OSS 066. Fanklub Sympatyków Bursztynu

W tym odcinku usłyszysz o podwodnym czymś (bo zasadniczo nie do końca wiadomo czym), chińskiej bezpiece oraz zwalczaniu dezinformacji ? Zapraszam!!!

Ostrzeżenie:

Czytasz o tym, co naprawdę wydarzyło się w przeszłości. Wszelkie podobieństwo do aktualnych wydarzeń oraz postaci współczesnych jest całkowicie przypadkowe (i niezamierzone)!

Ponadto w tym odcinku podcastu OSS. Okiem Służb Specjalnych używam słów, które mają jedynie charakter opisowy (poznawczy). W żadnym wypadku nie traktuj ich jako pojęcia wartościujące (które z natury rzeczy niosą ze sobą ładunek emocjonalny)!

Miłego słuchania. Lub czytania ?

Zaś jeśli jeszcze nie wiesz kim jestem, to przeczytasz o mnie zarówno na Blogu, jak i na LinkedIn.

A TERAZ PO KOLEI…

ALBO ŚCIĄGNIJ I POSŁUCHAJ

TRANSKRYPCJA

Ostatnio sztorm gonił sztorm. A konkretnie, to uratowano Hiszpanów nurkujących w czasie sztormu. Dziwne miejsce, jeszcze dziwniejsze okoliczności i ciekawie wyjaśniona sprawa do dalszego wyjaśnienia. Najpierw więc opowiem o FSB czyli hiszpańskim Fanklubie Sympatyków Bursztynu, a później skupię się na tym, jak to amerykańskie firmy sprzedawały sprzęt chińskiej bezpiece po to, aby inwigilować mniej i bardziej niewinnych. A na koniec skupię się na brytyjskim modelu przeciwdziałania dezinformacji.

* * * * *

OSS. Okiem Służb Specjalnych

Czyli podcast dla chcących zrozumieć świat mniej lub bardziej tajnych służb – zarówno tych państwowych, jak i tych w biznesie. Znam się na nich, gdyż związałem z nimi całe moje życie zawodowe: niegdyś w strukturach służb specjalnych, a dziś szkoląc profesjonalistów wywiadu i bezpieczeństwa biznesu CSI (czyli Corporate Security Intelligence).

Nazywam się Herman. Piotr Herman.

* * * * *

Dzisiejszy żarcik o szpiegach będzie krótki. I bardzo elektryczny. Ale treściwy. No, to skup się:

Dzisiejszy żarcik o szpiegach będzie krótki. I bardzo elektryczny. Ale treściwy. No, to skup się:

Szpieg szukał kontaktu, ale natknął się na wtyczkę.

* * * * *

Mam wielką prośbę: gdziekolwiek słuchasz tego odcinka, to zasubskrybuj kanał i nie zapomnij odhaczyć dzwoneczka! I dziękuję za to!!!

Minął krótki dla rok 2022.

Przeszedł bardzo szybko, a jednak udało mi się zrobić wiele. Nie wszystko, ale jestem zadowolony.

Przede wszystkim uruchomiłem kurs certyfikacyjny CCSIF, czyli Podstaw Wywiadu Bezpieczeństwa Biznesu CSI (Corporate Security Intelligence). Już wiem, że na jego ukończenie potrzeba od 10 do 16 miesięcy. Albo i dłużej. Masa przeciekawego materiału do przestudiowania, by móc stawać się profesjonalistą wywiadu i analityki w biznesie oraz w zakresie bezpieczeństwa biznesu i strategii biznesowej. Polecam!

A aktualnie pracuję nad różnymi wariacjami tego dużego kursu w postaci odrębnych szkoleń i ścieżek certyfikacyjnych.

Ponownie udało mi się zaistnieć w formie książkowej – tym razem taki mój mały wkład w dwa rozdziały rewelacyjnej monografii Antykryminalistyka. Taktyka i technika działań kontrwykrywczych. To książka do przeczytania, jeśli jeszcze jej nie znasz.

Było również kilka artykułów w prasie specjalistycznej i naukowej. Jako współautor pracuję nad naukową monografią o starożytnych służbach specjalnych. Przyjęliśmy, że tematem przewodnim będą starożytni izraelscy sicarii (czyli nożownicy), zupełnie odrębni od znanych niemal wszystkim zelotów. To opowieść o terroryzmie w czasach antyku i zwalczaniu go przez służby rzymskie: o przednowoczesnych terrorystach oraz pewnym micie założycielskim współczesnego Izraela. Już opublikowaliśmy pierwszy artykuł z tej serii. Kolejny w toku. A dosłownie na dniach (może tygodniach) wydana zostanie już oczekiwana na rynku książka „Wywiad i analityka w biznesie. Prawne i praktyczne aspekty biznesowej analizy wywiadowczej.

Jeśli zaś chodzi o blogosferę i okolice, to – jak co roku – udało mi się przekazać ogrom wiedzy na Szpiegul.pl w ramach:

  • podcastu „OSS. Okiem Służb Specjalnych„,
  • wideo-podcastu „SzpieguLajf„,
  • a także w ramach nowego projektu wideo „Kącik Szpiegula czyli Szpiegul News„.

Ten nowy format będę, póki co kontynuował i zobaczymy czy i jak się przyjmie.

