Media społecznościowe w służbie terrorystów

Wraz z ciągłym rozwojem Internetu oraz technologii informatycznych ludzkość zyskała możliwość w zasadzie nieograniczonej komunikacji i wzajemnej interakcji. Jednym z efektów odtworzenia zachowań świata rzeczywistego w świecie wirtualnym było powstanie mediów społecznościowych (ang. social media). Choć protoplasta mediów społecznościowych pojawił się już w 1978 roku, to ich dynamiczny rozwój przypadł na początek XXI wieku. Istota ich funkcjonowania sprowadza się do umożliwienia wzajemnych połączeń i interakcji pomiędzy uczestnikami wirtualnego świata. Dzięki temu każdy z nas może dzielić swoje doświadczenia i zainteresowania z innymi, pozostawać w kontakcie z bliskimi oraz zawierać nowe znajomości. Niestety, to, co z jednej strony stwarza dla ludzkości szansę, z drugiej wiąże się z pewnymi zagrożeniami. Powszechne są przypadki wykorzystania mediów społecznościowych w działalności przestępczej, a także, co znamienne dla naszych czasów ? terrorystycznej. Warto zatem podjąć próbę odpowiedzi na pytanie o to, dlaczego współcześni terroryści coraz częściej korzystają z mediów społecznościowych oraz w jaki sposób używają ich do realizacji własnych celów.

INTERNET, JAKO NATURALNE ŚRODOWISKO DZIAŁANIA WSPÓŁCZESNYCH TERRORYSTÓW

Ponieważ zasadniczym celem terrorystów, niezależnie od ich motywów jest dążenie do zwrócenia uwagi opinii publicznej oraz zastraszanie nie powinno dziwić, że media spełnią dla organizacji terrorystycznych istotną role. Dokonywanie zamachów terrorystycznych nie jest celem samym w sobie, a strategia terrorystów zakłada między innymi zaistnienie tych brutalnych wydarzeń w świadomości jak największej rzeszy ludzi na całym świecie. Co więcej, czyn o charakterze terrorystycznym jest dla mediów bardzo atrakcyjny, gdyż wiąże się ze wzrostem poziomu oglądalności[1]. Nie bez wpływu na taki stan rzeczy ma także zapotrzebowanie społeczne na tego typu treści.

Terroryści od dawna skutecznie posługują się mechanizmami wpływu mediów na postawy odbiorców. Dlatego też planują swoje zamachy w taki sposób, by przykuć uwagę mediów i by informacje o tym wydarzeniu znalazły się na najwyższym miejscu w hierarchii porządku dziennego informacji. O sile oddziaływaniu mediów na społeczeństwo świadczą statystyki i wyniki wielu badań naukowych[2]. W kontekście trwającego obecnie sezonu wakacyjnego wystarczy wspomnieć chociażby o problemach biur podróży, które zauważalnie odczuły skutki destabilizacji i zamachów w popularnych destynacjach turystycznych takich jak Egipt, Turcja, czy Tunezja[3].

Ugrupowania terrorystyczne posiadają własne rozgłośnie radiowe, wydawnictwa, a nawet stacje telewizyjne (czego przykładem jest chociażby Libański Hezbollah[4]). Jednakże w ostatnim dziesięcioleciu, to właśnie Internet stał się istotnym narzędziem islamskich ugrupowań terrorystycznych (i nie tylko!). Wynika to między innymi z faktu, iż możliwości przekazu i oddziaływania tego medium są w zasadzie nieograniczone. Jego wykorzystanie pozwala na manipulacje strachem i informacją skuteczniej aniżeli ma to miejsce w przypadku przekazu telewizyjnego, czy radiowego. Pozwala również na skuteczną koordynację wszelkich działań związanych zarówno z pozyskiwaniem nowych członków i sympatyków, jak i przeprowadzaniem zamachów[5]

Internet dla terrorystów stanowi doskonały środek propagandy, zastraszania społeczeństw, rekrutowania nowych członków, planowania, a nawet realizacji zamachów terrorystycznych na całym świecie. Za wykorzystaniem tego medium przemawia wiele argumentów. Korzystanie z Internetu jest tanie, szybkie, globalne i pozwala na znaczny stopień anonimowości jego użytkowników. Organizacje terrorystyczne doskonale zaadaptowały cyberprzestrzeń dla realizacji własnych celów. O tym, że Internet stał się jednym z głównych narzędzi współczesnych terrorystów przekonują liczne przykłady, głosy ekspertów oraz wyniki badań naukowych[6].

W świetle raportu opracowanego przez ekspertów Biura Narodów Zjednoczonych ds. Narkotyków i Przestępczości (ang. The United Nations Office on Drugs and Crime – UNODC) można wyróżnić kilka zasadniczych obszarów wykorzystania Internetu przez organizacje terrorystyczne[7]:

  1. Szerzenie propagandy, w tym rekrutacja nowych członków i podżeganie do zamachów terrorystycznych;

Tutaj sprawa wydaje się oczywista, gdyż Internet pozwala organizacjom terrorystycznym ze swoim przekazem dotrzeć do szerokich mas odbiorców na całym globie. Stwarza to możliwość rozpowszechniania informacji zarówno tych prawdziwych, jak i fałszywych w celu szerzenia własnej ideologii, zastraszania i deprecjonowania przeciwnika oraz dyskredytacji jego poczynań.

