Żyjemy w cywilizacji kłamstwa. Dezinformacja i fejki to codzienna strawa telewizyjnych programów publicystycznych

Politycy otrzymują wytyczne i jak pociągane za sznurki kukiełki powtarzają zawarte w nich tezy. Na ekranach telewizorów przekrzykują się ludzie, na własną prośbę zredukowani do roli bocianiego dzioba.

Rafał Brzeski

Ponieważ o kłamliwe elementy wojny informacyjnej spotykamy codziennie, warto przypomnieć, że dezinformacja może mieć wymiar strategiczny bądź taktyczny. Dezinformacja taktyczna trwa stosunkowo krótko i ma na celu wprowadzenie w błąd w jednej lub kilku zazębiających się kwestiach. Prowadzona jest raczej w skali miesięcy aniżeli lat. Dezinformacja strategiczna prowadzona jest przez kilka, a nawet przez dziesiątki lat. Przykładem może być sączone konsekwentnie od dziesięcioleci kłamstwo o „polskich obozach koncentracyjnych”. (…)

Podstawowa zasada brzmi: przeciwnika można skutecznie wprowadzić w błąd jedynie wówczas, kiedy podsuwana dezinformacja jest oparta na wiedzy, jaką on już posiada. Stąd tak istotne dla powodzenia dezinformacji jest rozpoznanie przeciwnika i jego sposobu myślenia. (…)

Nie wolno kłamać, nie znając prawdy, bowiem skuteczność dezinformacji zależy nie od tego, co przeciwnik pomyśli, ale od tego, co zrobi. Chodzi o to żeby zrobił coś konkretnego, zgodnego z planami dezinformującego.

Skuteczną dezinformację umożliwiają:

  • ignorancja z wyboru, czyli niechęć do ustalenia prawdy,
  • łatwowierność płynąca z odruchowej niechęci do samokrytyki,
  • tendencja do oceniania innych wedle własnej miary,
  • skłonność do niedawania wiary złym wiadomościom, do powątpiewania w „czarne scenariusze” oraz do upatrywania „teorii spiskowych”.

Lenin radził Dzierżyńskiemu: „mów im to, czego chcą słuchać”. (…)

Najskuteczniejszy jest jednak strach przed konsekwencjami ujawnienia szerszemu ogółowi informacji prawdziwej. Strach przed odpowiedzialnością prawną, administracyjną, profesjonalną (ostracyzm) lub towarzyską (obciach).

Strach prowadzi do spontanicznej zmowy milczenia i ugruntowania dezinformacji jako prawdy w świadomości zbiorowej całych środowisk i społeczeństw.

Widać to w informacyjnej chmurze otaczającej francuski ruch protestacyjny żółtych kamizelek, w której obok dramatycznych obrazów prawdziwych pojawiły się obrazy autentyczne, ale „przesunięte w czasie” oraz „przesunięte w przestrzeni”. Można też mówić o obrazach prawdziwych, ale „przesuniętych w okolicznościach”.

Dziennikarze Agence France Presse zadali sobie trud przeanalizowania obrazów, które pojawiły się w sieci po listopadowych demonstracjach Żółtych Kamizelek.

W sobotę 24 listopada pojawiło się zdjęcie żandarma trzymającego kartkę z napisem „nie odpuszczajcie”. Zdjęcie było autentyczne, tyle że „przesunięte w czasie”, bowiem zostało wykonane przed paryską katedrą Notre Dame 21 października 2016 roku.

Zestaw 7 dramatycznych zdjęć pobitych i poranionych demonstrantów opublikowany na Facebooku 20 listopada rano opatrzono stwierdzeniem, że media głównego nurtu zamiotły te fotki pod dywan. Do południa 30 listopada zestaw ten został podany dalej 140 000 razy i komentowany był ponad 800 razy. Po weryfikacji przez AFP okazało się, że dwa zdjęcia pobitych to obrazy autentyczne, ale „przesunięte w przestrzeni”, bowiem pochodzą z manifestacji w Hiszpanii.

Cały artykuł Rafała Brzeskiego pt. „Dezinformacja i fejki” znajduje się na s. 20 styczniowego „Kuriera WNET” nr 55/2019, gumroad.com.

 


„Kurier WNET”, „Śląski Kurier WNET” i „Wielkopolski Kurier WNET” są dostępne w jednym wydaniu w całej Polsce w kioskach sieci RUCH, Kolporter i Garmond Press oraz w Empikach, a także co sobota na Jarmarkach WNET w Warszawie przy ul. Emilii Plater 29 (na tyłach hotelu Marriott), w godzinach 9–15.

Wersja elektroniczna aktualnego numeru „Kuriera WNET” jest do nabycia pod adresem gumroad.com. W cenie 4,5 zł otrzymujemy ogólnopolskie wydanie „Kuriera WNET” wraz z wydaniami regionalnymi, czyli 40 stron dobrego czytania dużego (pod każdym względem) formatu. Tyle samo stron w prenumeracie na www.kurierwnet.pl.

Artykuł Rafała Brzeskiego pt. „Dezinformacja i fejki” na s. 20 styczniowego „Kuriera WNET”, nr 55/2019, gumroad.com

Dofinansowany ze środków Ministra Kultury i Dziedzictwa Narodowego

Elokwencja i triki oratorskie od niepamiętnych czasów należały do sprawdzonych sposobów sterowania odbiorcami

Grą głosem oraz odpowiednim doborem słów i sformułowań można pobudzić emocjonalnie słuchaczy i spowodować, aby w odpowiednim momencie zachowali się wbrew swej woli i głoszonym zwykle przekonaniom.

Rafał Brzeski

Warunkiem powodzenia manipulacji słowem jest jej wewnętrzny porządek, konsekwencja i brak pośpiechu. Angielski polityk i pisarz sir George Cornewall Lewis już w 1832 roku zauważył, że „ludzie są często zadowoleni z doktryn, które narzucono im tak powoli, iż już zdążyli o tym zapomnieć. Wierzą więc w konkluzje, a nie pamiętają o faktach, które doprowadziły do tych konkluzji”. (…)

Istotnym elementem manipulacji słowem jest przyciąganie odbiorców do własnych koncepcji, gra na emocjach i odczuciach w celu skłonienia ich do utożsamienia się z narracją nadawcy. Najwulgarniejsze przykłady tej metody to używanie w wystąpieniach publicznych słowa „my” zamiast „ja” lub powtarzanie po przekazaniu każdej myśli słowa „tak”, wymuszającego zgodę słuchacza.

(…) Wielopiętrowe konstrukcje słowne obliczone na rozbudzenie emocji są jednocześnie świetnym kamuflażem braku logicznej argumentacji. Szukając ziarna prawdy, odbiorca musi się zastanowić, a czas poświęcony na refleksję sprawia, że gubi wątek nadawcy. Z drugiej strony, chcąc nadążyć za nadawcą, nie jest w stanie analizować jego argumentów ukrytych w gęstwie słów. (…)

Retoryczne triki obliczone na sterowanie emocjami oraz kreowanie odczuć i wrażeń odbiorców są bardzo skutecznym narzędziem w manipulacji politycznej, chociaż skuteczność ta jest zazwyczaj krótkotrwała. Stosowane są więc przede wszystkim do działań doraźnych, takich jak debata parlamentarna, dyskusja przed kamerami lub spotkanie z sympatykami w trakcie kampanii przedwyborczej. Manipulacje takie można łatwo zdemaskować w druku.

Manipulowanie słowem, zwłaszcza stosowane przez dłuższy czas, może doprowadzić do manipulacji językiem, co jest najbardziej szkodliwe dla komunikacji społecznej. Język nie jest bowiem odporny na czynniki zewnętrzne. Jest narzędziem i tak jak narzędzie może zostać uformowany dla bardziej precyzyjnego komunikowania się lub zdeformowany dla utrudnienia komunikacji, zwłaszcza w sferze przekazywania odczuć i opinii.

Deformacja języka wymaga czasu, ale też jest niezmiernie trudno wyplenić z języka deformacje, które raz zostały wprowadzone i zakorzenione.

(…) Niesłychanie niebezpieczną społecznie metodą manipulacji jest świadoma wulgaryzacja języka i jego zubażanie, czyli ograniczanie zasobu używanych potocznie słów i pojęć. Zamiast kilku albo nawet kilkunastu określeń oddających różne odcienie, tworzy się i wprowadza do języka jedno lub kilka łatwych i prostych słów lub haseł, które po poddaniu odbiorców odpowiedniej tresurze mają wywoływać u nich określone skojarzenia i reakcje. Przykładowo: słowo „wspaniale” ma wedle słowników około pół setki synonimów oddających różne stopnie tej wspaniałości, ale w życiu codziennym jest niemal powszechnie zastępowane słowem „super” albo „zaje…ście”. (…)

Czas jest decydującym czynnikiem w manipulacji językiem. Wprowadzenie trwałych zmian wymaga lat, a nawet pokoleń. Można więc przyjąć, że język stosunkowo opornie poddaje się zabiegom manipulacyjnym. Z drugiej strony jednak, raz zdegenerowanemu i zniekształconemu językowi równie trudno jest przywrócić dawny kształt i piękno. Słowo na „k”, promowane nachalnie przez media i celebrytów na początku III RP, używane już było jako swoisty znak przestankowy i dopiero pokolenie później powoli zaczyna wracać na swoje miejsce w grupie wyrażeń niecenzuralnych, których używanie jest symbolem chamstwa i prostactwa.

Analiza różnych form manipulacji słowem skłania do wniosku, że z etycznego punktu widzenia sterowanie takie jest niebezpieczne i szkodliwe. Ogranicza bowiem świadome działanie ludzi, a w sensie kulturowym i cywilizacyjnym prowadzi do umysłowego wyjałowienia całych społeczności.

Cały artykuł Rafała Brzeskiego pt. „Manipulacja polityczna – słowo i język” znajduje się na s. 6 październikowego „Kuriera WNET” nr 52/2018, wnet.webbook.pl.

 


„Kurier WNET”, „Śląski Kurier WNET” i „Wielkopolski Kurier WNET” są dostępne w jednym wydaniu w całej Polsce w kioskach sieci RUCH, Kolporter i Garmond Press oraz w Empikach, a także co sobota na Jarmarkach WNET w Warszawie przy ul. Emilii Plater 29 (na tyłach hotelu Marriott), w godzinach 9–15.

Wersja elektroniczna „Kuriera WNET” jest do nabycia pod adresem wnet.webbook.pl. W cenie 4,5 zł otrzymujemy ogólnopolskie wydanie „Kuriera WNET” wraz z wydaniami regionalnymi, czyli 40 stron dobrego czytania dużego (pod każdym względem) formatu. Tyle samo stron w prenumeracie na www.kurierwnet.pl.

Artykuł Rafała Brzeskiego pt. „Manipulacja polityczna – słowo i język” na stronie 6 październikowego „Kuriera WNET”, nr 52/2018, wnet.webbook.pl

Dofinansowany ze środków Ministra Kultury i Dziedzictwa Narodowego

Manipulacja polityczna. W koloryzowaniu nie przekraczać granic prawdopodobieństwa/ Rafał Brzeski, „Kurier WNET” 51/2018

Nawet w najbardziej sekretnej grze politycznej obowiązują pewne reguły. Ich znajomość pozwala ustrzec się przed dezinformacją i zorientować się, kiedy politycy starają się zwieść odbiorców.

Rafał Brzeski

Manipulacja polityczna – kłamstwo

Każda gra sił politycznych ma swoje sekrety, ale w politycznej grze manipulacyjnej zachowanie tajemnicy ma decydujące znaczenie, gdyż zdemaskowanie może skompromitować polityków i ośrodki, które reprezentują. Dlatego trudno jest przewidzieć kolejne posunięcia politycznych aktorów dopuszczających się manipulacji. Nawet jednak w najbardziej sekretnej grze politycznej obowiązują pewne reguły. Ich znajomość pozwala ustrzec się przed dezinformacją i zorientować się, kiedy politycy starają się zwieść słuchaczy.

Głównym zadaniem manipulacji jest wprowadzić odbiorców w błąd i niejako wymusić na nich reakcje korzystne dla manipulującego. Politycy najczęściej posługują się w tym celu kłamstwem, półprawdami oraz ograniczaniem dostępu do informacji prawdziwych, chociaż już irlandzki satyryk i pamflecista Jonathan Swift ostrzegał w eseju z 1712 roku Sztuka politycznego kłamstwa, aby w koloryzowaniu „nie przekraczać granic prawdopodobieństwa”, gdyż może się to zemścić. Prawie trzy wieki później amerykańska politolog Hannah Arendt odnotowała, że „kłamstwa często skuteczniej przemawiają do odbiorców niż prawda, gdyż ich autor wie, co odbiorcy pragną usłyszeć. Może więc odpowiednio przygotować informację do publicznego odbioru i uczynić ją wiarygodną.

Natomiast prawda ma wadę, gdyż staje przed nami jako coś nieoczekiwanego, do czego nie jesteśmy przygotowani”.

Taktyka odwoływania się do przekazów zmanipulowanych, dezinformacji i bezczelnych kłamstw ma wielowiekową tradycję. Celował w niej Niccolo Machiavelli, florencki prawnik, dyplomata i pisarz, który polityczne kłamstwa, przewrotność i cynizm wprowadził jako regułę do relacji międzypaństwowych, co nazwano machiawelizmem. Celem jego naśladowców jest – drogą szerzenia kłamstw i półprawd – zniechęcić odbiorców do poszukiwania informacji prawdziwej. Istnieje bowiem określona pieniędzmi, czasem, trudem lub ryzykiem cena informacji prawdziwej, która może być po prostu zbyt wysoka w stosunku do korzyści płynących z jej posiadania.

Osoby odwołujące się do informacyjnych manipulacji balansują między podwyższaniem ceny informacji prawdziwej a ryzykiem zdemaskowania kłamstwa, co może spowodować określone straty polityczne. Sztuka manipulowania nie jest więc prosta i łatwa. Autor dezinformacji musi tak wprowadzać w błąd, aby nie wzbudzać podejrzeń, a jednocześnie tak zabezpieczać sobie „tyły”, aby w przypadku zdemaskowania manipulacji nie stracić wiarygodności lub przynajmniej ograniczyć polityczne straty do minimum.

W analizach dezinformacji wyróżnia się cztery podstawowe metody manipulowania informacją. Najpopularniejsze jest kłamstwo, czyli świadome podawanie informacji nieprawdziwych. Metoda ta polega na wprowadzaniu odbiorców w błąd poprzez zastępowanie informacji prawdziwych fałszywkami lub na „rozpuszczaniu” informacji prawdziwych w morzu fałszu. Jest to metoda najstarsza, ale tylko pozornie najprostsza, bowiem cierpliwość odbiorców ma swoje granice i chociaż – głównie z lenistwa – są oni w stanie przyjąć do wiadomości drobne kłamstewka, to jednak, gdy cena zdobycia informacji prawdziwych stanie się niższa od spodziewanych profitów, gotowi są zainwestować w dotarcie do prawdy. Wówczas zdemaskowanie fałszu, zwłaszcza przez zorganizowane grupy odbiorców, może przynieść bardzo poważne straty polityczne.

Pomimo takiego zagrożenia politycy – jak wskazuje historia – bardzo często uciekają się do kłamstwa, albowiem znają czynniki „łagodzące” ewentualną demaskację. Najistotniejszym jest czas. Nawet w dobie internetu odbiorcy informacji fałszywych muszą stracić sporo czasu na wyszukanie prawdziwych i tym samym zamienić wrażenie, że są oszukiwani, na pewność. Czas jest też potrzebny na publiczne ujawnienie kłamstwa w sposób umożliwiający dotarcie do szerokiego kręgu odbiorców. W krańcowych przypadkach mogą minąć lata i polityk, który uciekł się do kłamstwa, może już nie zajmować odpowiedzialnego stanowiska w życiu publicznym.

Kłamstwo może też stracić z biegiem czasu polityczną wartość. Ponadto kłamca może również odwołać się do argumentu, że był to „grzech młodości” albo „minionego okresu”, ale teraz zweryfikował przeszłość i jest „całkiem innym człowiekiem”.

Innym czynnikiem neutralizującym skutki wykrycia kłamstwa jest „odpowiedzialność zbiorowa”. Planując kłamstwo, można zadbać zawczasu o podzielenie się nim z grupą stronników, na przykład sporządzając raport komisji. Wówczas ewentualna odpowiedzialność po wykryciu kłamstwa spada na całą grupę, rozkłada się na wiele osób i w rezultacie na jednostkę przypada „ilość” warta najwyżej ogólnego stwierdzenia, że „politycy są nieuczciwi”.

