Strona główna Bezpieczeństwo biznesu Dżungla miasta cz. 3. Wszystkie strachy Internetu

Dżungla miasta cz. 3. Wszystkie strachy Internetu

UDOSTĘPNIJ

Jacek Pałkiewicz, Jacek Tyburek


To trzeci z serii artykułów o bezpieczeństwie. Inspiracji do powstania cyklu dostarczył poradnik Jacka Pałkiewicza „Dżungla miasta. Klucz do bezpieczeństwa”. Na łamach „a&s Polska” partneruje mu wieloletni praktyk zarządzania bezpieczeństwem Jacek Tyburek. Wspólnie przedstawią swój punkt widzenia na bezpieczeństwo w jego różnych aspektach.

Książkę „Dżungla miasta” Jacek Pałkiewicz napisał w 2013 r. To nie tak długo przed tym, co się wydarzyło w Gdańsku, a ofiarą padł wybitny samorządowiec. Książka zawiera rozdział poświęcony Internetowi. Niesamowite wrażenie sprawia czytanie go w roku 2019. Wydaje się, że minęła cała epoka, zupełnie inny świat, całkowicie inne realia. Prawdopodobnie nikt w 2013 r. poważnie nie traktował informacji, że tzw. ruskie trolle skutecznie wpłyną na wybory w USA czy też spowodowują wyjście Wielkiej Brytanii z UE. Ciągłe dzisiaj nie wierzymy w to do końca.

Ale zakładając, że coś takiego jest możliwe, zróbmy wycieczkę w świat Internetu. Na razie tego oficjalnego, zostawiając darknet dla hardkorowych poszukiwaczy przygód. Tyle że nie chodzi tutaj o byle jaką wycieczkę. To jest wycieczka bywalca, mieszkańca tej miejskiej dżungli, na którego czyhają pułapki dużo poważniejsze niż w dżungli prawdziwej. Bo w tej miejskiej pojawiły się nowe zwierzęta. Groźne, mroczne i ciągle głodne. Te bestie to troll, hejter, cyberprzestępca, stalker, CTU.

Pamiętamy scenę ze znakomitego filmu Luca Bessona „Valerian”, kiedy to główni bohaterowie w celu załatwienia pereł, od których zależały losy planety, wchodzą do wirtualnego centrum handlowego, największego we wszechświecie, sławnego BigMarketu?

Miasto było wirtualne, ale zginąć można było naprawdę. Bardzo dużo pisze się i mówi o koncepcji smart city. O jej fantastycznych zaletach w życiu mieszkańców i jakości życia oraz na temat wielkich możliwości zarządzania funkcjami miejskimi. Z pewnością to prawda. Są jednak efekty uboczne i sytuacje ryzykowne.Awarie powodujące chaos, niedostarczanie produktów i usług, do których mieszkańcy są przyzwyczajeni i od nich uzależnieni. Powodują złość, konieczność włączania komunikacji kryzysowej, działań PR po to, aby prezydent czy burmistrz nie zapłacili za to podczas kolejnych wyborów.

Taki uboczny skutek cyfryzacji życia jest jednak do zniesienia w obliczu niebezpieczeństw, jakie niosą media społecznościowe. Bo same w sobie są one przecież doskonałym źródłem wiedzy, kontaktów, być może miejscem przeżywania głębokich emocji. Niestety żyje w nich troll. Jest on bytem niezdefiniowanym do końca, ponieważ miewa różne oblicza. Może być kimś niszczącym dyskusję i wartościowe wirtualne społeczności dla własnej przyjemności. Znacznie częściej jest cynikiem wynajętym do osiągnięcia celu biznesowego lub politycznego.

