INNE EBOOKI AUTORA
Autor:
Wydawca:
Format:
epub, mobi, ibuk
Bezpieczeństwo informacyjne to jeden z kluczowych wymiarów czasów współczesnych. Książka wprowadza czytelnika w świat propagandy, operacji informacyjnych i wywierania wpływu. Terminy te są odczarowane. Tematy ujęte naukowo, technicznie i prawnie. Wymiary polityczne i wojskowe uwidaczniają, jak współcześnie prowadzone są operacje informacyjne i walka informacyjna. Treść może stanowić wartościową wiedzę dla ekspertów, urzędników państwowych, studentów kierunków technicznych i społecznych.
W dzisiejszym globalnym społeczeństwie, gdzie strumienie informacji płyną nieustannie i trudno jest w prosty sposób odróżnić prawdę od fałszu, książka ta odkrywa subtelne gry propagandy, operacji informacyjnych, dezinformacji i działań w cyberprzestrzeni, ukazując, jak te potężne narzędzia są wykorzystywane do manipulacji społeczeństwem. (…) Analizując poszczególne techniki propagandy, działań informacyjnych autor odnosi się zarówno do wydarzeń historycznych, jak również do współczesnych studiów przypadku.
Czy potrafisz rozróżnić prawdziwe informacje od zmyślonych narracji? Jak państwa wykorzystują propagandę do formowania obrazu wewnętrznego i zewnętrznego? Czy w erze cyfrowego chaosu jesteśmy bezbronni wobec inwazji dezinformacji? Te pytania stają się kluczowe w obliczu dzisiejszych wyzwań i rozwoju technologicznego, gdzie granice między faktem a fikcją rozmywają się na naszych ekranach i w naszych umysłach.
Gen. Dyw. Karol Molenda
pierwszy Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni
Czy każde zdanie na okładce książki o propagandzie ma charakter propagandowy? A ilustracja, rysunek, czcionka? Czy ta książka to w istocie poradnik dla influencerów? Co w tej publikacji zostaje zdekodowane? Tego dowiecie się dopiero po lekturze dzieła, które Łukasz O. napisał. Czy użycie inicjału nazwiska Autora – sugerujące, że jest on osobą, której postawiono zarzuty karne – jest chwytem propagandowym? Czytać, czytać, czytać!
Prof. Andrzej Zybertowicz
badacz ukrytych mechanizmów życia społecznego, autor książki „Cyber kontra real”
Na początku było słowo: od tego rozpoczyna Autor swoją opowieść o życiu w erze informacyjnej, w której to właśnie słowo, jako główny obok obrazu nośnik informacji, nabiera coraz większej i powszechnej mocy. Poświęca ją w szczególności szeroko rozumianej – negatywnie i pozytywnie - propagandzie jako informacyjnemu wywieraniu wpływu. Jest to książka o sterowaniu informacyjnym innymi w myśl własnych celów i zamiarów. Autor przeprowadza Czytelnika przez różnorodne meandry i konkretne przykłady takiej praktyki w postaci presji informacyjnej, działań edukacyjnych czy też komunikacji strategicznej. Pokazuje je zarówno w obszarze życia cywilnego, jak i w warunkach wojennych, poświęcając sporo miejsca ostatniej wojnie w Ukrainie.
Prof. dr hab. Stanisław Koziej
były szef Biura Bezpieczeństwa Narodowego
Rok wydania | 2024 |
---|---|
Liczba stron | 372 |
Kategoria | Public Relations |
Wydawca | Wydawnictwo Naukowe PWN |
ISBN-13 | 978-83-01-23557-4 |
Numer wydania | 1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
INNE EBOOKI AUTORA
POLECAMY
Ciekawe propozycje
Spis treści
Wstęp | 15 |
Rozdział 1. Pojęcie propagandy – ewolucja znaczenia | 19 |
1.1. Problem od samego początku | 19 |
1.2. Nie wartościujemy | 20 |
1.3. Natura zmian w przestrzeni informacyjnej | 20 |
1.4. To słowo na „p” | 21 |
1.5. Moc słów | 23 |
1.6. Pochodzenie „propagandy” zawdzięczamy Kościołowi katolickiemu | 24 |
1.6.1. Propaganda rewolucyjna – rewolucja francuska | 25 |
1.6.2. Karykatura, gilotynowanie, głowy na kiju | 26 |
1.6.3. Efekty propagandy – czy da się przewidzieć przyszłe wydarzenia? | 26 |
1.6.4. Lenin a propaganda w mediach społecznościowych | 27 |
1.6.5. Propaganda w ONZ | 27 |
1.6.6. Propagacja idei? Dekodujemy dalej | 28 |
1.6.7. Czego uczy o propagandzie kardynał Richelieu, a czego Napoleon i de Gaulle? | 29 |
1.6.8. Przypadki w Polsce | 30 |
1.6.9. Uwaga na plotki | 31 |
1.7. Dlaczego traktujemy propagandę jako coś złego? | 32 |
1.8. „Propaganda” bliżej nas | 32 |
1.8.1. Propaganda w sejmie | 32 |
1.8.2. Poezja zaangażowana | 33 |
1.9. „Propaganda” jako kampania społeczna i edukowanie? | 36 |
1.9.1. Podejście do zdefiniowania propagandy | 38 |
1.9.2. Komercyjne kampanie informacyjne | 38 |
1.9.3. Czy 2 + 2 = 5? | 39 |
1.9.4. Komu zależy na tym, by 2 + 2 = 4? | 40 |
1.10. Wyłaniająca się terminologia | 40 |
1.11. Problemy społeczne, a może naukowe | 40 |
1.12. Walka z propagandą? | 41 |
1.13. Informacyjne wykorzystywanie antynaukowości | 43 |
1.14. Jak rozumieć bezpieczeństwo informacji, bezpieczeństwo informacyjne, cyberbezpieczeństwo? | 44 |
1.15. Zasady działania i rola technologii | 44 |
1.15.1. Obrazowanie satelitarne | 45 |
1.15.2. Cenzura obrazowania satelitarnego | 45 |
1.16. Cenzura kulturowa, czyli komercyjna? | 46 |
1.17. Krótkie podsumowanie i jedziemy dalej | 47 |
Rozdział 2. Teoretyczne podstawy. Środowisko informacyjne, propaganda jako modulowanie przestrzeni informacyjnej | 48 |
2.1. Propaganda | 48 |
2.1.1. Definicja „akademicka” (polityczna) | 49 |
2.1.2. Definicja wojskowa | 50 |
2.1.3. Natura treści propagandowych | 51 |
2.1.4. Propaganda obliczeniowa | 54 |
2.2. Mylne, fałszywe informacje | 54 |
2.2.1. Dlaczego to działa? Jedno wyjaśnienie | 55 |
2.2.2. Co zatem robić? | 55 |
2.3. Dezinformacja | 56 |
2.4. Aktorzy, producenci propagandy, fałszywych informacji, dezinformacji | 57 |
2.5. Cenzura | 59 |
2.6. Public relations, reklama, public affairs | 62 |
2.6.1. Public relations | 62 |
2.6.2. Public affairs | 63 |
2.6.3. Public affairs w sensie wojskowym | 64 |
2.7. APM i FIMI – manipulacje i obce ingerencje | 65 |
2.7.1. Zaawansowany i uporczywy manipulator (APM) | 65 |
2.7.2. Zagraniczne manipulacje i ingerencje informacyjne (FIMI) | 66 |
2.8. Operacje psychologiczne (PSYOP) | 67 |
2.9. Operacje informacyjne (IO) | 68 |
2.10. Środowisko informacyjne | 69 |
2.10.1. Przewaga informacyjna | 72 |
2.10.2. Przykład operacji dyskredytującej lokalną mleczarnię | 73 |
2.11. Przestrzeń informacyjna | 73 |
2.12. Prognoza pogody a wiarygodność | 75 |
2.13. Okno Overtona | 76 |
2.14. Mikrotargetowanie | 78 |
2.15. Psychologia tłumu | 79 |
2.15.1. Psychologiczne efekty obciążenia | 80 |
2.15.2. Kiedy przyjmiemy punkt widzenia za prawdziwy? | 81 |
2.16. Trolle, trollowanie – więcej o fenomenie | 83 |
2.16.1. Hipotetyczna sytuacja, gdy trolle przejmują władzę w kraju | 84 |
2.16.2. Nie karmić trolli | 84 |
2.17. Grupy społeczne | 85 |
2.17.1. Radykalne efekty – progi działań | 86 |
2.17.2. Przekraczanie progów działań radykalnych | 86 |
2.18. Ilu ludzi potrzeba, by doprowadzić do przewrotu i rewolucji w państwie? Obalanie państwa metodami informacyjnymi | 87 |
2.19. Walka z dezinformacją i propagandą | 88 |
2.19.1. Działanie reaktywne | 88 |
2.19.2. Działanie proaktywne | 88 |
2.19.3. Inżynieria społeczna | 89 |
Rozdział 3. Technologiczne metody cyfrowej propagandy i operacji informacyjnych | 90 |
3.1. Metody podwójnego przeznaczenia | 91 |
3.2. Niektórzy twierdzą, że dezinformacja to nic nowego | 92 |
3.2.1. Jednak jest pewna nowość | 93 |
3.2.2. No dobrze, ale co z tego? | 94 |
3.3. Boty i trolle | 94 |
3.3.1. Boty | 94 |
3.3.2. Mamy botnet – rozważania końcowe | 99 |
3.3.3. Trolle | 101 |
3.3.4. Amplifikacja – wzmacnianie | 103 |
3.3.5. Amplifikacja algorytmiczna i rozgrywanie systemów rekomendacyjnych | 104 |
3.3.6. Influencerzy, osoby publiczne, politycy | 104 |
3.4. Deepfake, treści generatywne | 105 |
3.5. Sygnatura treści fałszywych i dezinformacyjnych | 110 |
3.6. Metody i techniki tworzenia treści | 111 |
3.6.1. Więcej o sztucznej inteligencji, duże modele językowe | 113 |
3.6.2. Problemy z LLM-ami, wykrywanie botów LLM | 115 |
3.7. Ryzyko ekspozycji na fałszywe przekazy i szkodliwe treści informacyjne | 116 |
3.8. Docieranie do odbiorców | 118 |
3.9. Kwestie techniczne – standardy, powiadomienia | 119 |
3.10. Kanał dystrybucji treści – kierowanie reklam | 121 |
3.11. Autosabotaż technologii w celu przekazu informacyjnego | 121 |
3.12. Grupowanie komunikacji w mediach społecznościowych | 123 |
3.13. Techniki stosowane w operacjach propagandowych | 125 |
3.14. Techniki perswazji i manipulacji | 126 |
3.14.1. Przedstawianie nieistotnych danych | 127 |
3.14.2. Zaciemnianie, celowa niejasność, zamieszanie | 128 |
3.14.3. Widzenie czarno-białe | 128 |
3.14.4. Relatywizm, odwracanie uwagi, „a-za-to-wyizm”, „co-oizm” | 129 |
3.14.5. Stosowanie „naładowanego” języka | 129 |
3.14.6. Stereotypy, wyzwiska, etykietki | 130 |
3.14.7. Fałszywe przedstawienie czyjegoś stanowiska – chochoł, czyli „słomiany człowiek” | 130 |
3.14.8. Odniesienie się do „autorytetu” | 131 |
3.14.9. Przesada albo umniejszanie | 131 |
3.14.10. Identyfikacja z grupą | 132 |
3.14.11. Slogany | 132 |
3.14.12. Bezmyślny frazes | 132 |
3.14.13. Wątpliwość | 133 |
3.14.14. Odwołanie się do strachu lub uprzedzeń | 133 |
3.14.15. Wskakiwanie na wózek | 133 |
3.14.16. Powtórzenie | 134 |
3.14.17. Reductio ad Hitlerum – wina przez związek z czymś lub kimś złym | 134 |
3.14.18. Nadmierne uproszczenie | 135 |
3.14.19. Podsumowanie | 135 |
3.15. Zagraniczne ingerencje i manipulacje informacyjne | 136 |
3.15.1. Planowanie strategiczne | 137 |
3.15.2. Planowanie celów | 138 |
3.15.3. Rozwijanie ludzi | 138 |
3.15.4. Rozwijanie sieci | 138 |
3.15.5. Mikrotargetowanie | 139 |
3.15.6. Rozwój treści | 139 |
3.15.7. Wybór kanału | 139 |
3.15.8. