Rola social mediów w wojnie hybrydowej, cz.2

Redakcja PR - 19.07.2016
77

Jak social media się zmilitaryzowały?

W ubiegłym tygodniu pisałam o wydanym przez Centrum NATO ds. Komunikacji Strategicznej raporcie na temat roli social mediów w wojnie hybrydowej. Dziś czas na kolejną odsłonę tego obszernego tematu.

Według ekspertów StratComu (Centrum NATO ds. Komunikacji Strategicznej) można wskazać osiem kluczowych działania świadczących o stanie wojny hybrydowej.

  1. Działania wojenne nie są zadeklarowane akcjami militarnymi, na terenie objętym wojną hybrydową nie dochodzi do regularnych starć wojsk.
  2. Starcia bez kontaktu fizycznego pomiędzy dużymi, ławo sterowalnymi grupami bojowników.
  3. Wojska i zasoby gospodarcze wroga są niszczone poprzez precyzyjnie wymierzone ataki na cele strategiczne, (np. infrastruktura cywilna – drogi, mosty, lotniska).
  4. Masowe wykorzystanie precyzyjnej broni sterowanej przez roboty, laserów, promieniowania krótkofalowego; ponadto wykorzystanie uzbrojonych cywili.
  5. Jednoczesne, precyzyjne ataki na wojsko nieprzyjaciela oraz obiekty na obszarze wojny.
  6. Równoczesne działania na wszystkich frontach: lądowym, wodnym i powietrznym oraz w przestrzeni informacyjnej.
  7. Użycie pośrednich i niesymetrycznych metod walki.
  8. Zarządzanie oddziałami wojskowymi w sferze informacji i informowania. 

Wojna hybrydowa jest zatem miksem różnego typu działań – zarówno konwencjonalnych, jak i niekonwencjonalnych. Z punktu widzenia tego tekstu, warte omówienia są trzy ostatnie z wymienionych punktów. Pewnym novum jest potraktowanie przestrzeni informacyjnej jako sfery działań wojennych. Owszem, media od początku swego istnienia były wykorzystywane do działań politycznych i propagandowych. Transparentne przykłady to choćby hitlerowskie Niemcy czy USA w czasie wojny w Wietnamie. Jednak to pojawienie się mediów społecznościowych jako nowoczesnej sfery komunikacji daje poszerzone możliwości wykorzystania i rozwinięcia technik znanych z dwudziestego wieku. Wiek dwudziesty pierwszy wprowadza social media na arenę działań militarnych.

Militaryzacja social mediów 

Najświeższym przykładem na militaryzację mediów społecznościowych widzieliśmy 15 lipca, kiedy w Turcjii doszło do próby zamachu stanu. Pierwsze doniesienia o sytuacji pojawiły się około 22-22:30 czasu polskiego. W ciągu godziny cały świat był, za pośrednictwem Twittera, Periscopa czy Facebooka, zaangażowany w starcia wojska z prezydentem Erdoğanem. Na bieżąco mogliśmy na ekranach smartfonów czytać najświeższe informacje, oglądać, co dzieje się na ulicach Ankary. Jakbyśmy tam byli – nasze uczestnictwo jednak sprowadzało się do komentowania, retweetowania i śledzenia streamów. 15 lipca dokładnie zobaczyliśmy, jak media społecznościowe stają się areną wojny. Symptomatyczne, że władze tureckie szybko zablokowały dostęp do social mediów swoim obywatelom. A prezydent Erdogan telewizyjnego wywiadu udzielił zza ekranu smartfona.

Bój o ludzką wyobraźnię i umysły będzie nieodłącznym elementem działań wojennych w naszym wieku. Jak przewiduje David Stupples [2], wojna informacyjna w cyberprzestrzeni i związane z nią operacje psychologiczne (PSYOPS) będą mieć kluczowe znaczenie dla wszystkich działań wojennych prowadzonych w przyszłości.

Specjaliści z Centrum NATO ds. Komunikacji Strategicznej wskazują na sześć elementów zmilitaryzowania (eng. weaponization) social mediów, czyli tego, jak mogą zostać wykorzystane do wsparcia działań wojennych.