Na tapecie mam również mocno rozgrzebany podcast fabularny. Niestety, ale wymaga on znacznie więcej czasu niż to zakładałem. Ale ruszy, bo strasznie jestem nim podekscytowany, bo w planach mam także późniejsze wydanie go w formie powieści.

Nie wypada również nie wspomnieć o popularnym cyklu SPD (to skrót od: Smutni Panowie Dwaj) na podcaście Na celowniku” Artura Dubiela. Obaj mamy całkiem solidne plany co do tematyki przyszłych rozmów. Mocne, ciężkie zagadnienia, niemal samo mięcho współczesnych służb specjalnych.

Jakie inne plany na ten, 2023 rok?

Chyba lepiej powiedzieć o planach na lata przyszłe, gdyż są one przeogromne. I lata, i plany. Zakładam, że będzie dużo kursów, szkoleń i webinarów – i to we współpracy z innymi specjalistami z branży. Mam nadzieję, że w końcu ruszą również warsztaty. Poza tym publikacja ebooków, może i książek papierowych. Mam kilka całkiem już sprecyzowanych pomysłów na inne, specjalne produkty Szpiegula – ale o tym to już w trakcie sukcesywnych spotkań online.

O wszystkim będę pisał na Blogu.

Moim marzeniem, wcale niemałym, jest regularna publikacja materiałów na Blogu i jego okolicach – we wszystkich istniejących już formatach, a także kilku nowych, których dotychczas nie tworzyłem. Niestety, póki co odczuwam ogromny deficyt czasu, gdyż konieczne jest zarabianie pieniędzy – a blogowanie, podcastowanie, vlogowanie i wiele z mojego pisarstwa udostęniam Ci za darmo. Liczę jednak na to, że kiedyś w końcu zacznie się regularna publikacja treści.

Tak, że mnóstwo roboty za mną, a jeszcze więcej przede mną.

Lecimy!

* * * * *

BURSZTYNIARZE

Pierwsze zastrzeżenie: to informacja medialna, z prasy, więc z punktu widzenia analityka informacja nieprawdziwa, niepotwierdzona i pochodząca z nieznanego źródła. Czyli taki element układanki, którym zatyka się luki poznawcze – do czasu falsyfikacji takiej informacji (w zasadzie takich danych). Falsyfikacji, czyli potwierdzenia jej fałszu.

Pierwsza informacja wskazywała, że hiszpańscy członkowie załogi niewielkiej łódki, którzy w niedzielę, piętnastego stycznia, w nocy wezwali na pomoc służby ratunkowe, powiedzieli funkcjonariuszom, że w okolicy Górek Zachodnich szukali bursztynu. Bursztynu na pokładzie łodzi nie było, służby znalazły za to drogi sprzęt do nurkowania. Obywatele Hiszpanii nie zgłosili nocnego zejścia pod wodę, choć powinni byli to zrobić.

Łódź nie tonęła, ale miała awarię układu sterowania. Ponadto nie była nigdzie zarejestrowana i nie posiadała żadnych oznaczeń. A w notatce policyjnej podobno zapisano nieaktywne numery telefonów do załogi, a dwie z trzech osób prawdopodobnie opuściły już kraj.

Taka informacja może przejść niezauważona lub też mieć charakter niemal humorystyczny… Jak na przykład w memie, który skrót FSB tłumaczy jako Fanklub Sympatyków Bursztynu…

A gdyby do takiej informacji podejść z punktu widzenia analitycznego? Z czym możemy mieć do czynienia?

Zarysowały się trzy kierunki:

  • pierwszy: zabawy bogatych dzieci jeszcze bogatszych rodziców albo po prostu stać ich było na szaleństwo nie odchodzące przecież od standardów ludzi żyjących na zachód od Odry,
  • drugi: przemyt (np. narkotyki). Nie jest to niemożliwe, bo już wielokrotnie różnego rodzaju akcje – a jeszcze częściej zwykłe wpadki – pokazały, że to możliwe,
  • trzeci: dywersja i sabotaż. To już kwestia kontrwywiadowcza, którą trzeba by rozeznać. Nie my, obywatele, gdyż od tego są wyspecjalizowane służby korzystające z pomocy innych wyspecjalizowanych służba krajowych i w ogóle administracji państwa.

Jeden z moich znajomych wymyślił świetny tytuł nowej powieści szpiegowsko-sensacyjnej: „Hiszpanie z Sankt Petersburga„. Pośmialiśmy się co niemiara.

A potem wyszły na jaw kolejne fakty – podkreślam, że fakty medialne (bo jak było naprawdę i co wiedzą służby to my nie mamy pojęcia).

Reporter

Najpierw przypomniało mi się, że niecały rok temu reporter z Hiszpanii został zatrzymany w Polsce. Miał być agentem rosyjskiego GRU. ABW zarzucała mu szerzenie dezinformacji i zbieranie danych o infrastrukturze krytycznej. Żeby nie było: zatrzymany ma hiszpańskie obywatelstwo, pochodzi z Rosji i pracuje od dziesięciu lat jako freelancer. Znaczy Hiszpan.

Ja od razu zaznaczam, że ta sprawa nie ma nic wspólnego z tymi trzema Hiszpanami, łowcami bur(y)sztynów.

