Jak mówić o wojnie nie mówiąc o wojnie? Zjawisko to obserwujemy od wielu lat. Politycy, a przede wszystkim dziennikarze, jak ognia unikają tego słowa na „w”. Zamiast niego w użyciu jest cała masa zamienników takich jak: konflikt zbrojny, konflikt, starcie, incydent, interwencja zbrojna i tak dalej… Swego rodzaju wyjątek od tej niepisanej reguły stanowi wojna informacyjna i wszystko, co się pod tym pojęciem kryje. Zjawiskiem szczególnie niepokojącym jest natomiast wykorzystywanie w doktrynie wojny informacyjnej potencjału mediów (w tym mediów społecznościowych, a także poszczególnych redakcji i ich dziennikarzy) w machinie dezinformacji, siania paniki i potęgowania chaosu.

Gdzieś na świecie programista wystukuje na klawiaturze kolejne linijki kodu, po czym umieszcza swoje dzieło w sieci. Po pewnym czasie w innym zakątku globu zaczyna się chaos. Przestaje funkcjonować sieć przekazów bankowych, zamiera rynek akcji i obligacji oraz systemy obrotu handlowego, zablokowana zostaje sieć kart kredytowych, linie telefoniczne, a nawet sieć transmisji danych. Przestaje działać giełda i łączność handlowa. Wszystkie zdobycze technologiczne ostatnich dekad stają się całkowicie bezużyteczne. Cały kraj ogarnia fala finansowego krachu, która rozprzestrzenia się na cały świat. Tak w 1993 roku amerykański socjolog i futurolog Alvin Toffler wyobrażał sobie początek cyberwojny. Był on także przekonany, że wraz z rozwojem technologicznym terrorysta z dowolnego miejsca na świecie będzie mógł wyrządzić znacznie większe szkody posługując się klawiaturą komputera, niż bombą czy karabinem. Toffler już na początku lat 90. przewidział nadejście nowego gatunku wojny i pojawienie się nowego rodzaju wojowników. Na tym globalnym polu walki główną rolę miał odgrywać informacja.

Czy grozi nam wojna? A może już się ona toczy? To pytanie, które wielokrotnie próbowałem zadawać na przestrzeni ostatnich lat, pracując naukowo nad zagadnieniami związanymi z cyberbezpieczeństwem oraz cyberwojną. Próbowałem pytać o to również podczas spotkania w Kancelarii Prezesa Rady Ministrów, które dotyczyło kampanii dezinformacji wymierzonej w polski rząd. Z naukowego punktu widzenia, biorąc pod uwagę też tezy, które postawiłem w mojej książce „Cyberwojna. Wojna bez amunicji?”, stwierdziłbym, że scenariusz, który dziś obserwujemy, wymierzony jest przeciwko naszym strukturom informatycznym, społeczeństwu oraz strukturom rządowym i pozarządowym. Moglibyśmy stwierdzić więc, że już teraz prowadzone są przeciwko nam działania wojenne. W tym miejscu nasuwa się jednak od razu kolejne pytanie: I co z tego wynika? Jasne jest, że gdybyśmy zaczęli nazywać rzeczy po imieniu, wiązałoby się to z oczywistymi konsekwencjami politycznymi, dyplomatycznymi oraz militarnymi. Przez całe lata uważaliśmy bowiem, że unikanie tego słowa na „w” to de facto unikanie samej wojny. Tymczasem życie dość szybko to zweryfikowało…

Mechanizm operacji dezinformacyjnych

Wszystko rozbija się o kwestie semantyczne. Niezależnie od tego, czy zjawiska, o których piszę będziemy nazywać to cyberwojną, wojną informacyjną, czy może wojną hybrydową, zawsze dochodzimy do miejsca, w którym, niezależnie od grona eksperckiego, problem zaczyna się rozmywać. Niezależnie od nazewnictwa musimy mieć jednak pełną świadomość tego, że są przeciwko nam prowadzone działania wojenne. Działania, które są wymierzone w nas wszystkich (jako naród) i każdego z osobna. I niezależnie od tego, czy zechcemy użyć tego strasznego słowa na „w” czy nie, oczywiste jest, że mechanizmy wykorzystywane przez stronę przeciwną są żywcem wyjęte z doktryn wojennych.

Na mechanizm tych działań składa się szereg zmiennych i schemat, który idealnie odzwierciedla to, co już się dzieje i to, co możemy obserwować za pośrednictwem mediów społecznościowych niemalże w czasie rzeczywistym.