Poważne ryzyko polityczne przy posługiwaniu się kłamstwem istnieje dopiero w sytuacji, kiedy odbiorcy zorganizowali się już w sprawne grupy zdolne ograniczyć do minimum „łagodzący” czynnik czasu oraz dysponujące środkami umożliwiającymi koncentrację działań demaskujących na wybranym kłamcy lub na grupie dezinformatorów. Dla demaskatorów zorganizowanych w grupy „kontrwywiadu obywatelskiego” internet i media społecznościowe są bezcennymi narzędziami i przysłowiowym „biczem bożym” na kłamców.

Mniej ryzykowną metodą niż kłamstwo jest ograniczanie dostępu do informacji. W przypadku zdemaskowania nie kompromituje bowiem w tak wielkim stopniu jak kłamstwo. W czasach PRL władze nawet nie maskowały ograniczania dostępu, utrzymując cenzurę prewencyjną prowadzoną przez Główny Urząd Kontroli Prasy, Publikacji i Widowisk. Obecnie chętni do ograniczania dostępu mają więcej trudności, przede wszystkim z uwagi na gigantyczny magazyn informacji w postaci internetu. W zasadzie można im tylko zarzucić głoszenie półprawdy, ale z takiego zarzutu jest stosunkowo łatwo się oczyścić lub ograniczyć negatywne skutki w postaci potencjalnej utraty wiarygodności.

Metoda ograniczania dostępu ma istotną zaletę, bowiem umożliwia politykom manipulowanie informacją dla zwiększania własnych wpływów lub umacniania swej pozycji poprzez uchylanie rąbka tajemnicy w odpowiednim zakresie i odpowiednim osobom. Nadużywanie takiej metody manipulacji grozi jednak poważnymi zaburzeniami obiegu danych potrzebnych w procesach podejmowania decyzji. Posiadanie istotnych informacji, które dają możliwość wywierania wpływu, skłania bowiem dysponenta do traktowania ich jak osobistej własności, którą można wykorzystać do zyskania jeszcze większego znaczenia.

Dla grup sprawujących władzę nadmierne stosowanie metody ograniczania informacji wiąże się ze znacznym ryzykiem politycznym. Wprowadzanie ograniczeń wymaga bowiem zabiegów formalnych, np. uchwalania ustaw, nadawania klauzul tajności, tworzenia aparatu kontroli, itp.

Procesy takie z jednej strony narażają rządzących na wiarygodne ataki opozycji, a z drugiej prowadzą do pełzającego limitowania jawności w życiu publicznym, co może doprowadzić do polityki zwykłego kłamstwa z wszystkimi jej konsekwencjami.

Niejako przeciwieństwem metody ograniczania jest „informacyjne łapownictwo”, czyli udostępnianie informacji wyselekcjonowanym odbiorcom w zamian za polityczne profity. Na krótką metę wariant taki może być korzystny, gdyż korumpuje informacyjnie „wtajemniczonych” i powoduje rozbicie społeczności na „elitę wtajemniczonych” oraz szeroki (a podejrzliwy) krąg dezinformowanych. Na dłuższą metę „informacyjne łapownictwo” staje się nieopłacalne, gdyż stopniowo uzależnia dysponenta informacji od grupy ludzi, z którą „podzielił się”, co w krańcowych przypadkach może prowadzić do politycznego szantażu z ich strony.

Odwrotnością ograniczania informacji jest propaganda. W pierwszej metodzie utajnia się bądź limituje informacje niekorzystne. W drugiej – promuje się rozpowszechnianie informacji politycznie korzystnych. W dalszym ciągu jednak nie podaje się pełni informacji prawdziwych, co zmusza manipulujących propagandzistów do giętkości w formułowaniu komunikatów, haseł, prezentacji wizualnych itp. W dobie internetu, mediów społecznościowych i powszechności kamer w telefonach wszelkie propagandowe kiksy mszczą się szybko i okrutnie. Skuteczna propaganda wymaga więc pewnego stopnia tajności, a tym samym wraca ryzyko stopniowej degeneracji tej metody do ograniczania informacji i dalej do kłamstwa. Pozornie najwygodniejszą metodą jest przeładowanie informacyjne, które obserwujemy na co dzień w internecie.

Kiedyś posługiwano się cenzurą, ograniczając dostęp do informacji, obecnie podaje się tak gigantyczne ilości informacji, że odbiorcy, a nawet ich grupy, nie są w stanie ich odebrać i przetworzyć w łatwy do zrozumienia obraz.

W sytuacji, kiedy informacja goni informację, mnoży się liczba możliwych rozwiązań, a to wywołuje chaos, w którym manipulującemu stosunkowo łatwo jest jest podsunąć odbiorcom korzystną dla siebie interpretację. Tak jak kiedyś limitowano informację prawdziwą, tak obecnie limituje się lub wręcz fałszuje interpretację informacji prawdziwych i tworzy dalekie od faktów narracje. Istnieje duże prawdopodobieństwo, że – przynajmniej na pewien czas – interpretacje te i narracje zostaną zaakceptowane przez odbiorców, z uwagi na wspomnianą wyżej cenę prawdy. Kiedyś była to tylko cena dotarcia do informacji prawdziwych, obecnie jest ona pomnożona przez konieczność dokonania analizy dostępnych informacji i opracowania wiarygodnej, a nie zafałszowanej interpretacji.

Stosując metodę informacyjnego przeładowania, manipulujący unika zarzutu dezinformacji, ukrywania, a nawet ograniczania dostępu do informacji. Jednocześnie minimalizuje polityczne konsekwencje w przypadku ujawnienia faktu podsunięcia spreparowanej interpretacji. Autora fałszywki demaskatorzy mogą najwyżej oskarżyć o niekompetencję, ale nie o kłamstwo. W przypadku ataków łatwo go wybielać, tłumacząc, że przecież chciał dobrze wedle swojej wiedzy, ale mu nie wyszło. Odwołując się do fałszywej interpretacji istotnych faktów, manipulujący może też uciec się do przerzucenia odpowiedzialności na komisje i podkomisje złożone z bardziej lub mniej anonimowych ekspertów, doradców, utytułowanych znawców przedmiotu itp.

Jednak nawet ta pozornie bezpieczna metoda ma groźne cechy. Przy powszechnej dostępności informacji, każda zdeterminowana grupa może zaprezentować i przeprowadzić program dochodzenia do prawdy, który zostanie przyjęty przez odbiorców jako rzetelny, a jego ustalenia za wiarygodne. Skompromitowanie interpretacji manipulującego może doprowadzić do bardzo poważnych konsekwencji politycznych, zwłaszcza jeśli manipulujący nie przygotował awaryjnej interpretacji „B”. Jednak nawet ona może tylko odwlec katastrofę, bowiem z konieczności musi być oparta na fałszywych informacjach.

Potencjalnie potężnym zagrożeniem manipulującego jest również konieczność stworzenia prawdziwej interpretacji faktów na własny użytek. Zwiększa to cenę manipulacji, a jednocześnie grozi przenikaniem zawartości interpretacji prawdziwej do interpretacji podawanych odbiorcom, co grozi przypadkową kompromitacją.

Możliwy jest również przeciek „interpretacji wewnętrznej” do przestrzeni publicznej, powodując polityczną katastrofę. Dualizm interpretacyjny może też doprowadzić do przesączania się elementów podawanej odbiorcom narracji fałszywej do sporządzanej na użytek wewnętrzny interpretacji prawdziwej, aż do stopnia uwierzenia we własne kłamstwa, co prowadzi do politycznie druzgocącego odcięcia się od realiów.

Nie z niczego zrodziła się konstatacja, iż komunizm zawalił się, ponieważ partia najpierw rozdawała naukowcom tytuły profesorskie w zamian za lojalność, a potem uwierzyła w ich ekspertyzy.

Artykuł Rafała Brzeskiego pt. „Manipulacja polityczna – kłamstwo” znajduje się na s. 9 wrześniowego „Kuriera WNET” nr 51/2018, wnet.webbook.pl.

 


„Kurier WNET”, „Śląski Kurier WNET” i „Wielkopolski Kurier WNET” są dostępne w jednym wydaniu w całej Polsce w kioskach sieci RUCH, Kolporter i Garmond Press oraz w Empikach, a także co sobota na Jarmarkach WNET w Warszawie przy ul. Emilii Plater 29 (na tyłach hotelu Marriott), w godzinach 9–15.

Wersja elektroniczna „Kuriera WNET” jest do nabycia pod adresem wnet.webbook.pl. W cenie 4,5 zł otrzymujemy ogólnopolskie wydanie „Kuriera WNET” wraz z wydaniami regionalnymi, czyli 40 stron dobrego czytania dużego (pod każdym względem) formatu. Tyle samo stron w prenumeracie na www.kurierwnet.pl.

Artykuł Rafała Brzeskiego pt. „Manipulacja polityczna – kłamstwo” na stronie 9 wrześniowego „Kuriera WNET”, nr 51/2018, wnet.webbook.pl

Dofinansowany ze środków Ministra Kultury i Dziedzictwa Narodowego

Wojna informacyjna w strategii Pekinu. Sun Tzu: „Pokonanie przeciwnika bez walki to szczyt umiejętności wodza”

Mao Tse-tung: „Chcąc osiągnąć zwycięstwo, musimy uczynić przeciwnika ślepym i głuchym, zatkać jego oczy i uszy oraz wpędzić jego przywódców w rozterki powodujące zamieszanie w ich umysłach”.

Rafał Brzeski

Wojna informacyjna w strategii Pekinu

Dwa i pół tysiąca lat temu wielki chiński myśliciel wojskowy Sun Tzu napisał w swym słynnym dziele Sztuka wojny, że „pokonanie przeciwnika bez walki to szczyt umiejętności wodza”. Inny znany myśliciel, Mao Tse-tung, przypominał partyjnym towarzyszom, że: „chcąc osiągnąć zwycięstwo, musimy uczynić przeciwnika ślepym i głuchym, zatkać jego oczy i uszy oraz wpędzić jego przywódców w rozterki powodujące zamieszanie w ich umysłach”. Jak widać, w kształtowaniu chińskiej strategii umiejętność „zarządzania postrzeganiem” przeciwnika ma wielowiekową tradycję, w przeciwieństwie na przykład do Stanów Zjednoczonych, gdzie stratedzy główny nacisk kładą na przewagę technologiczną.

Zgodnie z wytycznymi zacytowanych myślicieli, Chiny są krajem, który konsekwentnie rozwija program walki informacyjnej zaliczanej do sfery działań militarnych, a nie politycznych, tak jak w przypadku Rosji, Stanów Zjednoczonych lub wielu innych państw.

Za „ojca chrzestnego” chińskiej doktryny walki informacyjnej uważany jest generał Wang Pufeng, który sformułował pierwszą, chińską definicję wojny informacyjnej, wedle której jest ona „produktem ery informacji” oraz „całkowitego zrewolucjonizowania pojęć czasu i przestrzeni”. W efekcie pole walki zostało „usieciowione”, a strony konfliktu zmagają się o osiągnięcie kontroli nad informacją, gdyż kontrola ta decyduje o zwycięstwie lub przegranej.

W doktrynie militarnej Pekinu walka informacyjna wpisana jest w „zintegrowany system strategicznego odstraszania” i uważana za czynnik wyrównujący szanse w konfrontacji między militarnymi potęgami pierwszej i drugiej kategorii. W literaturze chińskiej pojawia się czasem sformułowanie, że cyberwojna to „nowa walka ludowa”, dzięki której „słabszy może pokonać silniejszego”. Chińscy teoretycy kładą przy tym nacisk nie tyle na przewagę liczbową, materiałową lub technologiczną, co na kreatywność, inwencję i samodzielność myślenia dowódców oraz podległego im personelu prowadzącego walkę informacyjną. Działania informatyczne i informacyjne to według nich „broń biednych, ale mądrych”, są bowiem „niskokosztowe” i stosunkowo łatwo je zamaskować w cyberprzestrzeni, tak że zaatakowany „nie będzie wiedział, czy to dziecinny psikus, czy atak wroga”.

W rozważaniach nad filozofią wojny informacyjnej przyjęto pięć założeń:

  • działania w cyberprzestrzeni powinny mieć charakter obronny, a nie ofensywny i dlatego należy je prowadzić w okresie pokoju,
  • działania w cyberprzestrzeni to broń niekonwencjonalna, którą należy wykorzystać z zaskoczenia tuż przed rozpoczęciem konfliktu lub najpóźniej na jego początku, gdyż inaczej przeciwnik wyłączy sieć i wszystkie uzyskane wcześniej informacje staną się bezużyteczne,
  • Chiny mają wystarczający potencjał i mogą wygrać informacyjne starcie,
  • przeciwnicy Chin są informatycznie uzależnieni od działania komputerów, a chińskim siłom zbrojnym wystarczą w razie potrzeby liczydła, papier i ołówek,
  • Chiny muszą pierwsze rozpocząć informacyjną ofensywę.

Zadania stawiane cyberwojownikom mają prowadzić nie tyle do zajęcia terytorium przeciwnika czy do eliminacji jego siły żywej, co do skruszenia woli oporu. W opracowaniach teoretycznych podkreśla się, że oręż informacyjny to swoisty rodzaj uzbrojenia, dzięki któremu można wygrać kampanię bez uciekania się do tradycyjnych działań zbrojnych. W chińskiej literaturze przedmiotu funkcjonuje wprawdzie określenie ‘żiming dadżi’, czyli ‘śmiertelny cios’, ale termin ten odnoszony jest raczej do paraliżowania niż do zadawania klęski. Celne uderzenie w „system nerwowy” przeciwnika, w jego możliwości zbierania, analizowania i oceny informacji, a potem system wydawania rozkazów, może dać znaczącą przewagę w przebiegu kampanii.

Zwycięzcą w cyberkonfrontacji staje się ten, kto zdobędzie więcej, bardziej dokładnych informacji i szybciej potrafi je przetworzyć i przekazać. W trakcie cyber-manewrów ćwiczy się skuteczność zaskakującego sparaliżowania wytypowanych, kluczowych elementów logistycznego łańcucha przemieszczania wojsk, takich jak: porty, lotniska, systemy transportu, instalacje łączności, ośrodki dowodzenia oraz systemy informatyczne. Celem tych działań jest uniemożliwienie rozmieszczenia sił przeciwnika przed ofensywą. Równoległe trenuje się cyberuderzenia w struktury cywilne oraz operacje informacyjnego sabotażu w sferze medialnej i społecznej, które mają za zadanie podnieść znacząco finansowy i polityczny koszt operacji zbrojnych przeciwnika.

Sięgając do doświadczeń Kominternu, na których wychowywał się przewodniczący Mao, propaganda, manipulacja, żonglerka faktami, wszelkiego rodzaju fałszywki oraz informacyjny sabotaż uważane są za istotny oręż w moralnym rozkładaniu przeciwnika i pozbawianiu go woli walki. Chińczycy pamiętają przy tym o własnych, przykrych doświadczeniach, kiedy korupcja, opium i podsycane przez wrogów walki wewnętrzne doprowadziły do ruiny potężne cesarstwo.

W strategicznych planach ewentualnego konfliktu z USA oraz nieustannej konfrontacji z Tajwanem zakłada się, że opinię publiczną przeciwnika można środkami informacyjnymi zmanipulować, skłonić do przyjęcia określonych narracji, oddziaływać na jej emocje i motywacje, co można wykorzystać do osłabienia jej woli walki i chęci do interwencji zbrojnej.

Z myślą o takich operacjach Pekin utworzył na całym świecie liczne fundacje i tak zwane organizacje pozarządowe. Zamaskowane jako „prywatne” i „niezależne”, fundacje te przejęły lub sformowały od podstaw mnogie większe i mniejsze organizacje medialne, których zadaniem jest prowadzenie walki informacyjnej, co w skrócie można ująć jako promowanie aktualnej polityki Chin oraz dyskretne sączenie jadu prowadzącego do rozdźwięków i konfliktów w obozie przeciwnika.