Ale podczas zatrzymania tego dziennikarza ABW znalazła w jego pokoju rosyjskie karty bankowe oraz dwa paszporty hiszpańskie – z tą samą datą urodzenia, ale innym imieniem i nazwiskiem. Żona tego reportera w hiszpańskich mediach stwierdziła:

„Pablo jest Rosjaninem, urodzonym w Moskwie, wnukiem dzieci wojny domowej. Ale to, że ma rosyjski paszport, że zna język, nie oznacza, że jest rosyjskim szpiegiem”.

Ale znaleziska ciekawe, nie?

Drony

To wracamy do naszych nurków, a konkretnie hipotezy o dywersji i sabotażu. Bo okazuje się, że w obwodzie kaliningradzkim odbywały się w tym czasie szkolenia ze specjalnych operacji podwodnych. A od ponad tygodnia przed zdarzeniem, stały zakotwiczone blisko siebie (powyżej Władysławowa) dwa masowce pływające pod banderą panamską: „Kirillov” i „Totma„. Wypłynęły z rosyjskiego Bałtyjska. Być może zwykły przypadek. Ale dookoła sporo infrastruktury krytycznej podlegającej szczególnej ochronie, np. Naftoport wykonujący przeładunki z tankowców ropy naftowej w Porcie Gdańsk.

I przy tej okazji zwracam jedynie uwagę, że drony to nie tylko obiekty latające…

Nie przez przypadek np. rząd norweski w październiku zeszłego roku ogłosił decyzję o ograniczeniu dostępu do swoich portów statkom rosyjskim. Jako powód oficjalny podano „przeciwdziałanie tranzytowi towarów do Rosji„. A realnie chodziło o groźbę szpiegostwa i sabotażu po tym, jak eksplodowały gazociągi Nord Stream 1 i 2.

Matorówka

I nagle grucha w mediach wieść: nasi (anty)bohaterowie łowcy.b (od słowa bursztyn, a nie członkowie popularnego kabaretu) w sobotę (czyli dzień przed ich uratowaniem) po południu kupili jeziorową motoróweczkę w Iławie, wrócili z nią do Gdańska i o godzinie ósmej wieczorem, już po ciemku, przy wybierającym sztormie, poszli na Zatokę, na redę portu gdańskiego i nurkowali tam do prawie do drugiej nad ranem. Do czasu, aż zawołali pomoc. Nieźle wiało i fala się robiła.

Pytanie: ta mała motorówka jest naprawdę mała, więc jak oni zapakowali do niej trzy osoby, butle, sprzęt oraz skuter podwodny? Nie trafiłem dotychczas na informację, czy owe butle to były aparaty o obiegu otwartym czy zamkniętym? Bo te ostatnie m.in. gwarantują długie przebywanie pod wodą i niewypuszczanie bąbelków (dwutlenku węgla) przy wydychaniu. Są idealne do nurkowania w porcie. Dla dywersantów…

Raport

Zrobiło się ciekawie i głośno, więc premier zlecił służbom wykonanie „gruntowego raportu” – i otrzymał go. A po jego przeczytaniu oznajmi publicznie, że incydent z nurkami hiszpańskimi nie ma nic wspólnego z próbą ataku na infrastrukturę krytyczną. Służby posiadają bowiem pełną wiedzę dotyczącą tych osób i okoliczności zdarzeń opisanych w mediach. Zaś osoby uratowane w czasie akcji ratunkowej nie dopuściły się żadnych przestępstw na terenie RP.

A jednocześnie podano w mediach, że hiszpańscy miłośnicy bursztynu mieli działać w ramach przestępczej struktury, obserwowanej przez międzynarodowe służby. Mężczyźni byli pod niejawną obserwacją służb i każdy ich ruch był monitorowany.

Czyżby?

Jakoś taka wątpliwość we mnie się budzi. Bo międzynarodowi kryminaliści coś chcieli znaleźć pod wodą. Czyli realna może być ta wersja dotycząca np. narkotyków (powtarzam: na przykład!). Ktoś coś zatopił, później trzeba było to wyłowić i przekazać dalej do nielegalnej sprzedaży. Ale uwaga – przekazano nam, że żaden z nurków nie popełnił przestępstwa. Hmmm…

Poinformowano nas, opinię publiczną, że ta sprawa ma naturę kryminalną i nic ją nie łączy ze szpiegostwem i dywersją.

Choć, powtarzam, w świetle przytoczonych przeze mnie informacji (czyli faktów medialnych) można mieć wątpliwości.

Naprodukowałem się o służbach specjalnych, a tutaj nic dla nich do roboty, prawda? Nic bardziej mylnego! Rozpoznawanie i zwalczanie międzynarodowej (tej poważnej) przestępczości zorganizowanej leży w kompetencjach polskich służb specjalnych. Tak postanowił tak zwany racjonalny ustawodawca. I kropka… No, chyba, że tenże sam racjonalny ustawodawca postanowi kiedyś inaczej…

AMERYKAŃSKI SPRZĘT CHIŃSKIEJ BEZPIEKI

Niektórzy mówią, że żyjemy w dziwnym świecie dziwnych wojen. To nieprawda. Jest tak, jak było zawsze. Wojna gospodarcza USA z Chinami trwa w najlepsze – tak samo jak handel. Oczywiście, mamy do czynienia z wieloma obostrzeniami… ale jedna sprawa to to, co widzimy na scenie w teatrze, a zupełnie inna to to wszystko, co dzieje się za kulisami. Czasami uda się tam zerknąć. I to za pomocą źródeł jawnych, OSINTowych.

