Społeczeństwo

Dezinformacja. Nie trzeba być trollem, by rozsiewać fake newsy

Nie trzeba być trollem, żeby udostępnić fake newsa. Nie trzeba być trollem, żeby udostępnić fake newsa. Markus Spiske / Unsplash
Od momentu inwazji Rosji na Ukrainę w sieci pojawiło się więcej kont, które z premedytacją publikują zmanipulowane informacje – mówi Piotr Konieczny z portalu niebezpiecznik.pl.

AGNIESZKA GIERCZAK-CYWIŃSKA: Czy w ostatnim czasie obserwujecie zwiększony poziom dezinformacji czy innych niepokojących zjawisk w polskiej sieci?
PIOTR KONIECZNY: Zdecydowanie tak. Od momentu inwazji Rosji na Ukrainę w sieci pojawiło się więcej zmanipulowanych informacji, na przykład o rzekomych atakach komputerowych lub wyciekach danych. Takie treści publikują nie tylko stworzone do dezinformacji boty, ale też tzw. użyteczni idioci – w tym również Polacy, którzy po prostu dali się zmanipulować i amplifikują nieprawdziwe informacje na swoich profilach. Ludzie lubią podawać dalej coś, co wpisuje się w ich poglądy, niestety często bez sprawdzenia wiarygodności takiego przekazu.

Nie trzeba być trollem, żeby się pomylić

Czy jesteśmy sami w stanie rozpoznać fejkowe informacje w sieci?
Jesteśmy, ale trzeba włożyć w to sporo pracy, a przede wszystkim weryfikować wszystko, bo nawet znane tytuły prasowe potrafią dziś opublikować nierzetelny artykuł, bazując na niesprawdzonym „twitnięciu”. Aby rozpoznać, czy dana informacja jest prawdziwa, powinniśmy odrzucić wszelkie opinie i skupić się na faktach, a następnie spróbować te fakty sami niezależnie potwierdzić.

Niestety, w zależności od rodzaju informacji sposoby tego niezależnego potwierdzania mocno różnią się od siebie, a nierzadko wymagają umiejętności technicznych. Przykładowo załóżmy, że artykuł dotyczy incydentu na pokładzie samolotu ­– na zdjęciu pokazano, jak obsługa obezwładniła jednego z pasażerów. W takiej sytuacji należałoby ustalić, co to za linia lotnicza i który dokładnie lot (jeśli nie ma takich danych w artykule, można spróbować wywnioskować to np. z fotografii dokumentującej rzekome zajście, ustalając linię po wyglądzie stewardess, a model samolotu po wyglądzie kabiny). Potem należałoby sprawdzić, czy taki lot faktycznie się odbył danego dnia oraz czy bohaterowie wydarzenia na swoich profilach w mediach społecznościowych sugerowali przed incydentem, że np. są na lotnisku i czy po incydencie nie podali innej wersji wydarzeń niż ta w artykule. Jeśli dane bohaterów nie zostały podane, ale na dokumentacji fotograficznej widać ich twarze, nazwiska i profile w mediach społecznościowych można próbować ustalić, korzystając z funkcji wyszukiwania twarzą, na co pozwala kilka serwisów.

Szczególną ostrożność należy zachować, jeśli źródłem „newsa” jest wpis na social mediach. Wielokrotnie zdarzało się, że autor wpisu nie przekazał pełnego opisu wydarzenia, co niekoniecznie wynika z faktu, że jest tzw. trollem. Po prostu ludzie często pomijają niewygodne dla siebie, acz kluczowe dla interpretacji sytuacji fakty.

Prawdziwy troll ma krótką przeszłość

Załóżmy, że ktoś z premedytacją chce rozsiać fałszywe informacje w mediach społecznościowych. Wobec jakich kont powinniśmy być szczególnie ostrożni? Czymś się wyróżniają?
Weryfikację tego, czy ktoś jest trollem, należy zacząć od sprawdzenia, od jak dawna ma konto na danej platformie i co publikował na niej wcześniej, jaka była jego aktywność. Trolle to często konta bardzo młode lub starsze, ale aktywne sporadycznie tylko w jednym temacie. Jeśli na zdjęciu profilowym jest twarz, znów można sięgnąć do wyszukiwarki obrazków, sprawdzając, czy przypadkiem ktoś nie pożyczył sobie cudzej lub nie wygenerował jej na stronie typu thispersondoesnotexist.com.

Bardziej zaawansowane osoby mogą sprawdzić godziny postowania nowych wpisów oraz to, co jest z konta lajkowane. A potem przeanalizować siatkę powiązań (kogo śledzi konto, przez kogo jest śledzony) wraz z treściami na powiązanych kontach. Zajmuje to sporo czasu i nierzadko wymaga użycia specjalistycznych narzędzi, ale takie analizy popłacają. Bardzo łatwo można namierzyć tematyczną siatkę trolli. Nam udało się to w 2020 r., kiedy zdemaskowaliśmy fałszywe konta wykorzystane do promocji przekazu Ministerstwa Cyfryzacji dotyczącego aplikacji Stop COVID.

Trolle zawsze są ze sobą powiązane?
Nie, niektóre trolle nie są ze sobą powiązane, mimo iż biorą udział w tej samej akcji dezinformacji. Takie konta najczęściej wykrywa się, przeszukując platformę pod kątem fragmentów wypowiedzi i znajdując inne profile, które słowo w słowo powtarzały te same argumenty. Często nawet z tymi samymi literówkami.

Zdecydowanie większe możliwości rozpoznania trolli mają same platformy, które po prostu posiadają więcej danych: widzą adresy IP użytkowników czy podane przez nich maile lub numery telefonów. Zewnętrzni analitycy nie mogą w pełni korzystać z tych sygnałów do namierzania powiązanych kont. Przynajmniej do czasu, kiedy z danego serwisu nie wyciekną dane. Wtedy powiązane konta można odkryć właśnie po współdzieleniu pewnych atrybutów jak adresy IP logowań, numery telefonów czy nawet takie same hasła.

Polska nie jest na liście priorytetów Rosji

Co robić, gdy natrafiamy na wpisy dezinformacyjne? Jest sens zgłaszać np. Facebookowi, jeśli Tomek09384 twierdzi, że Ukraińcy „chcą zrobić nam drugi Wołyń”?
Wszelkie podejrzane konta warto zgłaszać przez mechanizmy raportowania obecne na danej platformie albo do odpowiednich organizacji. W Polsce własnie powstał w NASK-u odpowiedni zespół dotyczący dezinformacji, który przyjmuje zgłoszenia pod adresem informacje@nask.pl.

Jak się zabezpieczyć przed cyberatakami z Rosji? Czy Jan Kowalski, niepracujący w ważnej rządowej instytucji czy banku, ma się czego bać?
W pierwszej kolejności należy się spodziewać ataków nie na prywatne osoby, a na usługi, z których te osoby korzystają, np. banki. Paraliż bankowości może wzbudzić panikę, a to często jest cel atakujących. Aktualnie obowiązujący stopień alarmowy CHARLIE-CRP oznacza, że tzw. krytyczna infrastruktura powinna być ściślej monitorowana przez administratorów niż dotychczas. Choć rządowym hakerom zazwyczaj najbardziej zależy na destabilizacji kluczowych z punktu widzenia państwa systemów, to nie powinniśmy wykluczać ataków skierowanych na poszczególnych internautów. To dobry moment aby sprawdzić, czy każdy z nas zadbał o podstawowe bezpieczeństwo online. Najskuteczniejsze sposoby, które co łatwo możemy wdrożyć, to zacząć korzystać z menedżera haseł i wszędzie tam, gdzie to możliwe, włączyć dwuskładnikowego uwierzytelnianie (najlepiej z zastosowaniem klucza U2F). Stosowanie w wielu miejscach tego samego hasła bardzo ułatwia sprawę włamywaczom. Wystarczy, że pozyskają nasze hasło z jednego z serwisów i już mogą dostać się na nasze pozostałe konta. Menedżer haseł temu zapobiega, bo wygeneruje i zapamięta długie i skomplikowane hasła, zsynchronizuje je na różnych urządzeniach (np. komputerze i smartfonie) i sam będzie się za nas logował. Więc nawet nie musimy tych silnych haseł pamiętać. Poza jednym – do managera haseł.

Jak państwa współpracują i ostrzegają się przed potencjalnymi cyberatakami? Mają dostęp do danych innych państw?
Odpowiednie zespoły zajmujące się cyberbezpieczeństwem w różnych krajach regularnie wymieniają się danymi. Część informacji jest publiczna i odgrywa rolę ostrzeżenia, z którego skorzystać może każdy, ale wiele informacji jest wymienianych prywatnie, wśród firm i organizacji, na które mogą one mieć wpływ.

Czy akcje Anonymousa czy innych oddolnych grup atakujących Rosję mogą realnie jej zaszkodzić?
Mogą, ale paradoksalnie mogą też zaszkodzić przeciwnikom Rosji. Nieskoordynowane, samozwańcze ataki mogą spowodować, że choć jakiejś grupie uda się na chwilę włamać np. na serwer jakiejś rosyjskiej instytucji rządowej, to po odtrąbieniu sukcesu i okrzykach „zhackowaliśmy ich” ta instytucja-ofiara tak posprząta po ataku, że usunie ze swojej sieci także oprogramowanie szpiegowskie, które już kilka miesięcy temu zostało wprowadzone do jej sieci przez służby ukraińskie. Efekt? Anonymous czy inna grupa odtrąbi sukces medialny, ale to będzie tylko pozorny sukces, bo jego konsekwencją jest tak naprawdę poważna strata – zamknięcie ukraińskim służbom dostępu do źródła informacji na temat działań przeciwnika.

Piotr Konieczny – szef zespołu bezpieczeństwa na portalu niebezpiecznik.pl.

Całkowity cyberparaliż w Polsce jest teraz mało prawdopodobny, ale na chwilowe awarie w dostępie do różnych serwisów warto się przygotować, stosując rady Niebezpiecznika:

  • Zadbaj o to, aby kluczowe dane mieć lokalnie, a nie w chmurze (kontakty, klucze licencyjne etc.).
  • Rozlokuj pieniądze w kilku bankach. Kiedy jeden będzie mieć problem, będziesz mógł skorzystać z drugiego.
  • Miej przy sobie trochę gotówki na wypadek awarii nie tylko banku, ale także pośredników w płatnościach obsługujących terminale w sklepach.
  • Zaktualizuj system operacyjny na komputerze, telefonie, telewizorze, kamerce monitoringu, lodówce. Wszędzie. W ten sposób zamykasz ewentualnym atakującym dostęp do twoich urządzeń przy pomocy znanych, niezałatanych dziur, a takie najczęściej się wykorzystuje w atakach internetowych.
  • Naładuj powerbanki.
Więcej na ten temat
Reklama

Czytaj także

null
Rynek

Siostrom tlen! Pielęgniarki mają dość. Dla niektórych wielka podwyżka okazała się obniżką

Nabite w butelkę przez poprzedni rząd PiS i Suwerennej Polski czują się nie tylko pielęgniarki, ale także dyrektorzy szpitali. System publicznej ochrony zdrowia wali się nie tylko z braku pieniędzy, ale także z braku odpowiedzialności i wyobraźni.

Joanna Solska
11.10.2024
Reklama

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną