W czerwcu agencja Assosiated Press opublikowała szczegóły czegoś, co wydawało się skandalem: gwieździe „Wall Street Journal”, zajmującemu się bezpieczeństwem narodowym – Jay Salomonowi zaoferowano udziały w startupie, którego właścicielem był jeden z jego informatorów – urodzony w Iranie dealer broni Farhad Azima.

Historia opublikowana przez AP nie opierała się na anonimowych źródłach, ale na korespondencji mailowej między Salomonem, Azimą oraz innymi. W jednym z listów Solomon napisał: „nasze możliwości biznesowe są bardzo obiecujące”. W efekcie reportera zwolniono, a sprawę zamknięto. Lub tak się wydawało. W marcu 2018 roku Solomon wyjaśnił całą sprawę na łamach Colombia Journalism Review.

Według dziennikarza on sam nie był zaangażowany w żadne umowy i przedsięwzięcia biznesowe, zaś cała sprawa była próbą ataku wymierzoną w jego źródło – Farhada Azimę. Solomon stwierdza w tym tekście, że wraz z Azimą padł ofiarą wyrafinowanego ataku hakerskiego.

Jak chronić prywatność na Facebooku?

więcej
Wideo

Lotniczy baron Farhad Azima znajdował się w sporze sądowym z władzami inwestycyjnymi Ras al-Khaimah – jednego z siedmiu emiratów wchodzących w skład Zjednoczonych Emiratów Arabskich. Na czas procesu władze tego emiratu zatrudniły firmę PR-ową Bell Pottinger, która zamknęła poprzedni rok skandalem w Południowej Afryce. Według Jaya Solomona w sierpniu 2016 roku niektóre z jego wiadomości e-mail zostały umieszczone w sieci, a dostęp do nich miały tylko osoby, które je tam umieściły. Polityczni i prawni przeciwnicy Azimy – według Solomona – „zaczęli sprzedawać skradzione dane międzynarodowym mediom”.

Dostarczanie mediom wykradzionej korespondencji i zapisu komunikacji nie jest niczym nowym. Tym razem jednak w sprawie Solomon-Azima mamy do czynienia z nowym podejściem: wykradzione, prawdziwe informacje mogą posłużyć do stworzenia fałszywego obrazu.

W tym przypadku w materiale agencji AP nigdzie nie stwierdza się bezpośrednio, że dziennikarz Jay Solomon został dilerem produktów danej firmy. Jedynym wnioskiem na podstawie opublikowanego tekstu jest to, że mogło tak być.

Ale nie było. „To był błąd, że gdy Azima wysłał mi dokumenty na temat jego firmy, nie wyjaśniłem, że nie wchodzę w tę umowę” – opowiedział mi Jay Solomon. „Ale całość zapisu mojej korespondencji z Azimą oraz innymi osobami zaangażowanymi w tę sprawę pokazałaby, że nie doszło do zawiązania żadnej współpracy biznesowej”.

Sprawa Solomona-Azimy różni się zasadniczo od przecieków WikiLeaks z 2010 roku, gdy nastawiony prospołecznie informator zaoferował mediom ujawnienie dużej liczby komunikatów i wiadomości z dyplomatycznych i wojskowych źródeł, zaś dziennikarze mogli później wyciągnąć własne wnioski. Zrozumiałe jest krytykowanie WikiLeaks oraz informatora Chelsea Manninga za brak ochrony dla poufnych źródeł USA w obszarze wrażliwych informacji, ale większość przecieków rzuciła nowe światło na tajne sojusze Waszyngtonu w wojnie z terroryzmem. Służyło to interesowi publicznemu, nawet jeśli samo ujawnienie poufnych źródeł już nie do końca.

Tymczasem w przypadku sprawy Solomona-Azimy nie chodziło o naprawienie czegoś, co było niewłaściwe, ale o to, aby uderzyć w jedną ze stron prywatnego sporu finansowego. Poza tym w tym przypadku nie ujawniono dużej liczby niefiltrowanych informacji, ale strategiczne dobrane i wyselekcjonowane wiadomości.
John Scott-Railton, badacz z Citizen Lab w Munk School of Global Affairs na Uniwersytecie w Toronto nazywa ten nowy rodzaj operacji informacyjnej „produktem przypominającym wyciek”. Wykorzystuje się tu starannie wybrane wykradzione informacje i na ich podstawie buduje fałszywą narrację.

Manipulacja ta jest trudna do wychwycenia nawet przez dziennikarzy, ponieważ opiera się na tym, co wydaje się ostatecznym i wiarygodnym materiałem źródłowym. Tego typu operacje informacyjne z powodu wrażenia ich wiarygodności mogą być szczególnie niebezpieczne. „Bardzo trudno jest zweryfikować wszystkie szczegóły podrzuconego dokumentu oraz trudno ustalić, co zostało wykluczone z podrzuconego materiału” – tłumaczy mi John Scott-Railton.

Autorzy ubiegłorocznego raportu z Citizen Lab pisali o pewnej wariacji na temat tego zjawiska, nazywając je „skażonymi wiciekami”, gdzie masowe ujawnienia wykradzionych maili zmieniano na atakowanie określonych celów.

Raport ten koncentruje się na ataku phishingowym na historyka i dziennikarza Davida Sattera (Satter znany jest z promowania tezy, że za atakami bombowym w Moskwie w 1999 roku stały rosyjskie służby specjalne, a cała akcja miała ułatwić Władimirowi Putinowi zdobycie władzy).

Co prawda badacze Citizen Lab w swoim raporcie nie mogą ostatecznie udowodnić, że to państwo rosyjskie stało za kradzieżą maili Davida Statera, ale pokazali, że prawdziwym celem ataków nie był sam Satter, ale prominentni działacze opozycji. Na przykład autorzy raportu ustalili, że w taki sposób zmieniono wiadomość mailową, którą otrzymał David Satter od National Endowment for Democracy, aby wyglądało jakoby działacz antykorupcyjny Aleksiej Nawalny otrzymywał pieniądze od amerykańskiego rządu. Zmodyfikowany dokument umieszczono następnie na blogu rosyjskiej grupy hakerów CyberBerkut. W ten sposób nagle w internecie pojawiła się nieprawdziwa informacja stworzona na podstawie autentycznych, wykradzionych dokumentów.

Choć w przypadku sprawy Jaya Solomona nie wygląda na to, aby zmieniono treść oryginalnych wiadomości, to efekt działań hakerów jest podobny. Zanim sam Jay Solomon mógł zbudować linię obrony lub nawet zrozumieć charakter stawianych mu zarzutów, fałszywa narracja poszła w świat, wyrządzając konkretne szkody. Ten „produkt informacyjny udający wyciek” okazał się przekonujący, pomimo, że nieprawdziwy.

>>> Czytaj też: „Pożyteczni idioci” podają dalej. Anatomia rosyjskiej propagandy