Recorded Future to jedna z największych prywatnych firm wywiadowczych na świecie. Zajmuje się przede wszystkim cyberbezpieczeństwem. Powstała w 2007 roku (choć zarejestrowano ją dopiero 2 lata później – tak, w USA to możliwe) i aktualnie zatrudnia ponad 800 pracowników oraz uzyskuje ponad 200 mln USD przychodów. Dzięki temu posiada ogromne zasoby danych o zagrożeniach.

Jej częścią jest Insikt Group.

Jest to dział badań nad zagrożeniami, który składa się z analityków i researcherów w dziedzinie bezpieczeństwa, posiadających doświadczenie w administracji, organach ścigania, wojsku i agencjach wywiadowczych. Misją Insikt Group jest tworzenie informacji, które zmniejszają ryzyko dla klientów, umożliwiają uzyskiwanie wymiernych wyników i zapobiegają wszelkim możliwym zakłóceniom biznesowym.

Firma udostępnia za darmo różne, interesujące raporty wywiadowcze, jak np. raport Red Echo, w którym zidentyfikowała w 2021 roku powiązaną z Chinami grupę Red Echo, której celem było 10 różnych indyjskich instytucji sektora energetycznego oraz 2 z sektora morskiego.

W tym jednak odcinku podcastu zajmę się raportem Insikt Group z listopada 2022 roku o roli amerykańskiej technologii w chińskim systemie bezpieczeństwa publicznego. Przedstawiono w nim wyniki badań dotyczących tego, w jaki sposób jednostki bezpieczeństwa publicznego w Chinach nabywają (głównie w ramach legalnej działalności handlowej) i wykorzystują technologię od firm z siedzibą w Stanach Zjednoczonych.

Ustalono, że system bezpieczeństwa publicznego Chińskiej Republiki Ludowej regularnie pozyskuje i wykorzystuje technologię od firm amerykańskich. System ten obejmuje między innymi Ministerstwo Bezpieczeństwa Publicznego ChRL (MPS), organizacje bezpośrednio podległe MPS, departamenty bezpieczeństwa publicznego na poziomie prowincji, biura bezpieczeństwa publicznego na poziomie miast oraz większość cywilnych sił policyjnych Chin. A te właśnie podmioty angażują się w masową inwigilację, prześladowania dysydentów politycznych i religijnych oraz masowe aresztowania mniejszości etnicznych.

Pamiętaj również, że podmioty bezpieczeństwa publicznego w Chinach wypełniają również misję kontrwywiadowczą, a także prowadzą działania wywiadowcze w kraju i za granicą, których celem są zagrożenia polityczne dla Komunistycznej Partii Chin (KPCh).

Raport jest dość obszerny i podsumuję go krótko dla Ciebie:

  • Okazuje się, że chińskie podmioty bezpieczeństwa publicznego nabywają i wykorzystują technologię od amerykańskich firm specjalizujących się w:
    • inwigilacji,
    • infrastrukturze sieciowej,
    • analizie DNA,
    • lotnictwie,
    • kontrinwigilacji,
    • kryminalistyce cyfrowej,
    • obrazowaniu termicznym,
    • kryminalistyce,
    • przechowywaniu danych,
    • komunikacji,
    • optyce,
    • sprzęcie laboratoryjnym,
    • bezpieczeństwie cybernetycznym,
    • materiałach wybuchowych,
    • wykrywaniu narkotyków,
    • samochodach i innych obszarach.
  • W niektórych przypadkach jednostki bezpieczeństwa publicznego w Chinach poszukują technologii od firm amerykańskich z dwóch powodów:
    • produkty zagraniczne wciąż przewyższają krajowe odpowiedniki oraz
    • podmioty te poszukują technologii amerykańskiej, aby zapewnić kompatybilność z chińskimi organizacjami partnerskimi, które już korzystają z produktów określonej firmy amerykańskiej.
  • Od dziesięcioleci liczne amerykańskie firmy i ich przedstawiciele wykorzystują wystawy branżowe, takie jak Międzynarodowa Wystawa Sprzętu Policyjnego w Chinach, do bezpośredniego sprzedawania towarów i usług chińskim podmiotom bezpieczeństwa publicznego.
  • Zewnętrzni agenci i dystrybutorzy, tacy jak Ryan Technologies z siedzibą w USA, specjalizują się w ułatwianiu transferu technologii i często działają jako pośrednicy między amerykańskimi firmami a użytkownikami końcowymi zajmującymi się bezpieczeństwem publicznym w Chinach.
  • Firmy amerykańskie, takie jak Thermo Fisher Scientific, utworzyły lokalne spółki zależne w Chinach, które bezpośrednio dostarczają towary i usługi chińskim klientom z sektora bezpieczeństwa publicznego.
  • Przejęcia firm amerykańskich przez chińskie firmy, takie jak przejęcie Enstrom Helicopter Corporation przez Chongqing General Aviation Industry Group, pomogły w rozwoju chińskiego przemysłu krajowego i ułatwiły sprzedaż produktów amerykańskich użytkownikom końcowym zajmującym się bezpieczeństwem publicznym.
  • Transgraniczne przepływy talentów funkcjonują jako ścieżka transferu wiedzy i technologii do jednostek bezpieczeństwa publicznego w Chinach, takich jak Trzeci Instytut Badawczy MPS.
  • Departament Bezpieczeństwa Publicznego prowincji Hainan korzysta ze sprzętu sieciowego i komunikacyjnego firm IBM, H3C, Cisco, Comtech i Motorola w licznych systemach informatycznych, które ułatwiają wywiad policyjny oraz umożliwiają siłom bezpieczeństwa publicznego wspieranie projektu Złota Tarcza (czyli cenzury w internecie i monitoringu ruchu sieciowego) i przeprowadzanie masowej inwigilacji.
  • Podmioty bezpieczeństwa publicznego w Regionie Autonomicznym Sinciang-Ujgur zakupiły co najmniej 481 dysków twardych od firm Seagate i Western Digital od początku do połowy 2022 r., w tym dyski wyspecjalizowane w monitoringu i dyski nabyte wraz ze sprzętem od wiodących chińskich dostawców nadzoru. Inne podmioty w Xinjiangu, takie jak więzienia należące do paramilitarnego Korpusu Produkcyjno-Budowlanego Xinjiang, również dokonały zakupu dysków twardych Seagate lub Western Digital w celu nadzoru.