Generalnemu propagowaniu chińskiego patrzenia na świat służą też Instytuty Konfucjusza zakładane na wyższych uczeniach całego świata. Osią wszelkich działań jest cierpliwe przekonywanie, że Chiny Ludowe „nigdy nie będą dążyć do hegemonii, ekspansji lub tworzenia sfer wpływów”, a zatem nie należy się obawiać rosnącej potęgi Chin. Wątpiącym w tę narrację podsuwa się inną – pozornie przeciwną tezę – potęga Chin jest już tak wielka, że próby hamowania jej dalszego rozwoju skazane są na niepowodzenie. Obie te wersje mają za cel zniechęcenie do przeciwstawiania się i zaakceptowanie polityki Pekinu bez analizowania jej założeń i celów. W powiązaniu z ofensywą propagandową i dezinformacyjną adresowaną do obywateli, planowane działania wyprzedzające o charakterze militarnym oraz cyberataki na zaplecze przeciwnika i jego cywilne struktury informatyczne, mogą – jak się uważa w Pekinie – „skończyć wojnę, jeszcze zanim się ona zacznie”.

Jeżeli jednak konflikt rozpocznie się, to w kolejnej fazie planuje się przede wszystkim zakłócanie obiegu informacji kwatermistrzowskich, celem wywołania chaosu logistycznego. Na przykład poprzez kierowanie zaopatrzenia, paliwa, amunicji, części zamiennych itp. niezgodnie ze zgłoszonymi potrzebami oraz usuwanie lub fałszowanie sprawozdawczości i zapotrzebowań poszczególnych jednostek.

Głównym przeciwnikiem dla chińskich strategów są niezmiennie Stany Zjednoczone i w atakach informatycznych i informacyjnych widzą oni przedłużenie zasięgu własnego potencjału militarnego. Poprzez sieć Chińczycy mogą skrócić dystans, pokonać – jak to określają – „tyranię odległości” i sięgnąć terytorium USA, gdzie cyberatakami mogą zadawać poważne straty gospodarcze, paraliżować struktury państwa oraz infrastrukturę krytyczną, prowadzić informacyjne działania dywersyjne, których celem jest wywołanie społecznego chaosu, a nawet zakłócenie operacji wojskowych. Chińskie wojska lądowe wciąż jeszcze nie mogą równać się z amerykańskimi, ale chińscy mistrzowie walki w cyberprzestrzeni mogą skutecznie sparaliżować wysoce zinformatyzowaną US Army, a zwłaszcza jej systemy sieciowe i komputerowe, głównie w sferze dowodzenia i transportu. Przykładowo mogą sparaliżować systemy sterujące załadunkiem statków w portach. Sądząc z materiałów Armii Ludowo-Wyzwoleńczej, chińscy stratedzy nie zakładają, że hakerom w pagonach uda się przeniknąć i sparaliżować wewnętrzne sieci okrętów wojennych lub ich zespołów, czy też sieci większych jednostek. Działania ofensywne mają być skoncentrowane na uniemożliwieniu przeciwnikowi rozwinięcia swoich sił oraz na przerwaniu lub zakłóceniu łączności między zespołami okrętów a wyższym dowództwem.

Chińczycy są skrupulatni i cierpliwi. Już przed kilkunastu laty dokonali wstępnego przeglądu środków, którymi można sparaliżować systemy komputerowe przeciwnika: od ataków hakerskich i wirusów po ataki fizyczne, sabotaż dywersantów i oddziaływanie pola elektromagnetycznego. Analiza posiadanych możliwości doprowadziła strategów Armii Ludowo-Wyzwoleńczej do wniosku, że krytycznym elementem jest posiadanie dobrych hakerów, chętnych do współpracy z wojskowymi służbami specjalnymi. Hakerów wprawdzie nie brakowało, ale o amatorów lojalnej współpracy było trudno, gdyż międzynarodowa subkultura hakerska opiera się na idei omijania kontroli i pozyskiwania tajemnic rządowych bez różnicy flagi.

Wprowadzono wówczas pojęcie „hakowania patriotycznego”. Na hakowanie obcych przymykano oczy, natomiast hakowanie swoich uważano za naganne i stosownie karano.

Wojskowy „Dziennik Armii Wyzwoleńczej” gloryfikował „hakerów-patriotów” i zachęcał młodych ludzi do potyczek z ekspertami bezpieczeństwa sieciowego Tajwanu. Stopniowo selekcjonowano inteligentnych, aktywnych i lojalnych, aż w opublikowanym w 2013 roku opracowaniu Nauka Strategii Wojskowej ujawniono, że Chiny posiadają „sieciowe oddziały szturmowe”, które prowadzą „ofensywne operacje” w cyberprzestrzeni. Siły te dzielą się na trzy kategorie:

  • specjalistyczne wojskowe oddziały operacyjne prowadzące ataki w sieci i organizujące obronę chińskiej infrastruktury sieciowej,
  • siły autoryzowane przez Ludową Armię Wyzwoleńczą, ale złożone z personelu podlegającego resortom bezpieczeństwa państwowego i bezpieczeństwa publicznego oraz innym instytucjom,
  • siły pozarządowe, czyli firmy zajmujące się cyberbezpieczeństwem, grupy hakerskie, itp. organizacje, które w razie potrzeby mogą być mobilizowane do prowadzenia walki informacyjnej.

Fakt, że potencjał cywilny, zgodnie z doktryną „wojny ludowej” Mao Tse-tunga, został wpisany w struktury wojskowe i może być mobilizowany, ma istotne znaczenie, bowiem walka informacyjna opiera się na ludzkich umiejętnościach, talencie i wiedzy. Dostęp w dowolnym momencie do cywilnych zasobów zwiększa więc niepomiernie możliwości struktur wojskowych. Ponadto wielu doświadczonych specjalistów pracuje w zagranicznych przedstawicielstwach chińskich podmiotów gospodarczych, co siły zbrojne mogą w razie potrzeby wykorzystać do własnych operacji. Na przykład do „działań graniczących z wojną” lub do „ostrzegawczych ataków informacyjnych”, które wpisano do zintegrowanej strategii odstraszania razem z potencjałem nuklearnym, konwencjonalnymi pociskami dalekiego zasięgu oraz działaniami w przestrzeni kosmicznej.

Prognozy chińskich analityków i strategów przewidują, że znaczenie cyberprzestrzeni jako teatru konfrontacji będzie rosnąć. Opublikowana w 2015 roku doktryna wojskowa podkreśla, że przestrzeń kosmiczna i cyberprzestrzeń staną się polem walki, na którym będą rywalizować najważniejsze potęgi świata.

W opinii Trzeciego Zarządu chińskiego Sztabu Generalnego, który nadzoruje i prowadzi radio i cyberwywiad, w infosferze toczy się zażarta walka pomiędzy czołowymi mocarstwami. Stany Zjednoczone, Rosja, Japonia, Wielka Brytania, Niemcy i Kanada starają się przejąć strategiczną inicjatywę w świecie, w którym państwa są w coraz większym stopniu zależne od sieci komputerowych obsługujących administrację i siły zbrojne. Stopień tego uzależnienia należy monitorować i dlatego prowadzone w czasie pokoju cyberpenetracje są wedle chińskich analityków rekonesansem stanowiącym fundament dla osiągnięcia „sieciowej dominacji” na wypadek wojny.

Artykuł Rafała Brzeskiego pt. „Wojna informacyjna w strategii Pekinu” znajduje się na s. 11 lipcowego „Śląskiego Kuriera WNET” nr 49/2018, wnet.webbook.pl.

 


„Kurier WNET”, „Śląski Kurier WNET” i „Wielkopolski Kurier WNET” są dostępne w jednym wydaniu w całej Polsce w kioskach sieci RUCH, Kolporter i Garmond Press oraz w Empikach, a także co sobota na Jarmarkach WNET w Warszawie przy ul. Emilii Plater 29 (na tyłach hotelu Marriott), w godzinach 9–15.

Wersja elektroniczna „Kuriera WNET” jest do nabycia pod adresem wnet.webbook.pl. W cenie 4,5 zł otrzymujemy ogólnopolskie wydanie „Kuriera WNET” wraz z wydaniami regionalnymi, czyli 40 stron dobrego czytania dużego (pod każdym względem) formatu. Tyle samo stron w prenumeracie na www.kurierwnet.pl.

Artykuł Rafała Brzeskiego pt. „Wojna informacyjna w strategii Pekinu” na s. 11 lipcowego „Śląskiego Kuriera WNET” nr 49/2018, wnet.webbook.pl

Radiowywiad w I wojnie światowej. W bitwie pod Tannenbergiem po raz pierwszy świadomie użyto dezinformacji w eterze

Wojna nie zmieniła tylko jednego kanonu: wygrywał ten, kto wiedział więcej o planach przeciwnika. Ten, kto potajemnie zdobył więcej prawdziwych informacji i umiejętnie podsunął fałszywe.

Rafał Brzeski

Radiowywiad w I wojnie światowej – cz. 3

Jeszcze na łożu śmierci, w pierwszych dniach 1913 r., mózg pruskiego sztabu generalnego, feldmarszałek hrabia Alfred von Schlieffen napominał junkrów pruskich, generałów wojsk lądowych Cesarstwa Niemiec: „Kiedy wkroczycie do Francji, niech rękaw ostatniego żołnierza po prawej stronie tyraliery otrze się o fale Kanału La Manche”.

Tworzony przez niego od 1905 r. plan błyskawicznego przemarszu przez neutralną Belgię, zaatakowania Francji od północnego wschodu, marszu wzdłuż Kanału i uderzenia na Paryż od północy był cyzelowany aż do ostatnich miesięcy przed wojną. Ćwiczono go na mapach i podczas manewrów. Podporządkowano mu program rozbudowy linii kolejowych, opracowano co do minuty wojenny rozkład jazdy pociągów cywilnych i wojskowych. Plan mobilizacji i koncentracji wojsk był tak precyzyjny i tyle razy sprawdzany i ćwiczony, że nie dostrzegano w nim żadnych luk i nie zostawiano miejsca na nic nieprzewidzianego.

W sierpniu 1914 ofensywa rozwijała się zgodnie z planem. Nawet belgijska forteca Liège, którą Schlieffen uważał za twardy orzech do zgryzienia, padła pod ogniem ciężkich moździerzy oblężniczych kalibru 420 mm wyprodukowanych w zakładach Kruppa. Pierwszy strzał oddano 12 sierpnia o 18.40. Ważący prawie tonę granat „rozbił w pył fort Pontisse: beton, stal i szczątki ludzkie wyrzucone zostały w powietrze na wysokość 300 m”. Granat „Grubej Berty” przebił około 2 m ziemi, 3 m betonu, a potem gruby mur z cegły. Po nawale ogniowej moździerzy z fortyfikacji Liège zostały ruiny i zgliszcza. Wielu obrońców huk wybuchów przyprawił o obłęd. Po 4 dniach najnowocześniejsza twierdza w Europie skapitulowała. Armia cesarska mogła maszerować dalej.

W swym planie Schlieffen nie przewidział jednak uporu i oporu Belgów, którzy wbrew utartym kanonom wojny przecinali druty telegraficzne i wywracali słupy. Belgijska sieć łączności legła w strzępach. Niemiecki wywiad nie rozpoznał wcześniej ani belgijskiej, ani francuskiej sieci telekomunikacyjnej, sztab generalny nie konsultował planów kampanii z oficerami łączności, nie przygotowano więc zapasów części zamiennych ani odpowiednich zapasów kabla. Trzeba było przejść na łączność bezdrutową, co teoretycznie nie powinno sprawić trudności, ale w praktyce generałowie Alexander von Kluck i Karl von Bülow, którzy dowodzili w Belgii, mieli kłopotów co niemiara. Łączność rwała się, gdyż obowiązujący szyfr nie nadawał się do warunków polowych. Każdy błąd powodował takie zniekształcenie tekstu, że odbiorca otrzymywał niezrozumiały bełkot. W rezultacie niemieccy telegrafiści powtarzali depesze, a wreszcie nadawali otwartym tekstem.

Na taką chwilę czekali operatorzy nasłuchu Service du Renseignement (Służby Rozpoznania) na szczycie wieży Eiffla. Ich „ulubieńcem” był pruski generał Johannes Georg von der Marwitz, dowódca kawalerii 1 Armii, który z kawaleryjskim temperamentem nie czekał na żmudne szyfrowanie i deszyfrowanie, tylko kazał telegrafistom nadawać otwartym tekstem. To właśnie jego depesza z początku września 1914 r., o konieczności przekucia podków i dania koniom dwudniowego odpoczynku uzmysłowiła Francuzom, że mają czas przygotować kontruderzenie nad Marną.

W rezultacie kilkudniowej bitwy niemiecka ofensywa została zahamowana, a w pruskim dowództwie zapanował chaos, czego świadectwem była kolejna depesza von der Marwitza: „Powiedzcie, gdzie dokładnie jesteście i co robicie. Tylko spieszcie się, żebym zdążył spieprzyć stąd jak najszybciej” (Krop P., Sekrety wywiadu francuskiego, Warszawa 1999, s. 143). Przegrana nad Marną sprawiła, że plan Schlieffena powędrował do sztabowego kosza i front przekształcił się w łańcuch transzei i umocnień od Szwajcarii po Morze Północne, a wojna z manewrowej zamieniła się w pozycyjną.

Również dla Anglików wojna rozpoczęła się nie tak, jak planowali. Wprawdzie jeszcze w czerwcu 1914 r. sporządzili rejestr funkcjonujących na świecie nadajników wraz z podstawowymi danymi o ich mocy, zasięgu i konstrukcji, ale kiedy Brytyjskie Siły Ekspedycyjne wylądowały we Francji, w radiostacje na konnych wozach, po 3 na dywizję lub brygadę, wyposażona była tylko kawaleria. W Komitecie Obrony Imperialnej uznano bowiem, że łączność radiowa potrzebna jest tylko jednostkom szybkim, a piechocie wystarczą polowe telefony. Tymczasem po trzech miesiącach front stanął w miejscu i spieszonych kawalerzystów wysłano do transzei. Swoje radiostacje zabrali do okopów, gdzie stwierdzili, że w nasłuchu sprawdzają się doskonale i „niebawem używano ich niemal wyłącznie do przechwytywania komunikacji wroga, i to ze sporym sukcesem”. Najpoważniejszą trudność stanowił brak tłumaczy. Mściła się przedwojenna opinia wpływowego w ministerstwie wojny (później marszałka polnego) gen. Henry’ego Wilsona, że oficerowi wystarczy, jak dobrze włada własnym językiem, bo żaden z wielkich dowódców nie znał języków obcych.

Niemiecką łączność telefoniczną początkowo podsłuchiwano, podłączając się do nieprzyjacielskich kabli, co nie było specjalnie trudne, gdyż miesiącami okopy obu stron dzieliły niewielkie odległości, nawet niespełna 20 m. Zebrane doświadczenie przydało się Brytyjczykom w budowie aparatów podsłuchowych. Polowe testy przeprowadzone w 1915 r. pozwalały prowadzić podsłuch z odległości 100 metrów. Zadowolenie zwarzyły jednak tłumaczenia podsłuchanych rozmów, z których wynikało, że Niemcy mają jeszcze lepsze aparaty. Brytyjskie telefony i telegrafy polowe wykorzystywały jeden rozciągnięty kabel oraz dobre uziemienie. Niemieckie urządzenia „Moritz” działały na zasadzie indukcji. Wystarczyło przeczołgać się nocą pod zasiekami i zagrzebać w ziemi podłączone do kabla miedziane płytki, a drugi koniec przyłączyć do „Moritza”. Wzmacniacz urządzenia umożliwiał skuteczny podsłuch nawet z odległości 1000 m od linii telefonicznej przeciwnika. W połowie 1915 r. szkockich piechurów przybywających w tajemnicy na pierwszą linię okopów powitał niemiecki trębacz, grając z werwą tradycyjny marsz ich pułku.

Aparaty „Moritz” sprawowały się doskonale, a Brytyjczycy byli niebezpiecznie gadatliwi. Szczególnie „oficerowie wyższych stopni, którzy mogli zdradzić najwięcej sekretów. Nie będzie żadną przesadą stwierdzenie, że skutkiem ich niedyskrecji w latach 1915 i 1916 były tysiące ofiar i dopiero w 1917 r. udało się wprowadzić w miarę skuteczne przeciwśrodki” (Nalder R., Royal Corps of Signals, Londyn 1958, s. 107). Jednym z nich był zakaz prowadzenia rozmów telefonicznych w odległości mniejszej niż 3000 m od linii frontu.

Brytyjska łączność polowa stała się w miarę bezpieczna dopiero pod koniec 1915 r., gdy na odcinku pod Ypres we Flandrii wprowadzono pierwsze egzemplarze okopowego telefonu zwanego Fullerphone, od nazwiska konstruktora, majora A.C. Fullera. Z jego pomocą można było bezpiecznie przesyłać depesze telegraficzne na odległość 30 kilometrów, a rozmawiać na nieco krótszym dystansie.

