11601 Zneužívání informací jako zbraň - potřeba kognitivní bezpečnosti Rand Web
[ Ezoterika ] 2025-12-15
Svědectví předložené před Senátním výborem pro ozbrojené síly, Podvýbor pro kybernetickou bezpečnost ze dne 27. dubna 2017.
Svědectví Randa Waltzmana The RAND Corporation Dimitrij Kiselev, generální ředitel ruského státem kontrolovaného mediálního konglomerátu Rossija Segodnja, uvedl: "Objektivita je mýtus, který je nám navrhován a vnucován." Dnes, díky internetu a sociálním médiím, dochází k manipulaci s naším vnímáním světa na dříve nepředstavitelných škálách času, prostoru a záměrnosti. Právě to je zdroj jedné z největších zranitelností, se kterou se jako jednotlivci i jako společnost musíme naučit vypořádat. Dnes mnoho aktérů tyto zranitelnosti využívá. Situaci komplikuje stále rychlejší vývoj technologií pro produkci a šíření informací. Například v uplynulém roce jsme zaznamenali posun od dominance textu a obrázků na sociálních sítích k nahranému videu, a dokonce i nahrávané video je nahrazováno živým videem. Jak se technologie vyvíjí, vyvíjejí se i zranitelnosti. Současně však cena technologie postupně klesá, což umožňuje více hercům vstoupit do scény.
Obecná hrozba
Tradičně, "Informační operace a válka, známé také jako operace vlivu, zahrnují sběr taktických informací o protivníkovi i šíření propagandy za účelem získání konkurenční výhody nad protivníkem." Tato definice je použitelná jak v armádě, tak v civilních kontextech. Tradiční techniky (např. tištěná média, rádio, filmy a televize) byly rozšířeny do kybernetické oblasti prostřednictvím vzniku internetu a sociálních médií. Tyto technologie vedly k kvalitativně novému prostředí operací ovlivňování, přesvědčování a obecněji masové manipulace. Schopnost ovlivňovat je nyní fakticky "demokratizovaná", protože kdokoli nebo skupina může online komunikovat a ovlivňovat velké množství dalších.
Za druhé, toto prostředí je nyní výrazně více kvantifikovatelné. Data lze použít k měření reakce jednotlivců i davů k ovlivnění jejich úsilí. Nakonec je vliv také mnohem lépe skrytý. Uživatelé mohou být ovlivněni informacemi poskytnutými anonymními cizinci, nebo dokonce návrhem rozhraní. Obecně internet a sociální média nabízejí nové způsoby, jak vytvářet realitu pro herce, diváky i média. Zásadně zpochybňuje funkci tradičních zpravodajských médií jako strážců a tvůrců agendy. Interakce v informačním prostředí se rychle vyvíjí a staré modely se stávají irelevantními rychleji, než můžeme vyvinout nové. Výsledkem je nejistota, která nás vystavuje nebezpečným vlivům bez řádné obrany. Informační prostředí lze obecně charakterizovat jak podle technické, tak psychosociální dimenze. Bezpečnost informačního prostředí dnes (často označovaná jako kybernetická bezpečnost) se primárně zabývá čistě technickými prvky - obranou proti,
Útoky typu odmítnutí (denial-of-service)
Vzdálené útoky (botnety)
masivní krádeže duševního vlastnictví,
... a další útoky, které obvykle využívají bezpečnostní zranitelnosti.
Tento pohled je však příliš úzký. Například se málo věnovalo obraně proti incidentům, jako byl dubnový hack Associated Press Twitter v roce 2013, kdy skupina unesla účet zpravodajské agentury, aby vydala vzkaz, "Dvě exploze v Bílém domě a Barack Obama je zraněn." Tato zpráva, za kterou stála Associated Press, způsobila pokles a obnovení hodnoty akcií přibližně o 136 miliard dolarů během přibližně pěti minut. Tento útok využil prvky informačního prostředí jak technické (převzetí účtu), tak psychosociální (reakce trhu). Další útok, zneužívajících čistě psychosociální rysy, se odehrál v Indii v září 2013. Incident začal, když si mladá hinduistická dívka stěžovala své rodině, že byla slovně zneužívána muslimským chlapcem. Její bratr a bratranec údajně chlapce zabili. To vyvolalo střety mezi hinduistickými a muslimskými komunitami. V akci, která měla podnítit plameny násilí, někdo zveřejnil hrůzné video, na kterém jsou dva muži ubiti k smrti, doplněné popiskem, který označoval oba muže za hinduisty a dav za muslimy. Jako požár se po telefonu a sociálních sítích šířily zvěsti, že mafie zavraždila dívčina bratra a bratrance jako odvetu. K potlačení následného násilí bylo potřeba 13 000 indických vojáků. Ukázalo se, že ačkoliv video ukázalo dva muže ubité k smrti, nebyli to muži uvedení v popisku; ve skutečnosti se incident v Indii ani nestal.
Tento útok nevyžadoval žádnou technickou zručnost, stačilo mít psychosociální pochopení místa a času zveřejnění, aby se dosáhlo požadovaného efektu. Tyto poslední dvě akce jsou příklady kognitivního hackování. Klíčem k úspěchu těchto kognitivních triků byla bezprecedentní rychlost a rozsah šíření dezinformací. Dalším klíčovým prvkem úspěchu těchto dvou projektů bylo správné posouzení kognitivní zranitelnosti zamýšleného publika - premisa, kterou je publikum již předem nakloněno přijmout, protože apeluje na existující obavy či úzkosti.
Další zvláště poučný incident se odehrál během operace Valhalla v Iráku v březnu 2006. Prapor amerických speciálních jednotek se střetl s oddílem smrti Jaish al-Mahdī, zabil 16 nebo 17 osob, zajal 17, zničil sklad zbraní a zachránil těžce zbitého rukojmího. Za dobu, kterou vojáci potřebovali zpět do základny - méně než hodinu - se vojáci Jaish al-Mahdī vrátili na místo a přestavěli těla svých padlých druhů tak, aby to vypadalo, jako by byli zavražděni uprostřed modlitby. Poté zveřejnili fotografie a tiskové zprávy v arabštině a angličtině, které údajně zvěrstvo ukazovaly. Americká jednotka natočila celý svůj průběh a mohla dokázat, že se to nestalo. A přesto trvalo téměř tři dny, než se americká armáda pokusila v médiích vyjádřit svou verzi příběhu. Armáda byla nucena zahájit vyšetřování, které trvalo 30 dní, během nichž byl prapor mimo provoz. Operace Jaish al-Mahdī je vynikajícím příkladem toho, jak sociální média a internet mohou způsobit porážku bez použití fyzické síly. Tento incident byl jedním z prvních jasných důkazů, jak mohou protivníci nyní otevřeně sledovat reakce amerického publika na své sdělení v reálném čase z tisíců kilometrů daleko a podle toho ladit své jednání. Sociální média a internet poskytují našim protivníkům neomezený globální přístup k jejich cílové skupině, zatímco vláda USA je paralyzována právními a politickými otázkami.
Ruská "hrozba"
V únoru 2017 ruský ministr obrany Sergej Šojgu otevřeně přiznal vznik Informační armády v rámci ruské armády: "Byly zřízeny informační operační síly, které by měly být mnohem účinnějším nástrojem než všechny, které jsme dříve používali pro protipropagandistické účely." Současný náčelník ruského generálního štábu, generál Valerij Gerasimov, poznamenal, že válka je nyní vedena přibližně poměrem 4:1 mezi nevojenskými a vojenskými opatřeními. Z ruského pohledu tato nemilitarní opatření války zahrnují ekonomické sankce, narušení diplomatických vztahů a politický a diplomatický tlak. Rusové považují informační operace (IO) za klíčovou součást nemilitarních opatření. Přizpůsobili se dobře zavedeným sovětským technikám podvratné a destabilizační éry pro dobu internetu a sociálních médií. Rusko má na IO velmi odlišný pohled než Spojené státy (nebo Západ obecně). Například slovníček klíčových pojmů z informační bezpečnosti vypracovaný Ruskou vojenskou akademií generálního štábu kontrastuje základní ruské a západní koncepty IO tím, že vysvětluje, že pro Rusy jsou IO kontinuální činností bez ohledu na stav vztahů s jakoukoli vládou, zatímco Západní vnímají IO jako omezenou, taktickou činnost vhodnou pouze během bojů. Jinými slovy, Rusko se považuje za neustále ve stavu informační války, zatímco Západ ne... Státem podporovaná propaganda a dezinformace existují tak dlouho, jak existují státy. Hlavním rozdílem v 21. století je snadnost, efektivita a nízké náklady těchto snah. Protože publikum po celém světě spoléhá na internet a sociální média jako na primární zdroje zpráv a informací, stali se ideálním vektorem informačních útoků. Nejdůležitější z amerického pohledu je, že ruské IO techniky, taktiky a postupy se neustále a rychle vyvíjejí, protože neustálé měření účinnosti a rychle se vyvíjející techniky jsou velmi levné ve srovnání s náklady jakéhokoliv kinetického zbraňového systému - a potenciálně by mohly být mnohem účinnější.