W odpowiedzi na przemoc ze strony chińskich podmiotów bezpieczeństwa publicznego, rząd USA podjął w ostatnich latach pewne kroki w celu ograniczenia transferu amerykańskiej technologii. Jednak eksperci kwestionują skuteczność obecnych amerykańskich środków kontroli eksportu, które są wymierzone w chińskie podmioty bezpieczeństwa publicznego i wspierające je chińskie firmy.

Ale transfer technologii policyjnych nie jest problemem charakterystycznym dla amerykańskich firm. W omawianym raporcie wskazano bowiem, iż chińskie jednostki bezpieczeństwa publicznego zaopatrują się w produkty od firm z Wielkiej Brytanii, Izraela, Japonii, Włoch, Niemiec, Kanady, Tajwanu i innych krajów. Poza tym transgraniczne przepływy technologii przebiegają w obie strony. W związku z tym zachowanie amerykańskich firm sprzedających technologię policyjną Chinom należy rozpatrywać wraz z rozwojem globalnej branży nadzoru oraz ekspansją masowego nadzoru o charakterze międzynarodowym i innymi podobnymi trendami.

I co Ty na to?

Business as usual„, jak mawiają Anglicy.

Biznes jak zwykle…

Czytając omawiany raport lęgła się w mej głowie jedna myśl: to, że coś jest możliwe, nie znaczy, że faktycznie miało (lub ma) miejsce.

BRYTYJSKI MODEL ZWALCZANIA DEZINFORMACJI

W 2018 roku dokonano w Wielkiej Brytanii ataku na byłego rosyjskiego szpiega, Siergieja Skripala i jego córkę, przy użyciu broni chemicznej. Niewiele osób zdaje sobie jednak sprawę z tego, że zdarzenie to były bezpośrednim przyczynkiem do powstania brytyjskiego modelu przeciwdziałania dezinformacji i prowadzenia komunikacji strategicznej, znanego pod akronimem RESIST (obecnie RESIST2).

Do zamachu doszło w miejscowości Salisbury, a wydarzenie to doprowadziło do jednego z największych kryzysów dyplomatycznych w relacjach brytyjsko-rosyjskich.

Wielka Brytania stanęła w obliczu zmasowanych ataków informacyjnych ze strony rosyjskiej, na które składało się ponad 40 różnego rodzaju narracji. To doświadczenie to pozwoliło na wyciągnięcie przez Brytyjczyków pięciu głównych wniosków oraz przedstawienie odpowiadających im rekomendacji dalszych działań:

  • Wniosek pierwszy: zwalczanie dezinformacji to nie tylko kwestia polityki bezpieczeństwa czy komunikacji.
    • Odpowiadająca mu rekomendacja: strategia przeciwdziałania dezinformacji powinna wyrażać całościowe podejście rządu, a nawet całego społeczeństwa.
  • Wniosek drugi: ani problem, ani jego rozwiązanie nie leżą jedynie w sferze online.
    • Odpowiadająca mu rekomendacja: używaj środków cyfrowych i analogowych, stosuj podejście wykorzystujące wiele kanałów, które wzajemnie się wzmacniają.
  • Wniosek trzeci: skupienie się na prostowaniu fałszywych wiadomości nie działa.
    • Odpowiadająca mu rekomendacja: musi powstać kompleksowy system wykrywania i zarządzania dezinformacją, a także określania najlepszej reakcji.
  • Wniosek czwarty: przeciwdziałaj skutkom dezinformacji, a nie samemu przekazowi.
    • Odpowiadająca mu rekomendacja: w prowadzonych kampaniach stosuj podejście oparte na obserwacjach i pogłębionym wglądzie w sytuację.
  • Wniosek piąty: koncentracja i priorytetyzacja.
    • Odpowiadająca mu rekomendacja: konieczna jest budowa zdolności wykrywania i oceny dezinformacji w celu bieżącego informowania osób zajmujących się komunikacją, strategią oraz sferą policy.

Owe pięć rekomendacji zaowocowało stworzeniem modelu RESIST, który zapewnia spójne podejście do zagrożenia, jakim jest dezinformacja.

Przyjęty w Wielkiej Brytanii system komunikacji strategicznej został oparty na sześciu krokach:

R – RECOGNISE DISINFORMATION (rozpoznaj dezinformację)

– EARLY WARNING (wczesne ostrzeganie)

– SITUATIONAL INSIGHT (ocena sytuacji, czyli ogląd sytuacyjny)

– IMPACT ANALYSIS (analiza wpływu)

– STRATEGIC COMMUNICATION (komunikacja strategiczna)

T – TRACK OUTCOMES (ewaluacja, czyli ocena z punktu widzenia przyjętych wcześniej kryteriów, w celu usprawnienia, a także rozwoju lub lepszego zrozumienia konkretnych działań i ich skutków)

Pełne omówienie (w języku angielskim) modelu RESIST2 znajduje się tutaj.

Krok pierwszy: RECOGNISE DISINFORMATION – zasada FIRST

Pierwszym krokiem w modelu RESIST jest rozpoznanie dezinformacji. Twórcy modelu przyjęli następującą dezinformacji:

Dezinformacja to celowe tworzenie i rozpowszechnianie fałszywych bądź zmanipulowanych informacji, mających oszukać lub wprowadzić w błąd odbiorców.

Celem jest uzyskanie korzyści politycznych, osobistych lub finansowych”.

Na tym etapie należy określić cel dezinformacji, potencjalnych aktorów, ich motywacje oraz techniki zastosowane tak, aby osiągnąć jak największy wpływ.

Podstawowe zasady stosowane przy kampaniach dezinformacyjnych opisuje akronim FIRST:

  • F jak FABRICATION – fałszowanie, czyli manipulacja treścią (np. fałszywy dokument lub zdjęcie).
  • I jak IDENTIFY – identyfikowanie ukrytego lub fałszywego źródła informacji (np. fałszywe konto w social media, oszust).
  • R jak RHETORIC – retoryka, czyli złośliwe lub fałszywe argumenty (np. trolle prowokujące użytkowników w czasie dyskusji).
  • S jak SYMBOLISM – symbolika rozumiana jako tendencyjne wykorzystanie jednego wydarzenia na potrzeby prowadzonej narracji (np. atak terrorystyczny wykorzystany po to, aby zaatakować imigrantów).
  • T jak TECHNOLOGY – technologia, czyli wykorzystanie technologicznych rozwiązań (np. boty powielające fałszywe informacje).

Wszystkie te techniki można łączyć, aby np. podważać zaufanie do rządu, doprowadzić do większej polaryzacji politycznej i społecznej, zarabiać na „kliknięciach”, a także dotrzeć do mediów głównego nurtu poprzez wiralowy przekaz.

Krok drugi: EARLY WARNING – monitoring i wczesne ostrzeganie

Każda organizacja, jeśli chce odpowiednio zareagować na kampanie dezinformacyjne, musi zbudować system ich wczesnego wykrywania. W tym celu konieczne jest prowadzenie monitoringu. Aby jednak był on maksymalnie efekty, powinien koncentrować się na kluczowych: priorytetach, influencerach oraz odbiorcach.

Taki system wczesnego ostrzegania ma dwa cele:

  • zmniejszenie podatności na zagrożenia, wynikające z dezinformacji oraz
  • ułatwienie planowania ryzyka (i zarządzania nim).

Jeśli dobrze określimy obszary priorytetowe oraz zbudujemy ich efektywny monitoring, będziemy mogli uruchomić wczesne ostrzeganie, gdy pojawi się dezinformacja. Chodzi o to, aby być należycie przygotowanym do zidentyfikowania potencjalnych zagrożeń na jak najwcześniejszym etapie.

Krok trzeci: SITUATIONAL INSIGHT – spostrzeżenia i ocena sytuacji

Prowadzony monitoring, aby był wartościowy, musi przekładać się na spostrzeżenia, które pogłębiają nasz wgląd w sytuację. Mówiąc krótko: efektywny monitoring zapewnia interesujące nas dane – tylko (i aż) tyle. Kolejnym krokiem jest opracowanie tych danych, tak aby można było na ich podstawie podjąć konkretne działania. Na tym właśnie skupia się ten etap. Powinien odpowiedzieć na pytanie: co z tego wynika?

A zatem ocena sytuacji służy zgromadzeniu i zaprezentowaniu danych, które zostały zebrane podczas monitoringu mediów na etapie wczesnego ostrzegania. Jest przeznaczona dla doradców, kadry kierowniczej i decydentów, np. ministrów.

Musi być krótka, jasna i na temat.

Ocena sytuacji zawiera:

  • Najważniejsze spostrzeżenia (kto rozprzestrzenia fałszywe wiadomości, przy użyciu jakich narzędzi).
  • Kluczowe tematy poruszane zagadnienia (przykłady dezinformacji dotyczące np. działań podejmowanych przez naszą organizację).
  • Trendyzmiany postaw (jak rozprzestrzenia się dezinformacja, czy wpisuje się w jakiś wzorzec, jakie budzi zaangażowanie).
  • Komentarze rekomendacje.

Krok czwarty: IMPACT ANALYSIS – ocena wpływu dezinformacji

Kolejnym krokiem, po monitoringu i przygotowaniu oglądu sytuacyjnego, jest analiza wpływu oraz ocena potencjalnych skutków dezinformacji. W tym aspekcie bardzo ważne jest zapewnienie spójnej metodologii, która umożliwi przeprowadzenie oceny ryzyka i określenie priorytetów reakcji. Takie podeście pozwala też uniknąć stronniczości oraz reakcji opartych na przeczuciu.

Analiza wpływu określa:

  • Prawdopodobny cel dezinformacji: ekonomiczny, dyskredytacja, polaryzacja, operacja wpływu.
  • Prawdopodobny zasięg i widoczność dezinformacji: małe zainteresowanie, niszowi odbiorcy (bańki informacyjne), rosnące zainteresowanie (trendy), pomniejsza historia (wspomnienie w głównych mediach), historia na nagłówki (pierwsze strony gazet).
  • Prawdopodobny wpływ dezinformacji:
    • Czy wpływa na zdolność organizacji do wykonywania pracy? Wpływ na usługi, reputację, obszary i cele polityki, bezpieczeństwo pracowników.
    • Czy wpływa na ludzi, którzy polegają na twoich usługach? Wpływ na interesariuszy oraz odbiorców, w tym niszowych i wrażliwych.
    • Czy istnieje ryzyko dla ogółu społeczeństwa? Wpływ na bezpieczeństwo narodowe lub publiczne, a także na zdrowie publiczne i ogólny klimat debaty.

Gdy określimy prawdopodobny cel, zasięg i wpływ dezinformacji, możemy ocenić poziom ryzyka (niski, średni lub wysoki), a także ustalić priorytety działania.

Krok piąty: STRATEGIC COMMUNICATION – komunikacja strategiczna

Obserwacje, spostrzeżenia i analizy, przygotowane podczas poprzednich etapów, składają się na bazę, na podstawie której powinniśmy zadecydować, jakie środki komunikacji strategicznej wybrać.

Do dyspozycji mamy trzy opcje:

  • krótkoterminowe (reaktywneoperacyjne) – gdy dezinformacja wymaga natychmiastowej, aby ją obalić, poprawić lub przeciwdziałać zgodnie z ustalonymi faktami,
  • średnioterminowe (proaktywne – taktyczne) – gdy dezinformacja wymaga przemyślanej odpowiedzi oraz połączonych metod komunikacji, aby potwierdzić i budować własny przekaz,
  • długoterminowe (strategiczne) – gdy dezinformacja wymaga spójnej, trwałej komunikacji, aby w dłuższej perspektywie wypracować oczekiwane efekty, czyli kształtować własną przestrzeń informacyjną i promować własną narrację.

Krok szósty: TRACK OUTCOMES – śledzenie efektów działań

Gdy już podjęte zostaną działania, ważne jest śledzenie ich skuteczności oraz adekwatności. Jest to konieczne, aby mieć pewność, że nasze akcje są zgodne z przygotowaną wcześniej analizą oraz realizują określone długoterminowe cele.

Podczas ewaluacji należy przyjrzeć się postępowaniu na wszystkich etapach modelu RESIST.

Rozpoznawanie dezinformacji

Jaki był cel dezinformacji?

Jakie techniki zastosowano i w jaki sposób łączono je, aby uzyskać większy wpływ?

Wczesne ostrzeganie

Czy praca przygotowawcza wsparła wysiłki organizacji w walce z dezinformacją?

Czy monitoring jest wystarczająco skoncentrowany na priorytetach?

Ocena sytuacyjna

Czy wstępna analiza i przedstawiony obraz sytuacyjny wsparły reakcję na dezinformację

Czy zapewniono dokładne i terminowe odprawy dla decydentów?

Czy przyjęto prawidłowe założenia?

Analiza wpływu

Czy dezinformacja uzyskała odpowiedni priorytet, określony na podstawie celów, wpływu i zasięgu?

Komunikacja strategiczna:

Przedstaw przegląd podjętych działań i reakcji w podziale na: działania, grupy docelowe i narzędzia.

Czy spełniły one założone cele komunikacji?

Śledzenie wyników

Zbierz wszystkie informacje w dokumentacji, wraz z ocenami podjętych działań.

Jaki był wpływ tych starań na zwalczanie dezinformacji?

Jakie wnioski można wyciągnąć na przyszłość?

Aktualizacja systemu

Model RESIST (obecnie RESIST2) zapewnia kompleksowy system komunikacji strategicznej na poziomie centralnym. W Polsce niestety nie ma podmiotu, który koordynowałby działania komunikacyjne dla całej administracji rządowej.

Poszczególne ministerstwa starają się prowadzić komunikację strategiczną w obszarach swoich kompetencji oraz nawiązywać roboczą współpracę. W 2019 roku w Ministerstwie Spraw Zagranicznych utworzono komórkę, która identyfikuje kampanie dezinformacyjne prowadzone wobec Polski, przeciwdziała im oraz na nie reaguje. W marcu w MSZ uruchomiony został Rapid Alert System, w celu zapewnienia regularnej wymiany informacjami między państwami członkowskimi, ale także kluczowymi partnerami takimi jak NATO. Działania prowadzą również m.in. Ministerstwo Obrony Narodowej czy Biuro Bezpieczeństwa Narodowego. Więcej informacji o zaangażowaniu państwowych instytucji w przeciwdziałanie dezinformacji dostępnych jest w bardzo interesującym raporcie „Dezinformacja w dobie rewolucji cyfrowej. Państwo. Społeczeństwo. Polityka. Biznes”.

