line’s design, the hackers could manipulate the pressure by cracking into small industrial computers at a few valve stations without having to hack the main control room.
The presence of the attackers at the site could mean the sabotage was a blended attack, using a combination of physical and digital techniques. The super-high pressure may have been enough on its own to create the explosion, according to two of the people familiar with the incident. No evidence of a physical bomb was found.
Having performed extensive reconnaissance on the computer network, the infiltrators tampered with the units used to send alerts about malfunctions and leaks back to the control room. The back-up satellite signals failed, which suggested to the investigators that the attackers used sophisticated jamming equipment, according to the people familiar with the probe.
Investigators compared the time-stamp on the infrared image of the two people with laptops to data logs that showed the computer system had been probed by an outsider. It was an exact match, according to the people familiar with the investigation.

‘Terrorism Act’

Years later, BP claimed in documents filed in a legal dispute that it wasn’t able to meet shipping contracts after the blast due to “an act of terrorism.”
The explosion caused more than 30,000 barrels of oil to spill in an area above a water aquifer and cost BP and its partners $5 million a day in transit tariffs during the closure, according to communications between BP and its bankers cited in “The Oil Road,” a book about the pipeline.
Some of the worst damage was felt by the State Oil Fund of the Republic of Azerbaijan, which lost $1 billion in export revenue while the line was shut down, according to Jamala Aliyeva, a spokeswoman for the fund.
A pipeline bombing may fit the profile of the PKK, which specializes in extortion, drug smuggling and assaults on foreign companies, said Didem Akyel Collinsworth, an Istanbul-based analyst for theInternational Crisis Group. But she said the PKK doesn’t have advanced hacking capabilities. “That’s not their modus operandi,” she said. “It’s always been very physical, very basic insurgency stuff.”

Potential Rivals

U.S. spy agencies probed the BTC blast independently, gathering information from foreign communications intercepts and other sources, according to one of the people familiar with the inquiry. American intelligence officials believe the PKK — which according to leaked State Department cables has received arms and intelligence from Russia — may have arranged in advance with the attackers to take credit, the person said.
The U.S. was interested in more than just motive. The Pentagon at the time was assessing the cyber capabilities of potential rivals, as well as weaknesses in its own defenses. Since that attack, both Iran and China have hacked into U.S. pipeline companies and gas utilities, apparently to identify vulnerabilities that could be exploited later.

Critical Services

As tensions over the Ukraine crisis have mounted, Russian cyberspies have been detected planting malware in U.S. systems that deliver critical services like electricity and water, according to John Hultquist, senior manager for cyber espionage threat intelligence at Dallas-based iSight Partners, which first revealed the activity in October.
Russian hackers also targeted sensitive documents related to a NATO summit in September, hitting dozens of computers belonging to the Ukrainian government and others, according to an iSight report.
In the U.S., “it is only a matter of the ‘when,’ not the ‘if,’ that we are going to see something dramatic,” Michael Rogers, director of the NSA and commander of the U.S. Cyber Command, told the House Intelligence Committee on Nov. 20. “I fully expect that during my time as the commander we are going to be tasked to help defend critical infrastructure.”
Three days after the BTC blast, Russia went to war with Georgia, and Georgian Prime Minister Nika Gilauri accused Russia of sending the jets to bomb the BTC near the city of Rustavi. The bombs missed their presumed target, some by only a few feet, and the pipeline remained undamaged. The keyboard was the better weapon.
For Related News and Information: Russian Government Tied to Utilities Hacks, Security Firms Say Russian Hackers Tracking Ukraine Crisis Stole NATO Secrets UglyGorilla Hack of U.S. Utility Exposes Cyberwar Threats Digital Arms Makers Building NSA Arsenal From Cyber Flaws N. Korea’s Fingerprints Said Found in Malware Crippling Sony
To contact the reporters on this story: Jordan Robertson in Washington at jrobertson40@bloomberg.net; Michael Riley in Washington at michaelriley@bloomberg.net
To contact the editors responsible for this story: Sara Forden at sforden@bloomberg.net; Pui-Wing Tam at ptam13@bloomberg.net Anne Reifenberg

AI

Το Ισραήλ ενσωματώνει αθόρυβα συστήματα τεχνητής νοημοσύνης σε θανατηφόρες στρατιωτικές επιχειρήσεις

Δημοσιεύτηκε

στις

Οι Ισραηλινές Αμυντικές Δυνάμεις έχουν αρχίσει να χρησιμοποιούν τεχνητή νοημοσύνη για να επιλέγουν στόχους για αεροπορικές επιδρομές και να οργανώνουν υλικοτεχνική υποστήριξη εν καιρώ πολέμου, καθώς οι εντάσεις κλιμακώνονται στα κατεχόμενα εδάφη και με τον επίδοξο αντίπαλο Ιράν.

Αν και ο στρατός δεν σχολίασε τις συγκεκριμένες επιχειρήσεις, αξιωματούχοι λένε ότι αξιοποιεί τώρα ένα σύστημα συστάσεων τεχνητής νοημοσύνης που μπορεί να συγκεντρώνει τεράστιες ποσότητες δεδομένων για να επιλέξει στόχους για αεροπορικές επιδρομές.

Οι επόμενες επιδρομές μπορούν στη συνέχεια να επεξεργαστούν γρήγορα με ένα άλλο μοντέλο τεχνητής νοημοσύνης που ονομάζεται Fire Factory, το οποίο χρησιμοποιεί δεδομένα σχετικά με εγκεκριμένους από τον στρατό στόχους για τον υπολογισμό των φορτίων πυρομαχικών, την ιεράρχηση και την ανάθεση χιλιάδων στόχων σε αεροσκάφη και drones, καθώς και προτείνει ένα χρονοδιάγραμμα.

Ενώ και τα δύο συστήματα επιβλέπονται από ανθρώπινους χειριστές που ελέγχουν και εγκρίνουν μεμονωμένους στόχους και σχέδια αεροπορικών επιδρομών, σύμφωνα με αξιωματούχο του Ισραηλινού Στρατού (IDF), η τεχνολογία εξακολουθεί να μην υπόκειται σε κανέναν διεθνή ή κρατικό κανονισμό.

Οι υποστηρικτές της υποστηρίζουν ότι οι προηγμένοι αλγόριθμοι μπορεί να ξεπεράσουν τις ανθρώπινες δυνατότητες και θα μπορούσαν να βοηθήσουν τον στρατό να ελαχιστοποιήσει τις απώλειες, ενώ οι επικριτές προειδοποιούν για τις δυνητικά θανατηφόρες συνέπειες της στήριξης σε όλο και πιο αυτόνομα συστήματα.

«Αν υπάρχει λάθος στον υπολογισμό της τεχνητής νοημοσύνης και αν η τεχνητή νοημοσύνη δεν εξηγείται, τότε ποιον κατηγορούμε για το λάθος;» είπε ο Ταλ Μίμραν, λέκτορας διεθνούς δικαίου στο Εβραϊκό Πανεπιστήμιο της Ιερουσαλήμ και πρώην νομικός σύμβουλος του στρατού.

Οι λεπτομέρειες της επιχειρησιακής χρήσης της τεχνητής νοημοσύνης από τον στρατό παραμένουν σε μεγάλο βαθμό απόρρητες, ωστόσο δηλώσεις στρατιωτικών αξιωματούχων υποδηλώνουν ότι ο IDF έχει αποκτήσει εμπειρία στο πεδίο της μάχης με τα αμφιλεγόμενα συστήματα.

Το 2021, ο Ισραηλινός Στρατός περιέγραψε τη σύγκρουση 11 ημερών στη Γάζα ως τον πρώτο «πόλεμο της τεχνητής νοημοσύνης» στον κόσμο, επικαλούμενος τη χρήση τεχνητής νοημοσύνης για τον εντοπισμό σημείων εκτόξευσης πυραύλων και την ανάπτυξη σμήνων drones. Το Ισραήλ πραγματοποιεί επίσης επιδρομές στη Συρία και τον Λίβανο, με στόχο, όπως λέει, αποστολές όπλων σε πολιτοφυλακές που υποστηρίζονται από το Ιράν, όπως η Χεζμπολάχ.

Τους τελευταίους μήνες, το Ισραήλ εκδίδει σχεδόν καθημερινές προειδοποιήσεις προς το Ιράν για τον εμπλουτισμό του ουρανίου, δεσμευόμενο ότι δεν θα επιτρέψει στη χώρα να αποκτήσει πυρηνικά όπλα σε καμία περίπτωση.

Σε περίπτωση που οι δυο τους ξεκινήσουν στρατιωτική σύγκρουση, ο Ισραηλινός Στρατός αναμένει ότι οι Ιρανοί πληρεξούσιοι στη Γάζα, τη Συρία και τον Λίβανο θα αντεπιτεθούν, θέτοντας το έδαφος για την πρώτη σοβαρή πολυμέτωπη σύγκρουση για το Ισραήλ από τον Πόλεμο του Γιομ Κιπούρ.

