Nawet influencerzy mogą pomóc Rosji. Plan: sponiewierać psychicznie wroga

Od 2014 roku, czyli ataku na Donbas zaczęła się masowa aktywność Rosji na polu dezinformacji. Dziś mierzymy się z mieszanką propagandy wokół Ukrainy, NATO i Zachodu oraz kolejnych cyberataków kierowanych w stronę samej Ukrainy. Najgorszy scenariusz? – Coraz więcej osób: wyborców, polityków, dziennikarzy czy influencerów zacznie promować rosyjskie narracje – mówi SW+ Michał Rekowski, dyrektor programowy Cybersec.

18.02.2022 09.40
Nawet influencerzy mogą pomóc Rosji. Plan: sponiewierać psychicznie wroga

Atak na stronę ukraińskiego Ministerstwa Obrony oraz systemy banków Privatbank i Oszczadbank we wtorkowy wieczór wyglądały jak preludium do tym razem już fizycznych działań Rosji przeciw Ukrainie. Wciąż do nich nie doszło, choć – mimo ironicznych słów Siergieja Ławrowa – minęła już w środa, w którą to w Europie rzadko mają wybuchać wojny. Na razie najpoważniejszym efektem ostatniego cyberataku na Ukrainę wydaje się być to, że na pewien czas przestały działać niektóre bankomaty i karty płatnicze.

Atmosfera wciąż jest mocno napięta, a każdy ruch Rosji tak wojskowy, jak i w cyberprzestrzeni jest postrzegany jako zapowiedź dalszej ewentualnej eskalacji. I choć to, co dziś dzieje się na Ukrainie (włącznie z atakiem z połowy stycznia, gdy podmieniono strony urzędów i użyto specjalnego robaka, który udawał ransomware, ale miał niszczyć zaatakowane urządzenia), nie jest aż tak destrukcyjne ani jak wielki atak NotPetya z 2017 roku, ani jak ataki z 2015 i 2016 roku na sieć elektryczną Ukrainy, to eksperci i tak pilnie im się przyglądają.

– Dolegliwość społeczna byłaby rzeczywiście większa, gdyby te ataki były skierowane nie na witryny internetowe instytucji rządowych, tylko na systemy, które wielowarstwowo kończą się na sterowaniu automatyką przemysłową, np. na energetykę czy infrastrukturę krytyczną. Ale jednak przy stronach internetowych wychodzi ważna sprawa. Jest taki model Zero Trust jako standard obowiązujący w administracji amerykańskiej, który uczy, że ataku można się spodziewać z każdej możliwej strony. Jeżeli nie można zaatakować instytucji, to atakuje się dostawcę mającego słabszy poziom zabezpieczeń – mówi nam dr Krzysztof Malesa, dziś dyrektor ds. strategii bezpieczeństwa w Microsoft, który przez blisko 12 lat pracował w Rządowym Centrum Bezpieczeństwa, najpierw w roli szefa Krajowego Centrum Zarządzania Kryzysowego, a od 2012 roku jako zastępca dyrektora RCB. Malesa dodaje, że tak właśnie zadziało się w połowie stycznia na Ukrainie, gdzie był wspólny administrator stron internetowych.

– Wszystko jedno, którymi drzwiami wejdzie intruz. Albo nasza infrastruktura przestanie działać, albo na stronach pojawią się treści, których nie chcielibyśmy widzieć – dodaje ekspert.

A te ostatnie są elementem coraz poważniejszego zagrożenia, jakim jest sterowana z Rosji dezinformacja. Oczywiście Rosja prowadzi ją nie tylko w stosunku do naszego wschodniego sąsiada, ale niewątpliwie Ukraina jest tu jednym z najważniejszych celów. Wskazują na to choćby dane zagregowane przez czeską firmę badawczą Semantic Visions specjalizującą się w badaniu treści w mediach społecznościowych, w tym pod kątem propagandy i dezinformacji. Jej prezes Frantisek Vrabel mówi jasno: to w 2014 roku, czyli podczas ataku na Donbas, zaczęła się masowa aktywność Rosji na polu współczesnej propagandy.

