Jak wykorzystuje się cyfrowe ataki?

0
0
0
/

Internet jako źródło dezinformacji nie jest niczym nowym. Najnowszy raport ukazuje jednak skalę w jakiej jesteśmy opanowani przez sieć.

Opracowanie Seana Cordeya z Centrum Studiów Bezpieczeństwa wskazuje, że operacje wpływu stanowią kontynuację wcześniejszych działań. Nie są one nowością. Zmieniła się tylko forma. Tak zwane CIO to nic innego jak operacje wpływu cyfrowego (cyber influence operations). Jedną z najgłośniej omawianym w ostatnim czasie są wybory prezydenckie 2016/2017. W tym czasie rozpoczęła się akcja wciągające media w ocenę działań w sieci. Ze względów politycznych trwała debata, czy Rosjanie nie ustawili przez sieć wyborów w Stanach Zjednoczonych.

W terminologii analityków wpływ zdefiniował w 1957 roku Robert Dhal jako zdolność “aby A czyniło co chce B do zwiększenia możliwości co B czyni, coś czego inaczej B nie byłoby w stanie zrobić”. Ze strony historycznej działania tego rodzaju niektórzy już wywodzą od choćby Czyngis Khana, czy ulotek wyrzucanych z samolotów podczas I wojny światowej.

Współcześnie wojsko amerykańskie wyróżnia kilka sposobów wpływu. Operacje psychologiczne (Psyop) obejmuje takie kierowanie uczuciami odbiorców, aby zmieniały zachowania grup na poziomie rządów, organizacji, czy jednostek. Jest to nic innego, jak różne formy propagandy. Z kolei Mildec to działania w kontekście decydentów wojska. Sprowadzają się do zmiany oceny przeciwnika, aby nie dostrzegał rzeczywistości intencji stojących za działaniami. Przykładem jest tuszowanie wrogich akcji jako przyjazne dla danego państwa. Operacje bezpieczeństwa (opsec) to z kolei zabezpieczenia informacyjne działań specjalnych oraz wywiad. Służy zbieraniu różnych okruchów dostępnej wiedzy i wyciągania wniosków odnośnie słabości swoich oraz przeciwnika.

Wojna elektroniczna (ew) obejmuje używanie pola elektromagnetycznego do niszczenia sprzętu przeciwnika. W tym zakresie jest zarówno działalność terrorystyczna (na przykład przerabianie mikrofalówek do niszczenia elektroniki w przejeżdzających pojazdach), czy wykorzystywanie radarów do unieszkodliwienia sprzętu (lub typowej broni elektromagnetycznej). Wojna elektroniczna obejmuje także projektowanie i zabezpieczenie systemów. Obok niej amerykańscy wojskowi wyszczególniają udanych atak przez sieć (CNO), czyli włamanie i penetrowanie na przykład milnet, intranet i innych połączonych razem systemów informatycznych.

Wymienione powyżej kategorie łączą się w tak zwane techniczne operacje wpływu (TIO). Tutaj są obecne wszelakie wojny informacyjne, czyli pozyskiwanie sekretów przeciwnika i ich wykorzystanie. Uzupełniają je społeczne działania wpływu (SIO). Stanowią element działań hybrydowych (łączonych) i tak zwanych konfliktów asymetrycznych w których siły ze sobą się ścierające nie są równe (na przykład działania partyzackie wsparte akcjami informacyjnymi dla uzyskania dla nich przychylności opinii publicznej).

Operacje cyfrowego wpływu dziś koncentrują się na oddziaływaniu w skali narodu (na przykład destabilizacja rządu, odcinanie prądu). W oparciu o strukturę demograficzną mają również bardziej kierunkowy charakter, jak trafianie do nastolatków w celu wychowania osób na rzecz poparcia dla danej partii politycznej i sprawy w przyszlości, podczas wyborów za kilka lat. Obejmuje rownież tak zwane cele psychograficzne, czyli wykorzystywanie profili psychologicznych do kierowania poczynaniami polityków i osób przy władzy.

Za pomocą forów takich jak międzynarodowy Reddit i chatów tworzy się z Internautów narzędzia wypełniające nieświadomie polecenia. Za pomocą takie oprogramowania jak FakeApp tworzy się fikcje, udające prawdę nagrania video. Są to elementy tak zwanych działań sociokongnitywnych, czyli nastawionych na zmianę myślenia i narzucenia opinii. Jego elementem są tak zwane wioski Potiomkina, czyli sieci magazynów, organizacji pozarządowych, czy ośrodków intelektualnych uwiarygadniających kłamstwa za pomocą “badań”. Obok botnetów szerokie zastosowanie mają tutaj memy, jako środek docierania do ludzi za pomocą humoru pod płaszczykiem “spontanicznej działalności Internautów”. Dla zapewnienia przewagi zalewa się sieć treściami (tak zwany flooding), aby ustalenie prawdy sprawiało problem. Używa się również polaryzacji, czyli skłócania środowisk i nastawiania ich przeciw sobie.

Na chwilę obecną za najbardzie zaawansowane uważa się operacje wpływu na Ukrainie od 2013 roku z orientacją na wyprowowanie rosyjskiego punktu widzenia. Rosjanie prowadzi tego rodzaju działania w sprawie Estonii (2007), Gruzji (2008), Turcji (przełom 2015/2016), wyborów w USA i Rosji. Używali przy tym większości, jeśli nie wszystkie wymienione wyżej środki. Praktycznie od 2010 nastąpiło zwiększenie się środków używanych kategorii. Wpływ cyfrowy ma coraz większy udział w naszym życiu.

Jacek Skrzypacz

 

Źródło: Jacek Skrzypacz

Najnowsze
Sonda
Wczytywanie sondy...
Polecane
Wczytywanie komentarzy...
Przejdź na stronę główną