Propaganda państwa islamskiego w mediach społecznościowych

Propaganda państwa islamskiego w mediach społecznościowych

W ciągu ostatniej dekady doszło do rewolucji w formach komunikacji. Jednym z najważniejszych aspektów tej rewolucji stały się media społecznościowe. Media te są doskonałym kanałem mobilizacji społecznej, rozpowszechniania pożądanej narracji, polem przeprowadzenia operacji informacyjnych czy nawet koordynowania operacji wojskowych w świecie rzeczywistym.[1] W rezultacie zachodzących zmian media społecznościowe stały się jednym z najpotężniejszych narzędzi do koordynowania niemal wszystkich ruchów politycznych na świecie. Ostatnie konflikty zbrojne na Bliskim Wschodzie i w Ukrainie pokazały, że media społecznościowe mogą być niezwykle przydatnym sposobem wspierania operacji wojskowych.[2]

Cieniem nad popularnością mediów społecznościowych kładzie się brak kontroli nad treścią, łatwość manipulacji czy trudność weryfikacji dystrybuowanych treści.[3]

Działalność w mediach społecznościowych państwa islamskiego (ISIS) – aspekty globalne

Istnieje wiele organizacji przestępczych wykorzystujących media społecznościowe do propagandy, rekrutacji, zbierania funduszy, indoktrynacji czy dla podżegania do czynów przestępczych. [4] Al-Shabaab korzystał z Twittera podczas swojego centrum handlowego ataków w Nairobi w 2013 roku. Lashkar-e-Taiba koordynował swoją operację terrorystyczną w Bombaju, wykorzystując dane z Google Earth i innych aplikacji, tak by trafić w najbardziej zatłoczone miejsca i zabić jak najwięcej osób.[5] Przykłady można by mnożyć.

Istnieje kilka sposobów wykorzystania mediów społecznościowych do wspierania celów wojskowych. Tomas Elkjer Nissen identyfikuje sześć z nich, są to: zbieranie danych wywiadowczych, kierowanie (geo-), operacje cybernetyczne, dowodzenie i kontrola, obrona i wojna psychologiczna (informowanie i wpływy). [6]

W tym ostatnim aspekcie, który można technicznie nazwać PSYOPS lub też wojną psychologiczną Państwo Islamskie (ISIS) w mediach społecznościowych osiągnęło niezwykłą wprawę. ISIS wielokrotnie podkreślał znaczenie wojny informacyjnej. Na przykład Abu Hamza al-Muhajir, były tzw. premier i minister wojny Islamskiego Państwa w Iraku, utrzymywał, że: Wysłannik Allaha (niech spoczywa w pokoju) używał najbardziej wpływowego typu mediów w swoim czasie, który miał największy wpływ na duchy Jego wrogów, którym jest poezja.[7] Ową współczesną poezją były właśnie media społecznościowe. Używając Twittera[8], Facebooka, Snapchata, udało się ISIS wpłynąć na tysiące tzw. obserwujących (followers).[9]

W szczytowym momencie swojej działalności ISIS i jej zwolennicy codziennie produkowali 90 000 tweetów i innych odpowiedzi w mediach społecznościowych. Działalność ISIS mediach społecznościowych była wzmocniona korzystaniem z anonimowych portali udostępniania, takich jak Justpaste.it, Sendvid.com i Dump.to. [10] ISIS nie tylko pokazywał swoje okrucieństwo w mediach społecznościowych, ale również za pomocą mediów społecznościowych upowszechniał kody i linki do bardziej zaawansowanych opracowań umieszczanych na powyższych portalach.

Strategia ISIS została przedstawiona w dokumencie Media Operative, You Are a Mujahid, Too- Aktywista w mediach i ty jesteś mudżahedinem, opublikowanym online przez Państwo Islamskie w kwietniu 2016 r. na oficjalnym kanale propagandowym Państwa Islamskiego – platformie Telegram.[11] ISIS bezpośrednio zachęcało tzw. obserwatorów do prowadzenia działań propagandowych wmawiając im, że ​​„uczestnicząc w produkcji i dostarczaniu propagandy stają się medialnymi mudżahedinami Państwa Islamskiego”. [12] Co wydaje się być innowacją ISIS, to manipulowanie odbiorcami tak był zatrzeć linię między ciekawskimi obserwatorami, zwolennikami i faktycznymi członkami ISIS. [13]

Działania ISIS odniosły skutek a liczby mówią same za siebie – do końca 2016 roku ISIS zdołało zrekrutować ponad 30 000 bojowników. [14] Z czego prawie 5000 wojowników ISIS pochodziło z Europy. [15] Cały ten wysiłek rekrutacyjny nie mógłby być możliwy bez aktywnego działania państwa islamskiego w sieci.

Oprócz narracji o charakterze pozytywnym, która prowadziła do rekrutacji czy tworzenia dla młodych muzułmanów alternatywy dla „zgniłego zachodu” ISIS prowadził narrację o charakterze negatywnym. Przesłanie ISIS było jasne – trzeba zabić wszystkich przeciwników i wrogów świętego dżihadu. Biorąc pod uwagę wielkość podbitego terytorium, zwykłe zabijanie cywilów, dziennikarzy, przeciwników nie wystarczyło.[16] Aby ujarzmić tak duże terytorium Iraku i Syrii, konieczne było ukazanie przejawów jego siły. Cel publicznych transmitowanych egzekucji był jasny – zastraszanie i sianie terroru. Ta sama funkcję pełniło publiczne wykonywanie kar cielesnych, które były również przesyłane na różnego rodzaju platformy internetowe – często na żywo. [17]

Działalność mediów społecznościowych państwa islamskiego – aspekty europejskie

Media wspierające ISIS często znajdowały się nie tylko na Bliskim Wschodzie, ale także w Europie. Dobrym przykładem mogą być media takie jak Amaq News Agency, radio al-Bayan, wiadomości Halumu i Nashir.[18] Przykładem współistnienia mediów społecznościowych i anonimowych portali udostępniania na terenie Europy jest platforma Justpaste.it, której działalność przyniosła szerszą uwagę także wśród organów rządowych i wywiadowczych. Ta strona była/jest własnością polskiego obywatela Mariusza Żurawka. [19] Od 2014 roku ISIS korzystała z tej strony internetowej, aby rozpowszechniać swoje filmy, obrazy egzekucji, cyfrową edycję internetowego magazynu ISIS „Dabiq” czy podręczniki do budowy min pułapek IED, sposobów i metod walki.[20] Jak twierdzą Shehabat i Mitew ​​w szczytowym momencie 70 procent treści witryny stanowiło ISIS.[21] Tak, więc formalnie neutralna strona internetowa z serwerami na terenie Polski była wykorzystana do masowego rozpowszechniania treści ISIS.

Czy atakowanie hejeterów z ISIS jest legalne?

Jak zostało przedstawione powyżej działanie ISIS w sieci nie ma wyłącznie charakteru miękkiego, ale miało bezpośrednie przełożenie na skuteczność i zakres operacji bojowych. Pytanie, które się pojawia w takiej sytuacji jest następujące – czy można takie osoby atakować za pomocą środków militarnych.?

Odpowiedź zależy od tego gdzie prowadzana jest taka działalność. W sytuacji działania takie odbywają się na obszarze nie objętym konfliktem zbrojnym sytuacja wydaję się być klarowna. W czasie pokoju takie działania mogą być celem jedynie działań policyjnych. Sytuacja jest inna, gdy działania takie są częścią konfliktu zbrojnego. Wówczas zastosowanie będzie miało międzynarodowe prawo humanitarne konfliktów zbrojnych. W międzynarodowym konflikcie zbrojnym osoba, która jest kombatantem stanowi dozwolony celem działań zbrojnych. [22] Oczywiście nie w sytuacji, gdy taki atak jest zakazany prawem np. kombatant nie może być osobą ranną w trakcie ataku. W konflikcie międzynarodowym działalność takiego kombatanta mogłaby być częścią PSYOPS lub ludobójczej propagandy.

W takim wypadku żołnierz jest uprawnionym celem.[23] To oczywiście nie wyklucza go z przyszłej odpowiedzialności karnej, gdy zostanie uznany winnym działań związanych z popełnieniem lub podżeganiem do zbrodni ludobójstwa. W konflikcie niemiędzynarodowym strony walczące stanowią również uzasadniony cel wojskowy. Dotyczy to dwóch kategorii osób – osób bezpośrednio uczestniczące w działaniach wojennych oraz członków grup zbrojnych.

Jeśli chodzi o członkostwo w grupie zbrojnej, sytuacja jest dość łatwa. Jak pisze Rachel Landing, hakerzy ISIS i propagandyści mediów społecznościowych mogą być uważani za osobę, która należy do grupy zbrojnej. Osoby takie kwalifikuje je, jako uzasadniony cel. [24] Ta teoria została potwierdzona przez praktykę USA.

Oczywiście oprócz atakowania osób zaangażowanych w propagandę czy podżeganie do ludobójstwa rodzi pytanie o możliwość ataku na strukturę komunikacyjną, tj. serwery. USA używają interpretacji ekspansywnej argumentując, że rozpowszechnianie propagandy czy działania w mediach społecznościowych stanowią skuteczny wkład w działania wojskowe. W rezultacie strona internetowa stają się legalnym celem wojskowym.[25]

Profesor W. Fenrick uważa, że takie ataki byłyby zgodne z prawem z powodu pewnych zasad nakazujących zapobieganiu takich przestępstw jak ludobójstwa. [26] W opinii autora atak wojskowy na infrastrukturę służącą do podżeganie do ludobójstwa, serwerownie czy inne obiekty IT może mieć miejsce tylko w ramach prawnych konfliktu zbrojnego i tylko wtedy, gdy takie działanie w mediach społecznościowych skutecznie przyczynia się do działań militarnych wroga. [27] W innym wypadku działania przeciwko takiej infrastrukturze może mieć charakter działań policyjnych.

Podsumowanie

Cyberprzestrzeń jest uznanym polem prowadzenia operacji wojskowych w sferze software/ hardware. Jednak jak pokazuje przykład ISIS również miękkie działania w mediach społecznościowych mogą prowadzić do reakcji również tej o charakterze kinetycznym. Oczywiście najlepszym sposobem zwalczania propagandy jest silne społeczeństwo obywatelskie. Jednakże nie można wykluczyć, że w czasie wojny i zamętu hejterzy czy propagandyści będą legalnym celem ataku zbrojnego.

Autor: dr Piotr Łubiński

Piotr Łubiński – doktor nauk prawnych; adiunkt w Instytucie Bezpieczeństwa i Edukacji Obywatelskiej Uniwersytetu Pedagogicznego w Krakowie specjalizuje się w zakresie międzynarodowego prawa humanitarnego i karnego. Zajmuje się m.in. problematyką umiędzynarodowionych trybunałów karnych i prawnymi wyzwaniami związanymi z współczesnymi konfliktami zbrojnymi, pomocą humanitarną, rekoncyliacją. Uczestniczył w pracach Centre for Studies and Research in International Law and International Relations przy Hague Academy of International Law w Holandii. Od 2005 roku członek Ogólnopolskiej Komisji Międzynarodowego Prawa Humanitarnego przy Zarządzie Głównym PCK oraz zastępca przewodniczącego Małopolskiej Komisji Prawa Humanitarnego przy Małopolskim Zarządzie Okręgowym PCK w Krakowie. Członek Stowarzyszenia Prawa Międzynarodowego – Grupa Polska. Pracował na II i III zmianie PKW Afganistan jako prawnik. Stypendysta i wykładowca – tutor in law Uniwersytetu Walii w Aberystwyth. Brał udział w warsztatach poświęconych ROE w Instytucie Prawa Humanitarnego w Sanremo. Stypendysta w projektach naukowych w Holandii, Wielkiej Brytanii. Nagrodzony medalami w Polsce i za granicą; autor szeregu publikacji poświęconych zagadnieniom praw człowieka oraz kwestiom związanym z międzynarodowym prawem humanitarnym konfliktów zbrojnych.

[1] Beata Biały, Social Media—From Social Exchange to Battlefield, The Cyber Defense Review, Vol. 2, No. 2 (Summer 2017), Army Cyber Institute s.75

[2] Beata Biały, Ibidem, s.75

[3] Matthew Mastromauro, Pre-trial prejudice 2.0: how Youtube generated news coverage is set to complicate the concepts of pre-trial prejudice doctrine and endanger sixth amendment fair trial rights, Journal of High Technology Law, vol. 289, 2010, s. 291

[4] Tsesis Terrorist Speech on Social Media, Vanderbilt Law Review, , Vol. 70, 2017.p 655

[5] James P. Farwell The Media Strategy of ISIS, Survival, Global Politics and Strategy Volume 56, 2014 – Issue 6

[6]Tomas Elkjer Nissen, Social Media as a Toll of Hybrid Warfare, NATO Strategic Communications Centre of Excellence, Riga, July 2016, s. 11 in Beata Biały, Social Media—From Social Exchange to Battlefield, The Cyber Defense Review, Vol. 2, No. 2 (Summer 2017), Army Cyber Institute s.76

[7] Charlie Winter, 'Media Jihad: The Islamic State’s Doctrine for Information Warfare, ICSR

King’s College London, available at https://icsr.info/wp-content/uploads/2017/02/ICSR-Report-Media-Jihad-The-Islamic-State%E2%80%99s-Doctrine-for-Information-Warfare.pdf (12.04.2019), s. 12

[8] Tsesis, op cit s. 655

[9]Joseph Shaheen Network of terror: how DAESH uses adaptive social networks to spread its message, Riga, November 2015

[10] Ahmad Shehabat, Teodor Mitew .Blackboxing the Black Flag: Anonymous Sharing Platforms and ISIS Content Distribution Tactics. perspectives on terrorism volume 12, issue 1, s. 81

[11] Charlie Winter, op cit s. 8

[12] Charlie Winter, Ibidem s. 9

[13] Charlie Winter, op cit s. 9

[14]Thomas Zeitzoff, How Social Media Is Changing Conflict, Journal of Conflict Resolution 2017, Vol. 61(9) 1970-1991

[15] RAN MANUALRESPONSES TO RETURNEES / JULY 2017, dostępne na stronie https://ec.europa.eu/home-affairs/sites/homeaffairs/files/ran_br_a4_m10_en.pdf s.6v ( 29.03.2019)

[16] A/HRC/27/CRP.3 Report of the Independent International Commission of Inquiry on the

Syrian Arab Republic* Rule of Terror: Living under ISIS in Syria,pt19. s.4

[17] A/HRC/27/CRP.3 Report of the Independent International Commission of Inquiry on the

Syrian Arab Republic, s.4

[18] Europol Press Release: In 2018 according to the Europol statement The EU, Canada and the U.S. conducted a successful joint operation against Amaq News Agency media outlet affiliated Islamic State. (…) The operation was coordinated by the European Union Internet Referral Unit (EU IRU) within the European Counter Terrorism Centre (ECTC) at Europol and involved authorities from Belgium, Bulgaria, Canada, France, the Netherlands, Romania, the United Kingdom and the U.S. The seizure of digital evidence and IS servers on April 25 and 26 took place which helped identify both the administrators of ISIS websites and „potentially radicalized individuals on European soil and beyond,” the agency said. Dostęp na stronie https://www.europol.europa.eu/newsroom/news/islamic-state-propaganda-machine-hit-law-enforcement-in-coordinated-takedown-action ( 29.03.2019)

[19] Życiorys na stronie https://www.linkedin.com/in/zurawek/?originalSubdomain=pl

[20] Ahmad Shehabat, Teodor Mitew .Blackboxing the Black Flag: Anonymous Sharing Platforms and ISIS Content Distribution Tactics. perspectives on terrorism volume 12, issue 1, s. 88

[21] Ahmad Shehabat, Teodor Mitew Ibidem s. 91

[22] P. Łubiński, Stosowanie MPHKZ w konfliktach międzynarodowych i niemiędzynarodowych: kwestia stosowania praw człowieka w rejonie odpowiedzialności PKW [w:] Międzynarodowe prawo humanitarne konfliktów zbrojnych Z. Falkowski, M. Marcinko (red.), Wojskowe Centrum Edukacji Obywatelskiej, Warszawa 2014

[23] Rachel van Landing, op.cit, s. 108

[24] Rachel van Landing, Incitment, terrorism and war, s.110

[25] Rachel van Landing,Ibidem, s.116

[26] W.J. Fenrick, Targeting and Proportionality during the NATO Bombing Campaign against Yugoslavia, 96 EJIL 12 (2001), s. 496

[27] Rachel van Landing, op. cit s.117

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Skip to content