– Działania te prowadzone są zasadniczo na dwóch poziomach. Jeden to narracja przeciwko czemuś: NATO, Unii Europejskiej, Zachodowi. A druga jest pro, a konkretnie prorosyjska, mająca budować wizerunek Rosji jako państwa silnego, skutecznego, obrońcy chrześcijaństwa na Wschodzie. Łącznie można wskazać ok. 30 różnych argumentów i chwytów retorycznych powracających w tych narracjach. Nigdy nie są one jednak stosowane wszystkie na raz. Wybierane są 3-4 różne i mieszane z treściami neutralnym – tłumaczy SW+ Vrabel. I dodaje, że dlatego często są trudne do wyłapania dla odbiorów.

Bo choć najbardziej spektakularne działania w tej strefie mogą wydawać się toporne, to jednak w dłuższym scenariuszu ta propaganda może być skuteczna. 

O to, co oznaczają działania Rosji w cyberprzestrzeni, czy możemy spodziewać się ich eskalacji i czy mogą także dotknąć Polskę, pytamy Michała Rekowskiego – dyrektora programowego Cybersec oraz dyrektora ds. badań w Instytucie Kościuszki.

Powinniśmy śledzić przede wszystkim takie ataki, które można zakwalifikować jako prowadzące do materialnego zniszczenia

Widzimy, że wokół Ukrainy prowadzone są zarówno działania na poziomie dezinformacji, jak i kolejne uderzenia w bezpieczeństwo cybernetyczne. Jednak w porównaniu z 2017 rokiem i NotPetya nie są to jednak aż tak drastyczne ataki. Rosjanie tylko próbują, jak daleko mogą się posunąć? Czy może Ukraina jest lepiej przygotowana na zagrożenia cyfrowe?

Michał Rekowski. Fot. materiały prasowe

Michał Rekowski: Myślę, że na tym etapie nie wiemy jeszcze, czemu te cyberataki służą i to jest podstawowy problem w zdefiniowaniu ich charakteru. Nie wiemy, co wydarzy się za kilka dni 

Są dwie podstawowe opcje. Pierwsza, że te ataki należy przypisać do działań o charakterze dywersyjnym albo sabotażowym. W tym sensie jest to trwały element krajobrazu cyberbezpieczeństwa na Ukrainie już od ośmiu lat. Oczywiście on jest sparowany teraz z rosnącą eskalacją zagrożenia. W tym ujęciu może być wykorzystywany, by utrzymywać lub tworzyć strategie napięcia w społeczeństwie ukraińskim i na Zachodzie, czyli tworzyć pozory, jakby coś się działo, choć de facto się nie dzieje. To jest operacja psychologiczna, której celem jest wyczerpanie czy wręcz sponiewieranie psychiczne adwersarza.

Jest też możliwa druga ścieżka, którą widzieliśmy w 2008 roku przy rosyjskiej inwazji na Gruzję. W takiej opcji cyberataki są elementem jakiejś operacji zbrojnej, do której w końcu dojdzie. Albo są do niej preludium.

Która opcja jest aktualnie, jeszcze nie wiemy i dlatego trudno ocenić, jaki jest ich faktyczny czy ostateczny charakter. Pamiętajmy jednak, że warto takie działania rozpatrywać jako element większej strategii, a nie jako cel sam w sobie.

Dla opinii publicznej mimo wszystko każde kolejne zawirowanie w sferze cyfrowej – chociażby atak na stronę ukraińskiego Ministerstwa Obrony – jest postrzegane jednak jako wstęp do eskalacji działań. Ale tak na chłodno: czy jest jakieś działanie, na które szczególnie powinniśmy zwracać uwagę?

Jeden rodzaj działania, który zdecydowanie powinniśmy śledzić, to ataki wykraczające poza prosty atak o charakterze DDoS. Czyli takie z wykorzystaniem złośliwego oprogramowania, którego celem jest np. zniszczenie danych czy maszyn, na których zostają one umieszczone albo zaburzenie funkcjonowania infrastruktury. Przykładem są ataki z 2015 i 2016 roku na sieć energetyczną na Ukrainie, w wyniku których doszło do czasowego wyłączenia prądu w Kijowie i w częściach kilku miast.

Czyli ataki na infrastrukturę krytyczną.

Nie tylko. Ataki, których efekt można opisać mianem destrukcji. Takie ataki, które obserwowaliśmy w tym tygodniu i w styczniu, które dokonują podmiany (tzw. defacement) strony internetowej – czyli np. zamiast interfejsu strony MON albo Ministerstwa Finansów pojawia się jakiś obraźliwy albo zastraszający komunikat – są proste do przeprowadzenia i poza obniżeniem zaufania dla instytucji publicznych i podnoszeniem poziomu ogólnego lęku oraz paniki nie wywołują materialnych zniszczeń.

Powinniśmy więc śledzić przede wszystkim takie ataki, które faktycznie można Powinniśmy więc śledzić przede wszystkim takie ataki, które faktycznie można byłoby zakwalifikować jako prowadzące do jakiegoś materialnego zniszczenia. Takie, w wyniku których dochodzi np. do unieruchomienia jakiegoś systemu czy zaburzenia działania systemu infrastruktury, ale także zniszczenia danych będących w zasobach sieci należącej np. do jakiegoś ministerstwa albo firmy prywatnej czy państwowej. Innymi słowy, ataki niszczycielskie byłyby wskazówką, że użyto zaawansowanej cyberbroni, a nie, że jedynie z pomocą środków cyfrowych przeprowadzono akcje sabotażu.

Estonia, 2007 rok. Wysiada część stron rządowych, bankowych, nie działają media. Sprawcami mieli być Rosjanie. To spełniałoby już te wymagania, czy to wciąż były tylko działania złośliwe, dywersyjne?

Są dwie narracje na ten temat. Jest narracja polityczna i refleksja z zakresu studiów strategicznych.

Ta pierwsza mówi o cyberataku na Estonię mającego formę agresji zbrojnej. Politycy estońscy przyrównywali go np. do ataku rakietowego na obiekty cywilne. Zresztą w jego wyniku NATO zaczęło rozwijać swoją doktrynę cyberwojny, która doprowadziła do uznania cyberprzestrzeni za domenę operacyjną. W tym kontekście politycy estońscy, ale też politycy NATO mówili wprost o cyberataku o takim charakterze.

Natomiast narracja refleksyjno-akademicka, przynajmniej jej część, mówi, że nie – cyberatak na Estonię z 2007 roku nie klasyfikuje się jako przykład cyberwojny, bo tam właśnie doszło głównie do zaburzenia działania stron. Strony internetowe zostały podmienione na inne, nie było dostępu do kilku portali, ale zasadniczo nie doszło do zniszczeń. Nie tak jak w przypadku Stuxnetu albo ataku na sieć energetyczną na Ukrainie w grudniu 2015 czy 2016 roku. Nie było tak, że infrastruktura cywilna została unieruchomiona albo jakiś element infrastruktury militarnej, jak to było w przypadku Stuxnetu, został zniszczony.

Oprócz kolejnych, jeszcze nie tak zdecydowanych cyberataków obserwujemy silne działania dezinformacyjne wokół Ukrainy i to na wielu polach. Już nie tylko te skierowane do społeczeństwa ukraińskiego, ale też do opinii międzynarodowej. Czy coś wykracza poza „rosyjską normę” dezinformacji?

Moi koledzy, analitycy dezinformacji, mówią mi, że obserwują wzmożenie rosyjskich działań w ciągu ostatnich dni w przestrzeni informacyjnej. Ledwie kilka dni temu amerykańska służba wywiadowcza m.in.wyraźnie wskazała na portal Zero Hedge, który rozprzestrzeniał informacje tworzone przez podmioty powiązane z rosyjskimi służbami i w ten sposób realizował strategiczne cele Kremla, siejąc momentami w dość zawoalowany sposób rosyjską propagandę. Natomiast co jest dla mnie szczególnie interesujące, to dosyć wysoka sprawność po stronie Waszyngtonu, jeśli chodzi o kontrowanie tych działań dezinformacyjnych. Amerykanie od kilku tygodni regularnie i w czasie rzeczywistym informują opinię publiczną o szczegółach rosyjskich planów, takich na poziomie dywersji czy służących legitymizacji inwazji na Ukrainę.

