THE WARSAW INSTITUTE REVIEW

Data: 29 października 2020

Mechanizmy dezinformacji XXI wieku

W XXI w. pojęcie wojny i walki między państwami zostało przeobrażone. Dziś zagrożeń bezpieczeństwa państwa można dopatrywać się przede wszystkim w przestrzeni internetowej. O manipulacji, wojnie informacyjnej i szeroko zakrojonych operacjach dezinformacyjnych opowiedział Kamil Basaj, założyciel i prezes Fundacji INFO OPS Polska w rozmowie z Izabelą Wojtyczką, redaktor naczelną The Warsaw Institute Review.

ŹRÓDŁO: EPA/SASCHA STEINBACH

Izabela Wojtyczka: Na ile słuszne, w Pana ocenie, są pojawiające się rozpoznania globalnej wojny dezinformacyjnej? Ile kierunków i jakie cechy szczególne jesteśmy w stanie wskazać?Kamil Basaj: Obecnie środowiska informacyjne polskojęzyczne, ale nie tylko, poddane są trwałemu oddziaływaniu manipulacyjnemu. W katalogu takich działań można odnaleźć zarówno operacje dezinformacyjne, propagandowe, jak również szerzej – psychologiczne i informacyjne. Zagadnienie to ma szeroki zakres i nie można go ograniczać wyłącznie do operacji posługiwania się jedynie prawdziwą, nieprawdziwą czy mieszaną informacją.

Procesy oddziaływania są realizowane przez mniej lub bardziej wyspecjalizowane komórki działań aktywnych, na ogół znajdujących się pod kontrolą aparatu państwowego. Procesy rozpoznania również są złożone. Inny obszar zdolności posiada sektor bezpieczeństwa państwa, inny organizacje pozarządowe, a jeszcze czym innym jest zdolność społeczeństwa do identyfikacji tego typu zagrożeń. Operacje manipulacyjne mają bardzo często złożony charakter i nie ograniczają się wyłącznie do działań jawnych, propagandowych i/lub manipulacyjnych. Operacja informacyjna aktywna, realizowana przez podmiot profesjonalny, niejednokrotnie cechuje się wielowektorowym przekazem, aktywnościami (w wielu wymiarach, np. fizycznym i wirtualnym), zastosowaniu środków aktywnych w postaci np. prowokacji, pozoracji, mistyfikacji, inspiracji (uświadomionej i nieuświadomionej przez aktora) oraz procesem planowania, który oparty jest na modelach poznawczych, w tym modelach subiektywizmu, aby podnieść efektywność działań i uzyskać wpływ na proces decyzyjny jednostki i/lub grupy społecznej w szerszym kontekście. Dotychczasowe badania wykazują, iż podstawowym parametrem, który staje się celem atakującego, są procesy poznawcze odbiorców i to na nie należy zwracać szczególną uwagę w pierwszej kolejności. Ta uwaga ma znaczenie również z perspektywy opracowywania modeli rozpoznania takich operacji, gdyż umiejętnie stworzone kwerendy/sondy, uwzględniające rozpoznanie elementów działań przeciwnika informacyjnego, umożliwiają wykrycie operacji informacyjnej na jej wczesnym etapie lub szerzej – w niektórych przypadkach jeszcze podczas prowadzenia przez atakującego procesu przygotowywania tła informacyjnego, które ma stanowić w przyszłości podłoże działań manipulacyjnych.

A DIGITAL SCREEN DISPLAYS A LIVE CYBER HACK ATTACK DURING A PRESS CONFERENCE AT THE FEDERAL CRIMINAL POLICE OFFICE (BKA) IN WIESBADEN, GERMANY, 11 NOVEMBER 2019EPA/RONALD WITTEK

Odpowiadając na pytanie „Na ile słuszne są pojawiające się rozpoznania globalnej wojny dezinformacyjnej?”, można jedynie wskazać, że środowisko informacyjne, procesy kształtowania poglądu i decyzji (w tym zaniechania decyzji), są przestrzenią prowadzenia walki informacyjnej, które w Polsce skupiają się z kilku różnych podstawowych kierunków. Ośrodkami prowadzącymi ofensywne działania za pośrednictwem kanałów otwartych/jawnych są bez wątpienia Chiny, Rosja, Niemcy i inni aktorzy, których działania na użytek tej wypowiedzi można pominąć. Należy jednak pamiętać, że czym innym są procesy i działania propagandowe, realizowane np. przez Federację Rosyjską poprzez otwarte kanały komunikacji, jak i kontrolowane przez Kreml media, a czym innym są procesy oddziaływania na opinię publiczną poprzez lobbing i opłacanie wybranych publicystów i redakcji za działania propagandowe, związane np. z maskowaniem, inaczej – osłoną informacyjną dla np. produktów Huawei. Niestety, zarówno w pierwszym, jak i w drugim przypadku tego typu działania są stale obecne w polskiej przestrzeni informacyjnej. Inne zagrożenia, jak np. kolportaż materiałów o charakterze terrorystycznym czy wręcz instrukcji o charakterze terrorystycznym (np. instrukcje budowy bomb, przekształcenia pojazdu w broń, itp.), mają zupełnie inną strukturę i pochodzenie, lecz zdarzają się np. przypadki, w których materiał tzw. Państwa Islamskiego jest ukryty na domenach, które są zaangażowane w operacje manipulacyjne Federacji Rosyjskiej.

Z tej perspektywy, odpowiedź na pytanie dotyczące trafności powyższej diagnozy nie jest oczywista, gdyż sama natura zagrożeń powoduje, że ośrodkami właściwymi do rozpoznawania i przeciwdziałania są służby specjalne poszczególnych państw. Nie ulega wątpliwości, że polskie służby mają już rozwinięte zdolności zarówno rozpoznania, jak i przeciwdziałania tym zagrożeniom w ramach obowiązującego w Polsce prawa, które niejednokrotnie ogranicza możliwości działań aktywnych.

Dezinformacja, nawet przyjmująca postać informacji prawdziwej, ma na celu skuteczną, a więc zgodną z preferencjami odbiorcy, ingerencję w jego proces decyzyjny. Jedną z technik powszechnie stosowanych przez planistów stanowi zbudowanie modeli refleksyjnych, opartych na modelach subiektywizmu. Czy mógłby Pan przybliżyć nam mechanizm tego procesu?

Zarządzanie refleksyjne stało się popularnym zagadnieniem, używanym w dyskursie dotyczącym stosowania środków aktywnych, decepcji, operacji psychologicznych, nie mniej ma ono bardzo szeroką definicję i może być różnie stosowane. Obszar badań, nad którym obecnie skupiam się w mojej działalności zawodowej w Fundacji INFO OPS Polska, dotyczy niskiego poziomu taktycznego, czyli wielowymiarowego procesu wpływu na proces decyzyjny jednostki, który w definicji następuje poprzez proces refleksji nad zgromadzonymi zasobami danych, bodźców, pamięci, wiedzy, decyzji i dotychczas wytwarzanych podglądów zgromadzonych nieświadomie przez człowieka w umyśle. Zejście w badaniach na tak niski poziom umożliwiło rozpoznanie procesów kwalifikowanych do grupy modeli subiektywizmu, czyli indywidualnych wzorców postrzegania bodźca – jakiejkolwiek informacji – przez obiekt poddany oddziaływaniu. Badania te mają wieloletnią historię.