Τα εργαλεία που βασίζονται στην τεχνητή νοημοσύνη, όπως το Fire Factory, είναι προσαρμοσμένα για ένα τέτοιο σενάριο, σύμφωνα με αξιωματούχους του IDF.

Ο IDF χρησιμοποιεί εδώ και καιρό την τεχνητή νοημοσύνη, αλλά τα τελευταία χρόνια έχει επεκτείνει αυτά τα συστήματα σε διάφορες μονάδες, καθώς επιδιώκει να τοποθετηθεί ως παγκόσμιος ηγέτης στον αυτόνομο οπλισμό.

Μερικά από αυτά τα συστήματα κατασκευάστηκαν από ισραηλινούς αμυντικούς εργολάβους. Άλλα, όπως οι κάμερες ελέγχου συνόρων StarTrack, οι οποίες εκπαιδεύονται σε πλάνα χιλιάδων ωρών για την αναγνώριση ανθρώπων και αντικειμένων, αναπτύχθηκαν από τον στρατό.

Η ενασχόληση με αυτήν την πληθώρα πληροφοριών είναι ο σκοπός του Κέντρου Επιστήμης Δεδομένων και Τεχνητής Νοημοσύνης, που διευθύνεται από τη μονάδα 8200 του στρατού.

Ο μυστικός χαρακτήρας του τρόπου με τον οποίο αναπτύσσονται τέτοια εργαλεία έχει εγείρει σοβαρές ανησυχίες, συμπεριλαμβανομένου του ότι το χάσμα μεταξύ ημιαυτόνομων συστημάτων και πλήρως αυτοματοποιημένων μηχανημάτων θανάτωσης θα μπορούσε να μειωθεί εν μία νυκτί.

Σε ένα τέτοιο σενάριο, οι μηχανές θα είχαν την εξουσία να εντοπίζουν και να χτυπούν στόχους, με τους ανθρώπους να απομακρύνονται εξ ολοκλήρου από τις θέσεις λήψης αποφάσεων.

Το Ισραήλ λέει ότι δεν σκοπεύει να αφαιρέσει την ανθρώπινη εποπτεία τα επόμενα χρόνια.

Πηγή: Bloomberg

Συνέχεια ανάγνωσης

Cyberwar

Τράπεζα Θεμάτων DDoS επίθεση: Συμπέρασμα τεχνικής ανάλυσης

Δημοσιεύτηκε

στις

από τον

Σύμφωνα, λοιπόν, με δημοσιεύματα η ιστοσελίδα trapeza.iep.edu.gr (server που εξυπηρετεί την Τράπεζα Θεμάτων και βρίσκεται στις υποδομές του Ινστιτουτου Εκπαιδευτικής Πολιτικής)  δέχθηκε μια ισχυρή επίθεση Distributed Denial of Service (DDoS), μια επίθεση που ως γνωστών παραλύει και απειλεί τη λειτουργία των υπολογιστικών συστημάτων οργανισμών αλλά και την ασφάλεια των πληροφοριών που διαθέτει.

Τι είναι οι επιθέσεις DDoS;

Οι επιθέσεις DDoS είναι κυβερνοεπιθέσεις όπου πολλαπλοί υπολογιστές (συνήθως από χώρες που διαθέτουν υψηλό bandwidth όπως Ρωσία,Κίνα,Ινδία,ΗΠΑ) κατακλύζουν έναν στόχο με τόσο μεγάλο όγκο δεδομένων/αιτημάτων, ώστε να μην μπορεί να επεξεργαστεί όλες τις αιτήσεις, με αποτέλεσμα να γίνεται ανενεργός κοινώς να “πέφτει”. Αυτό επιτυγχάνεται συνήθως χρησιμοποιώντας την τακτική της επίθεσης από πολλαπλά σημεία, με τον στόχο να κατακλύσουν το σύστημα ή το δίκτυο του θύματος με επιβαρυντικές αιτήσεις.