V tuto chvíli ruští IO operátoři systematicky a ve velkém měřítku používají relativně nesofistikované techniky. Relativní nedostatek sofistikovanosti je vystavuje možnosti odhalení. Například stávající technologie dokáže identifikovat placené trollí operace, boty atd. Dalším klíčovým prvkem ruské IO strategie je cílit na publikum s více protichůdnými narativy, aby se zasévala semínka nedůvěry a pochybností vůči Evropské unii i národním vládám. Tyto lze také detekovat. Současný zjevný nedostatek technické vyspělosti ruských IO technik může vyplývat z toho, že ruské IO zatím narazilo na minimální odpor. Pokud však začnou cílené síly tyto snahy ve velkém odhalovat, Rusové pravděpodobně urychlí zlepšování svých technik, což povede k cyklu protiopatření. Jinými slovy, pravděpodobně dojde k závodům ve zbrojení v informační válce.
Strategie, jak čelit ruské hrozbě
Protože kultura a historie každé země jsou jedinečné a protože úspěch jakékoli obranné strategie IO musí být přizpůsoben místním institucím a populacím, nejúčinnější strategie budou pravděpodobně ty, které jsou vyvíjeny a řízeny na úrovni jednotlivých zemí. Rámec strategie obrany informací pro boj proti ruským IO ofenzívám by měl mít charakter "celonárodní". Celonárodní přístup je koordinované úsilí mezi národními vládními organizacemi, armádou, zpravodajskou komunitou, průmyslem, médii, výzkumnými organizacemi, akademickou sférou a občanskými skupinami. Diskrétní americká speciální operační síla by mohla poskytovat podporu jednotlivých zemí i koordinaci napříč zemí. Stejně jako ve fyzickém světě jsou dobré mapy klíčové pro jakoukoli IO strategii. V případě IO mapy ukazují informační toky. Informační mapy musí ukazovat konektivitu v informačním prostředí a pomáhat v něm se orientovat. Existují jako počítačový software a databáze. Informační kartografie pro IO je umění vytvářet, spravovat a používat takové mapy. Důležitou vlastností informačních map je, že se neustále mění, aby odrážely dynamickou povahu informačního prostředí. Protože jsou to uměle inteligentní počítačové programy, mohou,
🐞 odpovídat na otázky
🐞 dynamicky poskytovat situační povědomí
🐞 pomoc s plánováním, monitorováním a vhodnou úpravou operací
Informační mapy jsou dnes technicky možné a již existují ve formách, které lze přizpůsobit pro podporu strategie návrhu a realizace IO. Například většina států Severoatlantické aliance (NATO) a několik nečlenských partnerů je již vystavena koncentrované ruské IO a ilustrují probíhající ruské IO techniky.
Pomocí informační kartografie je možné mapovat klíčové ruské zdroje jako součást ruských IO operací proti cílovému státu. Tyto zdroje mohou zahrnovat:
🐸 Ruské a cílové think-tanky
🐸 Nadace (např. Russkij Mir)
🐸 úřady (např. Rossotrudničestvo)
🐸 televizní stanice (např. RT)
🐸 pseudo-zpravodajské agentury a multimediální služby (např. Sputnik)
🐸 přeshraniční sociální a náboženské skupiny
🐸 trollové na sociálních sítích a internetu, kteří zpochybňují demokratické hodnoty, rozdělují Evropu, získávají domácí podporu a vytvářejí vnímání selhávajících států ve východním sousedství EU
Ruské režimem kontrolované společnosti a organizace
Ruský režim financuje politické strany a další organizace zejména v cílové zemi a obecně v rámci EU. Mají za cíl podkopat politickou soudržnost. Ruská propaganda přímo cílí na novináře, politiky a jednotlivce v cílových zemích a obecně na EU obecně. Podobně mapování přijímačů cílového stavu jako součást ruského IO vůči cílovému stavu může zahrnovat:
🍎 Národní vládní organizace
🍎 Vojenské služby
🍎 Zpravodajská komunita
🍎 Průmysl
🍎 Média
🍎 Nezávislé think-tanky
🍎 Akademie
🍎 občany organizované skupiny.
