Po krótkiej lekturze hejtującej mnie strony internetowej nietrudno ulec wrażeniu, że jesteśmy świadkami manipulacji. Na myśl nasuwa się oczywiste pytanie. Kto przy zdrowych zmysłach poświęcałby tyle czasu, energii i przede wszystkim ogromnej ilości pieniędzy, żeby tworzyć oczerniającą drugą osobę stronę internetową, kupować domeny, usługi hostingowe, pozycjonować stronę, ukrywać tożsamość, płacić za usługi kryptowalutą, posługiwać się skradzionymi danymi osobowymi, redagować fałszywe treści i blogi? Czy normalny człowiek, który ma rodzinę, pracę i związane z nimi codzienne obowiązki ma czas na budowanie i systematyczne rozwijanie tendencyjnej i pełnej nienawiści strony internetowej na temat innego człowieka? Odpowiedź jest oczywista. Nikt przy zdrowych zmysłach nie poświęciłby tak ogromnej ilości czasu i pieniędzy na oczernianie innej osoby, chyba że jest to wynajęta do tego celu wyspecjalizowana grupa, która na zlecenie i za pieniądze zajmuje się dezinformacją oraz oczernianiem osób fizycznych lub firm w internecie. Hejt, dezinformacja, fake news-y, mowa nienawiści, niszczenie wizerunku w sieci to dzisiaj bardzo dochodowy biznes. W internecie aż roi się od ogłoszeń które pod pozorem legalności oferują płatny hejt, publikowanie fake newsów, dezinformację, czarny PR, tworzeniem fałszywych i zmanipulowanych stron internetowych i profili w mediach społecznościowych wykorzystując do tego wyspecjalizowane grupy przestępcze zwane potocznie farmami trolli. Oczerniająca mnie strona internetowa jest ewidentnym przykładem działalności takiej właśnie hejterskiej grupy, której znakiem rozpoznawczym jest anonimowe, zakrojone na szeroką skalę schematyczne działanie, polegające na posługiwaniu się skradzionymi danymi osobowymi i zdjęciami, wyrywkową wiedzą na temat ofiary, podszywaniu się pod inne osoby, tworzeniu zmanipulowanych treści i stron internetowych, publikowaniu fałszywych komentarzy, negowaniu faktów, ignorowaniu przedstawionych dowodów oraz ciągłym powtarzaniu tych samych zmanipulowanych kłamstw.
Internetowa mowa nienawiści (ilustracja – Jakub Regulski)
Jakub Regulski – Kiedy mamy do czynienia z internetowym oszustwem?
Anonimowy autor, podszywanie się pod innych użytkowników, ukrywanie adresu IP, fałszowanie komentarzy, brak merytorycznych dowodów i potwierdzeń, wyrywkowa i pozyskana w sieci wiedza na temat ofiar, ignorowanie przedstawionych faktów i w końcu stara Goebbelsowska metoda powtarzania tych samych kłamstw w nadziei, że utkwią one w pamięci odbiorcy to znaki charakterystyczne działania hejterów, internetowych trolli oraz grup zajmujących się płatnym hejtem, publikowaniem fake newsów oraz dyskredytowanie osób i firm na zlecenie. Poniżej znajdują się lista typowych mechanizmów stosowanych przez tego typu grupy. Podobnych metod użyto także do hejterskiego ataku na moją osobę.
Anonimowość i ukrywanie tożsamości
Fałszywe konta społecznościowe
Podszywanie się pod innych użytkowników
Kradzież danych osobowych i zdjęć ofiar
Publikowanie kłamliwych opinii i komentarzy na portalach internetowych
Ciągłe odwoływanie się do tego samego niewiarygodnego źródła
Ciągłe powtarzanie tych samych kłamstw, krzykliwe nagłówki
Angażowanie kosztownych i nieproporcjonalnych zasobów i technologii
Opłacanie domen i hostingów za pomocą kryptowalut
Epizodyczna dostępna w sieci wiedza na temat ofiar
Jakub Regulski – Kulisy hejterskiej manipulacji
Wraz z rozwojem nowoczesnych technologii internetowych, rozwojowi uległ także płatny hejt biznes i związane z nim metody pozyskiwania i manipulacji danymi. W celu uwiarygodnienia i udaremnienia swojej pokrętnej działalności hejterzy uciekają się do coraz to nowszych metod manipulacji i dezinformacji odbiorców. Niniejszy artykuł ma na celu obnażenie kulis działalności hejterskiej grupy, która za pieniądze i na zlecenie łaknącego zemsty nieuczciwego patologicznego biznesmena stworzyła oczerniającą mnie fałszywą stronę internetową. Poniżej przedstawię najważniejsze z technik manipulacji i narzędzi internetowych, których użyto także do uwiarygodnienia hejterskiego ataku na moją osobę.