Na 1916 rok Niemcy zaplanowali wykrwawienie armii francuskiej uderzeniem na umocniony rejon Verdun. Naczelny wódz wojsk francuskich, generał Joseph Joffre, był rozdarty. Wywiad twierdził, że celem niemieckiej ofensywy będzie zdobycie twierdzy Verdun; wydział operacyjny jego sztabu zapewniał, że Niemcy uderzą w Szampanii lub w Alzacji. Politycy w Paryżu, którym zaszedł za skórę, tylko czyhali na jego potknięcie. Wysłał więc szefa sztabu generała Noëla de Castelnaua w podróż inspekcyjną na pierwszą linię frontu. Pod koniec stycznia 1916 r. de Castelnau dotarł do słabo przygotowanej do obrony twierdzy Verdun. Tam w przyfrontowym lesie do kolejnej ostrej wymiany zdań między oficerami wywiadu i wydziału operacyjnego włączył się nagle sierżant Henri Morin, szef placówki nasłuchu, i przekonał de Castelnaua, że Niemcy okopali się solidnie, dostali świeże uzupełnienie, mają liczne odwody i są gotowi do ofensywy, która „powinna zacząć się około 13 lutego”. Placówki francuskiego nasłuchu niemieckich linii telefonicznych w rejonie Verdun były wyposażone w aparaty z techniczną nowością – wzmacniaczami lampowymi. Dzięki temu ludzie Morina dysponowali wyjątkowo precyzyjnymi wiadomościami. De Castelnau wrócił do głównej kwatery i mimo oporów wydziału operacyjnego wymusił wzmocnienie rejonu umocnionego Verdun, głównie artylerią ciężką i działami kolejowymi.

Sierżant Morin pomylił się o tydzień. Niemcy uderzyli 21 lutego 1916 r., rozpoczynając jedną z najbardziej krwawych bitew I wojny światowej. Do grudnia straty obu stron wyniosły około 800 tysięcy żołnierzy. Wystrzelono ponad 36 mln pocisków artyleryjskich.

Wojska francuskie walczyły pod Verdun, kiedy Brytyjczycy postanowili zaatakować nad Sommą we francuskiej Pikardii. Planowano, że kilkudniowe przygotowanie artyleryjskie zniszczy niemieckie umocnienia polowe i piechota bez trudności sforsuje niemiecką linię obrony. Niemcy wiedzieli, że Brytyjczycy szykują się do ofensywy, a kiedy rozpoczęła się ogniowa nawała, mieli pewność, że atak się zbliża. Pytanie, kiedy. Odpowiedź dali 30 czerwca łącznościowcy podsłuchujący angielskie linie telefoniczne. Ktoś po drugiej stronie frontu relacjonował słowa generała dodającego ducha żołnierzom, którzy jutro o 7.30 rano ruszą na wroga. Niedyskrecja pozwoliła Niemcom wycofać się z ostrzeliwanej pierwszej linii okopów, podciągnąć karabiny maszynowe i czekać. Kiedy ogień brytyjskiej artylerii przesunął się na tyły, ogień zaporowy otworzyła niemiecka artyleria, piechota wróciła na pierwszą linię i karabiny maszynowe zaczęły zbierać krwawe żniwo. Zanim zapadł zmrok, Brytyjczycy stracili w zabitych i rannych blisko 60 tysięcy ludzi. Bitwa nad Sommą trwała do 18 listopada 1916 r. Po obu stronach straty były ogromne – w sumie około miliona ludzi. Wojska Ententy przesunęły front o 12 kilometrów.

Na froncie wschodnim starciem, które w Niemczech urosło do symbolu Deutschland über alles, była bitwa pod Tannenbergiem. Pod koniec sierpnia 1914 r. słabsze siły niemieckie rozgromiły między jeziorami mazurskimi dwie armie rosyjskie generałów Pawła Rennenkampfa i Aleksandra Samsonowa. Pod naciskiem Rosjan wojska niemieckie początkowo wycofywały się i miały zamiar uciec za Wisłę. Po południu 23 sierpnia szef sztabu generalnego Helmuth von Moltke wymienił dowództwo 8 Armii na generałów Paula von Hindenburga i Ericha Ludendorffa,. Do wieczora przygotowali plan operacyjny swoich wojsk. 25 sierpnia Hindenburg gotował się do wyjazdu inspekcyjnego na front, kiedy wręczono mu przechwycony w nocy radiogram. Był to rozkaz operacyjny Rennenkampfa dla rosyjskiego IV Korpusu. Został nadany otwartym tekstem!

Hindenburg dowiedział się nie tylko o zamiarach korpusu, ale również, że po drugiej stronie frontu stoi rosyjska 1 Armia, o czym dotychczas nie wiedział. Tego samego dnia po południu otrzymał kolejny radiogram, również nadany otwartym tekstem; tym razem był to rozkaz generała Samsonowa o organizacji i kierunkach działania 2 Armii rosyjskiej. Teraz mógł spokojnie przygotowywać kontruderzenie.

Dzięki nasłuchowi, do końca trwającej kilka dni bitwy Hindenburg i Ludendorff otrzymywali istotne rosyjskie rozkazy, które nadawane były nadal bez szyfrowania. W rezultacie byli lepiej poinformowani o sytuacji niż dowódcy rosyjscy. Nic więc dziwnego, że pokonali Rosjan i zmusili ich do chaotycznego odwrotu. Niemal cały rosyjski sprzęt został rzucony w bagna, a Niemcy wzięli do niewoli ponad 92 000 Rosjan. Trzeba było 60 pociągów, żeby odstawić jeńców na tyły.

W trakcie bitwy pod Tannenbergiem podsłuch korespondencji rosyjskiej prowadziły radiostacje forteczne w Królewcu i Toruniu oraz dwie radiostacje sztabowe 8 Armii niemieckiej. Po zwycięskiej bitwie Hindenburg został ogłoszony „zbawcą Prus”, razem z Ludendorffem zaś uznany za genialny tandem dowódczo-sztabowy. Dwa miesiące po bitwie Hindenburg awansował na feldmarszałka. W opublikowanych w 1919 r. memuarach słowem nie wspomniał o przechwyconych przez nasłuch radiogramach. Ludendorff był nieco uczciwszy. Zapisał: „Otrzymaliśmy przechwycony telegram przeciwnika, który dał nam jasny obraz ruchów wroga w następnych dniach” (Flicke W.F., War Secret in the Ether…, Waszyngton 1953, s. 18). Nie napisał jednak, że tych telegramów było wiele. No, ale wtedy trudno byłoby mówić o genialnych dowódcach niemieckich.

W opinii kwatermistrza generalnego sztabu najwyższego naczelnego dowódcy, gen. Jurija Daniłowa, główną przyczyną porażki był kompletny chaos łącznościowy. Z braku kabla telefonicznego ciężar komunikacji spadł na radiostacje, których obsługa nie była odpowiednio przygotowana. Szyfranci nie potrafili sprawnie utajniać i odczytywać radiogramów. Sztab XIII Korpusu nie miał ani szyfrów, ani kodów i nie mógł przyjmować innej korespondencji, jak otwartym tekstem. Ponadto rozkazy dzienne wydawane były zbyt późno i nawet bez szyfrowania docierały do niższych szczebli dopiero około 10.00 przed południem, kiedy jednostki powinny być już dawno w marszu. Gdyby korespondencja była szyfrowana, opóźnienia byłyby jeszcze większe. Daniłow zwrócił jednak uwagę, że niemiecka strona też nadawała otwartym tekstem, z czego korzystały rosyjskie sztaby.

W trakcie bitwy pod Tannenbergiem zapewne po raz pierwszy zastosowano świadomie dezinformację w eterze. Radiostacja w Królewcu wysłała 7 września 1914 r. otwartym tekstem radiogram, który w wielu miejscach był przekłamany pozorowanymi zakłóceniami, ale w jednym miejscu nakazywał korpusowi gwardii połączyć się pod Labiawą (obecnie Polessk w obwodzie kaliningradzkim) z jednostkami wyładowującej się tam 5 Armii. O ten fałszywy fragment chodziło. Rosjanie przechwycili radiogram, „łyknęli” dezinformację i wstrzymali dalsze natarcie, chociaż 5 Armia była wówczas na froncie we Francji.

Za „ojca chrzestnego” niemieckiego radiowywiadu należy uznać dowódcę radiostacji fortecznej w Toruniu, który w trakcie bitwy pod Tannenbergiem z własnej inicjatywy zorganizował dowóz przechwyconych radiogramów kurierami na motocyklach do sztabu Ludendorffa, tworząc w ten sposób zintegrowany system nasłuchu, przejmowania i wykorzystywania korespondencji radiowej przeciwnika. Na tym się jednak skończyło. Dopiero rok później w Niemczech zorganizowano systematyczny monitoring nieprzyjacielskiego ruchu w eterze.

Austriackie wojska na froncie wschodnim od pierwszych dni wojny dysponowały już zalążkiem systemu nasłuchu i przechwytywania korespondencji przeciwnika w oparciu o radiostacje forteczne w Krakowie i Przemyślu. Nasłuch powiązany był z Geheimdienst – kryptologiczną sekcją kancelarii cesarskiej, co pozwoliło już w drugim tygodniu wojny prowadzić nie tylko nasłuch, ale również skuteczny dekryptaż rosyjskiej korespondencji. Na froncie serbskim, włoskim oraz na Adriatyku radiowywiad Evidenzbureau wojsk lądowych współpracował z Telegraphenbureau w bazie cesarsko-królewskiej marynarki wojennej w Pola. Marynarka wojenna przechwytywała korespondencję, armia prowadziła dekryptaż. Całość austriackich działań radiowywiadowczych nosiła kryptonim PENKALA.

Po drugiej stronie frontu Francja i Włochy od początku wojny prowadziły nasłuch korespondencji Austro-Węgier. We Włoszech przechwycone depesze zbierano w Ufficio Informationi, ale austriackie szyfry oparły się włoskim kryptologom i odczytywanie korespondencji rozpoczęto dopiero w kwietniu 1916 r., kiedy włoskiemu wywiadowi udało się uzyskać książkę kodową UC 12. Rok później wzdłuż wybrzeża Adriatyku uruchomiono sieć stacji radionamiaru, który z miejsca przyniósł doskonałe efekty w ustalaniu pozycji austriackich i niemieckich okrętów podwodnych.

Pierwsza wojna światowa przyniosła nowy wymiar walk – w powietrzu. Pierwszy nalot niemieckich zeppelinów na Wielką Brytanię 19 stycznia 1915 r. był ryzykownym przedsięwzięciem nie tyle z uwagi na obronę przeciwlotniczą, ile na trudności nawigacyjne. Dopiero w kwietniu uruchomiono trzy stacje nadawcze w Niemczech i jedną w okupowanej Belgii, których sygnał umożliwiał prymitywną radionawigację. Stacje te były od razu monitorowane przez Brytyjczyków. Pojawienie się w eterze ich sygnału ostrzegało o szykującym się nalocie, a śledzenie kursu sterowców umożliwiał regulamin cesarskiej marynarki wojennej, który nakazywał kapitanom większości zeppelinów łączyć się co godzina z dowództwem. Nawet krótka depesza umożliwiała zaalarmowanym już stacjom brytyjskiego radionamiaru ustalenie pozycji sterowca, nakreślenie kursu i ogłoszenie pogotowia dla obrony przeciwlotniczej. Dzięki radionamiarowi w 1916 r. zestrzelono 8 sterowców. Rozpoznanie metod nawigacji umożliwiło też co najmniej jeden przypadek podszycia się pod niemiecką stację i nadania fałszywego sygnału. Zmyleni nawigatorzy zeppelinów, wracając z nad Anglii, skierowali swe sterowce nad Francję, gdzie zostały zestrzelone.

Radiotelegraficzną operację dezinformacyjną o znacznie większym wymiarze przeprowadzono jesienią 1917 r. W Niemieckiej Afryce Wschodniej dowodzony przez generała Paula von Lettowa kolonialny garnizon bronił się umiejętnie od ponad trzech lat, ale jego sytuacja z braku zaopatrzenia była dramatyczna. W Berlinie postanowiono wysłać pomoc superzeppelinem L-59. Do długodystansowego lotu w jedną stronę na wyżynę Makonde przygotowano go pieczołowicie. Różne elementy konstrukcji zmieniono tak, by można je było na miejscu wykorzystać do naprawy sprzętu i uzbrojenia. Część powłoki uszyto z najwyższej jakości brezentu, aby przerobić ją na namioty. Załadowano na pokład 15 ton zaopatrzenia: amunicję, uzbrojenie, zamki i lufy do karabinów, lekarstwa, materiały opatrunkowe, tkaniny mundurowe i maszyny do szycia nowych mundurów, a także części zamienne do radiostacji, pudełko medali „Żelazny Krzyż” i skrzynkę wina.

Wyładowany po brzegi L-59 wystartował 21 listopada z miasta Jamboł w Bułgarii. Bez kłopotów przeleciał nad Morzem Śródziemnym i Egiptem. 22 listopada minął Chartum i był już poza zasięgiem brytyjskich samolotów, kiedy dowódca, Kapitänleutnant Ludwig Bockholt otrzymał rozkaz powrotu, ponieważ garnizon von Lettowa skapitulował. L-59 zawrócił i po 95 godzinach lotu i przebyciu prawie 7000 kilometrów wylądował w Jamboł.

Na ziemi wyczerpana załoga dowiedziała się, że niemiecki garnizon walczy nadal. W swych powojennych wspomnieniach szef brytyjskiego wywiadu w Afryce Wschodniej, pułkownik Richard Meinertzhagen napisał, że depesza nakazująca powrót L-59 została wysłana słabym sygnałem przez radiostację brytyjską, bowiem Brytyjczycy złamali szyfr Cesarskiej Marynarki Wojennej i podszyli się pod niemiecką admiralicję. Jeśli to prawda, a wielu historyków powątpiewa, byłby to przykład bardzo skutecznej dezinformacji w eterze.

Feldmarszałek von Schlieffen planował wojnę manewrową, tymczasem szybko przerodziła się ona w pozycyjną. Latami dowódcy obu stron wierzyli, że tylko wielodniowa nawała artyleryjska otworzy drogę piechocie szturmującej okopy przeciwnika. Ginęły miliony ludzi, a front ledwie drgał, przesuwając się o kilka lub kilkanaście kilometrów. Przełomu dokonała broń dotychczas nieznana – czołgi. Admiralicja brytyjska ufała swoim pancernikom, a tymczasem Albion omal nie został rzucony na kolana przez okręty podwodne, zeppeliny oraz bombowce Gotha i Giant. Wojna nie zmieniła tylko jednego kanonu: wygrywał ten, kto wiedział więcej o planach przeciwnika. Ten, kto potajemnie zdobył więcej prawdziwych informacji i umiejętnie podsunął fałszywe.

Artykuł Rafała Brzeskiego pt. „Radiowywiad w I wojnie światowej cz. III” znajduje się na s. 17 czerwcowego „Kuriera WNET” nr 48/2018, wnet.webbook.pl.

 


„Kurier WNET”, „Śląski Kurier WNET” i „Wielkopolski Kurier WNET” są dostępne w jednym wydaniu w całej Polsce w kioskach sieci RUCH, Kolporter i Garmond Press oraz w Empikach, a także co sobota na Jarmarkach WNET w Warszawie przy ul. Emilii Plater 29 (na tyłach hotelu Marriott), w godzinach 9–15.

Wersja elektroniczna „Kuriera WNET” jest do nabycia pod adresem wnet.webbook.pl. W cenie 4,5 zł otrzymujemy ogólnopolskie wydanie „Kuriera WNET” wraz z wydaniami regionalnymi oraz dodatek specjalny z okazji 9 rocznicy powstania Radia WNET, czyli 44 strony dobrego czytania dużego (pod każdym względem) formatu. Tyle samo stron w prenumeracie na www.kurierwnet.pl.

Wywiad Rafała Brzeskiego pt. „Radiowywiad w I wojnie światowej cz. III” na s. 17 czerwcowego „Kuriera WNET” nr 48/2018, wnet.webbook.pl

Producenci „fejk newsów” liczą na owczy pęd i ignorancję z wyboru odbiorców / Rafał Brzeski, „Kurier WNET” 42/2017

Co najmniej kilkanaście liczących się portali zamieściło rewelację, że lubiana przez dzieci Świnka Peppa jest niesłychanie niebezpieczna i oglądanie bajek z jej udziałem może powodować autyzm.

