Menu

Fundacja Instytut Bezpieczeństwa i Strategii

Fundacja Instytut Bezpieczeństwa i Strategii jest unikatowym w polskich warunkach think tankiem skoncentrowanym na identyfikacji, analizie i rekomendowaniu optymalnych rozwiązań najważniejszych problemów o charakterze strategicznym dla współczesnej Polski i przyszłych pokoleń Polaków. Obszarem działalności Instytutu są kluczowe systemy funkcjonowania państwa polskiego decydujące o jego bezpieczeństwie narodowym w ujęciu perspektywicznym i długofalowym.

Autor

Adam Sadowski

Ekspert Fundacji Instytut Bezpieczeństwa i Strategii

Przyczynkiem do zastanowienia się nad strategią przeciwdziałania rosyjskiej dezinformacji są ostatnie wydarzenia z Orzysza, gdzie za pośrednictwem stron internetowych kilkunastu warmińsko-mazurskich samorządów i lokalnych portali informacyjnych (ale bez ich wiedzy) rozpowszechniono informacje dotyczące organizacji przez urząd miejski manifestacji wyrażającej sprzeciw obecności wojsk NATO w Polsce. Aby poszerzyć grono odbiorców atakujący podszyli się także pod członka zespołu portalu Defence24.pl i posługując się jego autorytetem rozesłali pytania dotyczące pozorowanego wydarzenia. Operacja ta, wpisuje się w szerszy scenariusz kampanii dezinformacyjnej, której celem jest osłabienie sojuszu USA – Polska oraz podważenie obecności wojsk NATO w regionie Europy Środkowo – Wschodniej.

Celem poniższego tekstu jest zastanowienie się nad naturą opisywanego zjawiska i jego konsekwencjami, tak aby przedstawić możliwe i sugerowane modele odpowiedzi na agresję informacyjną. Z racji na charakter wypowiedzi będą to ogólne kierunki działań jakie można podjąć.

Ogólna charakterystyka zdarzeń w przestrzeni informacyjnej

Rosyjska aktywność w polskiej przestrzeni informacyjnej jest bardzo intensywna. Skupia się na tematach kluczowych ze względu na rozwój RP – jej stosunki międzynarodowe i gospodarcze. Celem takich działań jest osłabienie polskiego bezpieczeństwa. Najczęściej atakowane obszary to: energetyka, stosunki Polski z UE oraz NATO, stosunki RP z sąsiadami, obecność żołnierzy NATO na terenie RP, a także szeroki zbiór tematów, których celem jest podważenie zaufania na linii obywatel – państwo, takich jak np. szerzenie teorii spiskowych.

Środki wykorzystywane do walki informacyjnej skupiają się na działaniach online, które ze względu na niskie koszty prowadzone są bardzo intensywnie. Mowa tu nie tylko o wydarzeniach tożsamych z orzyskimi, ale także o powszechnym trollingu, prowadzeniu portali pseudo informacyjnych, budowaniu wirtualnych liderów opinii etc. Działania takie wspierają i współgrają z oficjalnymi działaniami dyplomatycznymi Federacji Rosyjskiej, co doskonale pokazywał niedawny przykład związany z obchodami Światowego Dnia Holocaustu, czy wypowiedzi rosyjskich polityków mające na celu zafałszowanie historii II Wojny Światowej.

Zdarzenie z Orzysza miało ograniczony zasięg, i nie zostało wsparte przez oficjalne wypowiedzi polityków rosyjskich. Można więc uznać, że skierowane było ono głównie do lokalnej ludności. Konieczne jest zachowanie świadomości tego, że ataki takie mogą być nagłaśniane poza granicami RP, celem osłabienia pozycji Polski jako wiarygodnego sojusznika. Uwagę należy zwrócić na determinację atakujących oraz relatywnie skomplikowaną strukturę samego ataku. Informacje o „marszu patriotów” — „NIE dla wojsk USA w Polsce” pojawiły się zarówno na stronach samorządów, jak i na stronach lokalnych gazet. Daje to przeciętnemu odbiorcy szansę potwierdzenia zdobytych informacji „u źródła”, czyli na stronie lokalnych organów samorządowych, utwierdzając go w przekonaniu o prawdziwości zdobytej wiedzy.

Na uwagę zasługuje także umiejscowienie takich wydarzeń w czasoprzestrzeni. Zgodnie z fałszywą informacją marsz miał się odbyć 20 stycznia, czyli tego samego dnia, w którym odbyło się uroczyste przekazanie dowodzenia Batalionową Grupą Bojową NATO. Analiza podobnych operacji wskazuje, że czas ich przeprowadzenia jest starannie wybierany.

Atak w Orzyszu – powtórka z rozrywki

Do bliźniaczo podobnego ataku na strony urzędów doszło w styczniu 2017 roku. Wtedy to do Marszu „NIE dla wojsk NATO w Polsce” rzekomo nawoływał burmistrz Żagania Daniel Marchewka. Atakujący użyli dokładnie tego samego tekstu wzywającego ludzi do manifestacji. Aktualizacji uległy tylko nazwiska polityków oraz dane poszczególnych urzędów. Podobnie jak w styczniu br. atak ten objął kilka pobliskich gmin. W 2017 do ataku doszło w dzień powitania żołnierzy z USA w Żaganiu, podczas którego obecna miała być premier Bata Szydło oraz minister Antoni Macierewicz. W wywiadzie dotyczącym tego zdarzenia burmistrz Marchewka podkreślił, że informacja ta została zauważana przez media krajowe, co spowodowało „lawinę telefonów od dziennikarzy z całego kraju, co w ferworze tych przygotowań kompletnie zreorganizowało naszą pracę. (nad przygotowaniem wizyty przyp. wł.)”.

Poniżej porównanie obu wpisów zamieszczonych w wyniku ataków hakerskich:

Marsz „NIE dla wojsk NATO w Polsce” był w 2017 roku organizowany także przez partię Zmiana w Warszawie, co widać na poniższym zrzucie ekranu. Koligacje partii Zmiana są tu wyraźnym tropem prowadzącym za wschodnią granicę.

Podatność stron internetowych samorządów

Strony internetowe samorządów są szczególnie podatne na ataki o charakterze cybernetycznym. Spowodowane jest to kombinacją czynników takich jak brak kompetencji, świadomości oraz budżetu na zabezpieczenie własnych zasobów informatycznych. Doskonały przykład podatności dostarczyło zjawisko cryptojackingu, o którym głośno było w 2017 roku. Piotr Konieczny na łamach portalu Niebezpiecznik opisywał wtedy przypadek gminy Kołbaskowo, która jako jedna z wielu gmin w Polsce, stała się ofiarą takiego ataku. Jego przyczyną było nieaktualne oprogramowanie. Brak aktualizacji z kolei spowodowany był niejasnym podziałem odpowiedzialności za prowadzenie strony. Sytuację tę można uznać za modelową i pokazać jako przypadek niedopatrzeń i problemów, jakie gminy mają z utrzymaniem bezpieczeństwa swoich stron internetowych.

W analizowanym przypadku strona gminy Orzysz była bezpieczna, mimo tego atakujący skorzystał z niezabezpieczonych stron sąsiednich jednostek samorządu terytorialnego. Pokazuje to, że samo zadbanie o integralność stron nie jest wystarczającym środkiem do zapewnienia bezpieczeństwa informacyjnego i nie prowadzi do udaremnienia ataku.

Podatność lokalnych portali informacyjnych

Lokalne portale informacyjne mogę być celem agresji informacyjnej manifestującej się w dwojaki sposób. W opisywanym przypadku były one poddane atakom hakerskim, które polegały na ciągłym publikowaniu materiału. Drugim sposobem jest pośrednie oddziaływanie na dziennikarzy poprzez opisywane przez Mitrochina „środki aktywne”. W tym wypadku były to publikacje na stronach gmin stanowiących dla dziennikarzy źródło informacji, które na ogół nie budzi wątpliwości.

Podobnie jak w przypadku ataku na stronę gminy – najprawdopodobniej „punktem” wejścia na strony lokalnych programów było oprogramowanie służące do zarządzania stroną internetową.

Wymóg wprowadzenia zabezpieczeń

Oczywistą odpowiedzią na ataki tego typu, opierające się na dość powszechnych i znanych podatnościach w oprogramowaniu jest wprowadzenie obowiązku aktualizacji stron i dbałości o bezpieczeństwo. Należy jednak domniemywać, że wprowadzenie tego obowiązku nie zmniejszy ryzyka wystąpienia takich incydentów, a co najwyżej zwiększy koszt ich przeprowadzenia. Zagrożenie, jakie niosą tego typu ataki, nie ma charakteru cybernetycznego, a informacyjny – oddziałuje bowiem nie na same systemy (które w tym przypadku są jedynie nośnikiem informacji), a na społeczeństwo. Dlatego o ile zabezpieczenie się przed nimi od strony technicznej jest pożądaną cechą, to nie należy jej traktować jako receptę, bądź rozwiązanie tego problemu.

Orzysz – odpowiedź na zagrożenie

W przypadku opisywanego ataku modelowa reakcja polegałaby na bezzwłocznym zidentyfikowaniu ataku – tj. nieplanowanej publikacji na stronie gminy, czy lokalnych mediów, co powinno przełożyć się na reakcję w postaci usunięcia wpisów z zaatakowanych stron i wystosowanie oficjalnego dementi. Narzędzia pozwalające w czasie rzeczywistym monitorować publikacje w sieci są powszechnie dostępne, a ich funkcjonalność oferuje nawet powiadomienia przychodzące na urządzenia mobilne. Zapobieganie i ograniczanie skuteczności takich incydentów nie sprawia jednak, że Polska jako kraj stanie się mniej podatna na agresję tego typu.

Bezpieczeństwo informacyjne – podejście holistyczne

Kluczowym w zwalczaniu podobnych incydentów jest budowanie świadomości obywateli oraz instytucji poprzez ustawiczne podnoszenie kompetencji w rozpoznawaniu zagrożenia informacyjnego. Jest to szczególnie istotne w jednostkach samorządu terytorialnego, które są podatne na tego typu działania, ze względu na stacjonowanie w nich wojsk sojuszniczych, obecność strategicznych inwestycji infrastrukturalnych czy podatnych na dezinformację grup społecznych.

Naturalną formą budowania tego typu świadomości są szkolenia prowadzone przez odpowiednie służby. Skuteczność tego typu podejścia manifestuje się w reakcji burmistrza Orzysza, który niezwłocznie zawiadomił odpowiednie organy i zdementował fałszywe informacje w lokalnych mediach. Odpowiednia reakcja portali oraz samorządów, połączona z wątpliwościami jakie budził e-mail, w którym napastnicy podszywali się pod eksperta Defence24, przyczyniła się do ograniczenia zasięgu tego incydentu, co obniżyło jego skuteczność w porównaniu z bliźniaczym atakiem z 2017 roku.

Istotnym jest, aby świadomość zagrożeń informacyjnych i znajomość najczęściej występujących ataków (fake news, trolling, podszywanie się pod oficjalne portale) zaistniała w ogóle społeczeństwa. W XXI wieku kluczowym elementem nauczania powinna być zdolność krytycznej oceny źródła informacji i możliwość jego skontrastowania z innymi źródłami. Kompetencje tego typu powinny być rozwijane już od najwcześniejszych etapów edukacji, tak aby stały się wiedzą powszechną.

Kluczową rolę w holistycznym podejściu do przeciwdziałania operacjom dezinformacyjnym pełnią dziennikarze. Obecne warunki panujące na rynku informacyjnym wymuszają na nich szybką pracę, która nie zawsze pozwala rzetelnie sprawdzić źródła. Powoduje to, że dobrze spreparowane fałszywe informacje rozprzestrzeniają się bardzo szybko po portalach informacyjnych i mediach społecznościowych. W obliczu zagrożeń o charakterze asymetrycznym uważność i weryfikacja zdobytych informacji jest niezmiernie ważna, podobnie jak możliwość powiązania opublikowanego tekstu z istniejącym dziennikarzem, chociażby za pośrednictwem podpisu widniejącego pod tekstem.

Rolę w takim podejściu do przeciwdziałania atakom o charakterze informacyjnym pełnią także politycy. Polskiej klasie politycznej brakuje konsensusu obejmującego najważniejsze kwestie bezpieczeństwa i polityki międzynarodowej. Spory na podłożu krajowym, choć potrzebne, wykorzystywane są przez Federację Rosyjską do budowania i pogłębiania rozłamów w społeczeństwie, co jest zgodne z dalekosiężną strategią prowadzonej wojny informacyjnej. Znalezienie politycznego konsensusu w kluczowych płaszczyznach rozwoju należy zatem traktować jako element budowania bezpieczeństwa informacyjnego RP.

Podsumowanie

Incydenty podobne do tego, który zaszedł w Orzyszu, są elementem szerszej strategii Federacji Rosyjskiej, która osłabia w ten sposób między innymi rolę Polski w NATO oraz podważa zasadność stacjonowania na terenie RP wojsk sojuszniczych.

Z racji na niski koszt prowadzenia tego typu operacji, ich całkowite wykluczenie jest niemożliwe – prowadziłoby bowiem do ograniczenia podstawy demokracji, czyli wolności słowa. Ich ograniczanie przy pomocy środków ochrony cyberprzestrzeni należy uznać za zasadne, lecz nieefektywne zarówno ze względu na skuteczność jak i koszty.

Przy założeniu niemożności wyeliminowania tych zdarzeń odpowiednią reakcją wydaje się być większa przejrzystość życia publicznego, która przełoży się na zwiększone zaufanie społeczne. Zaufanie na linii rząd obywatele jest kluczowe w długofalowym przeciwdziałaniu agresji informacyjnej, a także w krótkofalowym ograniczaniu negatywnych skutków poszczególnych operacji dezinformacyjnych.

Ważnym aspektem odpowiedzi na agresję informacyjną jest także stopniowe budowanie świadomości zagrożeń informacyjnych, które ograniczy podatność społeczeństwa na tego typu działania.

Facebook Twitter LinkedIn