W Fundacji prowadziliśmy również badania na ochotnikach, aby potwierdzić efektywność stosowanych rozwiązań prowadzenia działań manipulacyjnych w sposób przez odbiorców nieuświadomiony, ale skuteczny. Wyniki badań umożliwiły nam określenie cech szczególnych tego typu operacji, czyli operacji manipulacyjnej prowadzonej przy użyciu modeli subiektywizmu, które można zastosować do działań defensywnych i rozpoznania wystąpienia zdarzeń mogących sugerować posługiwanie się przez atakującego wyspecjalizowanymi narzędziami, do których kwalifikujemy modele subiektywizmu. Z tej perspektywy zarządzenie refleksyjne ma bardzo precyzyjny charakter, gdyż opiera się na zrozumieniu sposobu, w jaki atakujący dąży do trwałego upośledzenia procesu decyzyjnego atakowanego, co z perspektywy dziedziny rozpoznania jest istotnym elementem, gdyż umożliwia wczesną identyfikację zagrożeń niejednokrotnie przed tym, aż osiągną właściwą fazę działania.

Idąc dalej, należy oczywiście rozróżnić obszary operacyjne, w którym może mieć zastosowanie. W uproszczeniu należy wyodrębnić inne modele stosowane, np. w rozpoznaniu prowadzonym przez zespoły APT, prowadzące operacje wywiadowcze w cyberprzestrzeni, gdzie element profilowania celu ataku odgrywa istotną rolę poprzez operację wymierzoną w pojedynczego decydenta (np. dowódcę, dyrektora departamentu odpowiedzialnego za bezpieczeństwo), aż po szeroko rozumiane operacje psychologiczne, gdzie elementy modeli subiektywizmu również można odnaleźć, badając semantykę, tropy retoryczne czy zastosowaną socjotechnikę. Wszystkie te obszary jak również podzbiory zarządzania refleksyjnego (model subiektywizmu, wzorce przedrefleksyjne, indywidualne wzorce myślenia), mają inny potencjał wyrządzenia szkody i na ogół ich proces rozpoznania ma zróżnicowaną formę.

Czy możemy prześledzić ten schemat na konkretnym przykładzie? Czy wśród zleceniodawców są tylko podmioty państwowe czy także prywatne?

Posługiwanie się modelami subiektywizmu przy prowadzeniu ataków informacyjnych, szerzej: przy stosowaniu środków aktywnych, wymaga profesjonalnego przygotowania i nie spotkałem się do tej pory z badaniem, które by wykazało, że atakujący, który posługuje się modelami subiektywizmu, nie był ośrodkiem wchodzącym w skład aparatu bezpieczeństwa państwa atakującego. Nie można natomiast wykluczyć, że takie wyspecjalizowane zdolności aktorów niepaństwowych pojawią się w przyszłości np. poprzez postępującą komercjalizację usług manipulacyjnych.

THE MASCOT OF A TROJAN HORSE MADE FROM ELECTRONIC PARTS STANDS GUARD OUTSIDE THE ENTRANCE TO THE CYBER WEEK SECURITY CONFERENCE OPENING AT THE TEL AVIV UNIVERSITY CAMPUS IN TEL AVIV, ISRAEL EPA/JIM HOLLANDER

A czy dysponujemy danymi odnośnie finansowania i sposobu organizacji pracy dezinformatorów? Czy są to tajne jednostki działające przy konkretnych organizacjach z hierarchią rozkazów?

Odpowiedź na to pytanie wymaga określenia jaki sektor aparatu państwowego jest odpowiedzialny za prowadzenie operacji informacyjnej. Standardowo, do przeprowadzenia takiego działania jest potrzebnych kilka różnych zespołów danych, które mogą być uzyskane poprzez procesy: rozpoznania, analizy, w tym profilowania obiektu lub grupy obiektów, planowania (w tym przy użyciu macierzy manipulacyjnych, modeli subiektywizmu), a więc sam zakres działań poprzedzających przystąpienie do prowadzenia operacji informacyjnej wskazuje, że ośrodki odpowiedzialne np. w przypadku Federacji Rosyjskiej, to rosyjski aparat państwowy, sektor specjalny, bezpieczeństwa. Dobrym przykładem takiej złożonej operacji była operacja maskowania użycia broni chemicznej w Syrii, gdzie w operacji informacyjnej brał udział zarówno rosyjski aparat administracji państwa, sektor wojskowy, medialny, dyplomacja oraz szereg działań osłonowych, realizowanych przez rosyjskie służby w postaci inspiracji i mistyfikacji, prowadzonych na użytek tzw. działań “medialnych”.

Czym innym są oczywiście działania jawne, realizowane poprzez otwarte kanały propagandowe, takie jak Sputnik, czy RT lub inne dokumenty propagujące treści zbieżne z działaniami rosyjskiej propagandy. W tym przypadku rozpoznanie i definiowanie aktorów ma uproszczony charakter, bardziej zbliżony do operacji informacyjnych czy medialnych. Proszę mieć jednak dystans do tzw. fabryk rosyjskich trolli, gdyż te ośrodki nie mogłyby prowadzić efektywnie działań bez merytorycznego wsparcia rozpoznania, analizy i planowania realizowanego przez ośrodki specjalne, kontrolowane przez system bezpieczeństwa Federacji Rosyjskiej.

Od momentu zamknięcia granic narodowych z powodu pandemii koronawirusa, docierają do nas informacje o natężeniu cyberataków ze strony Rosji. Jakie są główne zagrożenia dla Polski i Unii Europejskiej? Jakimi mechanizmami obronnymi dysponujemy?

Federacja Rosyjska trwale posługuje się cyberprzestrzenią jako środowiskiem operacyjnym, zarówno w operacjach informacyjnych, jak również wywiadowczych i penetracyjnych. Zagrożenia mają charakter stały i dotyczą wszystkich sektorów funkcjonowania państwa, które są interesujące z perspektywy państwa prowadzącego wrogą politykę. Od sektora bezpieczeństwa, wojska, dyplomacji, administracji państwa, po obszar gospodarczy, spółki skarbu państwa i organizacje pozarządowe, które z perspektywy atakującego mają potencjał tzw. uzysku, czyli otrzymania pożądanej informacji z zasobów organizacji.

Zagrożenie to należy definiować jako stałe i ważne, również z uwagi na mało widoczny charakter tego typu operacji, zwłaszcza w odbiorze społecznym. W Unii Europejskiej, infrastruktura Komisji Europejskiej, czy Parlamentu Europejskiego są równie wrażliwym celem z uwagi na potencjalny zysk informacji mogących przedstawiać tło wielu wydarzeń o charakterze międzynarodowym. Wrogie działania Federacji Rosyjskiej nie mogą być bagatelizowane i porównywane z katalogiem innych działań przestępczych, gdyż waga i potencjalna szkoda dla bezpieczeństwa państwa jest zdecydowanie większa. Istnieją różne możliwości przeciwdziałania. Zarówno Polska jak i inne państwa UE czy NATO stale rozwijają potencjał zapewnienia bezpieczeństwa systemów teleinformatycznych, i ten proces będzie kontynuowany. Bardzo ważną rolę w tym systemie odgrywa nadal czynnik ludzki i niejednokrotnie to on właśnie ma decydujący charakter o skuteczności, bądź nieskuteczności przeprowadzanego ataku, np. phishingowego. Polska w ostatnich latach wykonała wiele kroków milowych, od ustawy o krajowym systemie cyberbezpieczeństwa, po osiągnięcie zdolności operacyjnych przez wyspecjalizowane agendy, takie jak CERT NASK, GOV Agencji Bezpieczeństwa Wewnętrznego oraz CSIRT MON Ministerstwa Obrony Narodowej, które w trybie ciągłym monitorują i przeciwdziałają zagrożeniom w cyberprzestrzeni, w tym atakom prowadzonym przez Federację Rosyjską, Chiny czy Koreę Północną.

All texts published by the Warsaw Institute Foundation may be disseminated on the condition that their origin is credited. Images may not be used without permission.

TAGS:

Powiązane wpisy
Top