Social media
Operacja „Secondary Infektion”. Ślady prowadzą do Moskwy
Pogorszenie stosunków między państwami i społeczeństwami to główny cel wykrytej operacji informacyjnej, która swoim zasięgiem obejmowała ponad 300 różnych platform internetowych i trwała 6 lat. Ingerowano w wybory prezydenckie, tworzono fałszywe dokumenty i starano się maksymalnie zaszkodzić społeczeństwom europejskim.
Zespół firmy analitycznej Graphika opublikował raport na temat jednej z największych, wykrytych operacji wpływu „Secondary Infektion” prowadzonej z terenu Rosji. Co ciekawe, działania te miały miejsce równocześnie z operacjami GRU i Internet Research Agency czyli tzw. fabryką trolii, ale były zupełnie od nich różne pod względem zastosowanych taktyk.
W kampanii użyto fałszywe konta oraz dokumenty w celu pogłębienia napięć pomiędzy krajami Zachodu. Jednak głównym adresatem operacji wpływu była Ukraina. Autorzy kampanii skupiali się na kwestiach politycznych, dyplomatycznych i spraw zagranicznych. Stworzono ponad 2500 różnego rodzaju treści w siedmiu językach na ponad 300 platformach w latach 2014 – 2020. Graphika wyodrębniła główne tematy, które były prezentowane w ramach operacji:
- Ukraina jako państwo upadłe i niewiarygodny partner;
- Wybory prezydenckie w Stanach Zjednoczonych i we Francji;
- Turcja jako agresywny, destabilizujący sytuację gracz na arenie międzynarodowej;
- Stany Zjednoczone i NATO jako agresywne podmioty ingerujące w sytuacją wewnętrzną innych państw;
- Muzułmanie jako agresywni najeźdźcy;
- Obrona dobrego imienia Rosji i jej rządu;
- Rosja jako ofiara zachodnich spisków i hipokryzji;
- Podziały w Unii Europejskiej;
- Ataki na opozycjonistów w Rosji jak np. Aleksieja Nawalnego i prezentowanie ich jako skorumpowanych alkoholików;
- Ataki na serwis Bellingcat prowadzący niezależne śledztwo.
Jedną z cech charakterystycznych prowadzonej kampanii było wykorzystanie kont, które publikowały raptem jeden lub dwa posty i potem były wyłączane. Jest to element odróżniajacy autorów kampanii od tych przeprowadzanych przez GRU i IRA, którzy bazują na dobrze rozwiniętych, budowanych przez dłuższy czas fałszywych kontach. Twórcom kampanii zależało bardzo na ukrywaniu własnych śladów - i w tym celu wykorzystywali zaawansowane techniki. Takie podejście zaowocowało jednak trudnością z dotarciem do odpowiednio licznego audytorium.
Operacja „Secondary Infektion” prowadzona była z wykorzystaniem na takich platformach jak Facebook, Twitter, Reddit, Medium, Quora czy YouTube. Jednak znacznie częściej autorzy tej kampanii używali forów blogerskich niż głównych platform mediów społecznościowych. Zazwyczaj publikowano szokujące, polityczne historie oparte na dokumentach, które miały rzekomo wyciec, a następnie propagowali tą samą treść w różnych językach przy wykorzystaniu różnorodnych platformach. Przecieki miały opisywać skandaliczne sytuacje polityczne jak np. tajny amerykański plan przejęcia kontroli nad światem czy afery korupcyjne przeciwników Kremla. W większości przypadków autorzy kampanii tworzyli nowe konta żeby publikować wybrane narracje, a następnie je porzucali i zakładali nowe, aby wykorzystać je do prowadzenia kolejnych operacji informacyjnych. Przyjęta strategia nie pozwalała na zbudowanie pożądanego audytorium. Każde nowo utworzone konto musiało budować swoje zasięgi od zera. Graphika nie znalazła żadnych dowodów na potwierdzenie wykorzystania reklam politycznych w celu wzmocnienia zasięgów działań dezinformacyjnych.
Pierwsze wykryte ślady prowadzonych operacji datowane są na początek 2014 roku i ukierunkowane były na rosyjską opozycję. Kiedy na przełomie lutego i marca 2014 Rosja zaanektowała Krym, operacja Secondary Infektion skupiła się na atakowaniu Ukrainy. Najpierw szerzono dezinformację w języku rosyjskim, potem dodano do tego treści w języku angielskim i niemieckim. W maju 2019 roku po wykryciu działalności kont związanych z Secondary Infektion na Facebooku, aktywność całej operacji uległa zmniejszeniu. Ostatnie jej oznaki zostały zaobserwowane w trakcie pandemii koronawirusa. Oskarżano w nich Stany Zjednoczone o stworzenie koronawirusa w tajnym laboratorium w Kazachstanie.
W maju 2019 roku zespół bezpieczeństwa Facebooka odkrył małą liczbę kont, które były częścią operacji i zaklasyfikował je jako konta należące do rosyjskich użytkowników. Ten ruch pozwolił na identyfikację kont oraz tematów na innych platformach łączonych z operacją Secondary Infektion. Podmiot stojący za tę operacją podobnie jak IRA i GRU skupiał się na wyborach prezydenckich w Stanach Zjednoczonych, Francji i w Szwecji w 2018 roku. Graphika podkreśla jednak, że nigdy nie był to główny cel działań dezinformacyjnych tej grupy. Chodziło przede wszystkim o pogorszenie stosunków między państwami i społeczeństwami próbując nastawić Polaków przeciwko Niemcom, Niemców przeciwko Amerykanom, Amerykanów przeciwko Brytyjczykom i absolutnie wszystkich przeciwko Ukraińcom.
Twórcy Secondary Infektion wykorzystywali na dużą skalę podrobione dokumenty - często były to zaskakujące słabe podróbki przypominające pierwsze próby Rosjan ze stosowaniem środków aktywnych. Graphika zauważa jednak, że żadna inna operacja nie wykorzystywała podrobionych dokumentów na taką skalę. Zidentyfikowano 250 różnych fałszywych listów, petycji, tweetów, postów na blogach, czy dokumentów rządowych. Podszywano się pod wielu Zachodnich liderów jak np. sekretarz stanu Mike Pompeo, były szef sztabu Białego Domu John Kelly, były gruziński prezydent Michaeil Saakaszwili czy były minister spraw zagranicznych Szwecji Carl Bildt oraz wielu przedstawicieli rządu ukraińskiego, niemieckiego czy brytyjskiego.
W ramach operacji podszywano się np. pod senatora z Partii Republikańskiej Marco Rubio, tweetując, że brytyjska agencja wywiadowcza GCHQ ingerowało w wybory prezydenckie szpiegując Donalda Trumpa. W innym wypadku stworzono fałszywy post przypisany do Carla Bildta, w którym miał się domagać śledztwa w sprawie wyborów w Szwecji w 2018 roku.
Praktycznie żadne działanie przypisane do operacji „Secondary Infektion” nie miało pozytywnych rezultatów. Jedynie jedna historia, dotycząca fałszywego dokumentu dotyczącego negocjacji handlowych pomiędzy Wielką Brytanią a Stanami Zjednoczonymi przeniknęła do mainstreamu w 2019 roku. Większość z wymyślonych historii umarła "śmiercią naturalną" praktycznie nie zauważona przez nikogo.
Operacja „Secondary Infektion” jest jednak wyjątkowa - jak dotychczas żadna inna przebadana operacja wpływu nie obejmowała tak dużej ilości platform. Analitycy Graphiki sugerują, że wykorzystanie tak dużej liczby platform wynikało ze względów bezpieczeństwa i miało utrudnić śledczym namierzenie autorów operacji.
Sposób zacierania śladów również zasługuje na uznanie. Żadna inna wcześniej prowadzona operacja informacyjna nie miała tak zaawansowanych metod ukrywania swoich operacji na platformach mediów społecznościowych.
Haertle: Każdego da się zhakować
Materiał sponsorowany