Kto może stać za atakiem? Za publikację fałszywej depeszy w systemie Polskiej Agencji Prasowej mogą odpowiadać Rosjanie. Świadczy o tym nie tylko jej treść, ale i schemat działania cyberprzestępców. Eksperci zajmujący się rosyjską dezinformacją wiążą atak z zapowiedzianymi na 9 czerwca wyborami do Parlamentu Europejskiego. Fałszywa depesza dwukrotnie ukazała się w systemie Polskiej Agencji Prasowej – o godz. 14.00 i ponownie o 14.20. Została anulowana. PAP wydała oświadczenie, w którym zapewniła, że depesza nie powstała w agencji i nie została napisana ani nadana przez jej pracowników.W depeszy była fałszywa informacja, którą rzekomo przekazał premier Donald Tusk. Zaczynała się od zdania: „1 lipca 2024 roku ogłaszona zostanie w Polsce częściowa mobilizacja wojskowa. 200 tysięcy obywateli Polski, zarówno byłych wojskowych, jak i zwykłych cywilów zostanie powołanych do obowiązkowej służby wojskowej. Wszyscy zmobilizowani zostaną wysłani na Ukrainę” (pisownia oryginalna).W rozmowie z portalem tvp.info eksperci zajmujący się dezinformacją mówią o rosyjskich śladach ataku na PAP.Przekaz zbieżny z narracjami rosyjskiej propagandyPrzekaz o rzekomo planowanym udziale polskich wojsk w działaniach zbrojnych w Ukrainie nawiązuje do jednej z osiowych narracji rosyjskiej propagandy. Kreml od lat przedstawia państwa Zachodu jako dążące do konfrontacji. W tej sztucznie wykreowanej rzeczywistości Rosja nie napadła na Ukrainę, by ją podbić, ale by bronić siebie samą.Depesza jest skonstruowana w taki sposób, by nawiązywać do regularnie kolportowanych fałszywych tez i wzmocnić je szczegółami oddziałującymi na wyobraźnię. Fikcyjna mobilizacja miałaby objąć aż 200 tys. obywateli. Dla wzmocnienia przekazu, użyto w nim konkretnych nazw zawodów, których przedstawiciele mieliby zostać powołani do wojska.Portal Fake Hunter zwraca uwagę, że teza o rzekomych planach włączania się Polski czy innych krajów Zachodu w wojnę jest jedną z kluczowych rosyjskich narracji dezinformacyjnych. Według dziennikarzy za jej pomocą Moskwa próbuje wywołać poczucie zagrożenia. W ramach tej narracji do polskich mediów społecznościowych przenikają również informacje o rzekomych śmierciach wysokich rangą wojskowych w Ukrainie. W marcu tego roku w rosyjskich serwisach propagandowych pojawiły się doniesienia, że polski generał Adam Marczak zginął w Ukrainie w wyniku rosyjskiego ostrzału rakietowego. Jak ustalili dziennikarze, w rzeczywistości generał zmarł w Mons, w Belgii, gdzie służył na stanowisku szefa sztabu Dowództwa Operacji EU Althea.„Próby oddziaływania na umysły Polaków”. Jakie były cele cyberprzestępcówDr hab. Agnieszka Legucka, analityczka do spraw Rosji z Polskiego Instytutu Spraw Międzynarodowych zwraca uwagę na niedawny podobny atak. Sfabrykowano stronę internetową przedstawicielstwa Unii Europejskiej w Kijowie. Opublikowano fałszywą informację o planach deportacji i zmobilizowania ponad 800 tys. Ukraińcow przebywających za granicą. – To był test na reakcję społeczeństwa. Ten sam mechanizm został powtórzony tutaj – komentuje Legucka.– Jeśli za atak odpowiada strona białoruska lub rosyjska, to mamy do czynienia z operacją informacyjno-psychologiczną - przekonuje dr Michał Marek z Uniwersytetu Jagiellońskiego, założyciel Centrum Badań nad Współczesnym Środowiskiem Bezpieczeństwa. – Oznacza to, iż dana kwestia nie sprowadza się jedynie do ataku cybernetycznego, lecz do próby oddziaływania na umysły Polaków – wyjaśnia.Dr Marek zwraca uwagę na treść depeszy i tłumaczy, że odnosi się ona do popularyzacji, uwiarygodnienia narracji o rzekomym „popychaniu Polski w wojnę”, czego dokonywać ma rząd RP pod naciskiem USA. – Działanie to wydaje się być elementem wzmacniającym szeroką kampanię prowadzoną w Polsce przez rosyjską agenturę wpływu i osoby z różnych powodów szerzące rosyjską dezinformację – komentuje ekspert.Cel numer jeden: zachwiać społeczeństwami przed wyborami do Parlamentu EuropejskiegoDr hab. Agnieszka Legucka zwraca uwagę na wybory do Parlamentu Europejskiego zaplanowane na 9 czerwca. Według niej, Rosjanie mogą wykorzystywać to wydarzenie do realizacji własnych celów. – Znany jest schemat ataków w odstępach trzech miesięcy, jednego miesiąca, 72 godzin przed ważnym wydarzeniem. Rosjanie zapewne będą próbowali trochę zmienić ten schemat, niemniej podejrzewam, że przed samymi wyborami ataków będzie więcej – prognozuje.Zdaniem Agnieszki Leguckiej Rosjanie podejmują podobne działania do tych obserwowanych przed poprzednimi europejskimi wyborami. – Klonuje się na przykład strony znanych tytułów dziennikarskich i wrzuca sfałszowane treści – zauważa. Jedyny sposób żeby zweryfikować, czy to strona właściwa czy nie, to zweryfikowanie adresu w przeglądarce internetowej. Fałszywe treści mogą później zresztą dalej krążyć w sieci w postaci zrzutów ekranu.– Celem działań jest podważanie zaufania obywateli do rządu i instytucji państwa, między innymi Ministerstwa Obrony Narodowej – przekonuje dr Michał Marek. On również podkreśla, że atak może być próbą wywarcia wpływu na preferencje wyborcze Polaków w kontekście zbliżających się wyborów. - Rzecz dotyczy przekonywania obywateli, iż tylko partie eurosceptyczne oraz sprzeciwiające się bliskim relacjom z NATO i Stanów Zjednoczonych, a także sprzeciwiające się wspieraniu Kijowa, mogą ocalić Polskę przed „wplątaniem w wojnę” przez „marionetki USA” – tłumaczy. Wyjaśnia, że w taki właśnie sposób przedstawiane są partie prozachodnie i proukraińskie.Cyberataki na instytucje państwowe i media? Nic nowegoW marcu 2023 roku portal fakt.pl powołując się na zajmujący się analizą zagrożeń w sieci portal Falconfeeds.io poinformował o ataku hakerskim na stronę internetową Służby Kontrwywiadu Wojskowego. Do ataku miała się przyznać prorosyjska grupa Phoenix. Falconfeeds.io informował później o kolejnych atakach na polskie strony internetowe. Ich celem miała paść strona Krajowej Rady Sądownictwa, Krajowej Informacji Skarbowej, czy Rady Doskonałości Naukowej.W kolejnym miesiącu hakerzy zaatakowali m.in. Ministerstwo Obrony Narodowej. Jak donosiła wówczas „Rzeczpospolita”, była to kampania informacyjna przeprowadzana za pomocą SMS z zachętą do wchodzenia na strony rządowe i rekrutowania się do polsko-litewsko-ukraińskiej jednostki wojskowej. Hakerzy wykorzystywali ponadto komunikator Telegram i pocztę elektroniczną z domeną mon-gov[.]com.W maju 2023 zaatakowano polskie serwisy internetowe: polityka.pl, wyborcza.pl, rp.pl, se.pl, wpolityce.pl, wprost.pl. Użytkownicy mieli problemy z wejściem na te strony. Prawdopodobną przyczyną był atak DDoS polegający na zajęciu zasobów tych stron poprzez próbę podejmowania podłączeń jednocześnie z wielu komputerów.