Poproszony o opisanie zjawiska trollingu w mediach społecznościowych, filozof, pisarz i tropiciel oraz łowca trolli, właściciel portalu blackonion.cc dr Mirosław Miniszewski przedstawia problem następująco:
Troll to nowy typ żołnierza. W czasach, gdy prowadzenie wojny konwencjonalnej przeciw Zachodowi byłoby zbyt kosztowne, tworzy się armie wyspecjalizowanych operatorów, którzy siedząc przed komputerami, mogą w swojej masie wywierać przemożny wpływ na struktury państwowe i społeczne tylko poprzez kreowanie dyskursu i opinii. Na razie znamy już dobrze ich metody wpływania na świat wielkiej polityki, ale jest kwestią czasu, kiedy wojna ta przeniesie się do świata gospodarki i biznesu. Tak jak częścią każdej zaawansowanej kampanii wojennej jest bombardowanie zakładów przemysłowych, tak i na tym nowym typie wojny musimy liczyć się z atakiem na infrastrukturę biznesową. Nie chodzi tutaj tylko o znane już dobrze ataki hakerskie na serwery firmowe, ale np. o podburzanie do masowych strajków, rozsiewanie fałszywych informacji o warunkach pracy, co w sytuacji kurczących się zasobów siły roboczej może powodować duże straty. W czasach, gdy reputacja firmy notowanej na giełdzie stanowi około 60% jej wartości, atak na ten obszar jest substytutem bombardowania. Musimy przyjąć, że wojna już trwa i wygrają ją ci, którzy będą do niej przygotowani. Ci, którzy zlekceważą potęgę rozrastającej się armii trollów, niestety przegrają. Pola tej bitwy, czyli Internetu, nie można po prostu zniszczyć, gdyż został on zaprojektowany jako przestrzeń anonimowej wolności, lecz to, co było u jej powstania wartością, stało się teraz poważnym zagrożeniem.

Trolle internetowe mogą pomagać wygrywać wybory polityczne, względnie spowodować czyjąś porażkę. Bywają również wykorzystywane do nieuczciwej walki z przeciwnikami biznesowymi. Praktyki takie spowodowały powstanie nowej dziedziny zarządzania zasobami biznesowymi zwanej Online Reputation Management, czyli zarządzanie reputacją w sieci.
W czasach, gdy o powodzeniu lub spektakularnej porażce czy wręcz upadku biznesu decyduje właśnie reputacja marki, wyrobu lub usługi, ochrona tego kluczowego zasobu staje się obroną pierwszej linii trwałości organizacji. Ochrona marki (brand resilience) to coś innego niż tylko zarządzanie ryzykiem. To raczej zdolność do przystosowania się do nowych warunków, uczenie się na doświadczeniach własnych i innych podmiotów. Jest więc to przykład ewolucji. Unikanie ryzyka, czyli podejmowanie działań powodujących trwałość, elastyczność marki, wiąże się nierozerwalnie z ciągłym doskonaleniem mechanizmów działających w danej branży. Skoro widzimy zagrożenia, doświadczamy ich i potrafimy przekuć je na swoją korzyść, doskonalimy organizację jako całość. Poszczególne jej fragmenty muszą działać sprawnie, wręcz perfekcyjnie. Jednocześnie, doskonaląc własną markę, wpływamy pozytywnie na otoczenie, czyli na współpracujące z nami inne podmioty: dostawców, pośredników itd. Można więc powiedzieć, że wypracowana trwałość, stabilność, elastyczność naszej marki przynosi korzyści społeczności, dla której lub wśród której funkcjonuje.

Przykrą konstatacją dla każdego, kto miał kiedykolwiek do czynienia z atakiem w sieci anonimowych zwykle agresorów, jest fakt, iż właściwie jesteśmy zdani tylko na wyspecjalizowanych w sieciowych potyczkach specjalistów od ORM. Policja i prokuratura, security manager czy firmowy prawnik w obliczu zorganizowanego ataku na firmę są niestety bezsilni. Skuteczność trolli i cyberprzestępców chcących zniszczyć reputację firmy lub zniweczyć jej biznesową strategię jest efektem nieskuteczności systemu prawnego oraz mentalnych ograniczeń stróżów prawa.
Mieszkaniec miejskiej dżungli w swoim miejskim życiu może stać się ofiarą własnej wylewności w mediach społecznościowych w obliczu złodziei realnych, którzy typują swoje ofiary, oceniając ich zamożność i posiadanie wartościowych przedmiotów pokazywanych w popularnych portalach. Zbytnia wylewność i uzewnętrznianie się z poglądami, temperamentem, słownictwem może skomplikować życie zawodowe osoby, bo powstają plotki w obecnej pracy, które szybko rozchodzą się w firmie. Co gorsza, head hunterzy badają aktywności kandydatów w Internecie. Pozornie niewinne żarty, zdjęcia, teksty mogą spowodować niezaproszenie na rozmowę kwalifikacyjną. Zdarzały się też przypadki, gdy nowo powołani prezesi wielkich i ważnych przedsiębiorstw od razu na starcie, jeszcze przed objęciem stanowisk, stawali się pośmiewiskiem z powodu nieskromnych i niepasujących do stanowiska zdjęć z wakacji. I nic nie pomagają tłumaczenia, że zdjęcie było robione przed objęciem tegoż stanowiska.

Inny gatunek drapieżników internetowych to hejterzy. Prawdopodobnie w bezinteresowny sposób agresywni, nieprzebierający w słowach. Trudno z nimi dyskutować, bo w zasadzie się nie da. Jeszcze trudniej nie odpowiadać, bo hejterzy depczą wszystko: sprawy i symbole, które są dla wielu osób święte. Bez względu na rodzaj tych świętości depczą godność osobistą osób publicznych i innych dyskutantów. Wchodząc z nimi w dyskusję, stajesz się bezsilny. Nigdy tego pojedynku nie wygrasz, a wyjdziesz z niego z ranami. Hejter zawsze osiąga swój niszczycielski cel.

Hejter może być i często jest podgatunkiem trolla. Jako byt jest ukryty za pseudonimem, zgrabnym nickiem lub fałszywym profilem i może wszystko. Być może hejter jest takim trollem na wakacjach. Czyniącym spustoszenie w sieci trochę dla treningu, trochę dla rozrywki. Trolle zazwyczaj działają w określonym celu, biznesowym lub quasi-biznesowym, bo polityka to też biznes, tylko z większą stopą wzrostu. Zdarza się też bardzo często, że hejter wyprowadza swojego dyskutanta na manowce, wciąga go w pułapki, w których człowiek nieskory zazwyczaj do agresji lub chamstwa zaczyna przekraczać granice dyskusji. Trochę w samoobronie, trochę w bezsilnej złości i braku zgody na atak. Zapominając przy okazji, że Internet nigdy nie zapomina. Tenże człowiek staje się ze zwykłego eksploratora wirtualnej dżungli zwierzyną łowną, i to konkretnie trafioną. Najdelikatniejszą formą jest skopiowanie jego wypowiedzi i zadanie mu śmierci wirtualno-społecznościowej przez upublicznianie kompromitujących, wyrwanych z kontekstu wpisów. Znacznie gorzej, gdy takie kopie są przekazywane firmie lub środowiskom zawodowym, w których owa zwierzyna łowna funkcjonuje. Dzieje się tak, aby spowodować bardzo poważne konsekwencje zawodowe i społeczne dla zaatakowanej osoby.

Patrząc z punktu widzenia bezpieczeństwa, mamy tutaj również do czynienia z potencjałem do szantażu, którego celem jest korzyść finansowa hejtera. Metoda prosta, a wyniszczająca zaatakowanego stresem i finansowo niosąca konkretne straty dla funkcjonowania w konkretnych warunkach.

Dżungla wirtualna może przenikać i często przenika się z dżunglą miejską. W swojej formie skrajnie negatywnej, niebezpiecznej dla ofiary nie tylko w formie funkcjonowania w sieci, ale również w fizycznych zagrożeniach, materializuje się w stalkingu. Stalking to nic nowego – zjawisko nękania istniało już w starożytności. Prawo rzymskie znało wykroczenie zwane adtemptata pudicitia (łac. naruszenie skromności, zniesławienie), polegające na natrętnym chodzeniu za osobą dobrych obyczajów lub zaczepianiu jej. O ile łatwiej i bardziej dolegliwie jest nękać kogoś z poziomu klawiatury. Jednocześnie przejście z poziomu komunikacji do aktów agresji, wręcz zbrodni na osobie zostało zdefiniowane już latach 50. XX wieku w tzw. Piramidzie Allporta, zaproponowanej przez amerykańskiego psychologa Gordona Willarda Allporta.
Internet daje agresorom narzędzia, o których w momencie tworzenia Piramidy Nienawiści Allporta prześladowcy nie mogli nawet marzyć. Nękanie przez SMS-y, Messenger, oczernianie w mediach społecznościowych jest jedynie grą wstępną do agresji fizycznej. Takiej, która w realu może stać się groźna dla życia i zdrowia. Przykładowe zachowania definiowane jako stalking to: śledzenie ofiary, osaczanie jej (np. poprzez ciągłe wizyty, telefony, SMS-y, pocztę elektroniczną, podarunki) i ciągłe, powtarzające się nagabywanie.

