Wojna cybernetyczna polega na wykorzystaniu komputerów, internetu i innych środków przechowywania lub rozprzestrzeniania informacji w celu przeprowadzania ataków na systemy informatyczne przeciwnika. Wojnę cybernetyczną od klasycznych wojen odróżnia środowisko pola walki – mają być nim systemy i sieci teleinformatyczne. Cyberwojna choć bezkrwawa może może mieć duże znaczenie w realnych działaniach wojennych.
Organizacje zajmujące się zapobieganiem dezinformacji w polskiej cyberprzestrzeni zidentyfikowały kilkaset kont rozsiewających kremlowską propagandę. Według Instytutu Badań Internetu i Mediów Społecznościowych tylko w sobotę odnotowano 8 tys. postów zawierających prorosyjską dezinformację – stanowiły 1,2 proc.
Poznaj techniki dezinformacji, które służą destabilizacji społeczeństwa:
- wysyłanie nieprawdziwych wiadomości (SMS, e-mail, a nawet publikacje w mass mediach lub częściej – social – mediach)
- publikowanie fake newsów.
Jak powstają tzw. fake newsy:
- Find the craks (znajdź pęknięcie; czyli wyczuwanie nastrojów i budowanie nieufności, podsycanie obaw; np. obawy społeczeństwa przed napływem osób innych narodowości niż polska).
- The big lie (wymyśl wielkie kłamstwo; np. masową ucieczkę przed wojną wykorzystują osoby innej narodowości niż ukraińska, aby przedrzeć się na tereny UE)
- A kernel of truth (ziarenko prawdy: przez polsko – ukraińskie granice przechodzą również osoby innych narodowości, którzy przebywali na terenie Ukrainy, jak wybuchła wojna).
- Conceal your hand („wiadomość pochodzi od osoby zaufanej”, „wiem to od mieszkańca miasta przygranicznego”, „ratownik medyczny pomagający przy granicy powiedział mi w tajemnicy…” itp.)
- The useful idiots (osoby zaangażowane w social media, impulsywne, empatycznie, które chcą pomagać i najpierw działają/klikają, a nie sprawdzają wiarygodności udostępnianego źródła)
- Deny everything (wypieranie się, „umywanie rąk”)
- Long game (kropla drąży skałę – wielokrotnie powtarzane kłamstwo wydaje się być prawdą)
Podstawowe zasady bezpieczeństwa podczas cyberwojny:
- zawsze sprawdzaj źródła, które udostępniasz (najlepiej potwierdzić wiadomość w dwóch niezależnych źródłach)
- podejrzane wiadomości możesz wysłać do weryfikacji9 na adres
- najpierw pomyśl, sprawdź, zanim zadziałasz
- nie udostępniaj zdjęć i nagrań przemieszczających się jednostek wojskowych, dnia/godziny ani miejsca, w którym je widziałeś (takie zdjęcia mogą zostać przechwycone i wykorzystane do przygotowania pułapki, zasadzki na terytorium wojennym
- nie otwieraj linków wysyłanych w wiadomościach prywatnych od nieznanych autorów
Warto poczytać więcej:
https://mlodytechnik.pl/technika/6571-cyberwojna-iii-wojna-swiatowa
https://www.tygodnikpowszechny.pl/trolle-w-odwrocie-jak-putin-przegrywa-wojne-o-internet-171430