To jest rzeczywiście imponujące, bo wybija Rosji broń z ręki, zanim zdąży ona pociągnąć za spust. Zaryzykowałbym stwierdzenie, że świadczy też o innej kwestii: Amerykanie mają wgląd w rosyjskie plany w czasie rzeczywistym. A to znaczyłoby, że dominacja wywiadowcza Stanów Zjednoczonych w sytuacji tego kryzysu musi być rzeczywiście na bardzo wysokim poziomie.

Wspomniany Zero Hedge jest bardzo ciekawą sprawą z dwóch powodów. Po pierwsze, co się chyba zbyt często nie dzieje, wywiad jawnie zakomunikował te dezinformacyjne działania. Po drugie, z powodu wykorzystywania przez Zero Hedge mechanizmu tzw. „prania” dezinformacji. Między merytorycznymi informacjami upychano rosyjską narrację np. poprzez uderzanie w NATO, obniżenie jego potencjału czy podnoszenie narracji prorosyjskich. Teoretycznie to bardzo klasyczna metoda jeszcze z podręczników propagandy KGB, ale idealnie nadająca się i do mediów społecznościowych. To faktycznie działa na ludzi?

Zakres i skala takich operacji są dopiero rekonstruowane post factum na podstawie materiału, który pozostał np. na platformach społecznościowych. To jest choćby przypadek rosyjskiej ingerencji w amerykańskie wybory prezydenckie w 2016 roku, gdzie Komisja Senatu ds. Wywiadu jeszcze wiele miesięcy po nich analizowała temat we współpracy z analitykami z sektora prywatnego, częściowo pracując także nad rekonstrukcją skali tej operacji, która była ogromna.

Nie wiem, czy można powiedzieć, że Rosjanie są mistrzami w tej grze, bo to takie publicystyczne stwierdzenie, ale przetarli szlak. Jako pierwsi na taką skalę przeprowadzili operację wpływu i to do tego w Stanach Zjednoczonych, która mogła przyczynić się do takiego, a nie innego wyniku wyborczego, nie mówiąc o zasianiu niepewności co do legitymizacji procesów wyborczych w Stanach i rozgrzaniu społecznych antagonizmów.

Siedziba słynnej petersburskiej farmy trolli, ulica Savushkina 55 w Petersburgu. Fot. Charles Maynes – Voice of America

Myślę, że to będzie się intensyfikowało i na razie takie kontrowanie przez Waszyngton rosyjskich operacji informacyjnych jest jeszcze punktowe. Musi być zwołana konferencja prasowa doradcy ds. bezpieczeństwa Jacka Sullivana albo innego ważnego polityka, który wyjdzie i opowie o konkretnym przypadku. Dodatkowo to musi być podbudowane danymi wywiadowczymi, które są weryfikowane wewnętrznie.

Jeśli nie będą punktowe, to znaczy, że będą strategiczne, a więc długofalowe.

Tak. Bo problem polega na tym, że te rosyjskie narracje w infosferze są nakierowane na długie terminy realizacji tych celów. To znaczy, że konflikt może deeskalować na przestrzeni kolejnego miesiąca, natomiast rosyjskie narracje będą się sączyły w mediach społecznościowych czy serwisach informacyjnych przez kolejne miesiące, jeżeli nie lata. Bardzo często atakują one takie kawałkowe rzeczy. To nie musi być full pakiet z oskarżeniem NATO, dezawuowaniem rządu na Ukrainie, krytyką Polski. Bardzo często to jest cząstkowe – przemycanie jednej krytyki czy narracji dotyczącej jednego elementu całej tej geopolitycznej układanki. Ktoś, kto jest obiektem takiej operacji wpływu, wiedziony jest po nitce do kłębka. Od zainteresowania jakimś argumentem, chociażby takim, że ta inwazja musi nastąpić, Rosja jest zbyt potężna, a Ukraina nie ma szans. Potem taka osoba wchodzi na treści w internecie dotyczące np. tego, że to wszystko jest winą NATO.

Obserwowaliśmy to też przy dezinformacji wokół COVID-19 i szczepionek. „Pranie” dezinformacji zaczęło trafiać wtedy do influencerów i z ich udziałem, czego na początku się nie spodziewaliśmy, było propagowane. Myślisz, że polityczne narracje również mogą przejść do tej sfery? Czy jednak są zbyt trudne i za mało bliskie zwykłemu człowiekowi?

Nie są zbyt trudne. Można je ograć w taki sposób, by były instynktownie pojmowane dla każdego. To się może odnosić do zupełnie innych problemów. Niedawno miała miejsce konferencja posłów Partii Pracy w Wielkiej Brytanii. „Nie dla wojny na Ukrainie. Zatrzymajmy ekspansję NATO” – taki był jej tytuł. Więc argument bijący w Ukrainę czy NATO można ubrać w dowolne treści – mogą to być treści pacyfistyczne.

W tym sensie obawiam się, że influencerów można eksploatować na najróżniejsze sposoby – podsycanie lęku przed ukraińskimi imigrantami lub konsekwencjami wojny, jeżeli do niej dojdzie. Chodzi o zbudowanie narracji, która sprawi, że będą wywierane naciski na Ukrainę, że powinna przystać na jakieś koncesje względem Donbasu i Ługańska, a tym samym zatrzymać wojnę. Bo jeśli do niej dojdzie, to będzie wina Ukrainy. A przecież ta wojna będzie miała konsekwencje poza jej granicami, bo uderzą one np. w naszą stabilność finansową. Tak mogą przebiegać narracje kreowane przez Rosjan na Zachodzie.

Flagi Ukrainy, Unii Europejskiej i NATO w Wilnie w lutym 2022 roku. Fot. Michele Ursi / Shutterstock

Sposoby oddziaływania są najróżniejsze. Pamiętajmy o tym, że influencerzy na platformach społecznościowych mogą być targetowani zarówno świadomie, jak i nie. Świadomie, gdy ktoś się do nich zgłasza i za wynagrodzenie proponuje promowanie pewnych treści, przy czym może być to np. treść ubrana pacyfistycznie. Ale mogą też być targetowani nieświadomie – ktoś może wykorzystywać hasztagi, które się pojawiają na ich postach mających milionowe zasięgi, po to, aby wypromować swoje komunikaty. 

Uchodźcy i migracja do Polski – to bardzo wrażliwy element w społecznym dyskursie. Doskonale widzieliśmy to w ubiegłym roku przy okazji kryzysu na granicy z Białorusią. Czy opinia publiczna wyciągnęła jakieś wnioski z tego, jak ta wojna hybrydowa na nas oddziałuje?

Wydaje mi się, że opinia publiczna jest bardzo podzielona. Żyjemy w pozostałościach wojny między dwoma głównymi blokami politycznymi w Polsce. Kwestia migracji jest w tej wojnie instrumentalnie wykorzystywana. Jeśli chodzi o decydentów politycznych, dużo zależy od tego, czy postrzegają potencjalną migrację z Ukrainy w wyniku tego kryzysu jako problem z zakresu bezpieczeństwa ludzkiego czy jako potencjalne paliwo polityczne do budowania swojej pozycji.

Jeżeli to pierwsze, mam nadzieję, że będą w stanie potraktować to poważnie i zareagować w sposób odpowiedni, to znaczy humanitarny, tworząc mechanizmy pozwalające na przyjęcie tych uchodźców. Z tego, co kojarzę, rząd zrobił jakieś kroki w tę stronę.

Nie wątpię jednak, że nie będzie brakowało polityków, którzy tak jak w 2015 roku będą wykorzystywali to jako paliwo polityczne i instrumentalizowali kryzys humanitarny, by budować poczucie zagrożenia wśród wyborców. Żeby przedstawiać siebie jako rozwiązanie dla tego zagrożenia i najlepszą ochronę przed nim. Jeżeli do tego dojdzie, będzie to oczywiście niesamowicie przykre i odpychające, ale też nie będzie dobre dla budowania wspólnoty politycznej w Polsce, której częścią coraz bardziej są imigranci z Ukrainy.

Po raz kolejny mamy ogłaszany ALFA CRP-1, pierwszy z czterech stopni CRP dotyczących cyberbezpieczeństwa. To stopień najniższy. Co musiałoby się stać, żeby został podniesiony?

Decydenci musieliby wejść w posiadanie wiarygodnych danych informujących o tym, że albo jesteśmy obiektem jakiejś wrogiej operacji w cyberprzestrzeni w czasie rzeczywistym, albo że jest ona przygotowywana przeciwko państwu polskiemu lub jego poszczególnym instytucjom. To, że mamy ten pierwszy stopień jest kontekstowe, czyli oparte o odczytanie wydarzeń wokół Ukrainy jako potencjalnie groźnych także dla Polski, ale nie sądzę by było związane z istnieniem informacji o konkretnej operacji skierowanej przeciwko Polsce.

Czego powinniśmy się bardziej obawiać: tej długotrwale sączonej dezinformacji, będącej w pewnym sensie praniem mózgów czy eskalacji działań militarnych?

Trwałego stworzenia takich warunków społecznych – globalnie, na Zachodzie, w Polsce i na Ukrainie – które utrudniały będą wspieranie ukraińskiej niepodległości przeciwko rosyjskiej agresji. Tego, że coraz więcej będzie osób: wyborców, polityków, dziennikarzy czy influencerów będzie powtarzać elementy rosyjskich narracji, które służą realizacji rosyjskich interesów strategicznych. 

Obchody 5. rocznicy „aneksji” Krymu urządzone przez władze rosyjskie w Sewatopolu na Krymie, 2019 r. Fot. Shugushev / Shutterstock

Celem takich operacji informacyjnych, jakie prowadzą Rosjanie jest tworzenie przekonań w jak największej ilości głów. Np. o tym, że obecny kryzys jest wynikiem eskalacji ze strony NATO i Waszyngtonu, który zawsze prze do konfliktu. Wcześniej popularna była narracja o wspieranych przez Polskę i Zachód faszystowskich rządach w Kijowie, które zdobyły władzę po 2013 roku. Albo przekonań o tym, że sytuacja nie jest czarnobiała, bo Ukraina czy w ogóle Europa Wschodnia to „naturalna” rosyjska strefa wpływów i wszystkie pro-zachodnie zwroty w państwach regionu autentycznie zagrażają bezpieczeństwu Rosji. To takie quasi-empatyczne podejście do Rosji, próba zrozumienia jej racji. 

Ale przecież to jest nieprawda, w geopolityce nie ma nic „naturalnego” – ostatecznie to ludzie tworzą fakty społeczne. Europa Wschodnia nie będzie rosyjską strefą wpływów, jeżeli dostatecznie duża grupa ludzi w Rosji, w Europie i na świecie, nie będzie przekonana, że tak rzeczywiście jest. Narracje i opowieści są rdzeniem wszelkiej polityki, bo to w oparciu o nie politycy podejmują decyzje, także o przekazaniu komuś pomocy, broni czy w ogóle o wojnie. Doskonałymi przykładami jest zimnowojenna doktryna powstrzymywania i teoria domina rządzące amerykańską polityką zagraniczną. Te narracje skutkowały decyzjami o zawieraniu sojuszy militarnych i rozpoczynaniu działań wojennych w odległych krańcach świata. Odpowiadając więc na pytanie o to, czego powinniśmy się obawiać: tego, że coraz więcej osób na Zachodzie będzie przekonanych o prawdziwości elementów rosyjskich narracji i w oparciu o to przekonanie będzie działać.

Zdjęcie tytułowe: fot. oOhyperblaster / Shutterstock