  1. Gromadzenie wywiadu (Intelligence Collection) – pogłębione poszukiwanie i analiza danych z mediów społecznościowych – w tym profili użytkowników i dyskusji pod postami. Działania te mogą być prowadzone jawnie bądź nie. Najczęściej opierają się o dane behawioralne, geolokalizację oraz analizę nastrojów. Wymienione metody składają się na analizę grupy docelowej (target audience analysis – TAA), wsparcie działań z zakresu wojny psychologicznej oraz zmapowanie celów do działań online i offline. Analizy pomagają zrozumieć lepiej grupę docelową bez fizycznej obecności na terenie prowadzonej operacji.
  2. Targetowanie (Targeting) – precyzyjny dobór celu ataku na podstawie publikowanych zdjęć, geolokalizacji czy prowadzonych rozmów. Atak może ograniczyć się do cyberprzestrzeni – zahakowania i przejęcia konta na Facebooku czy Twitterze. W Libii, na podstawie danych z Google Maps i smartfonów lokalizowano pozycje reżimu – informacje te trafiały do NATO i były wykorzystywane do przeprowadzenia regularnych ataków powietrznych.
  3. Działania w cyberprzestrzeni (Cyber Operations) –  przejmowanie stargetowanych kont w social mediach w celu zmiany haseł, zawartości profilu czy wyłączenia z działania np. strony internetowej. Akcje te mogą mieć charakter defensywny lub ofensywny – jednakże w social mediach jest to zwykle ten drugi rodzaj. Obejmują ataki na strony internetowe za pośrednictwem DDoS (eng. distributed denial of service, rozproszona odmowa usługi) – w wyniku tego mogą zostać przechwycone hasła i inne dane do logowania, treści emaili, zapisy czatów i dane z profili w mediach społecznościowych. Środki te mają na celu czasową dezintegrację komunikacji, koordynacji działań, ograniczenia dostępu lub rozpowszechniania informacji atakowanego podmiotu. Przykładem tej taktyki może być akcja z roku 2015, kiedy to miał miejsce atak na Twittera Centralnego Dowództwa Armii Stanów Zjednoczonych. Ktoś, ukrywający się pod pseudonimem CyberCaliphate, wysłał z  tego konta wiadomość grożącą amerykańskim żołnierzom.
  4. Defensywa (Defence) – ochrona kont, profili czy serwisów internetowych na poziomie systemowym. Polega ona na specjalnym szyfrowaniu danych powiązanych z kontami w mediach społecznościowych. Mimo tych zabezpieczeń, terrorystom udaje się przechwycić całe platformy społecznościowe, które wcześniej uchodziły za stuprocentowo bezpieczne. Przykładem może być wykorzystanie platformy PlayStation do ataków terrorystycznych w Paryżu w 2015 roku.
  5. Panowanie i kontrola (Command and Control– media społecznościowe służą do komunikacji wewnętrznej, wymiany informacji, koordynacji i synchronizacji działań. Wykorzystanie mediów społecznościowych w dowództwie odrywa istotną rolę zwłaszcza dla podmiotów niepaństwowych, takich jak organizacje terrorystyczne czy bojówki niepodległościowe – zwłaszcza gdy nie posiadają formalnej struktury lub są rozproszone na dużym obszarze geograficznym. Social media są gwarantem komunikacji i koordynacji działań. Takie skupienie procesu dowodzenia w social mediach stanowi utrudnienie dla działań wywiadu państw – nie można bowiem wskazać głównych ośrodków dowodzenia, a co za tym idzie – miejsc do ataku. Social media są również narzędziem taktyki „zarojenia” (swarming), polegającej na dystrybucji informacji o mobilizacji i koordynacji sił w konkretnym celu, zanim zdążą zareagować władze państwowe. Taktyka ta była wykorzystywana w czasie Arabskiej Wiosny, kiedy to demonstracje organizowano za pomocą Twittera.
  6. Informowanie i wpływanie, psychologiczne działania wojenne (Inform and Influence, Psychological Warfare) – odnosi się do rozpowszechniania informacji mających wpływać na emocje, system wartości, percepcję rzeczywistości wybranej grupy docelowej. Wykorzystanie social mediów będzie służyło manipulacji faktami korzystnej dla atakującego, wywieranie określonego wpływu i kształtowanie pożądanej opinii na dany temat. Można to robić za pomocą mniej lub bardziej jawnych metod – przykładowo, poprzez kreowanie liderów opinii, tworzenie fanpejdży czy całych stron internetowych forsujących dany przekaz. Mniej jawnie działają internetowi trolle czy boty – zwłaszcza na Facebooku trudno wskazać, czy dane konto prowadzone jest przez trolla czy nie. Operacje z wykorzystaniem wymienionych technik na masową skalę przeprowadzane były przez władze rosyjskie w czasie wojny na Ukrainie, gdy masowo szerzono propagandę, dezinformację, oszustwa i plotki. Posłużono się armią trolli, która bombardowała social media informacjami zgodnymi z linią Kremla.

Do wywierania określonego wpływu służą konkretne techniki, takie jak:

  • spamowanie komentarzami, wpisami i sfabrykowanymi artykułami;
  • tworzenie fałszywych stron, blogów, vlogów w celu manipulacji opinią publiczną
  • kreowanie mody na dane hasztagi czy hasła – przydatne zwłaszcza na Twitterze, który na bieżąco aktualizuje trendy w serwisie
  • masowe zgłaszanie do administracji treści niezgodnych z punktem widzenia atakującego (np. postów  lub fanpejdży na Faceboku)
  • udostępnianie treści, które opierają się na domysłach lub plotkach (zwłaszcza w grupach na Facebooku)
  • oszustwa robiące „hałas”, „szum”, „mgłę informacyjną” – mają odwrócić uwagę od danego tematu i odwrócić uwagę od ważnych wydarzeń (np. chwilę po katastrofie MH17 pojawiło się mnóstwo teorii na temat jej przyczyn. W Rosji forsowana była wersja polityka Borysa Niemcowa, według którego winni katastrofy byli Ukraińcy, co podchwyciły światowe media).

Zagadnienie wojny hybrydowej jest niewątpliwie bardzo szerokie i warte szerszego omówienia. Do tematu będę jeszcze wracać, zwłaszcza w obliczu tak gorącej i niepewnej sytuacji geopolitycznej w Europie i na świecie.

 

[1] Centrum Eksperckie NATO ds. Komunikacji Strategicznej, Social Media as a Tool of Hybrid Warfare, dostęp: 17.07.2016r. 

[2] David Stupples. „The next big war”, źródło: patrz pkt. 1. 

Comments

comments

77
Komentarze
  • Marek Woźniak

    Ciekawy test. Ja mam jednak wątpliwości potwierdzone choćby tym co się stało w Turcji ostatnio. Twittera, Facebooka, YouTube … bardzo łatwo „wyłączyć”! Newralgicznym punktem jest prawie każdy operator telekomunkacyjny oraz punkt styku ruchu miedzy operatorami. Dlatego umówmy się, że social media można wykorzystać tylko wtedy kiedy kiedy jest to w interesie rządzacych.

    • Justyna Dąbrowska

      Panie Marku, zgadzam się – pewną barierą działań w social media są techniczne możliwości – prędkość sieci, infrastruktura operatorów itp. (wspominałam o tym w pierwszej części cyklu). Natomiast to, czy mogą być wykorzystane tylko w interesie rządzących – tak, ale tych, którzy potrafią rządzić siecią. A nie jest to tożsame z rządzeniem państwem. Dziękuję za komentarz i pozdrawiam.

      • Marek Woźniak

        Tak.:) Tylko że rządzący państwem zwykle panują nad „wyłącznikiem”. Wystarczy więc tylko zero-jedynkowa wiedza i kontrolowanie „wyłącznika”. Może właśnie dlatego FB nie udał się projekt zapewnienia dostepu do internetu w Indiach. Być może stwarzał zagrożenie ograniczenia rządzacym kontroli „wyłacznika”. 🙂

        • Justyna Dąbrowska

          Tak, w wielu krajach tak się dzieje, że całkowitą władzę nad „wyłącznikami” ma państwo. Miejmy jednak nadzieję, że nie we wszystkich. 🙂

          • HomoEst

            Oj … to bedzie trudno znaleźć taki kraj. 🙂

Sonda

Czy sztuczna inteligencja może zastąpić pracę PR-owca??

Loading ... Loading ...