Im dłużej badam zjawisko świadomości inwigilacji i elementarnych chociażby podstaw cyberbezpieczeństwa, tym większego nabieram przekonania, że tak naprawdę te zagadnienia chyba nikogo nie obchodzą. Skąd taki wniosek? Doprawdy nie mam pojęcia, co jeszcze trzeba byłoby ujawnić w kontekście skali globalnej inwigilacji użytkowników internetu, żeby w naukowych debatach, a nawet koleżeńskich dyskusjach przestał funkcjonować argument „nie mam nic do ukrycia”. Pomimo pozornie wzmożonego zainteresowania wokół kwestii dotyczących cyberbezpieczeństwa, faktyczny stan świadomości użytkownika końcowego – czyli statystycznego internauty jest niezwykle mizerny. Nie powinna zatem dziwić tak duża podatność na wszelkie formy manipulacji i dezinformacji. Nie powinna, a jednak dziwi – bo wydaje się nieprawdopodobne, że dla wielu ludzi są to nadal obszary występujące głównie w science-fiction.
Nie ma zatem nic nadzwyczajnego w tym, że rozpowszechniane na masową skalę fake newsy trafiają na niezwykle podatny grunt. O tym, jak silną bronią w wojnie informacyjnej jest fake news pisałem już niejednokrotnie na łamach DWU.TYGODNIKA. Jednak w lepszym zrozumieniu złożoności całego procesu dezinformacji, w której fake news pełni kluczową rolę, warto przyjrzeć się bliżej modelowi manipulacji opinią publiczną. Jak na dłoni widać wówczas, że podmiotom stojącym za machiną dezinformacji zależy właśnie na tym, aby utrzymać na możliwie najniższym poziomie świadomość internautów o skali zagrożenia i możliwościach obrony.
Im mniej wiemy, im więcej bagatelizujemy, tym stajemy się podatniejsi na wszelkie formy manipulacji – począwszy od „niewinnego kłamstwa”, a na fake newsach i internetowym trollingu skończywszy. Co szczególnie istotne, prowadzenie działań w sferze informacyjnej, tak jak w przypadku konwencjonalnych działań zbrojnych, zawsze musi być poparte zwiadem – rekonesansem. Bez odpowiedniego rozpoznania przeciwnika i znalezienia jego słabych punktów, akcja oparta o mechanizm dezinformacji nie ma szans powodzenia.
Ciekawym przykład modelu manipulacji został swego czasu opracowany przez Trend Micro – międzynarodową firmę specjalizującą się w bezpieczeństwie sektora IT. Składa się on z ośmiu podstawowych etapów. Poniżej krótkie rozwinięcie każdego z nich:
Etap 1 – rekonesans
To etap kluczowy, od którego zależy szansa powodzenia całego dalszego procesu. Zakłada gromadzenie informacji na temat planowanej akcji oraz analizę docelowych odbiorców. W ramach tych działań zbierane są informacje o osobach potencjalnie zainteresowanych tematem działań, ich lojalności, a także ich wiedzy w danym obszarze. To właśnie na tym etapie tak duże znaczenie ma kwestia stanu świadomości potencjalnego celu. Świadomym, doskonale obeznanym w temacie, a co najważniejsze weryfikującym źródła informacji internautą znacznie trudniej manipulować. Istnieje zbyt wiele zmiennych i punktów podwyższonego ryzyka, w których działania dezinformacyjne (mające pozostawać w cieniu możliwie najdłużej, jak się da) mogą zostać zdemaskowane, a cała intryga zdekonspirowana.
Etap 2 – zbrojenia
Ten etap zakłada natomiast wytoczenie całego arsenału: przygotowanie, spreparowanie kluczowej historii i własnej wersji faktów, które następnie mają zostać przekazane docelowym odbiorcom. Ta część planu zakłada również przygotowanie dodatkowych fake newsów wspomagających kluczową historię (rozbudowujących całą strukturę manipulacji i pełniących role swego rodzaju wielowątkowego wsparcia uwiarygadniającego całą historię, w przypadku ewentualnej komendy „sprawdzam” wydanej przez cel, w który wymierzone są działania) oraz opracowanie różnych „alternatywnych wersji” danego wydarzenia. Prowadzi to do wytworzenia szumu informacyjnego wokół danego tematu i dosłownego zalania internetu zmanipulowanym przekazem.
