Manipulacja w Internecie

Czym charakteryzuje się manipulacja w Internecie?

Internet doprowadził nie tylko do implozji przestrzeni i czasu, ale także znaczeń. Praktycznie wszystko w nim jest akceptowalne i prawie nic nie jest trwałe. Sprzyja to relatywistycznemu sposobowi myślenia. Wzmacnia to niewątpliwie coraz powszechniejszą tendencję do unikania odpowiedzialności osobistej i zaangażowania. Wzrastająca liczba użytkowników Internetu oraz rozwój on-line różnych aspektów ludzkiej działalności dotyczącej wszystkich niemalże sfer życia ludzkiego powoduje, że coraz trudniej wyznaczyć linię demarkacyjną, dzielącą życie wirtualne od życia realnego. Jesteśmy świadkami niebywałego rozwoju technik i technologii teleinformatycznych. Patologie w cyberświecie to nie tylko wyłącznie uzależnienia, ale także inne niebezpieczeństwa i zagrożenia w tym cyberoszustwa i manipulacje. Wraz z rozwojem informatyzacji pojawiły się nowe problemy związane z niewłaściwym zastosowaniem osiągnięć elektronicznego przetwarzania danych. Od pewnego czasu rejestruje się olbrzymie zainteresowanie grup przestępczych wykorzystywaniem infrastruktury sieciowej, jako nowego instrumentu nielegalnej działalności. Obecnie do podstawowych obszarów obejmujących nadużycia w Internecie należą przede wszystkim takie, jak: ukrywanie tożsamości, nawiązywanie nielegalnych konwersacji/komunikacji, dystrybuowanie nielegalnych materiałów, gry hazardowe, pranie (brudnych) pieniędzy oraz wszelkie działania mające na celu przyniesienie korzyści. Rozszerza się zjawisko kradzieży i wyłudzania danych a także cyberoszustw i manipulacji.

Celem manipulacji w sieci jest wprowadzenie innej osoby lub grupy w błąd po to, by wpłynąć na jej decyzje i zachowania. Internet pozwala błyskawicznie replikować i rozpowszechniać informację, także fałszywą. Za pośrednictwem sieci może zrobić to każdy. Za kliknięciami idą pieniądze, dlatego internetowe portale i influencerzy chcą poinformować o wszystkim jako pierwsi, z braku czasu na weryfikację powtarzają często informacje niesprawdzone. Rozwój nowych technologii pozwala na tworzenie coraz bardziej przekonujących montaży zdjęć, filmów i wypowiedzi. Obecnie karierę robią tzw. deep fake, które przedstawiają sfałszowane wywiady wideo z np. z politykami czy zmontowane sceny pornograficzne. W sieci tworzy się indywidualne profile użytkowników Internetu, zbierając informację na temat tego z jakich stron internetowych ktoś korzysta, z jakich aplikacji i urządzeń, z kim się kontaktuje, co kupuje online, czy ma dzieci, jak reaguje na konkretne treści itp. Następnie podsuwa się konkretny, dopasowany przekaz. Im więcej o danej osobie wiadomo, tym łatwiej podsuwać jej taki przekaz, na który będzie wrażliwa, i w ten sposób nią manipulować.

Dlaczego użytkownicy sieci nabierają się na tzw. fejki? Mózg człowieka składa się z kilku części. Jedna z nich odpowiada za odczuwanie emocji (ciekawość, zdenerwowanie, strach, poczucie niebezpieczeństwa) i niemal automatycznie reaguje na silne bodźce. Dopiero później aktywują się części mózgu odpowiedzialne za interpretację tych bodźców. Dlatego użytkownicy sieci nie tracąc czasu na weryfikację informacji w sieci, natychmiast podają ją dalej. Emocje takie jak: zaciekawienie, oburzenie, zszokowanie, zawiść odpowiadają za popularność podkręconych informacji z życia osób znanych. W zalewie napływających ze wszystkich stron informacji oddzielenie faktów od fejków bywa trudne, ale nie niemożliwe. Wiele przypadków dezinformacji można rozpoznać.

Operatorzy serwisów zarabiają na reklamie wyświetlanej na poszczególnych stronach internetowych. Płatność ze strony reklamodawców zazwyczaj dotyczy wyświetlenia lub kliknięcia w reklamę. Nadawcy stosują zatem różne chwyty, aby zatrzymać internautę jak najdłużej w serwisie i wyświetlić mu jak najwięcej reklam. Najlepiej płatne są reklamy dostosowane do potrzeb i preferencji internatów. Serwisy zbierają zatem informacje o swych użytkownikach, aby jak najlepiej móc te reklamy profilować. Podejrzenie użytkowników powinien wzbudzić sensacyjny nagłówek, miniatura filmu wideo lub zdjęcie, po kliknięciu w zawartość zazwyczaj jest mniej poruszająca, czasem nawet zupełnie miałka. Jest to tzw. clickbait, który charakteryzuje się sensacyjnym nagłówkiem lub miniaturką przyciągającą uwagę, co ma zachęcić do kliknięcia w tak oznaczony materiał oraz jego udostępniania w serwisach społecznościowych. Mechanizm ten wykorzystuje zwykle naturalną ciekawość człowieka dostarczając krótkie, chwytliwe hasło, które zaciekawia internautę. Hasło to jednak, choć posiada silne zabarwienie emocjonalne, jest na ogół luźno powiązane z treścią samego artykułu, bywa nawet, że nie jest powiązane wcale. Podejrzenie użytkowników sieci powinny wzbudzić słowa nacechowane emocjami np. skandal, szok, koszmar, język zawierający dużo przymiotników, mało konkretnych informacji (brak szczegółów geograficznych, dokładnego opisu miejsca zdarzenia) lub informacje podane przez anonimowych rozmówców, brak autora informacji lub źródła albo niewiarygodne źródło; wykrzykniki, drukowane litery, dziwne formatowanie tekstu, błędy ortograficzne itp.

Manipulacja informacją może dotyczyć różnych tematów i mieć różną wagę. Może też służyć różnym celom, które jednak w większości mieszczą się w dwóch dość pojemnych kategoriach: władza i pieniądze. W polityce wewnętrznej dezinformacja, dyskredytowanie przeciwnika, koloryzowanie własnych osiągnięć, mobilizacja elektoratu. W reklamie, która ze swojej natury często ociera się o manipulację, szczególne wątpliwości budzą te formy, które udają coś innego, np. marketing szeptany, kampanie imitujące akcje społeczne, treści publikowane przez internetowych influencerów, którzy zachwalając konkretne produkty, nie informują, że dostali za to pieniądze. W pogoni za klikalnością za którą idą pieniądze reklamodawców portale internetowe publikują komunikaty wykorzystujące ciekawość odbiorcy, za którymi jednak nie idzie żadna wartościowa treść. Spotęgowaną odmianą tego zjawiska jest patostreaming, na których prezentowane są wyreżyserowane zachowania patologiczne z udziałem alkoholu i seksu. Programy te kierowane są do nastolatków i biją rekordy popularności, a nie wszyscy widzowie zdają sobie sprawę z tego, że to, co oglądają, nie dzieje się naprawdę. Oszuści internetowi kuszą szybkimi i łatwymi do osiągnięcia korzyściami, podszywając się pod inne osoby czy instytucje. Nabrany traci nie tylko pieniądze, ale też swoje dane osobowe, w tym np. adres. Celem ataku może być też konkretna osoba, która jest obiektem szantażu lub ma stracić w oczach otoczenia.

W sieci użytkownik Internetu narażony jest na różnego rodzaju oszustwa, które mają na celu np. okradzenie, oszukanie lub wykorzystanie danej osoby. Jedna z metod cyberoszustwa jest tzw. phishing gdzie przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji np. danych logowania czy danych karty kredytowej, następuje zainfekowanie urządzenia szkodliwym oprogramowaniem i nakłonienie ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej. Jeszcze inną formą oszustwa jest spear phishing czyli cyberpolowanie z harpunem na wybraną osobą. O ile w przypadku phishingu zarzucana najczęściej jest sieć, z nadzieją, że złapią się na nią jakieś ofiary, tak w przypadku spear phishingu cyberprzestępca poluje na jedną, konkretną ofiarę. Z kolei clone phishing jest typem phishingu, w którym prawdziwy e-mail posiadający załącznik lub link zostaje użyty przez przestępcę jako wzór przy tworzeniu wiadomości na potrzeby oszustwa. Załączniki lub linki zostają zastąpione złośliwymi wersjami, a następnie wysłane z adresu email sfałszowanego tak, aby wyglądał jak ten należący do oryginalnego nadawcy. Whaling jest z kolei oszustwem, gdzie część ataków phishingowych zostaje skierowana w szczególności do kierownictwa wyższego szczebla i innych ważnych celów z branży biznesowej. W przypadku ataków tego typu, sfałszowana witryna lub wiadomość jest tworzona z uwzględnieniem np. stanowiska ofiary w firmie. Treść e-maili często przypomina pisma pochodzące z kancelarii prawnych lub urzędów państwowych. Taka wiadomość może zawierać załącznik w postaci złośliwego oprogramowania i nakłaniać ofiarę do jego instalacji np. w celu uzyskania dostępu do ważnego dokumentu.

Cyberoszuści mogą proponować także fałszywą pomoc techniczną w której przestępca próbuje zastraszyć ofiarę i skłonić ją do zapłacenia za zbędną pomoc techniczną. Metoda ta wykorzystuje brak wiedzy informatycznej ofiary. Pharming jest bardziej niebezpieczną dla użytkownika oraz trudniejszą do wykrycia formą phishingu. Charakterystyczne dla pharmingu jest to, że nawet po wpisaniu prawidłowego adresu strony www, ofiara zostanie przekierowana na fałszywą choć mogącą wyglądać tak samo stronę WWW. Ma to na celu przejęcie wpisywanych przez użytkownika do zaufanych witryn haseł, numerów kart kredytowych i innych poufnych danych. Z pharmingiem związany jest  drive-by pharming, który jest formą zagrożenia internetowego, będącą połączeniem ataku typu pharming, jak i socjotechniki. Celem agresora jest skłonienie ofiary do odwiedzenia przygotowanej wcześniej strony internetowej, zawierającej szkodliwy kod, który ma za zadanie zmianę ustawień na routerze osoby odwiedzającej w taki sposób, że adresy wpisywane przez użytkownika, będą przekierowywane na strony spreparowane przez atakującego. Jeszcze inne oszustwo typu scam  polega na wzbudzeniu u kogoś zaufania, a następnie wykorzystanie tego zaufania do wyłudzenia pieniędzy lub innych składników majątku. Osoba wzbudzająca fałszywe zaufanie zwykle działa na jedną z ludzkich cech charakteru, zarówno negatywnych, jak i pozytywnych, takich jak: pycha i chciwość, ale też empatia i altruizm. Jest jeszcze SMS phishing czyli atak socjotechniczny podobny do phishingu polegający na rozsyłaniu SMS-ów, które mają skłonić ofiarę do podjęcia określonego działania.

Bardzo ważną rolę w zapewnieniu bezpieczeństwa swoim dzieciom odgrywają rodzice, którzy powinni mieć świadomość zagrożeń, z którymi może spotkać się dziecko w sieci, oraz dysponować wystarczającą wiedzą i umiejętnościami, aby zadbać o to bezpieczeństwo. Rodzice powinni: ograniczać czas spędzany przez dzieci w sieci, rozmawiać z dzieckiem na temat bezpiecznego korzystania z Internetu, kontrolować i nadzorować aktywność dziecka w sieci,  sprawdzać strony, na które zagląda dziecko, ustalić reguły, zasady i ograniczenia związane z dostępem do Internetu. Podniesienie poziomu bezpieczeństwa dzieci on-line zależy również od dostawców usług internetowych i producentów sprzętu elektronicznego oraz oprogramowania. Rozwiązania technologiczne w dużym stopniu mogą wpływać na poziom bezpieczeństwa dzieci on-line i mogą stanowić dla opiekunów młodych internautów pomoc w czuwaniu nad ich bezpieczeństwem.

Autor: prof. ucz. dr n. społ. Sylwester Bębas – psychoterapeuta

Więcej nt. manipulacji w Internecie w audycji:

Udostępnij post: