Raport amerykańskiej firmy SafeGuard Cyber, zajmującej się bezpieczeństwem cybernetycznym jest wynikiem badań nad wpływem rosyjskiej dezinformacji na wybory do Europarlamentu prowadzonych od listopada 2018 do marca 2019, chociaż obejmuje dane jedynie z 1-10 marca – według zapewnień autorów są one reprezentatywne dla całego badanego okresu.

W raporcie wyróżniono kilka głównych kategorii narracyjnych, z określonymi celami i głównymi tematami w tych kategoriach. Są to między innymi takie kwestie jak sianie podziałów (Brexit, „żółte kamizelki”), by zdestabilizować scenę polityczną i pogłębić rozłam, rewizjonizm historyczny, w tym zaprzeczanie holocaustowi, co ma pozwolić na stworzenie nowej wersji historii bardziej korzystnej dla Rosji, budowanie pozytywnego wizerunku Rosji poprzez propagandę w temacie Nord Stream II czy nawoływanie do zniesienia sankcji oraz budowanie narracji na teoriach spiskowych (wpływ Sorosa, spiski żydowskie), które prowadzi do zwiększenia wiary w dotychczas marginalne ekstremistyczne idee.

Autorzy ocenili aktywność ponad pół miliona już rozpoznanych tzw. „złych aktorów” (do tej kategorii zaliczają się boty, rozsiewające informacje automatycznie, trolle, czyli zatrudnieni do tego celu ludzie i hybrydy, czyli ludzie korzystający z oprogramowania, pozwalającego im na działania na masową skalę) na obszarze poszczególnych państw w odniesieniu do liczby ich mandatów w Parlamencie Europejskim. Choć widać pewną zależność, nie jest ona w pełni proporcjonalna. Szczególną aktywność aktorów rosyjskiej dezinformacji widać we Francji (ok. 14%), Niemczech (ok. 27%) i Zjednoczonym Królestwie (ok. 23%). Co ciekawe, w Polsce, mimo stosunkowo dużej liczby europosłów, jest ona wręcz marginalna (ok. 1%) – nie poświęcono jednak w raporcie temu zagadnieniu więcej uwagi. W omówieniu statystyki pojawia się sugestia, że tak intensywne zabiegi rosyjskiej kampanii dezinformacyjnej w niektórych państwach powiązane są z napięciami na linii z Moskwą. Jest to jednak zależność zbyt uproszczona i przyczyn amplifikacji należy upatrywać raczej w istnieniu już wyraźnych linii podziału, które są wykorzystywane przez Rosjan – zgodnie z doktryną Gierasimowa. Zaskakująca dysproporcja liczby mandatów i aktywności rosyjskich agentów dezinformacji zachodzi w Holandii, bo przy 3% parlamentarzystów, pada ona celem ok. 10% aktywności.

Rosyjski aparat dezinformacyjny wykorzystuje realne wydarzenia do kształtowania narracji. Przykładem mogą być manifestacje „żółtych kamizelek” we Francji 9 marca 2019, które nie zostały w mediach szczególnie nagłośnione. Kolejnego dnia odnotowano wzrost o 63% względem dnia poprzedniego aktywności kont rosyjskich trolli i botów, sugerujących jakoby miałby to być spisek mający na celu wyciszenie protestów. Innym przykładem jest oczywiście Brexit – chętnie podchwytywany i modyfikowany jako #Dexit (Niemcy), #Frexit (Francja) czy wreszcie #Polexit (Polska). Tutaj prym wiedzie Francja z ponad 15 tysiącami wystąpień hasztagu w badanym okresie.

Przeanalizowano również aktywność na Twitterze na profilach ważnych osobistości UE. I tak spośród profili obserwujących przewodniczącego Komisji Europejskiej Jean-Claude Junckera aż 12% to zarejestrowani „źli aktorzy”. W przypadku Jerzego Buzka jest to aż co piąte konto. Szczególnie słabym ogniwem są jednak wysocy urzędnicy nie piastujący tak wyeksponowanych stanowisk, ale mających realny wpływ na funkcjonowanie UE. W 2018 roku korzystając z wzajemnych powiązań między niemieckimi politykami i osobami życia publicznego dwudziestoletni haker pozyskał wiele wrażliwych informacji, w tym dostęp do kont Whatsapp czy DropBox, a nawet do aplikacji bankowych.

W podsumowaniu raportu jeden wniosek jest szczególnie ważny: „nie wystarczy zabezpieczyć maszyn do głosowania, jeśli wojna toczona jest przeciwko umysłom i percepcji wyborców”. Podkreślona została konieczność weryfikacji prawdziwości informacji i poszerzanie wiedzy na ten temat. Inną kwestią jest konieczność zabezpieczenia ważnych osobistości przed zagrożeniami cybernetycznymi, szczególnie w mediach społecznościowych.

Raport dostępny jest do pobrania na stronie www.safeguardcyber.com.

PB