Rafał Brzeski

Internet pełen fałszu

Od wieków wiadomo, że plotki rozchodzą się szybko i szeroko, zwłaszcza te negatywne o kimś znanym. To, że Kowalska NIE puściła się z listonoszem, nikogo nie interesuje i we wsi się o tym nie mówi. Internet uczynił świat wielką wioską, w której plotki rozchodzą się z błyskawiczną szybkością we wszystkie strony.

Ilość tak zwanych „fejków”, czyli kompletnie nieprawdziwych wiadomości ukazujących się w sieci, rośnie wręcz lawinowo. Na liście najpopularniejszych fałszywek sporządzonej przez agencję prasową Associated Press znalazły się między takie sensacje:

Ostrzeżenie psychologów Uniwersytetu Harvarda, że lubiana przez dzieci Świnka Peppa jest niesłychanie niebezpieczna i oglądanie bajek z jej udziałem może powodować u dzieci autyzm. Co najmniej kilkanaście liczących się portali zamieściło tę rewelację.

Również polskie portale, w tym kobietaxl.pl, dompelenpomyslow.pl, mamasy.pl. Tymczasem okazało się, że na Harvardzie nie prowadzono badań nad Peppą, a cytowany „ekspert” Marc Wildemberg nigdy nie pracował na tym uniwersytecie i jego nazwisko nie widnieje w internetowej bibliotece JSTOR – archiwum ponad 2400 czasopism naukowych.

Sensacją na skalę amerykańską była wiadomość, że na parkingach supermarketów Aldi grasują oszuści, którzy oferują kobietom perfumy po okazyjnych cenach. Następnie tryskają na nie chmurą eteru, usypiają, a potem molestują lub okradają. Ostrzeżenie rozeszło się jak burza, a tymczasem ani dyrekcja Aldi, ani policja nie odnotowały takich przypadków.

Równie fałszywa była informacja, że Burger King przyznał się do „wzbogacania” swoich hamburgerów koniną. Popularna hamburgerownia z miejsca zaprzeczyła, ale wiadomość poszła w sieć i się rozeszła. Tym szerzej, że była „odgrzaną” wersją skandalu z 2013 roku, kiedy w mielonym mięsie jednego z irlandzkich producentów wykryto koninę pełniącą obowiązki wołowiny. Wówczas Burger King przeprowadził badania DNA mięsa od swoich dostawców i okazało się, że wszyscy są solidni.

Pal diabli, jeśli „fejki” są sensacyjne, ale mało szkodliwe. Bardziej niebezpieczne są te z arsenału wojny informacyjnej, których celem jest destabilizacja atakowanego państwa lub sparaliżowanie konkretnej inicjatywy politycznej.

W końcu listopada w Brukseli odbyło się spotkanie na szczycie Partnerstwa Wschodniego z udziałem liderów krajów Unii Europejskiej oraz Armenii, Azerbejdżanu, Białorusi, Gruzji, Mołdowy i Ukrainy, czyli byłych republik Związku Sowieckiego. Spotkanie poprzedziła fala rosyjskiej dezinformacji, której ewidentnym celem była opinia publiczna wschodnich uczestników Partnerstwa, a zadaniem sianie chaosu i pobudzanie wzajemnej nieufności.

Do mieszkańców Armenii adresowano narrację, że porozumienie z Unią Europejską nie przynosi krajowi żadnych korzyści ekonomicznych. Taką tezę usiłował nawet narzucić redaktor naczelny rosyjskiego radia i portalu Business FM, Ilia Kopielewicz, w trakcie wywiadu z prezydentem Armenii Serżem Sarkisjanem. W tym przypadku forsowana narracja nie ma marginesowego znaczenia, bowiem Unia Europejska stanowi największy rynek zbytu dla armeńskiego eksportu i prawie jedną czwartą wolumenu wymiany handlowej.

Z kolei Gruzinom usiłowano wmówić, że Unia Europejska ogranicza import z tego kraju tylko do towarów, których nie może dostarczyć Ukraina. Tymczasem w dwustronnych stosunkach handlowych towary gruzińskie, z wyjątkiem czosnku, nie są objęte żadnym unijnym cłem.

Spośród uczestników szczytu Partnerstwa Wschodniego największą porcją dezinformacji „obdarzono” Ukrainę, przy czym kraj ten prezentowano w roli pionka interesów Stanów Zjednoczonych, w nadziei na wywołanie niechęci w zachodnioeuropejskiej opinii publicznej. Dominowały dwie narracje: Stany Zjednoczone zbroją wojska ukraińskie i płacą Ukrainie, aby podsycała konflikt na wschodzie kraju, oraz: USA sprowokowały konflikt ukraiński, żeby sparaliżować tworzenie „Jedwabnego Szlaku” prowadzącego z Chin do Europy Zachodniej.

W obie narracje wpisała się nawet państwowa telewizja Pierwszy Kanał i jej publicystyczny program „Czas pokaże”. W obu przypadkach prezentowane insynuacje nie zostały poparte żadnymi konkretnymi faktami.

Uzupełnieniem tych narracji była zwykła „dieta” fałszywek adresowanych do ukraińskich odbiorców, czyli opowieści, że wojska ukraińskie prowadzą czystki etniczne w Donbasie, z wariantem, że wojska ukraińskie wspólnie ze służbami amerykańskimi planują wielką czystkę etniczną na wschodzie Ukrainy. I znów zarzuty i żadnych faktów na ich poparcie. Faktograficznego fundamentu pozbawiona jest także kolejna narracja o tym, że pod kierownictwem sekretarza ukraińskiej Rady Bezpieczeństwa Narodowego i Obrony działają tajne „szwadrony śmierci”.

W kontekście Partnerstwa Wschodniego dostało się również Polsce, która według rosyjskiego portalu politnavigator.net, „w odwet za Banderę” blokuje przejazd ukraińskich ciężarówek przez Polskę do Europy Zachodniej. Korespondent portalu powoływał się na wypowiedź byłego ministra transportu i łączności, a obecnie biznesmena, Jewgienija Czerwonienki, w telewizji ZIK. Czerwonienko miał narzekać, że na granicy z RP stoją tysiące ukraińskich ciężarówek, bowiem Polacy zamknęli Ukraińcom drogę do Europy. On sam wraz z urzędującym ministrem transportu Wołodymyrem Omelianem interweniował ponoć we Lwowie, aby rozładować blokadę. Tymczasem sam Omelian twierdzi, że tranzyt przez Polskę przebiega bez zakłóceń. Również rzecznik ukraińskiej straży granicznej Oleg Słobodian zdementował doniesienia mediów rosyjskich, zapewniając, że ruch graniczny ciężarówek przebiega normalnie.

Swoistą wisienką na rosyjskim torcie propagandowym było w listopadzie wideo piosenki „Wujku Wowa, jesteśmy z Tobą” w wykonaniu małych policyjnych kadetów ze szkoły nr 44 w Wołgogradzie. Towarzyszy im deputowana do Dumy Państwowej, Anna Kuwyczko. Umieszczone w sieci wideo obejrzało w dwa tygodnie ponad pół miliona internautów. Dla przypomnienia: Wowa to zdrobnienie od imienia Władimir, a o wychowawczym duchu dziecięcej piosenki może świadczyć solenna obietnica: „odzyskamy Alaskę dla ojczyźnianej macierzy” (https://www.youtube.com/watch?v=-AViL_Q7t5k).

Na co liczą producenci „fejków”? Przede wszystkim na swoistą ignorancję z wyboru, na którą decydują się często dezinformowane społeczności. Dotarcie do informacji prawdziwej ma bowiem wysoką cenę w wymiarze czasu, wysiłku, pieniędzy, a nawet najwyższą cenę życia. Dołożyć należy do niej cenę interpretacji uzyskanych informacji. W sumie koszt uzyskania informacji prawdziwej może być zniechęcająco wyższy od spodziewanych profitów.

Model ignorancji z wyboru składa się z 4 elementów:

1.     odbiorcy uzyskali niedoskonałą informację,
2.     odbiorcy są świadomi, że dysponują informacją niedoskonałą,
3.     wiedzą również, że wysoki jest koszt:
a.      uzyskania prowadzących do prawdy informacji dodatkowych,
b.     analizy i oceny informacji dodatkowych,
4.     spodziewane korzyści będą zapewne niższe niż koszty uzyskania informacji prawdziwych.

Oszukując odbiorców, autorzy manipulacji wykorzystują jeden lub więcej elementów powyższego modelu, licząc na wywołanie efektu ignorancji z wyboru. Stosują przy tym cztery podstawowe rodzaje taktyki:

  • dezinformację, czyli rozpowszechnianie informacji kłamliwych,
  • cenzurę, czyli świadome ograniczanie dostępu do informacji,
  • propagandę „białą”, czyli forsowne sponsorowanie informacji prawdziwych, ale dobranych pod kątem interesów manipulującego,
  • przesyt informacji, to znaczy przekazywanie informacji w ilościach zwiększających znacznie koszt analizy, co sprawia, że odbiorcy rezygnują z samodzielnej oceny na rzecz interpretacji podsuniętej przez manipulującego.

W sieci internetu dodatkowym elementem sprzyjającym „fejkom” jest szybkość i łatwość rozpowszechniania wiadomości oraz przemożna chęć zaimponowania innym użytkownikom mediów społecznościowych. Jednym kliknięciem można rozkolportować fałszywkę dalej, a komputer już ją prześle całej liście korespondencyjnej. Idąc owczym pędem za baranem przewodnikiem, nie sprawdza się źródła przed wysłaniem, nie kontroluje wiarygodności, nie zastanawia się, czy przypadkiem ktoś nie wprowadza w błąd. Ważne, że wiadomość jest ciekawa, atrakcyjna, barwna, tworzy nimb wtajemniczonego i jest warta jak najszybszego przekazania innym, bo może jeszcze nie wiedzą. Tak jak z plotką w maglu, tylko szybciej. Klik – i poszło. Czasem dopiero później przychodzi zastanowienie, czy przypadkiem przewrotni autorzy „fejku” nie użyli mnie w charakterze pudła rezonansowego. Wówczas jednak zaczyna działać odruchowa niechęć do samokrytyki. Przekonanie, że „u mnie coś takiego się nie zdarza”, ułatwia niepomiernie życie dezinformatorom.

Artykuł Rafała Brzeskiego pt. „Internet pełen fałszu” znajduje się na s. 5 grudniowego „Kuriera WNET” nr 42/2017, wnet.webbook.pl.

 


„Kurier WNET”, „Śląski Kurier WNET” i „Wielkopolski Kurier WNET” są dostępne w jednym wydaniu w całej Polsce w kioskach sieci RUCH, Kolporter i Garmond Press oraz w Empikach, a także co sobota na Jarmarkach WNET w Warszawie przy ul. Emilii Plater 29 (na tyłach hotelu Marriott), w godzinach 9–15.

Wersja elektroniczna „Kuriera WNET” jest do nabycia pod adresem wnet.webbook.pl. W cenie 4,5 zł otrzymujemy ogólnopolskie wydanie „Kuriera WNET” wraz z regionalnymi dodatkami, czyli 36 stron dobrego czytania dużego (pod każdym względem) formatu. Tyle samo stron w prenumeracie na www.kurierwnet.pl.

Artykuł Rafała Brzeskiego pt. „Internet pełen fałszu” na s. 5 grudniowego „Kuriera WNET” nr 42/2017, wnet.webbook.pl

Dofinansowany ze środków Ministra Kultury i Dziedzictwa Narodowego

„Śląski Kurier WNET” nr 40/2017, Andrzej Jarczewski: Obywatele robią interes, a państwo gwarantuje, że na nim nie stracą

Wojsko się informatyzuje, co wymaga inwestycji, na które nie znajdziemy środków w budżecie. Na szczęście – potrzebne pieniądze leżą niemal na ulicy. Trzeba się tylko po nie umiejętnie schylić.

Andrzej Jarczewski

Zarobić podwójnie na infoarmii

Partnerstwo publiczno-prywatne jest wartościową ideą w teorii i zawiedzioną nadzieją w praktyce. By w tej materii wyrwać się z marazmu, potrzeba nowych pomysłów, pewnych korekt w ustawach i takich rozwiązań, które wykluczą lub zminimalizują możliwości korupcji, bo ta na styku sfery prywatnej i państwowej rodzi się sama.

Istotą nowoczesnego partnerstwa prywatno-publicznego nie jest wspólne robienie interesów. Państwo w ogóle nie powinno prowadzić działalności gospodarczej, poza sektorami o szczególnym znaczeniu dla bezpieczeństwa kraju. Bo właśnie zapewnienie bezpieczeństwa jest pierwszym obowiązkiem rządu, w tym również bezpieczeństwa obrotu gospodarczego i wszelkiej przedsiębiorczości. Rozpatrzmy to na konkretnym przykładzie, gdy – w celu podniesienia stanu bezpieczeństwa ogólnego – obywatele robią interes, a państwo gwarantuje tylko, że na tym interesie nie stracimy.

Sto miliardów luzem

W epoce wojen informacyjnych zrodziło się nowe zagrożenie, którego długie lata nie dostrzegano. Obecnie wojsko się informatyzuje, ale jakościowy przełom wymaga inwestycji, na które nie znajdziemy środków w budżecie. Na szczęście – potrzebne na ten cel pieniądze leżą niemal na ulicy. Trzeba się tylko po nie umiejętnie schylić.

Wprawdzie oszczędności obywateli polskich, ulokowane w różnych formach w różnych miejscach, sięgają dziś niemal półtora biliona złotych, to czystej, wolnej gotówki na kontach mamy znacznie mniej, choć nadal jest to kwota ogromna, liczona dziesiątkami, a nawet setkami miliardów. Nie bardzo wiemy, co z tymi pieniędzmi robić, bo lokaty bankowe w zasadzie tylko kompensują inflację, a wieloletnie przetrzymywanie oszczędności na rachunkach bieżących przynosi oczywistą stratę.

Ryzykanci grają na giełdzie, ale tam zwykłemu obywatelowi przez całą dekadę łatwiej było stracić, niż zarobić (teraz giełda lekko odbija). Z kolei na Foreksie musi przegrać każdy leszcz, bo jest to system wymyślony dla cwaniaków, którzy wielkimi operacjami swoich firm czy banków kształtują kursy walut, a na boku – małymi prywatnymi pieniędzmi dorabiają się dużych prywatnych pieniędzy, zawsze trafnie „zgadując”, jak dany kurs zmieni się za pięć sekund.

Tak czy owak – niezależnie od biedy i wielu niezaspokojonych potrzeb bieżących – jako całe społeczeństwo odłożyliśmy co najmniej sto miliardów złotych, które chcemy zostawić sobie na „czarną godzinę” lub choćby na stare lata, spodziewając się lichej emerytury. Istotną cechą oszczędności, o których teraz mowa, jest to, że – w naszych planach – zostaną one wykorzystane za kilka, kilkanaście lat. Cały nasz problem sprowadza się do tego, by siła nabywcza tych pieniędzy nie zmalała, a najlepiej – żeby wzrosła. O ten segment wolnych oszczędności tu chodzi.

Cyberarmia

Obecnie mamy w Polsce 5 rodzajów sił zbrojnych: Wojska Lądowe, Siły Powietrzne, Marynarkę Wojenną, Wojska Specjalne i nowe Wojska Obrony Terytorialnej. Nie wątpię, że jest to właściwy zestaw w sytuacji zagrożenia takim typem wojny, jaki znamy z filmów historycznych i aktualnych reportaży telewizyjnych. Stopniowo też uczestniczymy w światowym trendzie zbrojeniowym, zapowiadanym przez filmy science fiction. Chodzi o tworzenie tzw. cyberarmii, czyli jednostek wyposażonych w drony i inne zautomatyzowane lub zdalnie sterowane aparaty do czynienia szkód przeciwnikowi i do obrony przed takąż bronią, użytą przez wroga.

Przypuszczam, że w ciągu jednego pokolenia wszystkie rodzaje sił zbrojnych zostaną mocno nasycone sprzętem cyberarmijnym. Ten proces zaczął się w USA wiele lat temu, a obecnie, gdy wszyscy chłopcy już od przedszkola wychowują się w środowisku gier komputerowych, gdy wiadomo, że z łatwością opanują oni najbardziej zaawansowany sprzęt elektroniczny – tego sprzętu na wyposażeniu armii będzie lawinowo przybywać. Ale ktoś to musi produkować w kraju, nawet pod ostrzałem. Bo dostawy procesorów i całej elektroniki dla wojska nie mogą zależeć od drożności Jedwabnego Szlaku.

Pieniądze na zakup cyberbroni każde państwo ma w swoim budżecie, natomiast nie każde ma na swoim terenie fabryki zdolne do wytwarzania takiej broni. Również w Polsce potrzebne są poważne inwestycje w rozpatrywanym sektorze. Przypuszczam, że będzie to sieć wielu raczej małych zakładów naukowych, projektowych i produkcyjnych, ale cała ta sieć musi powstawać w sposób skoordynowany i zgodny z jakąś strategią zbrojeniową.

Mówimy więc o wielomiliardowym przedsięwzięciu, którego raczej nie sfinansujemy z budżetu. Otwiera się tu duża, nowa przestrzeń dla partnerstwa prywatno-publicznego: państwo daje program i gwarancję zamówień na coraz nowsze bronie, obywatele – gotówkę.

Mocni w mediach

Już ponad pół wieku temu między głównymi mocarstwami zapanowała ogólna zgoda co do niemożności pokonania przeciwnika bez własnych wielkich strat, więc poważniejsze wojny między potentatami się nie toczą, jeśli nie liczyć ustawicznych ćwiczeń, rozgrywanych na obcych terytoriach kosztem mieszkającej tam ludności. Głównym polem konfrontacji staje się internet. Nie rozważam teraz, kto z kim i o co walczy. Twierdzę natomiast, że cokolwiek dzieje się w tej przestrzeni – słabi na tym tracą, a mocni zyskują. Wniosek prosty: należy być mocnym w internecie i w innych mediach! Obywatele mogą nawet wykupić znaczny pakiet mediów krajowych po zapowiadanej dekoncentracji. Trzeba tylko opracować wiarygodny mechanizm gromadzenia środków. Oczywiście – nie taki jak Amber Gold.

To kosztuje. Ale właśnie na to mamy prywatne pieniądze. Nie mówię teraz o czymś w rodzaju przedwojennego Funduszu Obrony Narodowej, którego część stanowiły obywatelskie darowizny. Owszem, w stanie zagrożenia darowizny są konieczne, natomiast obecnie chodzi tylko o znalezienie bezpiecznej i w miarę dochodowej lokaty środków, stanowiących niejako popyt odłożony. Nie chodzi więc również o zasilanie Polskiej Fundacji Narodowej drobnymi datkami i nie chodzi o crowdfunding.

To ma być biznes. Te sto miliardów złotych, o których mowa wyżej, odpowiada z grubsza trzyletniemu budżetowi ministerstwa obrony narodowej. To daje pojęcie o skali zasobów, jakimi dysponujemy.

Do rozwoju nowych technologii od dawna przyczyniają się rządowe zamówienia, lokowane w firmach danego kraju. Tak jest np. w USA i w Izraelu, gdzie technika wojskowa jest ważnym dostarczycielem materiałów, urządzeń i oprogramowania, przydatnego również na rynku cywilnym. Dotyczy to wielu innych krajów, ale jeszcze nie Polski. Przyzwyczailiśmy się do bezsensownych zakupów byle czego za granicą, a krajowy przemysł zbrojeniowy dopiero teraz przestaje się zwijać.

Infoarmia

Infoarmia różni się od cyberarmii rodzajem używanej broni. Tu nie ma aparatów do niszczenia czegokolwiek. Tu jest intelekt i środki upowszechniania prawdziwych, a także blokowania fałszywych informacji. Bo nie jest dla Polski nieważne, co o nas mówi się w mediach świata. Dobra opinia o kraju sprzyja inwestycjom i turystyce, pomaga emigrantom utrzymywać związki z Polską. Zła opinia prowadzi do bojkotu na różnych polach, szykan i nękania w różnych organizacjach. Nie można jednak liczyć na działania amatorskie, reaktywne, uruchamiane wtedy, gdy jakiś nieuk lub polakożerca opublikuje gdzieś kolejną potwarz o „polskich obozach”. Potrzebne są działania kompleksowe, wyprzedzające, wyjaśniające i w różny sposób uczestniczące w medialnej grze. To musi kosztować.

Unia Europejska jest genialnym projektem, ale obliczonym tylko na dobrą pogodę. Gdy zaczyna padać – każdy rozpościera parasol wyłącznie nad własnym interesem (Macron). Wobec największych zagrożeń pozostaje nam wiara w solidność NATO. Ale NATO nie zajmuje się masą drobnych antypolskich agresyjek, dokonywanych w mediach na całym świecie. Z tym musimy uporać się sami, a przez wiele lat flanka medialna była całkowicie otwarta. Kto chciał, mógł pleść dowolne polonofobiczne androny, a nasi ambasadorowie – z niesławnej pamięci Ryszardem Schnepfem na czele – przyglądali się temu biernie i reagowali dopiero po interwencjach Reduty Dobrego Imienia.

Gdzie ci… informatycy!

Co z tego, że nasi młodzi informatycy wygrywają światowe konkursy w programowaniu, skoro są na pniu wykupywani przez firmy komercyjne i zwykle później robią byle co. Byle co w skali ich talentów i umiejętności. Warto jednak odnotować, że istnieje w Polsce sporo firm, które robią naprawdę świetny software, w tym np. gry komputerowe, a stąd tylko krok do gier wojennych czy wojskowych. Przy całej mizerii polskiego szkolnictwa wyższego, ujawnianej co roku żenująco dalekimi pozycjami naszych najlepszych uczelni w rankingach światowych, otóż mimo marnego stanu polskich uniwersytetów – akurat system kształcenia informatyków mamy znakomity. Do tego stopnia, że rozrywani są już studenci drugiego roku!

Jeżeli damy im szansę ciekawej, twórczej i dochodowej pracy w kraju – nie będą szukać kłopotów za granicą. I to jest trzeci element układanki: 1) państwowe gwarancje; 2) prywatne oszczędności; 3) kwalifikacje i entuzjazm twórców.

Potrzebna jest nam ochrona przed hakerstwem i innymi ofensywnymi działaniami obcych ośrodków. Tu konieczny jest „skok technologiczny”, wejście na poziom światowych mocarstw w tej dziedzinie (niekoniecznie są to akurat światowe mocarstwa atomowe). Obojętnie kto jest dziś na topie – wiemy, co jest na topie infoarmii światowej i tam powinna stanąć polska stopa.

Inżynieria finansowa

W gospodarce rynkowej istnieje wiele mechanizmów angażowania sumy drobnych prywatnych pieniędzy w duże przedsięwzięcia gospodarcze. Tu nie trzeba niczego wymyślać, tylko rozejrzeć się po możliwościach. Z punktu widzenia państwa ważne jest uruchomienie polskich środków prywatnych w celach inwestycyjnych. Ale niczego w tej sprawie nie da się zdziałać apelami i reklamami. Obywatel musi mieć gwarancje bezpieczeństwa zainwestowanych oszczędności, np. poprzez wykup akcji imiennych z odpowiednim dyskontem, gdy ich kurs rynkowy spadnie poniżej pewnej wartości.

Wystarczy przypomnieć „Bezpieczną” Kasę Oszczędności, bank Lehman Brothers i wiele innych piramid finansowych, by pozbyć się nadziei, że jakikolwiek podmiot prywatny może gwarantować zwrot wkładów i nakładów, gdy sam znajdzie się w tarapatach. Takich gwarancji może udzielić tylko państwo, a i to może być ryzykowne w nadzwyczajnych sytuacjach. Jednakże gwarancje państwowe są bez porównania pewniejsze niż prywatne. Z kolei przedsiębiorstwa prywatne dużo lepiej radzą sobie na rynku i zapewniają znacznie większe zyski niż nieefektywne firmy upaństwowione, czego również doświadczyliśmy.

Cały problem sprowadza się do opracowania takiej inżynierii finansowej, która połączy zalety przedsiębiorczości prywatnej z wiarygodnością państwową. Przy czym państwo nie może udzielać gwarancji powodzenia w jakiejkolwiek dziedzinie rynkowej. Na przykład producenci butów muszą konkurować. Najlepszy utrzyma się, najsłabszy zbankrutuje i państwu nic do tego. Ale już producent butów dla wojska mógłby otrzymać wieloletnie gwarancje stałych zamówień. Oczywiście takie gwarancje w obecnym ustawodawstwie gospodarczym nie są możliwe. Konieczne byłyby pewne korekty i uzgodnienia unijne, na których sukces szybko bym nie liczył.

Zostawmy więc buty i zajmijmy się produkcją szeroko rozumianej informacji. W tej dziedzinie każdy rząd może robić to, co uważa za dobre dla swojego kraju, i nie musi tego z nikim negocjować. Jeżeli więc polski rząd udzieli gwarancji, że oszczędności obywateli zainwestowane w infoarmię nie stracą na sile nabywczej – ludzie bardzo szybko będą skłonni do ulokowania swych pieniędzy w tak gwarantowane przedsięwzięcie.

Zakładam, że nowe, innowacyjne przedsiębiorstwa infoarmijne będą produkować różne dobra również na rynek cywilny, dostarczając nowe rozwiązania i technologie zdolne do sprostania konkurencji światowej. Stanie się tak dzięki koncentracji intelektów, rozproszonych dziś między masą większych i mniejszych projektów. Szkoły wyższe otrzymają sygnał, że zapotrzebowanie na speców od informacji i informatyki szybko wzrośnie, że trzeba będzie uczestniczyć w światowym wyścigu technologicznym, że produkty nowego sektora wytwórczości trzeba dopiero wymyślić itd., itd.

Ostatecznie – uzyskamy zdolności obronne w nowej dziedzinie, a obywatele zyskają podwójnie. Po pierwsze: ich oszczędności zwiększą swą siłę nabywczą, po drugie: ich, czyli nasze państwo zyska osłonę przed zniesławianiem, a przez to podniesie swoje ratingi i pozycję w społeczności międzynarodowej. Obcym stolicom trudniej będzie nami manipulować i rozgrywać jednych przeciw drugim, a Polskę i Polaków trzeba będzie szanować i nie traktować kolonialnie.

Artykuł Andrzeja Jarczewskiego pt. „Zarobić podwójnie na infoarmii” znajduje się na s. 2 październikowego „Śląskiego Kuriera Wnet” nr 40/2017, wnet.webbook.pl.

 


„Kurier Wnet”, „Śląski Kurier Wnet” i „Wielkopolski Kurier Wnet” są dostępne w jednym wydaniu w całej Polsce w kioskach sieci RUCH, Kolporter i Garmond Press oraz w Empikach, a także co sobota na Jarmarkach Wnet w Warszawie przy ul. Emilii Plater 29 (na tyłach hotelu Marriott), w godzinach 9–15.

Wersja elektroniczna „Kuriera Wnet” jest do nabycia pod adresem wnet.webbook.pl. W cenie 4,5 zł otrzymujemy ogólnopolskie wydanie „Kuriera Wnet” wraz z regionalnymi dodatkami, czyli 36 stron dobrego czytania dużego (pod każdym względem) formatu. Tyle samo stron w prenumeracie na www.kurierwnet.pl.

Artykuł Andrzeja Jarczewskiego pt. „Zarobić podwójnie na infoarmii” na s. 2 październikowego „Śląskiego Kuriera Wnet” nr 40/2017, wnet.webbook.pl

Dofinansowany ze środków Ministra Kultury i Dziedzictwa Narodowego

„Śląski Kurier WNET” 40/2017, Rafał Brzeski: Zachodni odbiorcy nie są odporni na zrobotyzowaną dezinformację rosyjską

Przepisy prawa oraz użytkownicy sieci nie są przygotowani do kolejnej innowacji rosyjskiej, czyli do „sobowtórów” imitujących internetowe strony uważanych za autorytatywne organizacji medialnych.

Rafał Brzeski

Robotyzacja dezinformacji

Niedawne gigantyczne rosyjskie manewry Zapad 2017 poprzedziła dezinformacyjna „podgotowka”, której nowym elementem była automatyzacja rozpowszechniania fałszywych wiadomości w mediach społecznościowych. Można było nawet odnieść wrażenie, że rosyjscy trolle przepracowali się albo Moskwie brakuje funduszy na finansowanie żywych trolli i sięgnęła do powielających fałszywki robotów.

Czy była to skuteczna innowacja, trudno jeszcze ocenić, ale nie jest tajemnicą, że skoncentrowany w czasie kolportaż spreparowanych wiadomości zwiększa siłę oddziaływania dezinformacji na odbiorców, zwłaszcza młodych, którzy w większym stopniu dają wiarę treściom umieszczanym w mediach ich pokolenia.

Zaobserwowana w letnich miesiącach robotyzacja dezinformacji nastąpiła przede wszystkim w państwach bałtyckich, które są stale pod informacyjnym ogniem Moskwy.

Minister spraw zagranicznych Łotwy, Edgars Rinkëvičs powiedział, że przed manewrami Zapad 2017 w sieciowej przestrzeni jego kraju szczególnie licznie pojawiły się fałszywe informacje i tendencyjne komentarze dotyczące NATO, przy czym roboty rozpowszechniły pięć razy więcej takich dezinformacji niż tradycyjne, żywe trolle. W Estonii stosunek robotów do ludzi był jeszcze większy – 9 do 1.

W opinii Rinkëvičsa zachodni politycy, nie mówiąc już o odbiorcach, nie są przygotowani na zmasowany atak rosyjskich robotów dezinformacyjnych, gdyż z zalewem fałszywych informacji trudno walczyć. „Cóż z tego, że wiemy, skoro bardzo trudno jest uzyskać niepodważalne dowody” – ubolewał szef łotewskiej dyplomacji i zwracał uwagę na konieczność nowelizacji prawa międzynarodowego niedopasowanego do realiów sieciowej wojny informacyjnej.

Przepisy prawa oraz użytkownicy sieci nie są też przygotowani do kolejnej innowacji rosyjskiej, czyli do „sobowtórów” imitujących internetowe strony znanych i uważanych za autorytatywne organizacji medialnych.

Podszywanie się pod wiarygodne źródło informacji i rozpowszechnianie fałszywek poprzez kanał informacyjny uważany za rzetelny nie jest niczym nowym. W trakcie oblężenia Paryża przez wojska niemieckie w 1870 roku, mieszkańcy francuskiej stolicy komunikowali się z resztą kraju balonami pilotowanymi przez odważnych aerostierów paradujących w wysokich butach i czapkach-pilotkach z wyszytym złotym napisem „Aer”. Gdy wiał sprzyjający wiatr, wywozili oni na nieokupowane tereny Francji kurierów rządowych, specjalnie preparowane superlekkie listy i przekazy pieniężne, drukowane w Paryżu gazety oraz gołębie pocztowe, które stanowiły zwrotny kanał informacyjny. Wypuszczone na terenach wolnych od wojsk niemieckich, wracały do Paryża, niosąc na płatkach celuloidu mikrofotografowaną korespondencję, którą przy pomocy latarni magicznych rzucano na ekran. Powiększone w ten sposób listy przepisywali kopiści pocztowi, a listonosze dostarczali adresatom. Odważni aerostierzy i skromne gołębie traktowani byli z admiracją należną rzetelnym kanałom informacyjnym.[related id=39169]

Wymiana wiadomości między władzami i mieszkańcami oblężonego Paryża a światem zewnętrznym irytowała niepomiernie „żelaznego kanclerza” Ottona von Bismarcka, który drogą rozsiewania plotek oraz drukowania fałszywych wydań lokalnych gazet i podrzucania ich paryżanom usiłował poderwać morale broniących się. Na jego polecenie ujętych aerostierów traktowano nie jako jeńców wojennych, lecz szpiegów, do zwalczania zaś balonów wyprodukowano w zakładach Alfreda Kruppa pierwsze działa przeciwlotnicze. Propagandziści Bismarcka wykorzystali też dwa „wzięte do niewoli” gołębie pocztowe z rozbitego balonu i odesłali je do Paryża z listem wzywającym do kapitulacji, gdyż „wszelki opór jest beznadziejny”. List podpisany był przez przebywającego rzekomo na prowincji znanego urzędnika państwowego. Niemcy mieli pecha. Urzędnik przebywał w stolicy, pracował w obronie miasta i paryżanie zamiast popaść w depresję, zataczali się ze śmiechu.

Znacznie lepszy rezultat osiągnęli w latach 80. XX wieku specjaliści od „działań aktywnych” ze Służby A Pierwszego Zarządu Głównego KGB. Przeprowadzili oni udaną kampanię dezinformacyjną obliczoną na zrzucenie winy za pojawienie się wirusa HIV na amerykański program wojny biologicznej. Kampanię rozpoczęła w 1983 roku publikacja anonimowego listu „znanego amerykańskiego naukowca” w hinduskiej gazecie sponsorowanej potajemnie przez sowiecki wywiad. „Ujawniał” on, że wirus HIV to sztuczne dzieło amerykańskich mikrobiologów z tajnego laboratorium wojny biologicznej w Fort Derrick.

Nieco później historii AIDS sfabrykowanej w siedzibie Pierwszego Zarządu w Jaseniewie pod Moskwą wiarygodności dodał pozorujący francuskiego naukowca, a w rzeczywistości mieszkający w Niemieckiej Republice Demokratycznej dr Jakob Segal, który firmował opracowany przez KGB „naukowy raport”. Rewelacje „raportu Segala” zaczęły publikować najpierw prosowieckie media w różnych państwach afrykańskich i azjatyckich, potem media lewicowe, a później fałszywka „przesiąknęła” do światowych mediów głównego nurtu. W rezultacie do 1987 roku fabrykację KGB powielono w 80 krajach i 30 językach. Dały się nawet na nią wziąć redakcje konserwatywnego dziennika londyńskiego „Daily Express”, brytyjskiego kanału telewizyjnego Channel 4 oraz niemieckiej Deutschland Rundfunk.

Raz zakorzenionej dezinformacji nie daje się całkowicie wyplenić. Nie pomogło wyznanie dr. Segala, opublikowane po upadku NRD i zjednoczeniu Niemiec, a nawet oświadczenie szefa Służby Wywiadu Zagranicznego Rosji, Jewgienija Primakowa, który przyznał, że była to operacja KGB. Fałszywka funkcjonuje do dzisiaj i ma swoich zagorzałych wyznawców w internecie.

Sieć daje dezinformatorom wiele nowych możliwości. Przede wszystkim bezpośredni dostęp do odbiorców, bez konieczności korzystania z „zaprzyjaźnionych” organizacji medialnych. Wiarygodnym kanałem warto się jednak zawsze podeprzeć i stąd zaczęły się pojawiać bardzo umiejętnie podrobione rosyjskie fałszywki imitujące publikowane w internecie artykuły renomowanych mediów. Od początku bieżącego roku wykryto fabrykacje internetowych stron portali: telewizji Al-Dżazira, anerykańskiego miesięcznika „The Atlantic”, izraelskiego dziennika „Haaretz”, a ostatnio belgijskiego dziennika „Le Soir” i brytyjskiego „The Guardian”.

Świetne odtworzone graficznie, rosyjskie „podróbki” utrzymywane są w sieci w domenach łudząco podobnych do oryginalnych. Przykładowo w „sobowtórze” domeny brytyjskiego dziennika literę „i” w domenie guardian.co.uk zastąpiono tureckim „ı”, tworząc replikę trudną do rozpoznania na pierwszy rzut oka.

Treściowo imitacje utrzymane są w wiarygodnym stylu i ich argumentacja bądź narracja może trafić do mniej zorientowanych i wyrobionych odbiorców. Oni też są głównym adresatem rosyjskich dezinformatorów. Fałszywa strona telewizji Al-Dżazira informowała, że saudyjscy dyplomaci przekupują rosyjskich dziennikarzy, aby nie pisali negatywnie o ich kraju i saudyjskiej monarchii. Podróbka artykułu z dziennika „Haaretz” zawierała wiadomości o wielomilionowych inwestycjach w Izraelu prowadzonych przez rodzinę prezydenta Azerbejdżanu. Przed wyborami prezydenckimi we Francji rzekoma publikacja „Le Soir” demaskowała tajny fundusz wyborczy Emmanuela Macrona, którego kampania miała być finansowana przez saudyjski dwór. Natomiast zawieszona w sieci w sierpniu imitacja strony „Guardiana” zawierała „wypowiedź” sir Johna Scarletta, byłego szefa brytyjskiego wywiadu zagranicznego MI6, który rzekomo wyznał, iż „Rewolucja róż” 2003 roku w Gruzji została zorganizowana przez służby wywiadowcze Wielkiej Brytanii i USA celem zdestabilizowania Rosji.

Kierowane do rosyjskiej i międzynarodowej społeczności „sobowtóry” demaskowane są wprawdzie szybko i po kilku lub kilkunastu godzinach usuwane z sieci, ale ściągane na różne komputery, zaczynają jednocześnie żyć własnym życiem. Zwłaszcza że są umiejętnie „reanimowane” przez media rosyjskie lub prorosyjskie. Przykładowo po usunięciu fałszywej strony „Guardiana” „wyznanie” byłego szefa MI6 powtórzyła sprzyjająca Kremlowi RenTV. Na portalach w Armenii powtarzano natomiast zdemaskowaną fałszywkę dziennika „Haaretz”.

Powtórzenia rosyjskich fałszywek można też znaleźć w polskiej sieci. Sfabrykowane w Moskwie „rewelacje” belgijskiego dziennika „Le Soir” przykładowo wciąż wiszą na stronach Kurnika Politycznego pod tytułem „Macron jest na liście płac królestwa wahabickiego”, w komentarzach pod materiałem w fakty.interia.pl czy na portalu alexjones.pl. Ponad pół roku po zdemaskowaniu!

Można się spodziewać, że pełne sensacyjnych doniesień imitacje stron znanych organizacji medialnych będą się powtarzać coraz częściej, bowiem sfabrykowanie strony pod łudząco podobną domeną jest dużo łatwiejsze (i tańsze) niż zhakowanie oryginalnej witryny. Dla dezinformatora profit jest przy tym podwójny. Po pierwsze – rozpowszechnienie spreparowanych treści. Po drugie – poderwanie wiarygodności znanego, rzetelnego medium.

Spadek wiarygodności organizacji medialnych uważanych powszechnie za rzetelne powoduje wzrost zainteresowania portalami, blogami i stronami „bocznego nurtu”, a w takich mediach łatwiej jest uplasować zgrabną fałszywkę. Równolegle poważnym redakcjom nie jest łatwo usunąć imitacje swoich stron w sieci oraz przekonać Google’a oraz media społecznościowe do usunięcia linków prowadzących do „sobowtórów”. Zwłaszcza, że brak odpowiednich i skutecznych środków prawnych. Użytkownikom internetu pozostaje więc zdrowy rozsądek, posiadana wiedza i „nos” ułatwiający rozpoznanie, co prawdziwe, a co śmierdzi fałszem.

Artykuł Rafała Brzeskiego pt. „Robotyzacja dezinformacji” znajduje się na s. 3 październikowego „Śląskiego Kuriera Wnet” nr 40/2017, wnet.webbook.pl.

 


„Kurier Wnet”, „Śląski Kurier Wnet” i „Wielkopolski Kurier Wnet” są dostępne w jednym wydaniu w całej Polsce w kioskach sieci RUCH, Kolporter i Garmond Press oraz w Empikach, a także co sobota na Jarmarkach Wnet w Warszawie przy ul. Emilii Plater 29 (na tyłach hotelu Marriott), w godzinach 9–15.

Wersja elektroniczna „Kuriera Wnet” jest do nabycia pod adresem wnet.webbook.pl. W cenie 4,5 zł otrzymujemy ogólnopolskie wydanie „Kuriera Wnet” wraz z regionalnymi dodatkami, czyli 36 stron dobrego czytania dużego (pod każdym względem) formatu. Tyle samo stron w prenumeracie na www.kurierwnet.pl.

Artykuł Rafała Brzeskiego pt. „Robotyzacja dezinformacji” na s. 3 październikowego „Śląskiego Kuriera Wnet” nr 40/2017, wnet.webbook.pl

Dofinansowany ze środków Ministra Kultury i Dziedzictwa Narodowego

„Kurier WNET” 39/2017, Paweł Bobołowicz: Nie ma wątpliwości, że Polska jest obiektem rosyjskiej wojny informacyjnej

Trzeba nauczyć się poruszać w świecie informacji, tak by skutecznie ją odróżniać od kłamstwa, dezinformacji i manipulacji. Stale też trzeba też poszukiwać nowych mechanizmów obrony.

Paweł Bobołowicz

Fake news – amunicja w wojnie informacyjnej

Nieprawdziwe informacje w mediach pojawiały się od samego początku ich istnienia. Od początku starano się także media wykorzystywać do rozpowszechnienia zmanipulowanych informacji. Przez lata powstały jednak też mechanizmy, które temu miały zapobiegać.

Dziennikarska rzetelność miała być gwarancją weryfikowania informacji w niezależnych źródłach. Publikowanie nieprawdziwych informacji mogło też skutkować konsekwencjami prawnymi. Jednak te wszystkie mechanizmy wykazują swoją słabość w obliczu wojny propagandowej, w której fake news, u nas nazwany po prostu fejkiem, stał się codziennym elementem przestrzeni medialnej. Niewątpliwie sprzyjają temu media społecznościowe, poprzez które właściwie można rozpowszechniać wszystko bez większej obawy o jakąkolwiek odpowiedzialność. Rzetelność została zastąpiona szybkością podania informacji – a wiadomo, że jak się człowiek spieszy… W dodatku twórcy fake news często dysponują zdecydowanie lepszym zapleczem organizacyjnym, finansowym niż redakcje powołane do pokazywania prawdy o świecie.

Fejk

Fake news to oczywiście fałszywa informacja, ale termin ten zaczął też być bardzo pojemny. Fejk bowiem intuicyjnie zaczął oznaczać nie tylko kłamstwo, ale też specjalnie spreparowaną informację, w domyśle będącą elementem jakiejś większej operacji. Fake news ma charakter agresywny, zaczepny. Czasami może też mieć charakter dezinformacyjny, wprowadzający chaos, a może czasem też jest elementem badania reakcji, szybkości i kanałów rozprzestrzeniania się informacji, jej skuteczności.

Taką rolę na przykład mogą pełnić co jakiś czas pojawiające się w sieciach informacje o rzekomych zgonach znanych osób. Informacje są przygotowane profesjonalnie, sprawiają wrażenie wiarygodnych. Szybko trafiają na profile osób, które „podają je dalej”. Z mediów społecznościowych czasem przenoszą się nawet do mainstreamu. Może to wyglądać na makabryczny żart, chociaż ciężko jest wykluczyć, że nie o czarny humor w tym chodzi. To doskonały materiał do analizy kanałów informacyjnych, szybkości rozchodzenia się informacji, a właściwie dezinformacji, naszej podatności na manipulację, analizy mechanizmów, które mają nas chronić przed fałszem.

„Fake news” jest jednak przede wszystkim niebezpiecznym narzędziem wojny informacyjnej. Dziś już nie ma wątpliwości, że wykorzystywanym na bardzo szeroką skalę przez Federację Rosyjską. Nie ma też wątpliwości, że jedną z najbardziej narażonych na zmasowany atak fejków państw jest Ukraina. Nic też dziwnego, że to tam powstały mechanizmy obrony przed „fake news”.

Ponad trzy lata temu ukraińscy eksperci dziennikarze stworzyli projekt Stop Fake, który ma identyfikować mechanizmy, demaskować kłamstwa, a tym samym przeciwdziałać rosyjskiej wojnie informacyjnej. Dzisiaj projekt funkcjonuje w 11 krajach, od czerwca br., dzięki wsparciu finansowemu Ministerstwa Spraw Zagranicznych, pod patronatem Stowarzyszeniem Dziennikarzy polskich zaczęła funkcjonować również polska edycja Stop Fake. Nie ma bowiem wątpliwości, że również Polska jest obiektem rosyjskiej wojny informacyjnej, a relacje polsko-ukraińskie są jej jednym z najaktywniejszych placów boju.

W tej wojnie wykorzystywane są problemy historyczne i bieżące wydarzenia. Często się je miesza. Celem bez wątpienia jest osłabianie procesu współpracy Polski i Ukrainy, a wręcz wzbudzanie wzajemnej niechęci i nienawiści. Rosja liczy również na dyskredytację naszych krajów w oczach naszych partnerów. Kłamstwa służą też budowaniu negatywnych wizerunków naszych krajów w społeczeństwie rosyjskim.

Jednym z łatwiejszych i stale wykorzystywanych pól do tworzenia fejków są wzajemne historyczne relacje Polski i Ukrainy. Trudno nie powiązać faktów nagromadzenia komentarzy dotyczących „banderyzmu”, „banderyzacji” od czasów rewolucji na Majdanie z rosyjską agresją przeciwko Ukrainie.

Ten temat tak skutecznie zalewał polski internet, że w ciągu kilku miesięcy faktycznie udało się skutecznie przestraszyć Polaków rzekomo w lawinowy sposób postępującą „banderyzacją” Ukrainy, która miałaby być dowodem na „antypolskość” środowisk wywodzących się z „Majdanu”. Niektórzy temu ulegali nieświadomie, a inni sprytnie zaczęli na obawach grać i je podgrzewać, widząc w tym też polityczny interes.

Paweł Kukiz wspierał ukraińską rewolucję, śpiewając na kijowskim Majdanie i nie przeszkadzało mu, że wokół powiewały czerwono-czarne flagi, a obok głównej sceny wisiał plakat Stepana Bandery – chociaż chyba miał wtedy wiedzę, co te symbole i nazwisko oznaczają. Chwilę później już jednak straszył banderowską Ukrainą i krytykował władze w Kijowie za rzekomy nacjonalizm. Co ciekawe, zapominając, podobnie jak i wielu innych krytyków, że prezydent P. Poroszenko, czy też były premier A. Jaceniuk i obecny W. Hrojsman to osoby, które łatwiej wpisać w typowo „platformerski” nurt liberalny (małym dowodem tego niech będą takie persony polskiej liberalnej polityki, które znalazły schronienie na Ukrainie, jak L. Balcerowicz, J. Miller, S. Nowak, a na stałe miejsce, jakby tylko chciał, mógłby też liczyć Donald Tusk – zresztą kto wie, jaka przyszłość go czeka) niż powiązać z jakimkolwiek odcieniem nacjonalizmu.

Tak czy inaczej, dziś nie ulega wątpliwości, że sprawy sporów historycznych uległy rozlaniu i są obecne w reakcjach obydwu społeczeństw, a pojęcie „banderyzacji” jest mocno przywiązane do wszelkich dyskusji o relacjach Polski i Ukrainy. Nic dziwnego, że właśnie ten trop z chęcią wykorzystuje rosyjska machina propagandowa.

Potrafi go też wpisywać w kontekst współczesnych wydarzeń, nawet tych nie mających nic wspólnego z relacjami Polski i Ukrainy. Wystarczy do prawdy dodać trochę kłamstwa.

FEJK: pobita ukraińska uczennica

13 maja br. polską opinię publiczną zszokowała informacja o pobiciu w Gdańsku 14-letniej dziewczyny przez jej cztery koleżanki. Napastniczki biły, kopały po głowie i wyzywały ofiarę. Całe wydarzenie zostało zarejestrowane na telefonach komórkowych i udostępnione na jednym z serwisów społecznościowych. Jako możliwy motyw napaści na czternastolatkę wskazywano zazdrość koleżanki, której to ofiara miała odbić chłopaka. Brutalność napadu oraz fakt, że czynu tego dokonano na oczach kilkudziesięciu osób, z których nikt nie zareagował, wzburzyły opinię publiczną. Policja szybko zatrzymała dwie napastniczki, do szkoły została skierowana kontrola z kuratorium. Wszystkie osoby biorące bezpośredni udział w wydarzeniu były Polakami.

Bez względu na to, jak straszne było to wydarzenie, trudno jest sobie jednak wyobrazić, by mogło mieć ono cokolwiek wspólnego z relacjami polsko-ukraińskimi. A jednak właśnie to wydarzenie stało się pretekstem do stworzenia fejka, który bardzo szybko został spopularyzowany na rosyjskojęzycznych portalach, z których przeniknął do ukraińskiego obszaru informacyjnego.

Trzy dni po opisaniu wydarzenia w polskich mediach kilka ukraińskich agencji zamieściło informację o rzekomym pobiciu ukraińskiej uczennicy w Gdańsku, opatrując artykuły podobnymi nagłówkami: „A masz, ty banderowska kurwo – w polskiej szkole pobito Ukrainkę”. Bazą do tych artykułów są materiały dotyczące pobicia nastolatki w Gdańsku. Większość artykułów zawiera nawet przekierowanie do filmu dostępnego w sieci i faktycznego opisu wydarzenia na jednym z serwisów społecznościowych. Jednak opis wydarzenia w artykułach został już „ubarwiony” o element narodowościowy – ofiara, wbrew faktom, miałaby być Ukrainką, a dodanie zacytowanego w tytule zdania miało, oprócz kontekstu narodowościowego, wskazywać na polsko-ukraiński spór historyczny.