Hejterska manipulacja (ilustracja – Jakub Regulski)
Jakub Regulski – Socjotechnika
Większość ludzi jest z reguły łatwowierna, skupia się na głównych przekazach, nagłówkach, wielokrotnie powtarzanych frazach, nie ma czasu na weryfikację wiarygodności pozyskanych informacji. Przestępcy wykorzystują te cechy, aby zmanipulować swoje ofiary. W celu zwiększenia swojej wiarygodności, aby zdobyć zaufanie pracowników, często pozorują swoją przynależność do znanej im organizacji, w której pracuje ofiara. Dlatego też odpowiednio wcześniej pozyskują dane wewnętrzne przedsiębiorstw, podszywając się pod pracowników firmy, włamując się na prywatne konta ofiary, aby zdobyć jak najwięcej informacji służących do dyskredytowania i niszczenia ofiary. Dokładnie takich właśnie technik użyła hejterska grupa, która za pieniądze nieuczciwego biznesmena podjęła się próby niszczenia mojego wizerunku w internecie. Ukradła moje prywatne dane oraz zdjęcia, których użyła następnie do stworzenia hejtującej mnie tendencyjnej i zmanipulowanej strony internetowej.
W ostatnich latach temat inwigilacji stał się bardzo popularny za sprawą słynnego systemu do przejmowania kontroli nad komputerami i telefonami komórkowymi, który zamiast do walki z przestępcami został użyty do inwigilacji i dyskredytowania oponentów politycznych. Inwigilacja i prześladowanie swoich ofiar to także jeden z podstawowych działań rozpoznawczych stosowanych przez przestępcze grupy specjalizujące się w hejcie na zlecenie. W celu uwiarygodnienia swoich działań i zbudowania profilu osobowego ofiary hejterzy wykorzystują przede wszystkim informacje pozyskane w sieci. Najczęstszym ich źródłem są popularne portale społecznościowe, serwisy umożliwiające kontakty zowodowo-biznesowe, ale także ogólnodostępny Krajowy Rejestr Sądowy skąd czerpią informacje na temat działalności zawodowej ofiar, aby dalej je prześladować. W celu uzyskania jak największej ilości informacji hejterzy dopuszczają się wielu przestępstw w tym włamań na prywatne konta, kradzieży zdjęć i danych osobowych. Pozyskane w ten sposób informacje są następnie wykorzystywane do podszywania się pod inne osoby. Podobnych mechanizmów użyto także do organizacji ataku na moją osobę. Działający na zlecenie hejterzy najpierw ukradli moje dane osobowe oraz zdjęcia, a następnie bezprawnie podszywając się pod moją osobę, stworzyli oczerniającą mnie zmanipulowaną i anonimową stronę internetową. Na szczególną uwagę zasługuje fakt, iż działanie hejterów jest ściśle uzależnione od ilości pozyskanych wcześniej informacji dlatego też inwigilacja ofiar stanowi kluczowy czynnik dla realizacji przyjętego zlecenia.
Inwigilacja ofiar
Jakub Regulski – Anonimowość, ukrywanie tożsamości w sieci
To główny znak rozpoznawczy hejterów, farm trolli, szeptaczy i firm zarabiających na niszczeniu wizerunku w sieci. Hejt na moją osobę stanowi dobitny przykład ukrywania tożsamości i próby unikania odpowiedzialności za łamanie prawa. Aby ukryć swoją tożsamość, przestępcy internetowi tworzą fałszywe adresy email i konta na popularnych profilach społecznościowych, w celu rejestracji kont posługują się skradzionymi danymi osobowymi, maskują swoją lokalizację przy użyciu technologii VPN, a także rejestrują swoją działalność daleko poza terenem Unii Europejskiej próbując utrudnić w ten sposób ich wykrycie przez Polskie organy ścigania. Przestępcy internetowi nie mogą jednak spać spokojnie, albowiem coraz częściej dochodzi do wykrycia prawdziwych sprawców hejtu i doprowadzenia ich przed oblicze Sądów. Dlatego cechą charakterystyczną działania internetowych oszustów jest ukrywanie tożsamości w sieci, ciągła zmiana lokalizacji serwerów, na których umieszczają nielegalne treści oraz blokowanie ich widoczności za pomocą zaawansowanych i kosztownych usług internetowych.
Anonimowość w sieci
Jakub Regulski – Internetowe Trolle
Fałszywe konta na Twitterze i Facebooku, publikowanie zmanipulowanych komentarzy w popularnych serwisach internetowych, posługiwanie się zdjęciami skradzionymi w sieci to typowe techniki stosowane przez owiane złą sławą farmy trolli. Pojęcie to w polskim słowniku pojawiło się stosunkowo niedawno, ale od razu stało się ogromnie istotne ze względu na negatywny wpływ, jaki wywarło na ocenę społeczno polityczną poprzez kreowanie fałszywej i zmanipulowanej alternatywnej rzeczywistości w internecie. Farma internetowych trolli to zorganizowana grupa, której celem jest forsowanie określonego rodzaju fałszywych informacji w sieci. Ich działanie jest schematyczne. Podszywając się pod zwykłych użytkowników, którzy rzekomo dzielą się swoimi spostrzeżeniami i opiniami, publikują zmanipulowane komentarze w mediach społecznościowych i na popularnych internetowych forach realizując ściśle ustaloną strategię. Internetowe trolle wykorzystywane są najczęściej do niszczenia wizerunku osób lub firm w internecie, ale także jako narzędzie polityczne służące do manipulacji opinią publiczną. Uważa się, że farmy trolli są odpowiedzialne za wpływanie na decyzję o wyjściu Wielkiej Brytanii z Unii Europejskiej, wpływanie na kampanię prezydencką w USA lub też prowadzenie kampanii anty szczepionkowej na świecie.
Internetowe Trolle (ilustracja – Jakub Regulski)
Jakub Regulski – Ciemna strona kryptowalut
Kryptowaluta jest szczególnym przypadkiem waluty wirtualnej. To cyfrowa reprezentacja umownej wartości nieemitowanej i niegwarantowanej przez żaden Bank centralny na świecie działająca według określonego algorytmu komputerowego. Cechą kryptowalut wzbudzającą najwięcej kontrowersji jest jej anonimowość. Albowiem umożliwia ona ukrywanie tożsamości, przez co jest często wykorzystywana także w przestępczej działalności. Nie oznacza to oczywiście, że kryptowaluty są zaprojektowane do działalności przestępczej jednakże ze względu na anonimowość, którą oferują, znacznie utrudniają wykrywanie sprawców przestępstw oraz ich skuteczne ściganie przez Policję. Dlatego też płatność kryptowalutami jest coraz częściej wykorzystywana także przez hejterów do opłacania przez nich domen oraz usług hostingowych w celu ukrycia tożsamości i udaremniania ich przestępczej działalności.
Ciemna strona kryptowalut
Jakub Regulski – Fake newsy i fałszywe strony internetowe
Fake newsy to nieprawdziwe publikowane w mediach informacje, często o charakterze sensacji i skandalu, z intencją wprowadzenia odbiorców w błąd w celu zniszczenia wizerunku osób lub instytucji, wywołania odpowiedniej reakcji odbiorców, osiągnięcia określonej korzyści lub odwrócenia uwagi od niewygodnych faktów. Fake newsy są popularnym narzędziem propagandy i dezinformacji, publikowanym na specjalnie stworzonych fałszywych stronach internetowych (z ang. Fake news websites). Strony takie często zawierają sensacyjne i przyciągające uwagę nagłówki (z ang. clickbait), podszywają się pod znane i szanowane źródła informacji a ich adresy, tak jak w moim przypadku, są upodabniane do znanych i budzących zaufanie imion osób lub nazw firm. Taka właśnie wielowarstwowa strategia rozpowszechniania i wzmacniania fake newsów, fałszywych informacji i narracji jest od wielu lat stosowana przez Rosyjskich hakerów w prowadzonej przez nich wojnie dezinformacyjnej.
Jakub Regulski – Fałszywe komentarze w internecie
W ostatnich latach ogromną popularność wśród hejterów i internetowych trolli zyskały liczne portale i fora internetowe, które ze względu na pełną anonimowość ich użytkowników oraz brak rzetelnej weryfikacji umieszczonych w nich treści stają się często areną totalnego hejtu, miejscem, w którym kto chce może napisać absolutnie co chce bez jakichkolwiek konsekwencji. W rezultacie wiele z publikowanych tam treści ma charakter niezwykle krzywdzący w stosunku do opisywanych tam podmiotów i kierując się logiką zdroworozsądkowego człowieka, trudno dawać im bezkrytyczną wiarę. Co więcej, w celu wprowadzenia czytelników w błąd, hejterzy często uciekają się do socjotechnicznych sztuczek, przykładowo aranżując na forum rozmowę pozornie obcych sobie osób, które w rzeczywistości są członkami tej samej hejterskiej grupy.
Fałszywe komentarze
Jakub Regulski – Marketing szeptany
Idea marketingu szeptanego jest prosta. To działanie mające na celu wywołanie sztucznej dyskusji wśród internautów, swoistego szumu medialnego na temat przedmiotu zlecenia. Każdy poważny przedsiębiorca wie jak wiele wysiłku i czasu zajmuje zbudowanie pozytywnego wizerunku w sieci. Czasem jeden fałszywy wpis lub komentarz umieszczony na dużych portalach, forach lub w mediach społecznościowych może zrujnować karierę uczciwego człowieka, lub zniszczyć dobrze prosperującą firmę. Oczywiście marketing szeptany może być skuteczną formą komunikowania i promocji, ale tylko wtedy gdy jest on prowadzony rzetelnie, profesjonalnie i przede wszystkim uczciwie. Niestety nierzadko staje się on narzędziem w rękach rzekomych „specjalistów”, którzy bez odpowiednich kwalifikacji, samodzielnie lub też we współpracy z innymi osobami oczerniają na forach i portalach społecznościowych inne osoby, lub firmy. W internecie można znaleźć coraz więcej ofert nieuczciwych firm, które pozornie zajmują się marketingiem szeptanym, ale w rzeczywistości nie mają z nim wiele wspólnego. Ich podstawowym źródłem dochodów jest natomiast sianie dezinformacji, publikowanie zmanipulowanych, krzywdzących komentarzy i opinii, w celu dyskredytowania i zniszczenia reputacji osób lub firm. Zleceniodawcą takich właśnie usług są najczęściej firmy, które w krótkim czasie chcą za wszelką cenę wyeliminować konkurencję i przejąć jej klientów. Zdarza się także, że ofiarą pseudo szeptaczy padają także zwykli obywatele, którzy przez swoją obywatelską i uczciwą postawę stają się obiektem ataku grup siejących dezinformację za pieniądze.
Jakub Regulski – VPN - ukrywanie adresu IP
Wirtualna sieć prywatna (z ang. Virtual Private Network - VPN) to technologia internetowa, której mechanizm działania opiera się przede wszystkim na ukryciu prawdziwego adresu IP użytkownika oraz szyfrowaniu danych przesyłanych podczas połączenia internetowego. Innymi słowy, VPN pozwala, na zachowanie anonimowości w sieci umożliwiając jego użytkownikom ukrywanie swojej prawdziwej tożsamość oraz podszywanie się pod inne osoby. Dlatego też VPN stał się najbardziej popularnym narzędziem w rękach internetowych hejterów, trolli i grup zajmujących się hejtem na zlecenie i za pieniądze. Tak jak w przypadku ataku na moją osobę, mechanizm działania hejterów jest zawsze taki sam. Hejterzy najpierw maskują swoją tożsamość, podszywają się pod inne często fikcyjne osoby, a następnie publikują fałszywe komentarze i nieprawdziwe informacje na znanych forach i portalach internetowych budując w ten sposób nieprawdziwy wizerunek swoich ofiar, aby następnie wykorzystać zgromadzony materiał do budowania fałszywej narracji, fake newsów i hejterskich stron internetowych.
Jakub Regulski – Emotikony - manipulacja nastrojami odbiorców
Emotikony to kolejne bardzo popularne narzędzie w rękach internetowych trolli. Emotikony to ikonki emocji najczęściej znajdujące się poniżej publikowanych przez użytkowników komentarzy służące do oceny treści przez czytelników. Najczęstszymi emotikonami stosowanymi do oceny komentarzy są ikonki uśmiechu oznaczające, że użytkownik polubił nasz komentarz oraz ikonki smutku oznaczające dezaprobatę dla publikowanych przez nas treści. Czytelnicy po przeczytaniu danego komentarza dokonują jednorazowej oceny jego treści poprzez kliknięcie jednej z emotikonek.
Emotikony
Ilość pozytywnych i negatywnych kliknięć jest sumowana i wyświetlana, ilustrując w ten sposób skalę zainteresowania danym komentarzem oraz nastroje czytelników. I właśnie ze względu na możliwość manipulacji nastrojami odbiorców emotikony stały się jednym z najpotężniejszych narzędzi socjotechnicznych stosowanych przez internetowych hejterów. Mając do dyspozycji opisaną wcześniej technologię VPN, w celu wzbudzenia negatywnych emocji u czytelników oraz wywarcia wrażenia zainteresowania fałszywymi treściami, hejterzy generują serię losowych adresów IP, co pozwala im na wielokrotne klikanie emotikonek emocji pod komentarzami tak, jakby klikali je kolejni czytelnicy. W efekcie otrzymujemy fałszywy obraz zainteresowania i emocjonalnego stosunku czytelników do zmanipulowanych treści wpływając tym samym na ocenę ich wiarygodności.