font_preload
PL / EN
Bezpieczeństwo Cyberprzestrzeń 29 listopada, 2017 godz. 17:00   
REDAKCJA

Dezinformacja jest środkiem, a nie celem Rosji

Cyber Command

Celem rosyjskich działań dezinformacyjnych jest wpłynięcie na efekt procesu przetwarzania zespołów danych i bodźców w wymiarze kognitywnym atakowanego obiektu – pisze Kamil Basaj na portalu Cybersecurity.org

Publikacje poświęcone rosyjskiej operacji wpływu na proces wyborczy w Stanach Zjednoczonych skłoniły mnie do powrotu do wniosków zawartych w wielu analizach dostępnych w ostatnich tygodniach opisujących operację wpływu na procesy wyborcze w odniesieniu do napotkanych korelacji z działaniami rosyjskiej propagandy związanymi z referendum w Wielkiej Brytanii.

Operacja wpływu realizowana w środowisku informacyjnym i z jego wykorzystaniem to złożony proces kształtowania warunków w przestrzeni poznawczej adresatów.

Podstawowy cel takiej operacji to uzyskanie wpływu na podjęcie zamierzonej przez ośrodek inicjujący decyzji przez obiekt oddziaływania. Aby osiągnąć stan w którym adresaci takiej operacji znajdują się w jej zasięgu, aktor inicjujący wytwarza obiekty informacyjne które maja potencjał skupienia wokół siebie określonych grup odbiorców. Takimi obiektami są szeroko omawiane grupy i strony tworzone w mediach społecznościowych, ale również sieć blogów i punktów dostępu do filmów w serwisach Youtube i podobnych.

Nie powinny zatem dziwić zróżnicowane dane zawarte w raportach obejmujących analizę operacji wpływu na proces referendalny w Wielkiej Brytanii w związku z opuszczeniem Unii Europejskiej, jak również liczne podobieństwa z operacją wpływu na proces wyborczy w Stanach Zjednoczonych.

Wskazane w raportach grupy i strony w mediach społecznościowych, które pozornie prowadziły narrację przeciwstawną a więc na pierwszy rzut oka sprzeczną, nie miały jedynie za zadanie prowadzić działań zwiększających polaryzację społeczną.

Dążenie rosyjskiej propagandy do polaryzacji społecznej jest jednym z etapów operacji a nie celem samym w sobie. Uzyskanie polaryzacji społecznej które jest następnie celem dedykowanych ataków informacyjnych powoduje że cel ataku jest słabszy, środowisko informacyjne w którym funkcjonuje bardzo zróżnicowane co znacząco ułatwia rosyjskim ośrodkom walki informacyjnej planować i wprowadzać poszczególne narracje i działania propagandowe i kontekstowe.

W przypadku dążenia do uzyskania wpływu na decyzję jednostki, podstawowym narzędziem planowania jest prawidłowe rozpoznanie preferencji, środowiska i cech grupy społecznej które są przedmiotem ataku informacyjnego. Nic zatem dziwnego, że przeciwnik informacyjny tworzy pozornie sprzeczne i przeciwstawne środowiska informacyjne.

Wracając do przykładów wskazanych z raportach, kształtowanie grup w których jest propagowana kultura islamu wraz z jednoczesnym inwestowaniem przez Kreml znaczących sił i środków w kształtowanie nastrojów przeciwnych (tzn. anty islamskich), nie tylko prowadzi do polaryzacji nastrojów ale również utrwala podatności atakowanych grup.

Niewątpliwie cechy grupy krzewiącej kulturę islamu i zbliżenia z kulturą zachodu mają inny zakres podatności niż grupy o podglądach przeciwnych. Niemniej istnieje bardzo ważny element tej operacji który łączy obie pozornie sprzeczne narracje i zmanipulowane środowiska informacyjne.

Tym elementem jest podatność. Podatność atakowanych obiektów oddziaływania na określony typ informacji, narracji, formę przekazu, wywoływane emocje i efekty, należy postrzegać zarówno w wymiarze potrzeb takiego obiektu jak i wykształconego poglądu i decyzji jakie podejmuje.

W tym rozumieniu można zauważyć, że celem działań rosyjskich planistów walki informacyjnej była w istocie eksploatacja precyzyjnie określonych podatności wybranych grup społecznych   które przyjęło formę kształtowania przeciwstawnych narracji pro i anty islamskich. Oddziaływanie przyjęło również formę inspiracji do protestów ulicznych. Warto podkreślić, że wydarzenie faktyczne jakim jest protest określonej grupy społecznej manifestującej swoje poglądy również jest elementem kształtującym środowisko informacyjne, nie tylko na użytek wewnętrzny protestującej grupy lecz także oddziałujący na pozostałe grupy społeczne lub jednostki, zwłaszcza jeżeli takie wydarzenie będzie posiadało potencjał medialny co może zwielokrotnić zakładane przez agresora efekty.

Czy eksploatowana podatność na określony typ narracji musi być zbieżna z celem, w tym przypadku podjęciem decyzji o głosowaniu za kandydatem A lub B?

Wpływ na proces podejmowania decyzji przez jednostkę jest bardzo złożony. Warto jednak wskazać, że ważnym elementem tych działań jest dostarczenie atakowanej jednostce czy grupie określonego typu informacji na które jest podatny.

Jeżeli zatem grupa społeczna podatna na pro-islamskie zespoły informacji posiada podatność którą wytwarzają jej doświadczenia i zgromadzone zasoby wiedzy, to proces refleksji będzie kształtował pogląd który jest efektem tej operacji. Proces poszukiwania relacji pomiędzy nieświadomością i szukaniem odniesień do zasobów wiedzy i doświadczeń wykształcą cel operacji zakładany przez przeciwnika czyli pogląd lub zespół poglądów. Ten uzyskany pogląd nie musi być bezpośrednio związany z decyzją o poparciu kandydata A lub
B, może np. wpływać na pozytywne postrzeganie kandydata B, lub negatywne postrzeganie kandydata A, choć jednostka lub grupa społeczna nie będzie świadoma tego procesu. Nie może być świadoma z natury rzeczy, gdyż człowiek nie jest świadomy procesu kształtowania reprezentacji umysłowej, podglądu.

Prowadząc analizę operacji wpływu na proces podejmowania decyzji nie można wyników analiz rozpatrywać w oderwaniu od celów jakie chce osiągnąć przeciwnik. Celem działań rosyjskich działań dezinformacyjnych nie jest wyłącznie kształtowanie przeciwstawnych środowisk poznawczych i wpływ na polaryzację nastrojów społecznych. To tylko jeden z etapów. Celem jest wpłynięcie na efekt procesu przetwarzania zespołów danych i bodźców w wymiarze kognitywnym atakowanego obiektu. Spolaryzowane społeczeństwo ułatwia przeciwnikowi proces eksploatacji i odziaływania na wybrane podatności grup społecznych.

Cybersecurity.org