Dla twórców tego fejka nie miało znaczenia, że w załączonym materiale takie zdanie nie padło – dobrze się domyślali, że redaktorzy nie będą tego sprawdzać. Zresztą musieliby znać język polski, a przede wszystkim wykazać się rzetelnością i spróbować zweryfikować podaną informację. Tym bardziej wiadomo, że nie sprawdzą tego czytelnicy – szczególnie ci, którzy byli grupą celową takiej fałszywej informacji.

Fejk do ukraińskiego internetu dostał się m.in. z portalu politobzor.net. Autorka Oksana Wołgina w swoim tekście zamieszcza zarówno autentyczny film, a nawet fragment materiału TVP INFO, w którym oczywiście nie ma mowy o tym, że ofiarą rzekomo była Ukrainka. Ale w artykule Wołginy taka informacja się znajduje, podobnie jak i słowa o „banderowskiej k…”. Podobna informacja była dystrybuowana na wielu lokalnych, już ukraińskich forach internetowych, platformach blogowych. Po wielokrotnym powtórzeniu tej informacji w rożnych miejscach ukraińskiego internetu fejkowi w końcu uległy nawet duże, znane ukraińskie agencje informacyjne.

Fejk jednak w ukraińskich sieciach szybko wykryła profesor Marta Kowal z Uniwersytetu Gdańskiego. Podążając za jej wskazaniami, nasza redakcja zwróciła się do ukraińskich mediów z prośbą o wyjaśnienie sytuacji. Ukraińskie agencje wycofały się z rozpowszechniania spreparowanej informacji, niektóre w to miejsce wstawiły artykuły uprzedzające o fejku (nie wspominając jednak, że same brały też udział w jego rozpowszechnianiu).

Niestety pomimo naszych próśb redakcje nie ujawniły nam, skąd pozyskały fałszywą informację. Być może łatwiej pozwoliłoby to zapobiegać podobnym sytuacjom w przyszłości. Nie ulega jednak wątpliwości, że żadna z publikujących ten materiał agencji nie spróbowała go zweryfikować.

Oczywiście zanim fejk został usunięty, wywołał falę oburzenia i komentarzy przeciwko pobiciu nastoletniej, rzekomo ukraińskiej uczennicy. Na wielu rosyjskich stronach ten materiał jest wciąż dostępny właśnie w tej zafałszowanej formie.

Eksperci Stop Fake zwracają uwagę, że podobny mechanizm został wykorzystany w 2016 roku. W fińskim mieście Imatra przestępca zastrzelił z broni myśliwskiej trzy kobiety – przewodniczącą rady miejskiej oraz dwie dziennikarki – wszystkie były Finkami. Wydarzenie było szeroko komentowane w mediach, podobnie jak pobicie nastolatki w Gdańsku. Jednak prorosyjski profil na Twitterze rozpowszechniał informację, że w fińskim miasteczku zamordowano Rosjanki, a ambasada FR oraz FSB rzekomo miały się domagać szczegółowego śledztwa w tej sprawie. Policja fińska natychmiast to sprostowała, a kłamstwo i mechanizm jego rozpowszechniania został zdemaskowany przez ekspertkę do spraw walki informacyjnej z Sił Obrony Finlandii Sarę Jantunen.

FEJK: wizy dla Ukraińców

Pod koniec maja br., na kilka dni przed zniesieniem dla Ukraińców obowiązku wizowego do krajów UE, na platformie blogowej popularnego rosyjsko- i ukraińskojęzycznego medium pojawił się wpis o rzekomym zakazie wjazdu do Polski dla uczestników ATO (ukraińskiej operacji antyterrorystycznej przeciwko tzw. separatystom). Wpis był opatrzony screenem tweeta pozorującego autentyczny wpis Ministerstwa Spraw zagranicznych RP i opatrzonego zdjęciem wiceminister Renaty Szczęch.

Polski zespół Stop Fake zwrócił się do MSZ RP z prośbą o komentarz, a ten nie pozostawiał wątpliwości: […] informacja rozpowszechniana w mediach rosyjsko- i ukraińskojęzycznych jest nieprawdziwa i nosi charakter prowokacji. Zbiega się ona z terminem wprowadzenia dla obywateli Ukrainy ruchu bezwizowego z Unią Europejską. Można się domyślać, że jej celem jest wywołanie zaniepokojenia w społeczeństwie ukraińskim.

Rzecznik MSZ RP stwierdził: „Na anglojęzycznym koncie Twitter polskiego MSZ nigdy nie został zamieszczony wpis z wypowiedzią wiceminister Renaty Szczęch, który umieszczono w artykule. Pani wiceminister nigdy nie wypowiedziała takich słów”.

Akcja faktycznie wpisywała się w cały szereg fałszywych informacji przy okazji wprowadzenia dla Ukraińców ruchu bezwizowego do krajów UE. To wydarzenie na Ukrainie było przedstawiane przecież jako sukces, ważny element procesu eurointegracji, sukces obecnie rządzącej Ukrainą ekipy. Jego dezawuowanie miało doprowadzić do przekonania, że „Europa nie chce Ukrainy”, a wskazywanie na weteranów ukraińskiej walki o niepodległość jako tych, którzy nie mogą wjechać do Europy, zrównywało ich z terrorystami. Świadczyło również o rzekomym nieakceptowaniu przez UE ukraińskiej wojny obronnej – oczywiście znów generując też element wrogości pomiędzy Polakami i Ukraińcami.

Co ciekawe, ten temat powrócił w drugiej połowie sierpnia br., tym razem już w wypowiedzi ukraińskiego polityka Wadyma Rabinowycza. To były członek Partii Regionów, silnie związany ze starym układem oligarchicznym, jednoznacznie demonstrujący prorosyjskie sympatie. Pomimo tego, że Polska już zdementowała fałszywe informacje, Rabinowicz stwierdził, że Ukraińcy, którzy walczyli w ATO, będą musieli ukryć ten fakt przy wjeździe do Polski. Rabinowicz do swojej wypowiedzi włączył jeszcze wątki historyczne i współczesne:

Udało nam się z naszego europejskiego przyjaciela zrobić niemal wroga. Gloryfikacja UPA, która w Polsce jest postrzegana z wrogością, stawia nas po drugiej stronie barykady. Jeśli wcześniej Polska była krajem wspierającym Ukrainę, to teraz już tak nie jest. Pomimo faktu, że Warszawa wydała Ukraińcom już 1,2 miliona wiz roboczych, a nasi ludzie zalewają ich rynek pracy, podejście do „gastarbeiterów” wciąż się pogarsza.

Wizowy fejk, wzbogacony o nowe wątki, znów wrócił do życia. Tym razem jednak to wypowiedź ukraińskiego polityka powtórzyły rosyjskie media. Równocześnie zresztą pojawiła się ona m.in. na bałkańskiej odnodze serwisu „Komsomolskiej Prawdy”, a także na anglojęzycznym serwisie separatystów z Donbasu.

FEJK: polski ambasador chce federalizacji Ukrainy

Celem rosyjskiej propagandy stał się też ambasador RP na Ukrainie Jan Piekło. Szczególną pożywką dla prorosyjskich mediów stał się jego wywiad dla ukraińskiego tygodnika „Fokus” pod tytułem „Za wolność naszą i waszą”. Ambasador zaprezentował w nim stanowisko, że miński i normandzki format negocjacji, w ramach których rozwiązywany jest kryzys w Donbasie, przeżywa kryzys i należy zastanowić się nad innymi sposobami postępowania w tej sprawie. Ambasador przypomniał, że konflikt jugosłowiański rozwiązano dzięki interwencji zarówno NATO, jak i USA. Jan Piekło zastrzegł jednak, że: „włączenie NATO do sprawy rozwiązania konfliktu na Donbasie może doprowadzić do jeszcze większej konfrontacji”.

Rosyjskie media całkowicie jednak wypaczyły wypowiedź polskiego ambasadora, opierając ją na wygodnym dla rosyjskiej propagandy skojarzeniu: „NATO-Jugosławia-Donbas”. W rosyjskich mediach stwierdzono, że polski ambasador chce podziału Ukrainy na kształt Jugosławii i oczekuje interwencji Amerykanów. Tak spreparowane wnioski znalazły się między innymi na portalu „ukraina.ru”. Warto dodać, że element rzekomego domagania się przez Polskę podziału Ukrainy stale powraca, ale nie tylko w rosyjskiej propagandzie – także w części mediów związanych z ukraińską partią „Swoboda”.

Straszenie podziałem Ukrainy oczywiście ma na celu wywołanie negatywnych reakcji Ukraińców wobec Polaków. W tym kontekście coraz częściej pojawiają się fejki o rzekomych polskich chęciach „odbicia kresów wschodnich”. Niestety w ten przekaz łatwo dają się wmontować faktyczne wypowiedzi i działania niektórych polskich skrajnych środowisk. Nie ulega jednak wątpliwości, że są one sprzeczne z polityką polskich władz.

Świadome manipulowanie wypowiedziami polskiego ambasadora, powszechnie uznawanego za orędownika bliskiej współpracy Polski i Ukrainy i otwartego krytyka agresywnej polityki Rosji, ma prowadzić również do jego dyskredytacji, a przynajmniej osłabienia jego pozycji.

W tym fejku trudno też nie zauważyć wręcz szarlatańskiej przewrotności: to przecież Federacja Rosyjska wspiera pomysły federacyjne na Ukrainie, a jednoznacznie popierają je także ukraińskie siły polityczne o jawnie prorosyjskich sympatiach. Przypisywanie takich poglądów polskiemu ambasadorowi zakrawa na oczywistą głupotę, jednak siła fejków jest potężna i to, co powinno wydawać się oczywiste, w świecie współczesnych mediów takim już nie jest.

Jednym z największych problemów ukraińskiej przestrzeni medialnej i jej podatności na rosyjskie kłamstwa jest wzajemne się jej przenikanie z rosyjską przestrzenią informacyjną. Sprzyja temu powszechność używania języka rosyjskiego, rosyjska, czy też mieszana własność mediów.

Na Ukrainie, w krytycznej sytuacji państwa praktycznie poddanego rosyjskiej agresji, zdecydowano się też na kroki administracyjne, które zablokowały poważne kanały informacyjne, wykorzystywane do szerzenia dezinformacji i znajdujące się wyłączne pod rosyjską kontrolą. Taką decyzją było zakazanie działania na terenie Ukrainy rosyjskich sieci i serwisów społecznościowych. Jednak Rosja dobrze sobie daje radę z wykorzystywaniem mediów w innych krajach. Powyższe przykłady wyraźnie wskazują na podatność mediów ukraińskich. Jednak nasz kraj też jest narażony na niebezpieczeństwo.

W Polsce nigdy nie odegrały znaczącej roli rosyjskie sieci społecznościowe, ale jednak rosyjskie media są obecne na naszym rynku i – co najbardziej dziwne – coraz częściej sięgają do nich osoby, które powinny potrafić rozróżniać prawdę od kłamstwa.

Jest też wiele mediów, które choć nie manifestują prorosyjskości, wpisują się w rosyjską narrację, szczególnie w odniesieniu do relacji z Ukrainą, ale też do sposobu informowania o NATO, czy też UE.

Niektóre z fejków „przedostają” się ze wschodu, inne powstają u nas na miejscu. Niektórzy nasi współobywatele bez zażenowania jeżdżą do Moskwy i biorą udział w rosyjskiej machinie dezinformacyjnej. Stają się stałymi gośćmi rosyjskich mediów, gdzie grają z góry ustalone role – nawet wcielając się w rzekomych polskich patriotów, o ile jest to akurat potrzebne do realizacji jakiegoś rosyjskiego projektu. Są współtwórcami fejków na potrzeby wewnętrzne i zewnętrzne Rosji.

W wojnie z fejkami niewątpliwie największą rolę odgrywa szybkość reakcji i pokazywanie mechanizmów manipulacji. Walka z kłamstwem, dezinformacją, manipulacją wymaga też współpracy i korzystania z doświadczeń.

Opisane przykłady fejków zostały zdiagnozowane dzięki właśnie takiej platformie wymiany doświadczeń i wzajemnej współpracy, jaką jest Stop Fake. Program posiada własną, wielojęzyczną stronę internetową www.stopfake.org i profile w sieciach społecznościowych. Tam też można dowiedzieć się, jak dzięki ogólnie dostępnym narzędziom internetowym można rozpoznać fałszywe zdjęcie, film, czy jak ustalić pierwsze źródło podanej dalej informacji.

Niestety nie ma co liczyć na to, że wojna informacyjna szybko się skończy. A jej amunicją są fake news. Dlatego też trzeba nauczyć się poruszać w świecie informacji, tak by skutecznie ją odróżniać od kłamstwa, dezinformacji i manipulacji. Stale też trzeba też poszukiwać nowych mechanizmów obrony i nie uda się to bez wsparcia państwa i jego narzędzi.

Artykuł Pawła Bobołowicza pt. „Fake news – amunicja w wojnie informacyjnej” znajduje się na s. 13 wrześniowego „Kuriera Wnet” nr 39/2017, wnet.webbook.pl.

 


„Kurier Wnet”, „Śląski Kurier Wnet” i „Wielkopolski Kurier Wnet” są dostępne w jednym wydaniu w całej Polsce w kioskach sieci RUCH, Kolporter i Garmond Press oraz w Empikach, a także co sobota na Jarmarkach Wnet w Warszawie przy ul. Emilii Plater 29 (na tyłach hotelu Marriott), w godzinach 9–15.

Wersja elektroniczna „Kuriera Wnet” jest do nabycia pod adresem wnet.webbook.pl. W cenie 4,5 zł otrzymujemy ogólnopolskie wydanie „Kuriera Wnet” wraz z regionalnymi dodatkami, czyli 40 stron dobrego czytania dużego (pod każdym względem) formatu. Tyle samo stron w prenumeracie na www.kurierwnet.pl.

Artykuł Pawła Bobołowicza pt. „Fake news – amunicja w wojnie informacyjnej” na s. 13 wrześniowego „Kuriera Wnet” nr 39/2017, wnet.webbook.pl

Dofinansowany ze środków Ministra Kultury i Dziedzictwa Narodowego

Walka o dominację nad światem: Rafał Brzeski o wojnie informacyjnej, genezie współczesnych Niemiec i polskim potencjale

Narody zachowują swoje cechy i przenoszą historyczne doświadczenia do cyberprzestrzeni. W wojnie informacyjnej Polacy powinni korzystać z talentu do improwizacji i zdolności do szerokiego myślenia.

Dr Rafał Brzeski, specjalista od współczesnej wojny informacyjnej, był gościem południowej audycji Radia WNET. Autor mówił m. in. o zagadnieniach niemieckich, o których pisał w ostatnich wydaniach „Kuriera WNET”. Dr Brzeski pokazuje, jak głęboko sięga kontynuacja polityki niemieckiej – współczesna budowa mocarstwowej pozycji Republiki Federalnej ma swoje korzenie w jeszcze w latach II wojny światowej. Wobec zbliżającej się klęski niemieckie elity podjęły przygotowania do przetrwania czasów powojennych.  Paradoks współczesnych Niemiec polega na tym, że wzrostowi potęgi towarzyszy ograniczenie suwerenności. Wynikiem klęski jest trwające do dziś uzależnienie Niemiec od rządów alianckich.

[related id=”22237″]

Mechanizmy tego uzależnienia Rafał Brzeski pokazuje na przykładzie kontrowersji wokół tzw. Kanzlerakte – lojalki, którą mieli podpisywać kolejni kanclerze. Czy taki dokument podpisała także Angela Merkel i czy wie o tym Donald Trump?  Zapraszamy do wysłuchania rozmowy.   [related id=”17186″ side=”left”]

W drugiej części rozmowy nasz gość mówi o współczesnej wojnie informacyjnej. Konflikty mocarstw i walka o globalną dominację przenoszą się do cyberprzestrzeni. Rafał Brzeski pokazuje, że walka w świecie cyfrowym korzysta z historycznych doświadczeń świata realnego. To jest nadal wojna narodów, które czerpią ze swoich historycznych doświadczeń i zasobów intelektualnych.

ax