Etap 3 – dostawa
Dopiero tu zaczyna się najgroźniejszy etap działań dezinformacyjnych. Etap „dostawy” zakłada rozpowszechnianie przygotowanych wcześniej, spreparowanych materiałów i fake newsów za pośrednictwem określonych kanałów komunikacji np. media społecznościowe, lub tradycyjne media. Ponadto działania na tym szczeblu zakładają również możliwość wykorzystania wszelkich możliwych kanałów rozpowszechniania fake newsów, w tym przede wszystkim manipulacji i dezinformacji przy pomocy sieci botów oraz farm internetowych trolli. W myśl lansowanej przez Niccolò Machiavellego koncepcji zakładającej, że „cel uświęca środki”, rozumianej w dzisiejszych czasach bardziej w formie „po trupach do celu”, ten etap działań dezinformacyjnych zakłada wykorzystanie wszelkich możliwych metod, źródeł i kontaktów, w celu „zrzucenia ładunku” fake newsów na wcześniej obrany cel.
Etap 4 – eksploatacja
Na samym „zrzucie” się jednak nie kończy. Kolejny etap zakłada bowiem stałe podgrzewanie tematu (tzw. grillowanie) w mediach społecznościowych i wzmacnianie wiarygodności fake newsów poprzez podsycanie nastrojów konkretnych grup społecznych i sympatyków oraz aktywistów utożsamiających się już z lansowaną ideą. To właśnie na tym etapie bardzo ważna staje się możliwość skorzystania z nieświadomości tzw. pożytecznych idiotów (internautów, którzy mogą nawet nie zdawać sobie sprawy z tego, że stali się częścią machiny dezinformacyjnej i de facto wykonują zadania, wcześniej zlecane profesjonalnym armiom internetowych trolli).
Etap 5 – utrwalanie
Jeden z kluczowych kroków mających zwiększyć wiarygodność całej akcji propagandowej. Zakłada dotarcie do jak największej grupy docelowej, w tym także do osób nastawionych krytycznie. Choć może wydawać się to nielogiczne, w gruncie rzeczy jest niezwykle przewrotne. Głównym celem na tym etapie jest niejako wymuszenie na użytkownikach interakcji i tzw. efektu wirusowego. Im więcej osób będzie pisało/mówiło na dany temat, tym więcej osób o nim przeczyta i usłyszy, a w ten sposób drastycznie wzrośnie liczba potencjalnych zwolenników lansowanej idei lub grupa osób, które po prostu uwierzą w propagowane w ten sposób fake newsy. Często wykorzystuje się tu wrażenie kłótni na dany temat i preparuje się wpisy o wydźwięku pozytywnym jak i negatywnym, w celu podniesienia rangi fake newsa oraz zwrócenia uwagi osób początkowo krytycznie nastawionych.
Etap 6 – podtrzymanie zaangażowania
Zakłada wprowadzenie do gry przygotowanych na wcześniejszych etapach „historii wspierających” i podsycanie aktywności na możliwie najwyższym poziomie.
Etap 7 – przejście od słów do czynów
Zakłada realizację działań zapowiadanych na początku akcji. Może skutkować dodatkową motywacją docelowego odbiorcy i doprowadzić na przykład do realizacji założonych przez inicjatorów akcji działań np. organizacja wiecu, manifestacja, apel poparcia, list otwarty.
Etap 8 – zacieranie śladów
Zakłada możliwie najszybsze odwrócenie uwagi opinii publicznej od danego problemu i przeniesienie jej, odpowiednie skanalizowanie na zupełnie inny temat. W skrajnych przypadkach etap ten wiąże się nawet z całkowitą negacją i zatarciem pamięci o wszelkich poprzednich działaniach w celu uspokojenia nastrojów społecznych. Takie działanie zapewnia pełną kontrolę nad sytuacją i daje możliwość sprawnego „przełączania” uwagi opinii publicznej na inne tory, z zastrzeżeniem możliwości ponownej aktywizacji grupy docelowej, gdyby w przyszłości zaszła taka potrzeba.
Tylko tyle i aż tyle potrzeba, aby machina dezinformacji zbierała swoje żniwo wszędzie tam, gdzie zapadnie decyzja o jej użyciu. Uderzenie przy jej użyciu jest niezwykle precyzyjne, relatywnie tanie, a co najważniejsze piekielnie skuteczne. Dlaczego? Każdy, kto choć raz w życiu próbował zdementować kłamliwe plotki na swój temat powinien doskonale wiedzieć, co mam myśli. W obliczu całej dobrze naoliwionej dezinformacyjnej maszynerii, prawdziwa wersja wydarzeń jest… tylko jedną z wielu w gąszczu wszechogarniającego szumu informacyjnego.
Dr Piotr Łuczuk
Medioznawca, ekspert ds. cyberbezpieczeństwa. Adiunkt w Katedrze Internetu i Komunikacji Cyfrowej Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie. Ekspert Instytutu Staszica.