Model RESIST2 może stanowić źródło dobrych praktyk.

Jak już nadmieniłem, to model RESIST został opracowany w 2018 roku. Przez cztery lata setki specjalistów ds. komunikacji i urzędników służby cywilnej z Wielkiej Brytanii i całego świata przekazało informacje zwrotne na temat tego, jak korzystają z zestawu narzędzi. I doprowadziło to do zaktualizowania modelu do postaci, która odzwierciedla zmieniające się wymagania branży komunikacyjnej oraz zmieniające się środowisko informacyjne.

Najważniejsze uzupełnienia modelu to:

Zagrożenia – kluczowi aktorzy państwowi pozostają ci sami, ale nowi techniki i podejścia pojawiły się podczas pandemii Covid-19, a zagrożenie stwarzane przez dezinformację stało się pilniejsze. W związku z tym rozwinięto zestaw narzędzi i rozszerzono sekcję „Rozpoznawanie”, aby lepiej uwypuklić obecne wektory zagrożeń.

Odbiorcy — luki w zabezpieczeniach docelowych odbiorców przez wprowadzanie w błąd i dezinformację uległy zmianie. Na przykład osoby narażone na dezinformację i dezinformację podczas pandemii Covid-19 reprezentowały znacznie większą grupę odbiorców niż w poprzednich kampaniach. Rozszerzono zestaw narzędzi o większą różnorodność narzędzi komunikacyjnych, aby dotrzeć do tych odbiorców oraz o dodatkowe techniki analizy strukturalnej w celu rozważenia ryzyka i wpływu.

Partnerstwo — wzrosła społeczność działająca na rzecz przeciwdziałania negatywnym skutkom dezinformacji. Krajowi i międzynarodowi interesariusze, w tym niezależne media, społeczeństwo obywatelskie, platformy cyfrowe i instytucje akademickie, odgrywają kluczową rolę w podejściu całego społeczeństwa do utrzymania zdrowego środowiska informacyjnego. Efektywna współpraca z partnerami, w tym dźwignie polityczne poza tradycyjnymi narzędziami komunikacji, jest teraz lepiej reprezentowana w zestawie narzędzi.

Wyniki – biorąc pod uwagę zakres międzynarodowych inicjatyw przeciwdziałania wprowadzaniu w błąd i dezinformacji, uznano potrzebę lepszej oceny skuteczności interwencji komunikacyjnych. Sekcja wyników śledzenia w zestawie narzędzi przekształciła się w bardziej wszechstronną sekcję dotyczącą skuteczności śledzenia, skoncentrowaną na ocenie wskaźników wpływu.

Studia przypadków – wszelkie szkolenia RESIST zawsze opierały się na studiach przypadków i przykładach z własnych doświadczeń uczestników. W tej zaktualizowanej wersji zintegrowano wiele przykładów z Wielkiej Brytanii i partnerów międzynarodowych w zestawie narzędzi, aby pomóc lepiej wyjaśnić techniki i zapewniać inspiracje do dalszych działań własnych.

I na dziś byłoby to wszystko.

Nie zapomnij zaglądać na bloga: Szpiegul.pl – bo po prostu warto!

Zaś do mnie możesz pisać na adres:

kontakt@szpiegul.pl

Do usłyszenia w kolejnym odcinku OSS. Okiem Służb Specjalnych.

Piotr Herman

Szpiegul.pl

Cześć!

A jeśli nie chcesz przegapić nic z tego, o czym opowiadam na temat służb mniej i bardziej tajnych, to zasubskrybuj Newsletter na stronie Szpiegul.pl ? Otrzymasz wówczas darmowego ebooka mojego autorstwa.

NA ZAKOŃCZENIE

Aby niczego nie przegapić przypominam, że…
jeśli interesuje Cię tematyka Bloga:

A tymczasem…

Do zaczytania, zasłuchania lub po prostu: do zobaczenia!

I pozwolę sobie przypomnieć, że książka, którą napisałem wraz z Tomkiem Safjańskim i Pawłem Łabuzem pt. „Ochrona przedsiębiorstwa przed szpiegostwem gospodarczym. Prawne i praktyczne aspekty zapewnienia bezpieczeństwa aktywów przedsiębiorcy” jest cały czas dostępna w sprzedaży.
Ogrom wiedzy!!!
Nie przeocz jej  ?

A jeśli chcesz przeczytać inne artykuły na Blogu, to zajrzyj tutaj.

Piotr Herman

Serdecznie Cię witam!!! I przy okazji: Tak, to ja jestem na tym zdjęciu ? Piszę o służbach mniej lub bardziej tajnych, gdyż doskonale rozumiem ich specyfikę. Tak się bowiem składa, że zanim zostałem szkoleniowcem Wywiadu Bezpieczeństwa Biznesu CSI (Corporate Security Intelligence) byłem oficerem polskich służb specjalnych. A obecnie przekazuję praktyczną wiedzę i umiejętności niezbędne dla biznesowych: researcherów (czyli wywiadowców), analityków (i to nie tylko wywiadowczych), bezpieczników (czyli wszelakich specjalistów ds. bezpieczeństwa) oraz strategów biznesowych (co oznacza również menadżerów i kierowników różnego autoramentu, a także top managementu). I na tym zarabiam. A Blog i podcasting to moje prezenty dla Ciebie ?

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.