Jak zhakować wybory? Fake news – subtelna sztuka manipulacji

0

W pewnym “demokratycznym” kraju odbywały się wybory, tak więc jeden porządny obywatel poszedł do lokalu wyborczego i oddał swój głos. Kiedy wrócił do domu, żona spytała go na kogo zagłosował. Odpowiedział, że w tym roku postanowił dać szansę opozycji. Jego żona krzyknęła “Oszalałeś?! Zabiją nas oboje jeżeli nie zagłosujemy na aktualnego prezydenta! Wracaj i zmień swój głos!”. Facet niechętnie wrócił do lokalu i wyjaśnił strażom o tym, że zaszła pomyłka i chciałby zmienić swój głos. Strażnik odpowiedział: “Już nie trzeba proszę Pana, zrobiliśmy to za Pana!”.

Pomimo tego, że ingerowanie w wynik wyborów to nie jest sprawa do żartów, nie jest to nowe zjawisko. Hakowanie wyników wyborów występowało już w historii pod wieloma postaciami, poczynając od lat 40-tych XX wieku. W dzisiejszych czasach, gdy cyberataki stają się coraz popularniejsze, to właśnie one stały się najsilniejszą bronią, za pomocą której jedno państwo może uderzyć w drugie.

Subtelna sztuka manipulacji

Przykładem najbardziej znanej metody wpływania na wynik wyborów jest domniemana rosyjska kampania podczas amerykańskich wyborów z 2016 roku. Miała ona polegać na manipulowaniu skomputeryzowanymi systemami głosowania. Wiele osób słyszało o niej dzięki licznym doniesieniom w mediach.

Jednym z podobnych doniesień była historia 11-letniego chłopca, który znalazł podatności w kopii strony internetowej  wyborów w stanie Floryda. Po włamaniu się na fałszywą stronę był w stanie zmienić sumy głosów na niej zapisane w niecałe 10 minut.

Istnieją jednak bardziej subtelne, ale równie szkodliwe techniki, pozwalające zagranicznym lub krajowym aktorom na złamanie lub zmianę reguł wedle własnego upodobania, bez konieczności przebywania w pobliżu maszyny do głosowania.

Od roku 2016, cyfrowe kampanie propagandowe i dezinformacyjne stały się coraz bardziej wyrafinowane. Wynika to po części ze wzmożonego zainteresowania obcych sił tematem podatności międzynarodowych systemów głosowania, a po części z faktu, że media społecznościowe są szczególnie podatne na zorganizowanie kampanie dezinformacyjne, co pokazuje słynna i kontrowersyjna sprawa firmy konsultingowo-politycznej Cambridge Analytica.

Wiele osób obarcza winą za istniejący stan rzeczy tysiące fałszywych kont na Twitterze i Facebooku, mających ogromny wpływ na opinię publiczną. Jednakże wg specjalistów bezpieczeństwa cybernetycznego z firmy Check Point Software Technologies jest to tylko po części prawdziwe.

Weźmy jako przykład nadchodzące wybory w Izraelu. Według niektórych szacunków, w celu zdobycia jednego miejsca w parlamencie, na daną partię musi zagłosować 100 000 osób. W rzeczywistości ciężko jest przekonać głosujących, żeby w ogóle pofatygowali się do lokalu wyborczego i zagłosowali, a co dopiero żeby zagłosowali na konkretnego kandydata. Jest to również rozwiązanie bardzo kosztowne, co widać po wydanych 5 miliardach dolarów na amerykańskie wybory w połowie 2018 roku, uznane za najdroższe wybory w historii.

Powyższe wynika z faktu, że w tygodniach poprzedzających dzień wyborów, wyborcy są zalewani politycznymi komunikatami, co w praktyce bardzo ogranicza wpływ pojedynczej wiadomości, niezależnie od tego czy jest ona pozytywna czy negatywna – wskazują eksperci Check Pointa.

Zamiast tego, dużo bardziej efektywnym i potężnym sposobem jest wpływanie na narrację wiadomości. Dzięki temu, zewnętrzne siły mają znaczący wpływ na wzmocnienie obecności poszczególnych artykułów w mediach społecznościowych, co może spowodować zmianę wyniku wyborów.

Najważniejsze jest wyczucie czasu

Głosujący często mają ustalony światopogląd i podejście do sił politycznych biorących udział w wyborach. Z tego powodu, według badań nad komunikacją polityczną, media nie są efektywne w mówieniu ludziom co mają myśleć. Natomiast z dużym sukcesem są w stanie nakłonić czytelników i widzów, o czym mają myśleć.

 

Co więcej, na preferencje wyborcze wpływ ma fenomen określany jako recency bias (ang. “uprzedzenia spraw aktualnych”), polegający na tym, że sprawy omawiane w mediach najczęściej na kilka tygodni przed wyborami, mają dla wyborców największe znaczenie. Przykładowo, artykuły o imigrantach będą jedną z kluczowych kwestii, która może zadecydować o wyborze populistycznego bądź niepopulistycznego kandydata.

Czytaj również:  TikTok nowym narzędziem dla promocji młodych twórców i marek. Młodzi ludzie stają się odporni na tradycyjne reklamy

Z powodu powyższego, niekoniecznie boty postujące tysiące wiadomości o konkretnej kwestii są najbardziej efektywnym sposobem hakowania wyborów. Zamiast tego, seria skandali, które wyciekną do mediów w odpowiednim czasie bezpośrednio przed wyborami, może mieć największy wpływ poprzez zdominowanie narracji mediów. W ten sposób, zagraniczne siły mogą w ukryty sposób wstrzykiwać wiadomości, prawdziwe bądź nie, w ogólną świadomość.

Udawaj aż Ci się uda

Jak wspominaliśmy wcześniej, dezinformacja podczas wyborów nie jest niczym nowym, ale piąta generacja zagrożeń sieciowych, dezinformacja czy fake news są rozprzestrzeniane w dzisiejszych czasach na znacznie bardziej wyrafinowane sposoby. Wraz z rozwojem technologii, narzędzia, które zaczynały jako oczywiste fałszywe konta rozsyłające spam w mediach społecznościowych, stały się dużo bardziej dojrzałe.

W sercu wszystkiego znajduje się sztuczna inteligencja, która pozwala komputerom przeprowadzać obliczenia w czasie rzeczywistym i tworzyć treści, które wydają się coraz bardziej prawdziwe i naturalne. Doszliśmy do momentu, w którym część z nich jest uznawana przez ich autorów za zbyt niebezpieczną, aby je publikować. Tak było w przypadku GPT-2, opartej na sztucznej inteligencji maszyny, która opierając się na algorytmach wykorzystujących algorytmy uczenia maszynowego i big data, mogła generować bardzo spójne akapity tekstu bez konieczności ingerencji użytkownika.

Narzędzia te nie ograniczają się jedynie do tekstu. Osiągnięto zaskakujące wyniki w tworzeniu fałszywych nagrań wideo, które są praktycznie nierozróżnialne od oryginalnych. Wykorzystując fakt, że materiały wideo stały się preferowanym medium dla milionów odbiorców na całym świecie (przede wszystkim dzięki popularyzacji smartfonów), wykorzystując materiały wideo tzw. “Deep Fake”, ktoś może sfingować wypowiedzi kandydatów politycznych, które tak naprawdę nigdy nie miały miejsca. Zanim prawda wyjdzie na jaw, szkody zostały już wyrządzone.

Wykorzystując opisane wyżej narzędzia i potencjał wiralny platform mediów społecznościowych, strach pomyśleć, jakie efekty można osiągnąć. Mimo tego, że istnieją inicjatywy próbujące przeciwstawić się zalewowi dezinformacji ogarniającej media społecznościowe, ciężko nie odnieść wrażenia, że nie nadążają one za nowościami wprowadzanymi na froncie nowoczesnych cyberzagrożeń.

Jednym z powodów obecnego stanu rzeczy może być fakt, że narzędziom zapobiegawczym brakuje dostępu do danych przechowywanych przez platformy społecznościowe, które pozwoliłyby na odsianie fałszywych i wprowadzających w błąd treści – wnioskują analitycy Check Pointa.

Podczas gdy trwają spory w jakim stopniu platformy te są odpowiedzialne za treści na nich udostępniane, jedno jest pewne: zdecydowanie potrzeba kooperacji pomiędzy nimi i stroną trzecią, czy to rządami czy prywatnymi firmami, które mają interes w zminimalizowaniu szkód wyrządzonych użytkownikom. Bez podjęcia takich środków, najprawdopodobniej zobaczymy kolejne ataki na wszystkie etapy procesów wyborczych oraz rezultaty tego typu szkodliwych działań.

2019 rokiem wyborów

Od Hiszpanii, przez Polskę, do Izraela i od Kanady po Nową Zelandię, ponad 90 regionalnych i państwowych wyborów zostało zaplanowanych na rok 2019, a strach przed obcą interwencją rośnie.

Wolne wybory są kluczowym elementem działania demokratycznych instytucji. Cyberataki na te instytucje umożliwiają ingerencję w wyniki wyborów i podważenie samych podstaw demokracji przez siły zarówno rządowe jak i pozarządowe.

Niezależnie od tego czy chodzi o atakowanie skomputeryzowanych systemów głosowania czy manipulowania preferencjami wyborczymi poprzez sianie dezinformacji, podstawą tego typu działań jest technologia. Dlatego też odpowiedzią na wszelkiego rodzaju cyberataki powinny być rozwiązania, które również opierają się na alternatywnych, ale wcale nie mniej rozwiniętych technologiach, które pomogą zapobiec tego typu działaniom.