Efektivní obranná strategie informací by byla založena na koordinovaném protiřešení informačních toků odhalených informačními mapami. Účinná strategie by zahrnovala metody pro budování důvěry mezi složkami obranných sil a veřejností. Strategie bude také zahrnovat mechanismy pro detekci neustále se vyvíjející povahy ruské hrozby IO a rychlé koordinované přizpůsobení napříč všemi obrannými složkami. (pozn. vrána k vráně?)
Christopher Paul a Miriam Matthewsovi z RAND Corporation pozorují:
"Experimentální výzkum v psychologii naznačuje, že rysy současného ruského propagandistického modelu mají potenciál být velmi účinné." Představují pečlivou a stručnou analýzu relevantních výsledků psychologického výzkumu, která by měla informovat jakoukoli obrannou strategii pro informace. Například popisují, jak může být propaganda použita k deformaci vnímání reality:
Lidé jsou špatní v rozlišování pravdivých a nepravdivých informací - a nutně si nepamatují, že konkrétní informace byly nepravdivé.
Přetížení informacemi vede lidi k tomu, že při určování důvěryhodnosti zpráv zkracují své možnosti.
Známá témata nebo zprávy mohou být přitažlivé, i když jsou nepravdivé.
Tvrzení jsou pravděpodobněji přijata, pokud jsou podložena důkazy, i když jsou tyto důkazy nepravdivé.
Periferní signály - například zdání objektivity - mohou zvýšit důvěryhodnost propagandy.(pozn. že oni napadli naše masmédia…. už dávno 🤣)
Takto by mohla vypadat typická útočná strategie proti cílové populaci. Skládá se z několika kroků:
Vezměte populaci a rozdělte ji na komunity podle různých kritérií (např. koníčky, zájmy, politika, potřeby, obavy atd.). Určete, kdo v každé komunitě je nejvíce náchylný k určitým typům sdělení. Určete sociální dynamiku komunikace a tok myšlenek v každé komunitě. Zjistěte, jaké narativy různých typů dominují konverzaci v každé komunitě. Použijte vše výše uvedené k navržení a podpoře příběhu, který pravděpodobně uspěje v nahrazení příběhu, který vám není příznivý. Používejte neustálé sledování a interakci k určení úspěchu svého úsilí a přizpůsobujte se v reálném čase. V současnosti existují technologie, které umožňují provádět každý z těchto kroků nepřetržitě a ve velkém měřítku. Ačkoliv současné technologie podporují manuální aplikaci výsledků psychologického výzkumu, které prezentují Paul a Matthews, plně ji neautomatizují. To by byla další fáze vývoje technologií. Tyto stejné technologie lze využít i pro obranné účely. Například můžete použít techniky k rozbití komunit popsané výše k odhalení snahy protivníků prosadit narativ a prozkoumat jeho obsah. Tato technologie může výzkumníkům pomoci soustředit se při prohledávání obrovského množství dat ze sociálních médií.
Daleko vpřed
"Masivní exploze behaviorálních dat, kterou zpřístupnil příchod sociálních médií, umožnila výzkumníkům dosáhnout významného pokroku v našem porozumění dynamice velkých skupin online. Jak se však tento obor výzkumu rozšiřuje, příležitosti využít toto poznání k vytváření silných nových technik, které formují chování a přesvědčení lidí po celém světě, se množí. Tyto techniky lze testovat a zdokonalovat prostřednictvím datově bohatých online prostor platforem jako Twitter, Facebook a v budoucnu sociálních multimédií také Snapchat. Kognitivní bezpečnost (COGSEC) je nový obor, který se zaměřuje na tuto vyvíjející se hranici, což naznačuje, že v budoucnu budou výzkumníci, vlády, sociální platformy a soukromí aktéři zapojeni do neustálého závodu ve zbrojení o ovlivnění - a ochranu před vlivem - velkých skupin uživatelů online. Ačkoliv COGSEC vychází ze sociálního inženýrství a diskusí o sociálním klamu v oblasti počítačové bezpečnosti, liší se v několika důležitých ohledech.