Ο εξυπηρετητής (server) δεν μπορεί να ανταποκριθεί στα αιτήματα και η παροχή της υπηρεσίας σταματάει. Οι υπολογιστές που χρησιμοποιούνται για την διεξαγωγή αυτών των επιθέσεων είναι συνήθως εν αγνοία των κατόχων τους (botnets/zombies) και διατάσσονται από τους χειριστές/hackers να αρχίσουν την αποστολή αιτημάτων προς τον server-στόχο. Μετά από λίγο και ανάλογα με τον αριθμό των αιτημάτων ο server-στοχος τίθεται εκτός λειτουργίας με αποτέλεσμα να μην μπορεί να ανταποκριθεί σε νέα αιτήματα. Σχηματική αναπαράσταση των επιθέσεων φαίνεται παρακάτω:

 

 

Τράπεζα Θεμάτων DDoS επίθεση: Τι συνέβη στην περίπτωση κυβερνοεπίθεσης στη Τράπεζα Θεμάτων;

Στην περίπτωση της Τράπεζας θεμάτων, η επίθεση DDoS «φέρεται» σύμφωνα με τις πληροφορίες των μέσων ενημέρωσης αλλά και την ανάρτηση του Υπουργείου Παιδείας, να παρέλυσε τα ψηφιακά του συστήματα για αρκετές ώρες, τόσο στις 29/5/2023 αλλά και σήμερα στις 30/5/2023. Η ανακοίνωση μάλιστα ανέφερε ότι:

“Έγιναν μαζικές επισκέψεις από τρίτους προς την πλατφόρμα -η ανακοίνωση κάνει λόγο για έως 280.000 συνδέσεις ανά δευτερόλεπτο-,
 συνδέσεις που έχουν ως σκοπό να την κάνουν μη λειτουργική.  «Αυτές οι κατανεμημένες επιθέσεις DDοS αποσκοπούν κακόβουλα 
να εμποδίσουν την ομαλή πρόσβαση των χρηστών στο σύστημα. Δεν αποτελούν παραβίαση του συστήματος ούτε είναι σε θέση να αποκτήσουν πρόσβαση 
στα στοιχεία του και τα δεδομένα του», αναφέρεται στην ανακοίνωση.

Όπως ενημέρωσαν τα υπουργεία, η επίθεση απομονώθηκε στις 9:20 το πρωί, με κοινές ενέργειες από το ΙΕΠ και το ΕΔΥΤΕ και τότε επανήλθε η δυνατότητα πρόσβασης των χρηστών. Ωστόσο, οι κακόβουλες επιθέσεις επέμειναν και συνεχίστηκαν και μετά τις 9:20, αντιμετωπίστηκαν όμως με επιτυχία.

Το SecNews προχώρησε σε τεχνική δημοσιογραφική έρευνα ώστε να προσδιορίσει τα πραγματικά περιστατικά. Πληροφορίες που έφτασαν στο SecNews, μέσω Twitter (ευχαριστούμε τον φίλο-αναγνώστη μας) καθοδήγησαν την τεχνική μας ομάδα στο να αναζητήσει σχετικά τεχνικά δεδομένα στην ιστοσελίδα https://mon.grnet.gr και πιο συγκεκριμένα στο

https://mon.grnet.gr/rg/543947/details/#tabs=aggregate

Το Εθνικό Δίκτυο Υποδομών Τεχνολογίας και Έρευνας (ΕΔΥΤΕ) https://www.grnet.gr στελέχη του οποίου διαθέτουν υψηλή κατάρτιση υποστηρίζοντας πλήθος υποδομών στη χώρα μας, έχουν δημιουργήσει Monitoring Tool (με χρήση Opensource εργαλείων) ώστε σε πραγματικό χρόνο και κάθε χρονική στιγμή να καταγράφουν της διακυμάνσεις του διαδικτυακού φόρτου.

Για τη συνέχεια Secnews

 

 

Συνέχεια ανάγνωσης

Cyberwar

Αντιμετωπίζοντας την τουρκική προπαγάνδα

Δημοσιεύτηκε

στις

από τον

1. Δεν αρκεί ότι η καθημερινή τους ύβρις «διανθίζεται» και με ανθρωπολογικά (ρατσιστικά) κατά της Ελλάδος χαρακτηριστικά. H ερντογανική Τουρκία στερείται επιχειρημάτων. Επιπόλαιο εντούτοις είναι να θεωρήσουμε ότι η προπαγάνδα που στηρίζεται στο ψέμα και στην εξαπάτηση (deception) δεν μας βλάπτει. Ενόσω γράφω το κείμενο αυτό η αναζήτηση στο Google «Greek S-300 lock turkish jets» δίδει πάνω από 5.800.000 αποτελέσματα. H Ελλάδα, στόχος της Αγκυρας, οι εταίροι μας στην Ευρωπαϊκή Ενωση αλλά και η Ουάσιγκτον –οι S-400 άμεσα την αφορούν– δεν δείχνουμε διατεθειμένοι να αντιδρούμε με τα ίδια μέσα.

Οι ελληνικές διαψεύσεις ειδικότερα, στηρίζονται μεν στην αλήθεια, μοιάζουν όμως στους τρίτους τυποποιημένες. Η ευπρέπεια και ο αυτοσεβασμός ερμηνεύονται ως ένδειξη αδυναμίας. Το ψέμα επιχειρεί να κερδίσει τις στιγμιαίες έστω εντυπώσεις. Δεν είναι νέα η διαπίστωση ότι οι ιθύνοντες της Αγκυρας έχουν μελετήσει και εφαρμόζουν την παραπληροφόρηση και την προπαγάνδα. Από την εποχή του Ηροδότου και του Θουκυδίδη η εξαπάτηση αποτελεί πολυχρησιμοποιημένο μέσο πολιτικής, διπλωματίας, ψυχολογικών επιχειρήσεων και πολέμου. Συχνά είναι αποτελεσματική. Δεν μπορεί να αντιμετωπιστεί μόνο με τους κλασικούς κανόνες και επίσημους μηχανισμούς και φορείς επικοινωνίας και δημόσιας διπλωματίας.

2. Σκέψεις-προτάσεις:

A. Παρά την εμπειρία που θα έπρεπε να είχαμε αποκτήσει από τις διαδοχικές κρίσεις και προσπάθειες αποσταθεροποίησης του Μαρτίου – Αυγούστου 2020, εξακολουθούμε να υστερούμε στους αυτοματοποιημένους μηχανισμούς δημιουργίας και αξιοποίησης λογαριασμών προβολής των θέσεών μας στο Twitter και γενικότερα στα σύγχρονα μέσα κοινωνικής δικτύωσης. Οι δραστήριοι λογαριασμοί του πρωθυπουργού, των υπουργών Εξωτερικών και Αμυνας, άλλων κυβερνητικών στελεχών, καθώς και του αρχηγού ΓΕΕΘΑ, δεν μπορούν να διαγκωνίζονται επώνυμους ή ανώνυμους σχολιαστές και επαγγελματίες αμφισβητίες, αρνητές, συχνά δε και υβριστές.

Β. Επιπλέον, δεν είμαστε πάνω από δέκα-δώδεκα επώνυμοι που τακτικά τουιτάρουμε στην αγγλική προβάλλοντας τα συμφέροντα και τις θέσεις της Ελλάδος. Tις εθνικές μας θέσεις. Οταν όμως δέχεσαι υβριστικά σχόλια από κατευθυνόμενους επώνυμους ή ανώνυμους –κυρίως τουρκικής προέλευσης– τότε ή τους διαγράφεις –πρακτική που ακολουθώ– ή δεν δίνεις συνέχεια για λόγους αυτοπροστασίας και αυτοσεβασμού. Πρακτική που επίσης ακολουθούμε χωρίς να είναι όμως η πλέον αποτελεσματική.

Γ. Επείγει η δημιουργία ενός συστημικού επικοινωνιακού «επιχειρησιακού θαλάμου» (war room) με τεχνητά (virtual) παραρτήματα σε αρκετές χώρες ώστε να χειρίζονται στην αγγλική ποικιλώνυμους λογαριασμούς προβολής, αναμετάδοσης, επιθετικής προώθησης των θέσεών μας και διαρκούς αντίκρουσης αρνητικών σχολίων. Το «war room» άλλωστε προτείνουν και στήνουν οι μεγάλες εταιρείες λόμπι και δημοσίων σχέσεων της Κ Street στην Ουάσιγκτον. Aναλογία και συμμετρία συνεπώς στον επικοινωνιακό πόλεμο ουσίας και εντυπώσεων.

Δ. Παρατηρώ την αμεσότητα και την ευκολία με την οποία δημιουργούνται καθημερινά λογαριασμοί προώθησης κομματικών θέσεων και δυσφήμησης –χαρακτηρισμός υποτονικός– των πολιτικών αντιπάλων. Δεν είναι δύσκολο να γίνει κάτι ανάλογο σε εθνικό επίπεδο για την προβολή των θέσεών μας και την αντίκρουση της ανώνυμης και επώνυμης τουρκικής –και όχι μόνο– προπαγανδιστικής παραπληροφόρησης και εξαπάτησης. Διαθέτουμε αναξιοποίητη υπεραξία γνώσης και μυαλού.

για τη συνέχεια Kathimerini

 

Συνέχεια ανάγνωσης

Ινφογνώμων

Infognomon Logo

Περιηγηθείτε στα κορυφαία βιβλία του βιβλιοπωλείου μας

Προβολή όλων

Δημοφιλή