Stacjonujące na „flance wschodniej” wojska NATO są przedstawiane przez rosyjską propagandę jako agresor, najeźdźca i wróg ludności tubylczej. Celem takiego działania jest budowanie niechęci do sojuszników, podkopywanie zaufania, a w konsekwencji obniżenie zdolności obronnych. Takie sytuacje pojawiają się nie tyko w krajach bałtyckich, gdzie występuje liczna mniejszość rosyjskojęzyczna, ale także w Polsce.

Przykładem może być sytuacja, gdy po rozprzestrzenieniu się koronawirusa w wielu krajach NATO, twórcy dezinformacji wykorzystali tę sytuację w kolejnych przekazach. Sputnik Litwa, jeden z kanałów rosyjskiej propagandy opisywał potencjalne zagrożenie epidemiologiczne ze strony żołnierzy NATO we wszystkich trzech krajach – Litwie, Łotwie i Estonii. To jednak element szerszej narracji. Jak czytamy w raporcie Warsaw Institute:

Jedną z głośniejszych spraw była kwestia gwałtów dokonanych przez niemieckich żołnierzy na Litwinkach, która jednak okazała się kłamstwem. Celem tego typu przekazów jest wzbudzenie sprzeciwu miejscowej ludności wobec obecności sił NATO w regionie. Jednocześnie sojusznicze kontyngenty wojskowe są pokazywane w rosyjskim przekazie propagandowym jako nieudolne, a nawet zagrażające funkcjonowaniu państwa. W działaniach dezinformacyjnych przeciwko żołnierzom NATO Rosja nie tylko wykorzystuje zależne od siebie kanały medialne, lecz także stosuje ataki hakerskie, usiłując przypisać swoje tezy propagandowe respektowanym mediom regionalnym i krajowym. Właśnie w wyniku jednego z takich ataków hakerskich na bałtycką agencję informacyjną BNS, opublikowano informację mówiącą o zatruciu się żołnierzy NATO na Łotwie iperytem (gazem bojowym z czasów I wojny światowej). Tego typu operacje hybrydowe pokazują, że Rosja jest zdolna także do aktywnej formy manipulowania społeczeństwami”.

Także w Polsce mieliśmy szereg podobnych manipulacji. Media z lubością powtarzały dezinformacje o rzekomej „eksterytorialności wojsk” i zagrożeniu dla miejscowych ludności ze strony wojsk sojuszniczych. Przeplatają się one z obrazami sugerującymi, że kolejne manewry w Polsce są przygotowaniami do wojny z Rosją.

Jak dowodzi Wydział Strategii Komunikacyjnej w Centrum Operacyjnym MON – w latach 2018 i 2019 zaobserwowaliśmy w Polsce co najmniej dwa przypadki wykorzystania tego scenariusza do szerzenia dezinformacji. Dotyczyła ona:

1. Rzekomego zabójstwa podczas sprzeczki polskiego żołnierza przez obywatela USA.

2. Rzekomych ćwiczeń, w ramach których żandarmeria i wojska stacjonujące w Polsce, miały ewakuować mieszkańców. Komunikat dotyczący poszukiwanego za zabójstwo żołnierza został szczegółowo przygotowany. Podano wzrost, kolor oczu, opis sylwetki, adresy zgłoszenia miejsca potencjalnego pobytu żołnierza.

Wojskowi uspokajają, że oba ataki były tak nieudolnie skonstruowane, że na pierwszy rzut oka było widać, że jest to informacja fałszywa. MON wskazuje na: tytuł (tzw. clickbait), brak autora tekstu, nieprofesjonalny styl, błędy stylistyczne oraz samą treść, którą przytaczamy:

Żandarmeria Wojskowa wspólnie z Dowództwem Wojsk USA w Polsce postanowiły o przekazaniu pewnej kwoty cywilom, którzy posiadają pozwolenie na broń (w tym myśliwską), za pomoc w poszukiwaniu uciekłego przestępcy.

Kwoty wynoszą:

Udział w akcji poszukiwawczej z bronią – 300 zł (plus 100 zł za udział psa myśliwskiego),

Zatrzymanie przestępcy – 5000$.”

Istotne jednak jest to, że wpis pojawił się na portalach należących do samorządów oraz lokalnych mediów. Większość z nich dość szybko usunęła fałszywą informację. To jednak pokazuje, że część krytycznie wrażliwych miejsc (portale samorządowe) może stać się celem ataków.

Drugi atak dezinformacyjny dotyczył „konieczności przymusowego kwaterunku żołnierzy armii amerykańskiej w mieszkaniach obywateli”. Tu również mamy do czynienia z celowym działaniem obliczonym na emocje, budowanie wrogości wobec żołnierzy sił sojuszniczych, złość. Ale i tu na pierwszy rzut okaz widać było, że komunikat jest napisany przez osobę nie posługującą się językiem polskim w stopniu profesjonalnym. Jak zauważa MON: „Zasięg publikacji wspomnianych komunikatów oraz różnorodność stron internetowych, na jakich się pojawiły (lokalne portale, oficjalne strony gmin, strony informacyjne o zasięgu ogólnopolskim) wskazuje na zautomatyzowany sposób publikacji treści”.

W obu przypadkach najważniejsza konkluzja to ta, że koniecznie jest nie tylko stałe czuwanie nad zabezpieczeniami takich serwisów, ale także być może wdrożenie ogólnych „zasad BHP”, tak by nie dochodziło do podobnych sytuacji.

Wydział Strategii Komunikacyjnej w Centrum Operacyjnym MON konkluduje więc:

Do prowadzenia kampanii dezinformacyjnych wykorzystano podatności w nieaktualnych komponentach aplikacji internetowej. Przeprowadzenie takiego ataku jest bardzo proste ponieważ w Internecie można znaleźć gotowe narzędzia do ataków na aplikacje webowe. Zespół CERT Polska rekomenduje regularne aktualizacje wykorzystywanych systemów CMS (WordPress, Drupal, Joomla), wtyczek do nich oraz serwerów utrzymujących aplikacje. Należy również pozbyć się niepotrzebnych komponentów, które mogą zostać wykorzystane do kompromitacji strony.

WM

Źródła: Warsaw Institute; Biuro Rzecznika Prasowego MSZ: „Działania Ministerstwa Spraw Zagranicznych RP w obszarze przeciwdziałania obcej dezinformacji Biuro Rzecznika Prasowego MSZ” [w]: „Zjawisko dezinformacji w dobie rewolucji cyfrowej. Państwo. Społeczeństwo. Polityka. Biznes”, NASK Państwowy Instytut Badawczy, Warszawa, 2019

Polub nasz profil na:

Twitterze: https://twitter.com

Instagramie: https://www.instagram.com

Facebooku: https://www.facebook.com