Sześć lat, dwa i pół tysiąca zidentyfikowanych materiałów w siedmiu językach na ponad trzystu platformach, dziesiątki sfałszowanych dokumentów, fake newsy mające zdyskredytować czołowych światowych polityków i międzynarodowe organizacje oraz siać zamęt i wzajemną nieufność… Tak wyglądała zakrojona na wielką skalę operacja propagandowa i dezinformacyjna w sieci, prowadzona najprawdopodobniej z Rosji, wymierzona w Ukrainę, kraje Unii Europejskiej i NATO. Operacja, która mimo imponującej skali, zaangażowania ogromnych środków i wielu lat trwania nie osiągnęła praktycznie żadnego skutku.
Operacja „Secondary Infektion” – tak roboczo nazwali kampanię analitycy z firmy Graphika, która opublikowała raport podsumowujący te działania. Jest to nawiązanie do słynnej operacji „Infektion”, przeprowadzonej przez radzieckie służby w latach 80. XX wieku, której celem było przekonanie świata, że wirus HIV powstał w amerykańskich laboratoriach jako broń biologiczna. W odróżnieniu jednak od tamtej operacji, obecna nie koncentrowała się na jednym temacie. Trwała przynajmniej od początku 2014 roku do pierwszych miesięcy roku 2020 i w jej trakcie wielokrotnie zmieniano obszar zainteresowań: od przedstawiania Ukrainy jako państwa upadłego i NATO jako agresora, przez kryzys migracyjny, po szkalowanie Światowej Agencji Antydopingowej, krytyków Kremla, a nawet ówczesnego rosyjskiego premiera Dmitrija Miedwiediewa.
Ludzie stojący za „Secondary Infektion” reagowali na wydarzenia na świecie – gdy Rosja zajmowała Krym, dominował temat Ukrainy, po zestrzeleniu rosyjskiego samolotu przez Turcję w listopadzie 2015 roku zaczęto przedstawiać rząd w Ankarze jako zbrodniczy reżim sprzymierzony z tzw. Państwem Islamskim, a gdy w którymś spośród europejskich krajów odbywały się wybory, koncentrowano się na popieraniu jednych kandydatów i dyskredytowaniu drugich. W innych okresach kładziono akcent na podziały i słabości Unii Europejskiej, atakowano Aleksieja Navalnego i grupę Bellingcat zbierającą dowody na zestrzelenie cywilnego samolotu przez Rosjan nad Ukrainą albo sugerowano alkoholizm Angeli Merkel.
Różnorodność tematów i rozproszenie działań na kilkaset różnych mediów społecznościowych czy platform blogowych sprawiały, że nie było łatwo powiązać tych wszystkich działań z jednym podmiotem. Jednak analiza wzajemnych powiązań, poruszanych tematów, sposobów działania, kalek językowych, godzin publikacji materiałów czy powtarzających się błędów w tłumaczeniach pozwoliły analitykom ustalić, że za całą siecią stała jakaś scentralizowana organizacja, a kampania prowadzona była z Rosji.
Najbardziej charakterystycznym dla grupy sposobem działania było posługiwanie się sfałszowanymi dokumentami, które jakoby wyciekły; umieszczono ich w sieci dziesiątki. Wśród nich były też polskie wątki: grupa publikowała podrobione listy czołowych polskich polityków ze wszystkich stron sceny politycznej czy skan badania lekarskiego, z którego wynikało, że bracia Kaczyńscy cierpieć mieli na rzadką chorobę genetyczną powodującą niestabilność psychiczną oraz niekontrolowane ataki agresji i paniki.
Charakterystyczne dla grupy było także stosowanie rygorystycznych metod bezpieczeństwa operacyjnego. Nie tylko używano serwerów proxy czy sieci anonimizacyjnych, lecz także – nie licząc początkowego okresu – kampanię prowadzono głównie za pomocą kont zakładanych na chwilę przed publikacją i dezaktywowanych zaraz po niej. Niektóre konta istniały raptem kilkanaście minut. Dzięki temu udawało się zachować anonimowość. W przeciwieństwie do innych rosyjskich kampanii wpływu, prowadzonych na przykład przez słynną Internet Research Agency z Sankt Petersburga, analitykom nie udało się ustalić, kto stoi za „Secondary Infektion”. Jednocześnie ta „jednorazowość” kont skazała całą operację na porażkę. Najbardziej sensacyjne fake newsy publikowane na kontach, których nikt nie obserwuje i które z definicji nie są zdolne zbudować żadnego audytorium, przechodziły bez echa. Mimo ogromnego zaangażowania niemal wszystkie spośród tematów wrzucanych przez „Secondary Infektion” ginęły niezauważone w odmętach sieci. Niektóre nie były zdolne nawet przebić się przez filtry antyspamowe, a te, które zostały zauważone, były tak kiepskiej jakości, że powszechnie je krytykowano. Autorzy raportu podają jako przykład artykuł „Trojański kucyk brexitu” opublikowany na Reddicie, który połączył w krytyce zarówno zwolenników, jak i przeciwników wyjścia Wielkiej Brytanii z Unii.
Autorzy raportu nazywają to największą tajemnicą całej operacji – co właściwie „Secondary Infektion” chciało osiągnąć i dlaczego mimo braku jakiegokolwiek efektu nie zmieniło taktyki? Z jednej strony za kampanią stała organizacja, która dysponowała środkami i umiejętnościami pozwalającymi na prowadzenie działań przez co najmniej sześć lat, utrzymywanie całej infrastruktury, fałszowanie dokumentów na masową skalę, publikowanie materiałów na setkach stron i tłumaczenie ich na wiele języków, z zachowaniem przy tym całkowitej anonimowości. Z drugiej strony żadne z wymienionych działań nie przyniosło efektu, ani jeden spośród tematów lansowanych przez „Secondary Infektion” nie przebił się do szerszego audytorium.
Z analizy działań „Secondary Infektion” można ostrożnie wysnuć optymistyczny wniosek: prowadzenie propagandowej kampanii w sieci nie jest tak łatwe, jak mogłoby się wydawać, nawet dla podmiotów dysponujących ogromnymi budżetami, a społeczność internetowa w jakiejś mierze uodporniła się na fake newsy, przynajmniej te szyte najgrubszymi nićmi.
Pierwsza operacja „Infektion” odniosła ogromny sukces. Przekonanie, że wirus HIV został stworzony w wojskowym laboratorium, jest żywe do dziś w Afryce lub wśród afroamerykańskiej społeczności w USA. Natomiast narracje propagowane przez „Secondary Infektion” upadały w starciu z algorytmami lub były odrzucane nawet przez społeczności skupione na forach miłośników teorii spiskowych.
autor zdjęć: Pixabay
komentarze