Najpierw dochodzi do analizy. Rozpoznania potencjalnego wroga i szukania jego słabości. Ten proces może mieć miejsce w sposób pasywny lub aktywny. W drugiej fazie dochodzą wszelkie aspekty socjotechniczne. Tworzy się wtedy plan operacyjny i targetuje cel. Następnie proces przechodzi do realnego oddziaływania. Często podejmowane są wtedy próby kompromitacji, przejmowania kontroli czy skrytej kontroli. Jak również oddziaływania publiczne i niepubliczne, które często polegają na tym, że w przestrzeni medialnej pojawiają próby, chociażby podszywania się pod inne osoby. To również wykorzystanie trollingu internetowego i innych mechanizmów, w tym wojny informacyjnej, złośliwego oprogramowania, pozyskiwania danych czy wykradania danych osobowych.

Pamiętajmy o tym, że to przede wszystkim wnikliwa analiza tego, co sami zamieszczamy w przestrzeni internetowej. Osobiście dostarczamy dziś wrogowi wszelkich narzędzi, które w czasach zimnej wojny szpiedzy musieli zdobywać z narażeniem życia. To wszystko sprawia, że przechodzimy do fazy czwartej, czyli analizy zebranego materiału i ewentualnego wprowadzania korekt do planów oraz założeń. Ostatnim punktem jest kulminacja. Może to być publikacja poszczególnych danych, które zostały zdobyte we wcześniejszych etapach, inspiracja działań pozorowanych, symulacja medialna, oddziaływania publiczne lub niepubliczne, presja, szantaż, werbunek lub kontrola dyskursu publicznego. To wszystko obserwujemy od pewnego czasu przyglądając się chociażby wydarzeniom rozgrywającym się chociażby na naszej wschodniej granicy oraz śledząc doniesienia na ten temat w internecie i mediach społecznościowych.

Jak rozgrywają nas emocjonalnie?

Autopromocja
Subskrybuj nielimitowany dostęp do wiedzy

Unikalna oferta

Tylko 5,90 zł/miesiąc


WYBIERAM

W ostatnim czasie bez trudu możemy znaleźć konkretne przykłady wskazujące na to, że w ramach wojny informacyjnej prowadzonej przeciwko Polsce zdecydowano się sięgnąć po działania, wobec których trudno jest utrzymać emocje na wodzy.

Mechanizm dokładnie opisał rzecznik ministra koordynatora służb specjalnych Stanisław Żaryn:

„W działaniach Białorusi przeciwko Polsce ogromną rolę pełni walka informacyjna, która ma wymuszać uległość wobec działań Białorusi a także wywierać presję na rząd, by zgodził się na szlak migracyjny. W ramach działań psychologicznych wykorzystuje się głównie dzieci i kobiety” – relacjonuje Żaryn.

Ujawnił on również, że imigranci otrzymują instrukcje, jak wykorzystywać dzieci do prób forsowania granicy. „Weźcie dzieci, tulcie je, wyglądajcie na brudnych i zmęczonych”. – tak brzmiały instrukcje, przekazywane znajdującym się na granicy polsko-białoruskiej imigrantom.

Inne wpisy dotyczyły wykorzystania dzieci do produkcji materiałów propagandowych. 

„Przyjaciele w lesie potrzebują dziecka, które mogłoby wypowiedzieć się do filmiku, który będzie przesłany organizacjom” – głosił kolejny komunikat. 

W tym przypadku zachodzą już mechanizmy dobrze znane ze zjawiska określanego mianem internetowego trollingu. Zwraca na to uwagę zespół cert.gov.pl, który już od dłuższego czasu alarmuje o symptomach prowadzenia wojny hybrydowej przeciwko Polsce. W zasadzie już od roku 2016, a według innych źródeł jeszcze wiele lat wcześniej zaczęto obserwować nagły wzrost w mediach społecznościowych, forach dyskusyjnych i serwisach informacyjnych wszelkiego rodzaju działań propagandowych i zakrojonej na szeroką skalę dezinformacji.