😕 Za prvé, zatímco v oblasti počítačové bezpečnosti je zaměření na vliv několika jednotlivců, COGSEC se zaměřuje na zneužívání kognitivních zkreslení ve velkých veřejných skupinách.
😕 Za druhé, zatímco počítačová bezpečnost se zaměřuje na klam jako prostředek ke kompromitaci počítačových systémů, COGSEC se zaměřuje na společenský vliv jako na cíl sám o sobě.
😕 Nakonec COGSEC klade důraz na formálnost a kvantitativní měření, na rozdíl od kvalitativnějších diskusí o sociálním inženýrství v počítačové bezpečnosti.
Je potřeba Centrum pro kognitivní bezpečnost, které by vytvářelo a aplikovalo nástroje potřebné k objevování a udržování základních modelů našeho neustále se měnícího informačního prostředí a aby nás v tomto prostředí chránilo jak jako jednotlivce, tak kolektivně. Centrum spojí odborníky pracující v oblastech jako kognitivní věda, informatika, inženýrství, společenské vědy, bezpečnost, marketing, politické kampaně, veřejná politika a psychologie, aby vyvinuli teoretickou i aplikovanou inženýrskou metodologii pro řízení celého spektra otázek bezpečnosti informačního prostředí." Centrum by mělo být neziskové a sídlit v neziskové, nevládní organizaci, která má mezinárodní důvěryhodnost a úzké vazby s vládou, průmyslem, akademií, think tanky, skupinami veřejného zájmu na mezinárodní úrovni (pozn. nejlépe sponzorovaném vládou přes Soroše)
Mělo by mít následující průběžné funkce:
🍋 Spojit odborníky z široké škály oborů za účelem rozvoje politik, strategií a implementačních přístupů kognitivní bezpečnosti.
🍋 Vytvářejte jasné a praktické technologické cíle na podporu vyvinutých politik a strategií.
🍋 Identifikovat a vyhodnotit vhodné komerční technologie.
🍋 Identifikovat a vyhodnotit relevantní výsledky výzkumu a vyvíjet a realizovat strategie, jak je převést do praxe.
🍋 Spolupracovat s koncovými uživateli ze všech komunit na vývoji technik, taktik a postupů pro aplikaci identifikovaných a vyvinutých technologií na politiky a strategie.
🍋 Vytvořit výzkumnou agendu pro formulaci, implementaci a podpůrné technologie politiky a strategie.
🍋 Vyvíjet vzdělávací a školící materiály a pořádat workshopy a konference.
🍋 Udržovat tým pro reakci, který bude koordinovat se všemi komunitami při identifikaci vlivových kampaní a distribuci upozornění a varování.
Toto centrum by mělo být během prvních pěti let plně financováno vládou USA, dokud nebude schopno zajistit další zdroje financování od průmyslu a další soukromé podpory.
Centrum by mělo mít také pravomoci a financování pro granty a smlouvy, protože kromě skupiny klíčových pracovníků zaměstnaných centrem bude mnoho účastníků odborníky působících na své domovské instituci. Ačkoliv by centrum, jak je popsáno, bylo neziskovou nevládní organizací, tento model financování nese riziko vytvoření dojmu, že vláda USA má na jeho činnost nepřiměřený vliv. To by mohlo vyvolat obavy o důvěryhodnost centra a motivy americké vlády. Alternativou by bylo hledat kombinaci financování soukromých nadací a podpory od mezinárodních nestranických nevládních organizací (např. OSN).
Závěr
Vstoupili jsme do éry masového přizpůsobení sdělení, narativu a přesvědčování. Potřebujeme strategii, jak čelit ruským i jiným informačním operacím a organizačně připravit Spojené státy na dlouhodobou soutěž v IO s neustále se měnící skupinou protivníků, velkých i malých. Říká se, že kde je vůle, tam je cesta. V tuto chvíli jsou k dispozici různé možnosti. Otázkou je, zda máme vůli je použít? (pozn. jó, USA jsou v používání zběhlé.