Internet niesie zagrożenia zarówno dla osób indywidualnych, organizacji, jak i państw. Patrząc z perspektywy mieszkańca miejskiej dżungli, jest to rodzaj szczególnego ryzyka. Człowiek żyjący w wielkich miastach, im większych i bardziej zaawansowanych technologicznie, tym bardziej jest wystawiony na to zagrożenie.

Mechanizmy psychologiczne i społeczne konsekwencje uzależnień od technologii są już w znacznej mierze rozpoznane. Ale w przypadku zjawiska rozwoju i użycia na masową skalę technologii uzależniających, zwłaszcza cyfrowych, jest inaczej. W porównaniu ze skalą zjawiska literatura naukowa na temat Cyfrowych Technologii Uzależniających (CTU) jest znikoma. Hasło „technologie uzależniające” nie funkcjonuje w szerokim obiegu. Uzależnienie cyfrowe ma negatywne konsekwencje przede wszystkim dla psychiki jednostek, ale powszechność i głębokość uzależnień obywateli rodzi także wielowymiarowe zagrożenia dla bezpieczeństwa firm i państwa.

Problematyka zagrożeń poprzez CTU była tematem pierwszej w Polsce konferencji zorganizowanej w listopadzie 2018 r. przez Ośrodek Studiów nad Wyzwaniami Cywilizacyjnymi Centrum Badań nad Bezpieczeństwem Akademii Sztuki Wojennej.
Zjawiska czysto kryminalne, takie jak kradzieże tożsamości czy kradzieże i oszustwa z wykorzystaniem manipulacji, są dość powszechnie omawiane. Mimo to nie możemy się nadziwić, że udaje się oszukać poważnych ludzi metodą „niespodziewanego spadku”, o którym powiadamiają nas prawnicy z Nigerii, fundusze inwestycyjne z Dubaju albo takie drobnostki, jak wyłudzanie prowizji za załatwianie dotacji lub wizy emigracyjnej do krajów Sojuszu Pięciorga Oczu1).

Współczesne ofiary zagubienia sieciowego doczekały się swojej wersji ekstremalnej – to zjawisko hikikomori. Podczas jego przebiegu człowiek zamyka się w czterech ścianach i nie nawiązuje kontaktów z otoczeniem. Osoba hikikomori nie pracuje, nie wychodzi ze znajomymi i nie jada posiłków wspólnie z rodziną – jeżeli już nawiązuje jakieś kontakty z innymi, robi to przez Internet. Hikikomori, japoński wirus samotności i wyobcowania, czy angielskie social withdrawal oznaczają jeden problem, który polega na wyjątkowo silnym odizolowaniu się od ludzi. Mianem hikikomori określa się zarówno zjawisko, jak i ludzi, którzy go doświadczają.

W Internecie indywidualne szanse i zagrożenia znajdą osoby prywatne, firmy, a nawet państwa. Zapewne wiele osób jest w stanie przywołać z pamięci kilka przykładów, gdy naruszenie reputacji firmy lub poszczególnych produktów okazało się niszczące dla biznesu. Reputacja marki wiąże się nierozerwalnie z sukcesem firmy lub jego brakiem. W dzisiejszym świecie niezwykle ważne jest monitorowanie reputacji marki w Internecie. Właściwie wszystkie poważne firmy dysponują tak podstawowymi narzędziami, jak strona internetowa czy profile w mediach społecznościowych typu Facebook, Instagram, Twitter itp. Jest to forma komunikacji z klientem, zwłaszcza w przypadku kont w mediach społecznościowych. Konta społecznościowe dają również możliwość szybkiego monitorowania reakcji odbiorców na oferowane produkty, odbiór kampanii czy odzew na ewentualne problemy.

Co możemy zatem zrobić? Jak się bronić jako osoby prywatne, którym zależy na prywatności i indywidualnej wolności oraz jako zarządzający lub uczestniczący w zarządzaniu organizacjami.
Czy te porady są paranoiczne? Czy napisał je ktoś z obsesją? Pewnie tak, ale zanim zaczniesz się śmiać, pomyśl o tym, skąd teraz weźmiesz działający telefon sprzed 20 lat, kiedy komórki były luksusem, pocztę przynosił listonosz, a Internet był sferą nieskrępowanej wolności tworzoną przez pasjonatów. Kiedyś żyliśmy w takim świecie, gdzie szpiegów oglądaliśmy tylko na filmach VHS, a mowa nienawiści i trolling były nieznanymi pojęciami. Można było swobodnie romansować, zrzeszać w organizacjach i nikt tego nie wyciągał jako argumenty za zwolnieniem z pracy. Nie usłyszałeś w pracy, że masz inaczej spędzać czas i nie publikować czegoś. Nikt nie wiedział, czym się interesujesz i gdzie podróżujesz, jakie masz preferencje i do kogo się modlisz. Może poza garstką ludzi inwigilowanych przez tajne służby państwa autorytarnego.

Masz teraz wybór – albo nauczysz się w tym świecie funkcjonować wg zasad bezpieczeństwa, albo poniesiesz konsekwencje swojej wolności. Możesz też nauczyć się obchodzić system internetowej opresji.

Miasta są wspaniałe, tak jak wspaniałe i fascynujące są dżungle. Pełne życia, witalności, dynamiki, ale i walki. Internet jest niezwykłą zdobyczą cywilizacji. Miejscem robienia bajecznych interesów, realizacji pasji, przeżywania wspaniałych uczuć.
Ale ma swoje życie podskórne i przerażające. Pamiętajmy o tym. I poruszajmy się po nim, jak wytrawni znawcy i poszukiwacze przygód.

Znaleziony w Internecie (sic!) krótki poradnik:
  • Ważne pliki przechowuj w zaszyfrowanym dysku (VeraCrypt).
  • Do surfowania po sieci używaj komercyjnego połączenia VPN.
  • Nie dokonuj operacji bankowych poza kanałem VPN.
  • Do wysyłania poczty nie używaj pocztowego konta powszechnie stosowanego, tylko szyfrowanego.
  • Jeśli jakieś informacje nie mogą być ujawnione, nie wysyłaj ich pocztą elektroniczną, tylko przekaż osobiście.
  • Wszystko, co trafia do sieci, może być ujawnione.
  • Do rejestrowania się na serwisach internetowych używaj tymczasowego adresu e-mail (temporary internet mailbox).
  • Nie korzystaj z darmowych nawigacji w smartfonach.
  • Wyłącz rejestrowanie geolokalizacji w mediach społecznościowych.
  • Nie rejestruj się na serwisach bez protokołu HTTPS.
  • Do przeglądania stron używaj trybu incognito.
  • Do przeglądania ciekawych stron używaj TOR.
  • Do przeglądania najciekawszych stron używaj Tails Linux.
  • Kiedy rozmawiasz z kimś o ciekawych sprawach, wyjmijcie baterie z telefonów i karty SIM z gniazd.
  • Używaj tylko szyfrowanych i sprawdzonych komunikatorów.
  • Wszystko, co jest w chmurze, zostało komuś udostępnione.
  • Jeśli pracujesz w ciekawej branży, nie używaj chińskiego smartfonu.
  • Jeśli pracujesz w ciekawszej branży, nie używaj żadnego smartfonu, tylko kup telefon sprzed 18 lat.
  • Jeśli pracujesz w którejś z najciekawszych branż, w ogóle nie używaj telefonu.
  • Jeśli robisz jakieś ciekawe rzeczy, na których dobrze zarabiasz, skasuj konto na Facebooku, Twitterze i postaraj się, aby w sieci było jak najmniej informacji o tobie.
  • Wszystko, co zamieścisz w sieci, w niej zostanie i w najmniej korzystnym momencie może zostać przypomniane.

 

Jacek Pałkiewicz
Reporter, jeden z najbardziej aktywnych podróżników i eksploratorów naszych czasów. Trener i twórca pierwszej szkoły survivalu w Europie. Członek rzeczywisty Królewskiego Towarzystwa Geograficznego w Londynie.
Na swoim koncie ma wiele osiągnięć i wyróżnień, m.in. odkrycie źródła Amazonki, szkolenia kosmonautów i jednostek antyterrorystycznych.
Autor ponad 40 książek i wielu publikacji w prasie międzynarodowej.

Jacek Tyburek
Menedżer bezpieczeństwa organizacji. Doświadczenie zdobywał w różnych obszarach bezpieczeństwa; od przemysłu i logistyki, przez BPO, po bezpieczeństwo w rzeczywistości wirtualnej. Promotor pojęcia Organisational Resilience. Entuzjasta bezpieczeństwa miast, realizujący swoją pasję w powstającej pracy doktorskiej.