Współcześni terroryści do perfekcji opanowali technologie multimedialne, które wpływają na atrakcyjność przekazu. Przykładem skutecznego wykorzystania Internetu przez organizację terrorystyczną dla szerzenia propagandy są obecnie działania Państwa Islamskiego. W ostatnich latach typowe dla Daesh jest, bowiem przemawianie do potencjalnych odbiorców językiem obrazu za pomocą profesjonalnych materiałów wizualnych. Tworzone, a następnie udostępniane dobrej jakości filmy (krótko i pełnometrażowe) pełne są efektów specjalnych oraz oprawy muzycznej wzorem chwytliwych zachodnich produkcji. Terroryści posługują się przy tym umiejętnie kodem komunikacyjnym tożsamym zarówno dla społeczeństw zachodnich jak i muzułmańskich, co pozwala im na szeroki zasięg oddziaływania[8].

Okładka magazynu Inspire ze stycznia 2010 roku / fot. wikipedia.com (Fair Use license)

Okładka magazynu Inspire ze stycznia 2010 roku / fot. wikipedia.com (Fair Use license)

Rozpowszechniania w ten sposób przez ugrupowania terrorystyczne informacja w sprzyjających uwarunkowaniach, może przyczynić się do pozyskiwania nowych członków oraz podżegania tych obecnych organizacji do dokonywania zamachów. Traumatyzacja życia społecznego charakterystyczna dla państw upadających, bezrobocie i wykluczenie społeczne, pogłębiając się różnice w dochodach, frustracja i kryminalizacja to tylko niektóre z czynników sprzyjających radykalizacji. Terroryści doskonale zdają sobie z tego sprawę poszukując w sieci potencjalnych zwolenników. W kręgu zainteresowania pozostają często osoby z kryminalną przeszłością, wyalienowane i dyskryminowane, a nawet chore psychiczne[9].

Obecnie przekaz terrorystów w Internecie skierowany jest również do ludzi młodych, którzy poszukają swojej tożsamości i często odnajdują ją poprzez identyfikację z ideologią islamizmu. Wielu młodych mężczyzn z rodzin dysfunkcjonalnych odnajduje w organizacjach terrorystycznych szansę na redukcję poczucia krzywdy, odrzucenia i niezrozumienia[10]. Obecnie jednym z zasadniczych aspektów działalności Daesh w mediach społecznościowych jest tworzenie i udostępnianie treści, które ze względu na swoje cechy będą wyjątkowo atrakcyjne dla obytego z nowoczesną technologią młodego pokolenia.

Umiejętnie przedstawiane informacje i obrazy podobne w swym przekazie do gier komputerowych skutecznie oddziaływają na wyobraźnie młodych ludzi[11]. Ponad to przynależność do takiego ugrupowania dla wielu młodych mężczyzn wiąże się z obietnicą przeżycia niezapomnianej przygody oraz doświadczenia poczucia braterstwa i wspólnoty. Zazwyczaj już po przybyciu do obozu szkoleniowego rzeczywistość okazuje się brutalnie inna od przedstawianych w sieci obrazów.

Mechanizmy te widoczne są zwłaszcza w środowiskach młodych muzułmanów, dla których możliwość przyłączenia się do globalnego dżihadu postrzegana jest jako szansa na zmianę swego życia oraz sposób na wyładowanie frustracji. Jak podkreśla dr M. El-Ghamari, przez mitologizację religii młode pokolenie wierzy, że bierze udział w sprawie, dla której jest w stanie popełnić morderstwo i poświęcić swoje życie[12]. Oczywiście należy mieć na uwadze, iż problem ten dotyczy nie tylko społeczności muzułmańskich, lecz niejednokrotnie również konwertytów z państw zachodnich.

  1. Pozyskiwanie środków finansowych;

Działalność terrorystów w Internecie pozwala im uzyskiwać ogromne sumy pieniędzy. Według informacji FBI już w latach 90-tych za pośrednictwem komputerów dokonano kradzieży na sumę rzędu 3 ? 7.5 mld. dolarów. Znany jest przypadek podjęcia dużych kwot z kont wahabitów w Arabii Saudyjskiej. Terroryści na ich bazie zamierzali utworzyć własny bank. Organizacje te mogą również czerpać olbrzymie środki ze sfingowanych przelewów elektronicznych, wymuszeń w bankach czy skradzionych kart kredytowych[13].

  1. Szkolenie

Internet jest również doskonałą platformą edukacyjną dla potencjalnych terrorystów. To właśnie w nim odnajdują, bowiem udostępnianie przez organizację lub pojedynczych bojowników wszelkiego rodzaju materiały szkoleniowe. Instrukcje o tym jak zbudować prosty ładunek wybuchowy i jak przeprowadzić zamach terrorystyczny to zaledwie ułamek tego, co zainteresowana osoba może uzyskać korzystając z Internetu. Przykładem może być tutaj chociażby wydawany przez Al-Kaidę magazyn on-line Inspire, wykorzystywany między innymi do szkolenia sympatyków.

Z koeli istotnym elementem strategii Państwa Islamskiego w cyberprzestrzeni było stworzenie i udostępnianie gry komputerowej Jihad Simulator, która jak sama nazwa wskazuje, stanowiła symulator działań terrorysty odgrywając tym samym ważną rolę w procesie szkolenia kandydatów na potencjalnych zamachowców[14].

O ile śledzenie i niszczenie tego typu materiałów na stronach Internetem nie jest dużym wyzwaniem, to w przypadku mediów społecznościowych sytuacja przedstawia się zupełnie inaczej. Tutaj nie wystarczy zablokowanie jednego konta na Facebooku, gdyż udostępniane przez wielu użytkowników odnośniki do materiałów szkoleniowych umieszczane są na różnych serwerach i na różnych serwisach społecznościowych jednocześnie.

  1. Planowanie zamachów terrorystycznych, w tym przygotowanie i wykorzystywanie niejawnej komunikacji oraz wykorzystywanie publicznie dostępnych danych;

Wiele organizacji terrorystycznych wykorzystuje Internet do lepszej organizacji i koordynacji zamachów, co spowodowane jest przede wszystkim chęcią poprawy skuteczności i elastyczności działań. Przykładem efektywnej adaptacji Internetu do planowania zamachów są między innymi działania sunnickiego Hamasu. Aktywiści tej grupy używają pokojów czatowych i poczty elektronicznej do planowania operacji i działań w Stefie Gazy, Libanie i na Zachodnim Brzegu Jordanu.[15].

  1. Realizacja zamachów

Internet może być także przydatny w fazie realizacji zamachu terrorystycznego. Za jego pomocą można, bowiem wskazać dokładnie miejsce ataku, koordynować przebieg zamachu, dzielić się na podgrupy, rozpraszać się, czy przerwać podjęte działania.

  1. Ataki w cyberprzestrzeni

Nie bez powodu wielu ekspertów podkreśla, iż w przyszłości wojna będzie toczyła się przede wszystkim w świecie wirtualnym. To samo dotyczy także rosnącej aktywności terrorystycznej w cyberprzestrzeni, która już obecnie stanowi poważne wyzwanie. Istnieje wiele powodów, dla których działalność terrorystyczna przenoszona jest do cyberprzestrzeni. Po pierwsze akty cyberterroryzmu mogą wywołać katastrofalne skutki przy użyciu stosunkowo prostych narzędzi.

Po drugie, skutecznie przeprowadzone ataki na systemy informatyczne w podstawowych dziedzinach gospodarki ? bankowości, finansach, telekomunikacji, handlu ? już  dziś mogłyby skutecznie sparaliżować działanie instytucji państwa i wiązać się z ogromnymi kosztami. W skrajnych przypadkach terrorystyczna aktywność w cyberprzestrzeni może spowodować również straty wśród ludności, chociażby poprzez ataki na systemy kontroli lotów[16].

Jak wynika z dotychczasowych rozważań Internet pełni istotną a rolę w strategii terrorystów islamskich. Współcześni terroryści doskonale zdają sobie, bowiem sprawę z jego możliwości i zalet. Szerzenie propagandy strachy przy użyciu wysokiej jakości filmów z egzekucji, czy rekrutacja sympatyków na w grupach na portalach społecznościowych to zaledwie dwa przykłady z całej gamy

MEDIA SPOŁECZNOŚCIOWE NARZĘDZIEM TERRORYZMU

Specyfika mediów społecznościowych, podobnie jak innych podobnych wytworów opartych na sieci sprawia, iż są one powszechnie używanym narzędziem przez organizacje terrorystyczne.

Terroryści islamscy używają mediów społecznościowych, jako narzędzia do realizacji swoich celów przynajmniej z trzech zasadniczych powodów. Po pierwsze ze względu na ich popularność oraz możliwość zaistnienia w głównym nurcie Internetu. Po drugie, media społecznościowe są stosunkowo proste w obsłudze, powszechne niezawodne, i co ważne ? jak dotąd darmowe. Wreszcie po trzecie, ich wykorzystanie pozwala organizacją terrorystycznym dotrzeć do określonych odbiorców natychmiast, w przeciwieństwie do używania stron internatowych, gdzie na taki kontakt trzeba poczekać[17].

Media społecznościowe dla terrorystów spełniają dwie zasadnicze funkcje:

  • informacyjno-propagandowe;
  • taktyczne i operacyjne.

Pierwsza z funkcji skupia się na procesie radykalizacji potencjalnych odbiorców oraz na werbowaniu nowych członków oraz pozyskiwania sympatyków. Typowy proces radykalizacji odbiorców informacji opiera się na czterech zasadniczych etapach:

  1. Docieranie do odbiorców przy pomocy mediów społecznościowych przy użyciu różnorodnych narzędzi takich jak: wiadomości tekstowe, dokumenty, fotografii, materiałów wideo, a następnie obserwacja reakcji audytorium;
  2. Wybór potencjalnych kandydatów na członków organizacji. Faza ta obejmuje intensyfikacje i zacieśnianie kontaktów przy wykorzystaniu szeregu technik psychologicznych mających na celu wzmocnienie indoktrynacji;
  3. Długotrwałe oddziaływanie na odbiorców treści przy wykorzystaniu wymienionych powyżej narzędzi;
  4. Ostatnia faza obejmuje praktyczne przygotowanie zwerbowanej osoby do przeprowadzenia zamachu. Etap ten obejmuje zazwyczaj przesyłanie instrukcji budowy i wykorzystania materiałów wybuchowych, broni palnej, środków chemicznych itp. Kandydat na zamachowca jest tu również zapoznawany z docelowym miejscem dokonania zamachu oraz czasie jego przeprowadzenia[18].

W realizacji funkcji informacyjno-propagandowej terroryści korzystają z różnych serwisów społecznościowych, lecz zdecydowanie do tych wykorzystywanych najchętniej niezmiennie należą Facebook, Twitter, i YouTube. Wykorzystanie przywołanych serwisów ma najczęściej charakter przemyślany, ciągły i stanowi ważny element strategii propagandowej współczesnych fundamentalistów islamskich. W niektórych analizach podkreśla się, iż nawet 90% procent treści tworzonych przez terrorystów w Internecie rozprzestrzenianych jest poprzez media społecznościowe[19].

Funkcja taktyczna i operacyjna obejmuje wykorzystanie mediów społecznościowych w bieżącej działalności, do przygotowania lub realizacji zamachów. Przykładem jest tutaj chociażby umieszczanie w grupach na Facebooku odnośników do informacji niezbędnych w procesie szkolenia terrorystów lub na potrzeby zorganizowania zamachu. Ciekawym aspektem wykorzystania przez terrorystów mediów społecznościowych jest gromadzenie istotnych informacji na zasadzie prowadzenia tzw. białego wywiadu.

Serwisy społecznościowe przy wykorzystaniu powszechnych dziś urządzeń mobilnych są bardzo przydatne szczególnie w aspekcie przygotowania i realizacji zamachów. Pozwalają, bowiem na szybkie przekazywanie informacji (tekst, obraz, nagrania wideo) i tym samym koordynowanie działań. Serwisy takie jak Facebook  i Twitter mogą być także wykorzystywane przez terrorystów do zdobywania informacji na temat ważnych osób oraz miejsc potencjalnych zamachów[20]. W mediach społecznościowych mogą być także umieszczane celowo fałszywe informacje, na przykład dotyczące rzekomo podłożonych ładunków wybuchowych w miejscu publicznym w celu wywołania paniki i zamieszania.

PRAKTYCZNE ASPEKTY WYKORZYSTYWANIA MEDIÓW SPOŁECZNOŚCIOWYCH PRZEZ TERRORYSTÓW ISLAMSKICH

Do rozpraszania radykalnych treści i budowania poczucia wspólnoty ideowej służą głównie portale takie jak Facebook, czy YouTube. Udostępniane na portalach społecznościowych treści sprzyjają zjawisku samoradykalizacji. Dzięki nim sugestie i pomysły pojedynczych radykałów stają się własnością całej sieciowej społeczności. Niejednokrotnie kontakt z wirtualnymi grupami znajomych na Facebooku przybiera bardziej trwały charakter aniżeli z rówieśnikami i rodziną w realnej rzeczywistości. Ponad to często osamotnione w swoich poglądach i przekonaniach osoby w mediach społecznościowych mogą odnaleźć swoich towarzyszy w sąsiedztwie.

Ilość tworzonych kont zwolenników ISIS na platformie Twitter w latach 2008-2014. / statista.com

Ilość tworzonych kont zwolenników ISIS na platformie Twitter w latach 2008-2014. / statista.com

Przykładem samoradykalizacji i efektywnego oddziaływania propagandy Islamskiego terroryzmu był przypadek pewnego muzułmanina z Londynu. Younis Tsouli przez kilka lata działał w mediach społecznościowych pod pseudonimem irhabi007 (pol. terrorysta007) zamieszczając regularnie wypowiedzi liderów islamskich ugrupowań terrorystycznych oraz udzielał porad dotyczących bezpiecznego korzystania z sieci i łamania zabezpieczeń innym ekstremistom. Wyszukując w Internecie innych ekstremistów organizował komórki terrorystyczne, a ostatecznie sam postanowił przeprowadzić zamach samobójczy[21].

Kolejny przykład wykorzystania popularnych serwisów społecznościowych przez terrorystów wiąże się z udostępnianiem filmów z egzekucji. W sierpniu 2015 roku, Daesh podjęło strategiczną decyzję, aby podzielić się ze światem ścięciem amerykańskiego dziennikarza Jamesa Foleya. Najpierw udostępniono plik wideo z egzekucji w serwisie YouTube i jednocześnie serię wpisów na Twitterze ze zdjęciami przedstawiającymi podcinanie mu gardła i obcinanie głowy. To przedstawienie spowodowało trzęsienie ziemi w mediach społecznościowych, Tweety były powielane przez użytkowników serwisów tysiącach[22]. Watro zaznaczyć, iż oprócz wywołania strachu i uzyskania rozgłosu udostępniane filmy stanowią dla terrorystów źródło dochodu.

Twitter wykorzystywany jest chętnie przez terrorystów, jako główny kanał informacyjny pozwalający na błyskawiczną komunikację z szerokim gronem odbiorców. Ponad to w przypadku dokonania zamachu terrorystycznego na umieszczane w serwisie wpisy powołują się media głównego nurtu. Serwis ten pozwala, bowiem na szybkie rozprzestrzenianie informacji, co ma szczególnie istotne znaczenie w przypadku chaosu informacyjnego towarzyszącego tego typu wydarzeniom.  Podczas zamachów w Nairobi (Kenia) z 2013 roku bojownicy z Al-Szabab wysłali aż 258 wiadomości przy użyciu tej platformy. Aktywność napastników na Twietterze pokrywała się wpisami mediów publicznych i prywatnych relacjonujących to wydarzenie[23].

W świetle badań przeprowadzonych przez. J. M. Bergera, J. Morgana z The Brookings Center for Middle East Policy, w 2014 roku na Twitterze aktywnych było nie mniej niż 40 000 kont, których użytkownicy otwarcie wyrażali poparcie dla Daesh. Aż 60% z nich zostało utworzonych w samym tylko 2014 roku, co zbiegło się z postępami ofensywy islamistów w Syrii[24].

Materiały zamieszczane na platformach takich jak Flickr, czy Isntagram pozwalają udostępniane na innych portalach treści wzmacniać obrazem, co zauważalnie zwiększa skuteczność oddziaływania przekazu. Zamieszczane tam treści mogą dotyczyć wzięcia odpowiedzialności za zamachy lub stanowić relacje z pola walki (na przykład zdjęcia umieszczane przez bojowników Dasesh z Syrii i Iraku)[25]. Co ciekawe, wile osób komentujących zamieszczane treści pochodzi spoza regionu Bliskiego Wschodu i ma mniej niż 35 lat, co dowodzi skuteczności w docieraniu przez radykałów do wyznaczonego grona odbiorców[26].

Islamscy terroryści wykorzystują portale społecznościowe także do kreowania własnej ?marki? oraz zarabiania na niej. W grupach na Facebooku oraz na Twitterze umieszczane są odnośniki do specjalistycznych stron, na których można zaprojektować koszulkę z logiem Daesh, zamówić flagę oraz wszelkiego rodzaju inne gadżety. Wielu bojowników i zwolenników korzystających z portali społecznościowych chętnie zamieszcza swoje zdjęcia z motywami odwołującymi się do idei globalnego dżihadu.  Tego typu działania stanowią także wyraz adaptacji islamistów na potrzeby rynku oraz ważny element propagandy w Internecie[27].

Koszulka z wyraźnym motywem Daesh sprzedawana za pośrednictwem jednej ze stron na portalu Facebok / http://www.ibtimes.co.uk/isis-hoodies-t-shirts-sale-online-islamist-brand-goes-global-1453715

Koszulka z wyraźnym motywem Daesh sprzedawana za pośrednictwem jednej ze stron na portalu Facebok / http://www.ibtimes.co.uk/isis-hoodies-t-shirts-sale-online-islamist-brand-goes-global-1453715

PRÓBY PRZECIWDZIAŁANIA PRZEJAWOM TERRORYZMU W INTERNECIE I MEDIACH SPOŁECZNOŚCIOWYCH

Aktywność zmierzającą do zwalczania aktywności islamskich terrorystów w Internecie i mediach społecznościowych należy rozpatrywać na czterech zasadniczych płaszczyznach – globalnej, regionalnej, poszczególnych państw oraz poszczególnych serwisów społecznościowych.

Niewątpliwie w tym pierwszym przypadku kluczowy jest dorobek prawny i instytucjonalny Organizacji Narodów Zjednoczonych. 8 września 2006 roku wszystkie 192 państwa członkowskie ONZ przyjęły Globalną Strategię Zwalczania Terroryzmu. Wówczas po raz pierwszy w historii uzgodniono wspólne stanowisko w sprawie zwalczania terroryzmu na szczeblu krajowym, regionalnym i międzynarodowym. Dokument przyjęto w formie rezolucji z załączonym Planem Działania, który jest instrumentem wzmacniającym wysiłki w zwalczaniu terroryzmu. W Strategii za jedną z najważniejszych inicjatyw uznano opracowanie innowacyjnych środków przeciwdziałania rosnącemu zagrożeniu użycia Internetu przez terrorystów[28].

Na uwagę zasługuje także dorobek i działania Biura Narodów Zjednoczonych ds. Narkotyków i Przestępczości (UNODC – United Nations Office on Drugs and Crime), które oprócz zwalczania przestępczości zajmuje się również zwalczaniem przejawów terroryzmu. Kolejnym instrumentem społeczności międzynarodowej w zwalczaniu przejawów terroryzmu w sieci jest utworzona w 2006 roku Grupa Zadaniowa ds. Zwalczania Terroryzmu (CTITF – Counter – Terrorism Implementation Task Force)[29]. Organizacja Narodów Zjednoczonych stanowi przy tym główną platformę współpracy i dialogu państw członkowskich w zakresie przeciwdziałania propagandzie organizacji terrorystycznych w Internecie.

Mając na uwadze poziom regionalny warto omówić rozwiązania przyjęte w ramach Unii Europejskiej. W gremiach tej specyficznej instytucji od czasu tragicznych zamachów w Madrycie stale podkreśla się, iż konieczne jest opracowania europejskich planów policyjnych, a nawet transatlantyckich w obszarze ścigania i neutralizowania propagandy terrorystycznej w Internecie w celu efektywnego zapobiegania i wyprzedzania uderzeń terrorystycznych.

W projekcie rezolucji Parlamentu Europejskiego w sprawie zwalczania terroryzmu w mediach społecznościowych z 28 sierpnia 2015 roku podkreśla się, iż ekspansja terroryzmu coraz bardziej opiera się na Internecie i mediach społecznościowych. Zaznaczono również, iż pożądane jest wdrożenie odpowiednich systemów, które umożliwiłyby bardziej skuteczne strategie zwalczania terroryzmu w mediach społecznościowych[30].

Pozostając w kontekście unijnym warto zaznaczyć, iż w walkę z działalnością terrorystów w Internecie zaangażowane wiele podmiotów, w tym między innymi Europejski Urząd Policji (EUROPOL). Zgodnie z zaleceniami Komisji Europejskiej ta wyspecjalizowana unijna agencja ma zwiększyć wsparcie dla działań organów ścigania państw członkowskich między innymi w obszarze zwalczania propagandy ugrupowań terrorystycznych oraz blokowania umieszczania w Internecie treści o charakterze ekstremistycznym we współpracy z sektorem prywatnym[31].

W ramach Europolu (który ma stanowić w niedalekiej przyszłości unijne centrum walki z terroryzmem) w 2015 roku utworzono jednostkę do zwalczania propagandy terrorystycznej i treści ekstremistycznych w Internecie (Europol?s Internet Referral Unit to combat terrorist and violent extremist propaganda) Jej zasadniczym celem jest wspieranie państw członkowskich w identyfikowaniu, analizie i usuwaniu internetowych treści związanych z terroryzmem i ekstremizmem[32].

Przenosząc powyższe rozważania na grunt krajowy, można zakładać, iż problem używania Internetu, w tym mediów społecznościowych do działalności terrorystycznej nie jest zapewne czymś nowym dla służb i instytucji odpowiedzialnych za całokształt bezpieczeństwa państwa. W Narodowym Programie Antyterrorystycznym na lata 2015?2019 podkreśla się konieczność podjęcia działań ukierunkowanych na przeciwdziałanie wykorzystania sieci przez terrorystów. W Polsce w świetle przywołanego dokumentu i aktów obowiązującego prawa kluczowa rola w omawianym zakresie przypadła Agencji Bezpieczeństwa Wewnętrznego i Agencji Wywiadu[33]. Oczywiście należy mieć również na uwadze ustawowe obowiązki nałożone na służby specjalne podległe Ministrowi Obrony Narodowej[34].

Wraz z wprowadzeniem w życie przepisów tzw. ustawy antyterrorystycznej Szef ABW uzyskał istotne kompetencje w zakresie zwalczania aktywności terrorystycznej w Internecie. Zgodnie z art. 32c wspomnianej ustawy Na wniosek szefa ABW sąd może nakazać zablokowanie dostępu do określonych treści, także poprzez blokadę całych serwisów internetowych, jeśli te mają związek ze zdarzeniem o charakterze terrorystycznym.

W przypadkach niecierpiących zwłoki szef ABW po uzyskaniu zgody prokuratora generalnego zarządzić blokadę, bez oczekiwania na decyzję sądu. Jeśli takowe nie zostanie udzielone w ciągu pięciu dni lub sąd odrzuci wniosek, zablokowane usługi trzeba należy odblokować[35].

Zapobieganie zagrożeniom terrorystycznym polega również na bieżącej analizie treści zamieszczanych w środkach masowego przekazu, w tym w szczególności w Internecie, które są wykorzystywane przez organizacje terrorystyczne do upowszechniania radykalnych ideologii i pozyskiwania zwolenników. W Programie zaznaczono, iż Internet stanowi narzędzie komunikacji dla organizacji terrorystycznych i osób o radykalnych poglądach, a także źródło wiedzy na temat sposobów podejmowania indywidualnych aktów terroru[36].

Niewątpliwie jednym z mankamentów rozwiązań w przedmiocie zapobiegania i zwalczania terroryzmu w Polsce są regulacje prawnokarne. W świetle obowiązujących przepisów informacja elektroniczna o charakterze ideologicznym, propagująca treści terrorystyczne, nie stanowi, bowiem przestępstwa, wykroczenia, ani nawet deliktu administracyjnego. Niemniej w myśl art. 255 kodeksu karnego penalizacji podlega m.in. publiczne nawoływanie do popełnienia przestępstwa, a także publiczne jego pochwalanie, co można w niektórych przypadkach odnieść do treści umieszczanych w Internecie przez terrorystów i ich sympatyków[37].

Od kiedy wykorzystywanie Internetu przez terrorystów stało się ponurym standardem, właściciel mediów społecznościowych publicznie potępiają użycie ich portali do promowania terroryzmu, a głowy państw domagają się zdecydowanych działań i intensyfikacji współpracy właściwymi służbami. Warto zaznaczyć, iż od połowy 2015 roku Twitter zawiesił 360 tysięcy kont, ponieważ ich właściciele w ten sposób wspierali terroryzm. Większość z zablokowanych kont było związanych z Daesh[38].

Usuwanie treści i kont na popularnych portalach społecznościowych opiera się znacznej mierze na powiadomieniach od użytkowników na temat niedozwolonej zawartości. Są one następnie badane przez pracowników, którzy decydują o ewentualnym wycofaniu treści czy zablokowaniu konta. Należy jednak pamiętać, iż zgłaszane przez użytkowników naruszenia obowiązujących norm są rozpatrywane indywidualnie, co znacznie wydłuża i utrudnia walkę z propagandą terrorystów.

Choć portale społecznościowe we współpracy z innymi podmiotami podejmują działania ukierunkowane na zwalczanie obecności terrorystów w mediach społecznościowych, to osiągane efekty pozostawiają wiele do życzenia. Wynika to głównie ze specyfiki mediów społecznościowych oraz wysokiego poziomu adaptacji terrorystów do zmieniających się uwarunkowań.

Eksperci z Centrum Eksperckiego NATO ds. Komunikacji Strategicznej opisując obronne działania Daesh używają akronimu DEER (Dissemination, Deletion, Evolution, Expansion, Replenishment). Skrót ten odnosi się do szeregu technik, którymi Daesh posługuje się w reakcji na modyfikacje wprowadzane w serwisach społecznościowych (zawieszanie i blokowanie kont oraz kasowanie udostępnianych treści). Omawiany proces obejmuje następujące przed:

  1. Rozprzestrzenianie treści propagandowych
  2. Usuwanie lub zawieszanie kont przez przeciwników
  3. Ewolucja struktur i stosowanych metod
  4. Rozprzestrzenianie nowych metod działania lub zwiększanie zakresu oddziaływania
  5. Uzupełnianie strat kont i zasobów

W momencie zablokowania lub usunięcia konta, tworzone są natychmiast nowe. Następnie są one integrowane w spójną sieć wpływu i powielania treści. Dzięki temu zarówno sami terroryści, jak i zwolennicy Daesh mają nieprzerwany dostęp do informacji. Po osiągnięciu zakładanej popularności i liczby odbiorców nowe konta wykorzystane są do rozprzestrzeniania propagandy przy użyciu rozpoznawalnych hashtagów[39].

Biorąc pod uwagę całokształt zaprezentowanych rozwiązań zarówno na szczeblu globalnym, jak i poszczególnych serwisów społecznościowych należy stwierdzić, iż jak dotąd nie wypracowano modelu współpracy i działania pozwalającego na całkowite wyeliminowanie zjawiska wykorzystania sieci w celach terrorystycznych.

Można zaryzykować tezę, iż jest to prawdopodobnie niemożliwe. Musimy mieć świadomość, iż filtrowanie ogromu treści, jakie umieszczają w sieci jej użytkownicy portali jest szalenie trudne od strony technicznej. O ile zablokowanie strony internetowej nie jest dziś problemem, to zwalczanie propagandy terrorystów w mediach społecznościowych wiąże się z wieloma ograniczeniami. Ponad to, pomijając utrudniającą podejmowane wysiłki politykę prywatności serwisów społecznościowych, wszelkie cenzurowanie i blokowanie treści w sieci napotyka na opór wielu środowisk. Działania te są bowiem w pewnych przypadkach niezgodne z zasadami wynikającymi z praw i wolności człowieka[40].

Z drugiej strony przyjęte przez zachodnie społeczeństwa wartości i normy oraz otwartość w sposób wyrachowany wykorzystana jest przez terrorystów. Jest to odwieczny problem w kontekście skutecznego zwalczania zjawiska terroryzmu – jak zapewnić bezpieczeństwo bez ograniczania praw i wolności jednostki. Bynajmniej nie oznacza to, iż należy zaprzestać poszukiwania skutecznych środków zaradczych. Obecnie władze wielu państw borykających się z problemem terroryzmu domagają się od właścicieli portalów społecznościowych i operatorów internetowych skuteczniejszego monitorowania sieci w poszukiwaniu ekstremistycznych treści, ich usuwania oraz blokowania kont z których pochodzą takie wpisy[41].

Co jakiś czas w mediach pojawiają się doniesienia o wdrażaniu rozwiązań mających uskuteczniać podejmowane jak dotąd wysiłki.  Na przykład w maju bieżącego roku Komisja Europejska oraz Facebook, Twitter, YouTube i Microsoft przyjęły kodeks postępowania, który ma pomóc ograniczyć tzw. mowę nienawiści w sieci. Treści, które podżegają do nienawiści (w tym do dokonywania zamachów lub ich pochwalony), mają być usuwane z sieci w czasie krótszym niż 24 godziny[42]. Z koeli jak donosi portal Defence24 naukowcom z amerykańskiej Dartmouth College stworzyli technologię, która ma umożliwić przedsiębiorstwom branży IT skuteczne wykrywanie i usuwanie materiałów propagandowych terrorystów w sieci natychmiast po ich umieszczeniu przy pomocy zaawansowanych algorytmów[43].

Obecnie trudno jednak zweryfikować efektywność wdrażanych rozwiązań. Najbliższe lata zapewne zweryfikują, czy wraz z wypieraniem przez siły koalicji bojowników Daesh z terytorium Syrii, Iraku i Libii podobne sukcesy będą zauważalne również w cyberprzestrzeni.

PRZYPISY

[1] R. Fowler, Language in the News. Discourse and Ideology in the Press, Routledge, London and New York 1998, s. 12-14.

[2] B. Hoffman, Oblicza terroryzmu, Świat Książki, Warszawa 1999,  s. 142.

[3]  Na przykład: Turyści boją się terroryzmu. Wybierają bezpieczne kraje, Polslkie Radio, http://www.polskieradio.pl/42/273/Artykul/1595009,Turysci-boja-sie-terroryzmu-Wybieraja-bezpieczne-kraje, dostęp: 07.08.2016.

[4] Zobacz: A. Jorisch, Beacon of Hatred: Inside Hizballahs Al-Manar Television, Washington Institute for Near East Policy, Waszyngton 2004.

[5] N. Noga, Podmioty i motywy działań w cyberprzestrzeni, ?e-Terroryzm? 2013, nr. 5, Instytut Studiów nad Terroryzmem, Wyższa Szkoła Informatyki i Zarzadzania, Rzeszów 2013, s. 19.

[6] G. Weimann, Terror on the Internet: The New Arena, the New Challenges, United States Institute of Peace Press, Washington 2006, F. J. Cilluffo, Countering Use of the Internet for Terrorist Purposes, Homeland Security Policy Institute, Waszyngton 2013.

[7] The use of the Internet for terrorist purposes, The United Nations Office on Drugs and Crime, United Nations, New York 2012, s. 3-6.

[8] Więcej na ten temat: C. Winter, The Virtual ?Caliphate?: Understanding Islamic State?s Propaganda Strategy, Quilliam Foundation, Londyn 2015.

[9] H. Hall, Introduction: Psychological Study of Terrorism, [w:] H. Hall (red.), Terrorism: Strategies for Intervention, Binghamton 2002, s. 2-3.

[10] J. Horgan, Psychologia terroryzmu, PWN, Warszawa 2008, s. 107.

[11] Social Media as a Tool of Hybird Warfare, NATO Strategic Communications Centre of Excellence, Ryga 2016, s. 37.

[12] M. El-Ghamari, Cool jihad, czyli od radykalnych muzułmanów od islamskich ekstremistów z Zachodu, [w:] K. Liedel, M. Piasecka, Terroryzm wczoraj i dziś, Difin, Warszawa 2015, s. 172.

[13] N. Noga, Podmioty i motywy?, op. cit., s. 21.

[14] G. Siboni, D. Cohen, T. Koren, The Islamic State?s Strategy in Cyberspace, ?Military and Strategic Affairs ? 2015, nr. 7, The Institute for National Security Studies, Tel Aviv 2015, s. 132.

[15] F. Verton, Black Ice. Niewidzialna groźba cyberterroryzmu, Helion, Warszawa 2004, s. 162.

[16] Więcej: M. F. Gawrycki, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Fundacja Studiów Międzynarodowych, Warszawa 2003.

[17] G. Weimann, New Terrorism and New Media, ?Research series? nr. 2, 2014, Commons Lab of the Woodrow Wilson International Center for Scholars, Waszyngton 2014, s. 3.

[18] G. Libor (red.) Oblicza współczesnego terroryzmu, s. 46-47.

[19] Patrz: D. Bieda, E. Riddle, Cyberspace: A Venue For Terrorism, ?Issues in Information Systems? nr. 16, 2015, nternational Association of Computer Investigative Specialists (IACIS), Leesburg 2015.

[20] G. Libor (red.) Oblicza współczesnego terroryzmu, s. 52

[21] Three jailed for inciting terror, BBC News,  2007-07-05, http://news.bbc.co.uk/2/hi/uk_news/6273732.stm, dostęp: 10.08.2016.

[22]  Terrorist Use Of U.S. Social Media Is A National Security Threat, Forbes, http://www.forbes.com/sites/realspin/2015/01/30/terrorist-use-of-u-s-social-media-is-a-national-security-threat/#3ab157b412d0, dostęp: 11.08.2106.

[23] G. Libor (red.) Oblicza współczesnego, op. cit., s. 48.

[24] J. M. Berger, J. Morgan, The ISIS Twitter Census: Defining and describing the population of ISIS supporters on Twitter, The Brookings Center for Middle East Policy, Waszyngton 2015, s. 7.

[25] Ibidem, s. 49.

[26] G. Weimann, New? op. cit., s. 12.

[27] D. El-Ghamari, Cool jihad?, op. cit., s. 180-182.

[28] Global Counter-Terrorism Strategy, General Assembly resolution 60/288, United Nations 2006.

[29] The Counter-Terrorism Implementation Task Force, https://www.un.org/counterterrorism/ctitf/en/about-task-force, dostęp: 19.08.2016.

[30] Projekt rezolucji złożony zgodnie z art. 133 Regulaminu w sprawie zwalczania terroryzmu w mediach społecznościowych z 28 sierpnia 2015 r., Parlament Europejski, B8-0897/2015,.

[31] Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-społecznego i Komitetu regionów – Europejska agenda bezpieczeństwa, Komisja Europejska, Strasburg 2015.

[32]Europol?s Internet Referral Unit to Combat Terrorist and Violent Extremist Propaganda ,https://www.europol.europa.eu/content/europol%E2%80%99s-internet-referral-unit-combat-terrorist-and-violent-extremist-propaganda, dostęp: 06.08.2016.

[33] Ustawa z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu, Dz.U. 2002 Nr 74 poz. 676.

[34] Ustawa z dnia 9 czerwca 2006 r. o Służbie Kontrwywiadu Wojskowego oraz Służbie Wywiadu Wojskowego, Dz.U. 2006 nr 104 poz. 709.

[35] Ustawa z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych, Dz.U. 2016 poz. 904.

[36] Uchwała nr 252 Rady Ministrów z dnia 9 grudnia 2014 r. w sprawie ?Narodowego Programu Antyterrorystycznego na lata 2015?2019.

[37] M. Czyżak, Wybrane aspekty zjawiska cyberterroryzmu, ?Telekomunikacja i techniki informacyjne? 2010, nr. 1-2, Instytut Łączności, Warszawa 2010, s. 51.

[38]  USA. Twitter zawiesił 360 tys. kont za promowanie terroryzmu, http://it.wnp.pl/usa-twitter-zawiesil-360-tys-kont-za-promowanie-terroryzmu,279389_1_0_0.html, dostęp: 19.08.2016.

[39] Social Media as a Tool of Hybird, op. cit., s. 38.

[40] Zobacz, m. in.: K. Szymielewicz, A. Mazgal, Internet a prawa podstawowe, Fundacja Panoptykon, Warszawa 2011, Uwagi Helsińskiej Fundacji Praw Człowieka do projektu ustawy o działaniach antyterrorystycznych, Helsińska Fundacja Praw Człowieka, Warszawa 2016.

[41] Francja wzywa Twittera, Facebooka i Google do blokowania kont terrorystów, http://www.wirtualnemedia.pl/artykul/francja-wzywa-twittera-facebooka-i-google-do-blokowania-kont-terrorystow, dostęp: 19.08.2016.

[42] Komisja Europejska i przedsiębiorstwa z branży IT ogłaszają kodeks postępowania dotyczący nielegalnego nawoływania do nienawiści w Internecie, Komisja Europejska – Komunikat prasowy, Bruksela, 31 maj 2016.

[43] A. Kozłowski, Nowe narzędzia do walki z propagandą terrorystów w sieci, http://www.cyberdefence24.pl/401308,nowe-narzedzia-do-walki-z-propaganda-terrorystow-w-sieci, dostęp: 19.08.2016.

Absolwent Wydziału Bezpieczeństwa Narodowego Akademii Obrony Narodowej w Warszawie (obecnie Akademii Sztuki Wojennej). Instruktor strzelectwa sportowego, instruktor kalisteniki i zagorzały fan wycieczek górskich. Zdobywca Wojskowej Odznaki Górskiej 21 Brygady Strzelców Podhalańskich i Odznaki Skoczka Spadochronowego Służb Ochrony. Członek grupy rekonstrukcyjnej SPAP Wojkowice i Stowarzyszenia "Głos bohatera". Do głównych zainteresowań naukowych autora należą terroryzm międzynarodowy, przestępczość zorganizowana, społeczne inicjatywy w obszarze bezpieczeństwa i obronności oraz zarządzanie kryzysowe.