W tego typu przypadkach wyróżnia się dwie podstawowe grupy tzw. internetowych trolli:

 - Internauci wykonujący swoje zadania na zlecenie, opłacani za swoją pracę. Do ich obowiązków należy m.in. zamieszczanie wpisów i komentarzy mające ukazywać „zleceniodawcę” w pozytywnym świetle, opierając się głównie na faktach – tyle, że odpowiednio wcześniej dobranych i zmanipulowanych;

- Internauci określani mianem tzw. „pożytecznych idiotów” (useful idiots). Do ich obowiązków należy zakładanie profili w mediach społecznościowych i prowadzenie blogów, na których mają ukazywać się odpowiednio przygotowane i spreparowane informacje. Do tej grupy zalicza się również wszystkie te osoby, które nieświadome całej gry operacyjnej, rozpowszechniają przeczytane informacje dalej, wierząc w ich autentyczność i przyczyniając się tym samym do ich uwiarygodnienia w oczach opinii publicznej.

Polska jest stałym obiektem ataku

Kwestie związane z cyberbezpieczeństwem to trudny temat. Nie ze względu na konieczność posiadania specjalistycznej technicznej wiedzy, lecz ze względu na to, że przez wiele osób, przez lata był i niestety często nadal jest po prostu bagatelizowany. Tymczasem najnowsze raporty dotyczące skali cyberzagrożeń, zaawansowanej kampanii dezinformacyjnej oraz seria ataków wymierzona w polskich polityków to donośny sygnał alarmowy, którego dłużej ignorować nie można. Jak wynika z danych Cisco Umbrella, w aż 86 proc. organizacji przynajmniej jeden użytkownik próbował połączyć się z witryną phishingową, prawdopodobnie poprzez kliknięcie w link znajdujący się w wiadomości.

Co to oznacza w praktyce? Mniej więcej tyle, że praktycznie w każdej firmie i organizacji w Polsce przynajmniej jeden pracownik był obiektem cyberataku. A jeśli do tego zostawienia dodamy także przedstawicieli administracji rządowej, posłów, senatorów i ministrów – dostaniemy dość wierny obraz skali całego zjawiska. Brzmi dość groźnie? To dopiero początek…

Z informacji potwierdzonej przez kierownika zespołu CERT Polska, CSIRT NASK – badającego przypadki włamań w domenie publicznej – wynika, że od końca listopada 2020 roku przynajmniej kilkanaście razy dochodziło do przejęć kont należących do polityków.

Do czego wykorzystywane były pozyskane w ten sposób dane oraz same przejęte konta? Możliwości jest całkiem sporo. Mogą być wykorzystywane do udostępniania fałszywych informacji związanych z relacjami Polski z sojusznikami w NATO, a także informacji o charakterze społeczno-obyczajowym, wzbudzających kontrowersje i polaryzujących opinie.

Nie jest też żadną tajemnicą, że serię cyberataków o charakterze dezinformacyjnym obserwujemy regularnie w zasadzie co najmniej od 2016 roku, natomiast eskalację tego typu działań związaną już bezpośrednio z przejmowaniem kont pocztowych oraz profili z mediów społecznościowych zaczęto odnotowywać właśnie od końca listopada 2020 roku.

Jaki jest cel tych działań? To dość oczywiste. Chodzi o wywoływanie chaosu i podburzanie opinii publicznej. Eskalowanie napięć i podziałów w społeczeństwie, a przede wszystkim kampanie mające na celu ośmieszać Polskę na arenie międzynarodowej i obniżenie jej znaczenie w kontekście geopolitycznym.

Dość spektakularnym przykładem zakrojonej na szeroką skalę kampanii dezinformacyjnej był cyberatak na mailowe i Twitterowe konto szefa KPRM Michała Dworczyka. W toku całej operacji ujawniano informacje wpisujące się w trzy kategorie:

- informacje fałszywe,

- informacje częściowo prawdziwe, ale zmanipulowane

- informacje prawdziwe (dla uwiarygodnienia autentyczności przekazu dwóch powyższych kategorii).

Atakującym chodzi głównie o to, żeby temat cały czas „żył” w mediach i był podtrzymywany przez opinię publiczną możliwie jak najdłużej. W tym celu posłużono się mechanizmem działania wywodzącym się bezpośrednio z doktryny wojskowej. W celu zrozumienia realnej skali zagrożenia, warto zwrócić uwagę na związek przyczynowo-skutkowy pomiędzy serią cyberataków wymierzonych przeciwko Polsce, polskim instytucjom, urzędnikom, a także kampanii dezinformacyjnej wymierzonej już bezpośrednio we wszystkich obywateli Rzeczypospolitej.

Warto w tym miejscu zwrócić uwagę na konkretny model ataku.

Operacja informacyjna prowadzona przeciwko Polsce prowadzona jest na przestrzeni ostatnich lat w oparciu o następujący schemat:

1. Faza pierwsza – rozpoznanie: pasywne lub aktywne

2. Faza druga – targeting, socjotechnika, tworzenie planu operacyjnego

3. Faza trzecia – oddziaływanie, kompromitacja, skryta kontrola (oddziaływanie niepubliczne dość często polega na podszywaniu się pod inne osoby, ale wykorzystuje też model rozpowszechniania złośliwego oprogramowania, phishingu i malware).

4. Faza czwarta - analiza, korekta pierwotnego planu i jego założeń

5. Faza piąta - kulminacja: publikacja, inspiracja pozoracji, stymulacja medialna, oddziaływania niepubliczne, presja, szantaż, werbunek, mistyfikacja, kontrola dyskursu itp.

W kontekście przywołanego mechanizmu warto zwrócić uwagę na fakt, że cały model planowania i przeprowadzenia operacji informatycznej jest dość perfidny. Wywodzi się w prostej linii z procesów poznawczych człowieka i dogłębnej analizy behawioralnej, dzięki czemu agresor, określany w kontekście tego typu działań w cyberprzestrzeni mianem aktora, jest w stanie niezwykle precyzyjnie ustalić, do kogo należy skierować konkretny element ataku i jak go ewentualnie zmodyfikować, aby zwiększyć skuteczność.

W tym celu wykorzystywana jest właśnie wstępna komunikacja sondująca. Pozornie nieistotne incydenty (na przykład publikacja jakiejś informacji na koncie w mediach społecznościowych). Taki ruch ma na celu sprawdzenie, w jaki sposób na wpis zareaguje opinia publiczna i precyzyjne określenie, które grupy społeczne reagują w określony sposób na poszczególne informacje.

Przeważnie w kampaniach dezinformacyjnych, wpisujących się w schemat wojny informacyjnej przeciwko Polsce wykorzystywano treści, które łatwo polaryzowały społeczeństwo. Sięgano także po treści obyczajowe, treści godzące w relacje z krajami sąsiedzkimi oraz treści godzące w powagę instytucji państwa.

Oczywiście prowadzenie tego typu działalności zostawia za sobą pewne ślady. Należy pamiętać, że treści publikowane w internecie można eksportować do formy pliku tekstowego i w tej postaci poddawać zebrane dane wnikliwej analizie. Można układać wszystkie treści chronologicznie opracowując związki przyczynowo-skutkowe, a także przeglądać jedynie poszczególne fragmenty większej dyskusji.

W ten właśnie sposób niezwykle łatwo jest wyodrębnić konkretne grupy i ośrodki medialne podatne na poszczególne komunikaty i publikowane w internecie treści. Z tej wiedzy korzysta agresor, jednak działa to także w drugą stronę. Analiza wymierzonych przeciwko Polsce kampanii dezinformacyjnych pozwala służbom ustalić, dokąd prowadzą tropy.

W tym miejscu warto zwrócić uwagę, że działania dezinformacyjne zostały znacząco zintensyfikowane w roku 2016. Internet zalała wówczas fala fake newsów na temat rzekomego powiązania Polski z programem PRISM (pozwalającego na inwigilowanie użytkowników). Opublikowano wówczas nawet sfabrykowaną ankietę dla potencjalnych ochotników zgłaszających się do służby PRISM. W kolejnym etapie dochodziło do publikacji rzekomych logów z PRISM dotyczących internautów z Polski. W rzeczywistości były to wcześniej wykradzione dane z botnetu, choć próbowano przedstawiać je jako ujawnione dane o obywatelach Rzeczypospolitej pozyskane w ramach rzekomego uczestnictwa Polski w programie PRISM.

Dlaczego publikacje na ten temat masowo zalewały internet właśnie w 2016 roku? Tu eksperci ds. cyberbezpieczeństwa nie mają żadnych wątpliwości. W roku 2016 w Warszawie odbywał się szczyt NATO i ktoś postanowił skorzystać z okazji, żeby Polsce poważnie zaszkodzić.

Jaki był cel ataku? Są dwie płaszczyzny. Jedna wydaje się dość oczywista - chodzi o zademonstrowanie potencjału – czyli mówiąc kolokwialnie prężenie muskułów. Innym aspektem tej części ataku jest sposób, w jaki pozyskaną informację wykorzystuje się do celów dezinformacji.

Druga płaszczyzna wydaje się mniej oczywista, ale rzuca nieco więcej światła na realnych inicjatorów stojących za kampanią dezinformacji przeciwko Polsce. Analitycy zgodnie przyznają, że analiza kilku tysięcy maili lub wpisów z mediów społecznościowych w obcym języku pod kątem, treści, tego, do czego ta treść może się przydać– wymaga dużej grupy analityków. Przykładowo analiza jednego dokumentu to praca dla kilku osób na kilka tygodni, a niekiedy nawet miesięcy. Oczywiście można to zrobić znacznie szybciej, ale przyspieszenie tego procesu oznacza, że stojący za całą akcją aktor posiada w swoich zasobach wystarczające zasoby ludzkie i finansowe, żeby tego typu operację prowadzić. Nie mówimy wówczas o tzw. podmiocie prywatnym, lecz o sieciach powiązań z państwem dysponującym zasobami i infrastrukturą umożliwiającą prowadzenie tego typu zakrojonych na szeroką skalę operacji cybernetycznych.

„Ustalenia ABW i SKW dowodzą, że Polska jest stałym celem prowadzonej przez Rosję agresji informacyjnej. To ważne tło oceny wydarzeń dotyczących cyberbezpieczeństwa w Polsce” – ostrzega rzecznik prasowy ministra koordynatora służb specjalnych Stanisław Żaryn.

Skąd wiadomo, że tropy prowadzą do Rosji? Polskie służby specjalne na przestrzeni ostatnich miesięcy odnotowują wzmożone działania w cyberprzestrzeni wymierzone w Polsce. Analiza samych ataków oraz towarzyszący im modus operandi nie pozostawia złudzeń, że w tego typu działania zaangażowane są podmioty realizujące kolejne założenia rosyjskiej strategii wojny hybrydowej przeciwko Polsce.

Jeśli weźmiemy pod uwagę całą koincydencję zdarzeń oraz zastosowane w cyberatakach modele i metody i zestawimy je z celami, które przy użyciu tych metod miały zostać osiągnięte, uzyskamy uzasadnione podejrzenie graniczące z pewnością, że cała operacja jest stymulowana, kontrolowana i zarządzana przez organizacje działające na rzecz Federacji Rosyjskiej. Dlaczego jedynie podejrzenie, a nie stuprocentową pewność? Na tym właśnie polega cyberwojna. Nawet, gdy wszystkie dowody wskazują na Rosję, Kreml – co obserwowaliśmy już niejednokrotnie – zapewnia o swojej niewinności. Jednak polskie służby specjalne nie mają już w tej kwestii żadnych wątpliwości.

„Kreml prowadzi operacje dezinformacyjne, wykorzystuje wrogą propagandę, sięga po agresywne narzędzia cybernetyczne, by szkodzić Polsce i atakować Zachód” – wyjaśnia rzecznik ministra koordynatora służb specjalnych.

Biorąc pod uwagę włączenie do całej operacji także strony białoruskiej, trudno nie odnieść wrażenia, że Rosja używa Białorusi głównie jako pośrednika. Jest to instrument znacznie tańszy i ma jeszcze jedną zaletę – nie obciąża relacji Rosji z innymi podmiotami zagranicznymi, a przynajmniej nie oficjalnie.

Realne skutki cyberwojny

Dziś każde państwo rozwinięte ma swoją cyberarmię, stale doskonali wojska cybernetyczne, stara się chronić swoje struktury teleinformatyczne, lecz nie jest w stanie czuwać nad cyberbezpieczeństwem poszczególnych obywateli. Gdy jeszcze kilkanaście lat temu mówiono o technicznej możliwości cyberinwigilacji, to raczej w kategoriach żartu lub abstrakcji. Dzisiaj wiemy, że leżący na stole smartfon zbiera dane o nas samych To już nie abstrakcja, to rzeczywistość. Wszystkie służby świata korzystają z nieustannie doskonalonych cybernarzędzi, by zdobywać jak najwięcej informacji o obywatelach własnych i obcych państw, nawet sojuszniczych. Można zatem stwierdzić, że już od lat trwa „zimna cyberwojna” i choć tego nie dostrzegamy, to jednak coraz częściej odsłaniają się jakieś jej kulisy. Doskonale pamiętamy cyberatak na Estonię w 2007, kiedy to rosyjskie cybersłużby skutecznie sparaliżowały pracę estońskich instytucji państwowych, czy wreszcie dzieło najprawdopodobniej izraelskich hakerów – wirusa Stuxnet, który na kilka lat zablokował irański program atomowy. W cyberprzestrzeni nieustannie trwa taka próba sił.

Koncepcja zderzenia cywilizacji Wschodu i Zachodu opisane przed laty przez Huntingtona dziś wygląda już nieco inaczej. Z jednej strony mamy tu oczywiście siły Zachodu, czyli NATO, gdzie głównym liderem pozostają Stany Zjednoczone, ale z drugiej nie ma już monolitu. Na Wschodzie wyrastają rywalizujące między sobą cyberarmie: Rosji, Chin, Korei Północnej oraz państw Bliskiego Wschodu. Największe starcie w cyberprzestrzeni odbywa się obecnie na osi Rosja-USA, oraz Izrael-Iran. Dwie pierwsze wielkie cyberwojny wywołała Rosja – w Estonii (2007) i Gruzji (2008).

Cyberwojna jest zjawiskiem realnym. Problem polega na tym, że przeciętny mieszkaniec globu niewiele o nim słyszy lub po prostu słyszeć nie chce. Doktryna cyberwojny zakłada, że nie zawsze konieczne jest użycie armii konwencjonalnej. Można powiedzieć, że cyberwojna to wojna bez wojny, bez amunicji, bez ofiar, atakowane są w niej jedynie komputery, struktura teleinformatyczna, a nas ona nie dotyczy. Tak nam się wydaje.

Tymczasem zmasowany cyberatak na struktury państwa lub na społeczeństwo (dezinformacja) zawsze destabilizuje system i wprowadza chaos. Założenia cyberwojny są takie, aby jak najmniejszymi kosztami wyrządzić jak największe szkody i osiągnąć konkretne strategiczne cele. A ponadto cyberwojna może być wstępem do konkretnych działań militarnych w realu i wtedy mamy tzw. wojnę hybrydową (jak na Ukrainie).

Zmasowany atak na dużą skalę to cała seria ingerencji w strategiczne struktury teleinformatyczne, co dezorganizuje pracę w wielu dziedzinach i może doprowadzić do paraliżu całego państwa, poważnie utrudnić życie jego obywatelom. Nie każdy wie, że sam osobiście i już niemal nieustannie też jest obiektem cyberataku – jest dezinformowany i manipulowany poprzez internetową machinę propagandową.

Cyberagresorzy zatrudniają armię tzw. trolli, których zadaniem jest dezinformowanie, sianie zamętu, rozniecanie lub podgrzewanie konfliktów społecznych, niszczenie lub kreowanie autorytetów, itp., itd. Na tak przygotowany grunt można już wysłać wojsko, czołgi… Rzeczywiście, czasem atakującemu chodzi o to, aby wymusić określone zachowania społeczne lub polityczne. Na przykład w pogrążonej w kryzysie gospodarczym Grecji wystarczyło zwykłe wprowadzenie limitu wypłat pieniędzy w bankomatach. Doszło do chaosu, anarchii, paniki. Niestety, wciąż nie zdajemy sobie sprawy z możliwych realnych skutków cyberzagrożeń. A słowa cyberwojna, cyberatak wciąż brzmią odlegle i mitycznie. Niestety, im bardzie wydają się nam odległe, tym bardziej jesteśmy zagrożeni.

Cyberwojna może być prowadzona zarówno autonomicznie, jak i w ramach szerszego planu natarcia, jako element wojny hybrydowej. Jej bezpośrednim celem jest unieszkodliwienie struktur informatycznych przeciwnika, osłabienie jego systemów obronnych, a także pośrednio przechwycenie danych. Tymczasem wojna informacyjna zawsze stanowi element szerszej strategii i jej głównym celem jest właśnie pozyskanie informacji i danych w celu poszerzenia stanu wiedzy operacyjnej, a równie często także w celu prowadzonej na szeroką skalę akcji propagandowej i manipulacji faktami.

Który scenariusz działań wojennych obserwujemy obecnie? Dziś to pytanie jest już czysto retoryczne.

Dr Piotr Łuczuk jest medioznawcą, ekspertem ds. cyberbezpieczeństwa UKSW oraz Instytutu Staszica. Adiunkt w Katedrze Komunikacji Społecznej, Public Relations i Nowych Mediów Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie. Autor pierwszej w Polsce książki o cyberwojnie: „Cyberwojna. Wojna bez amunicji?”.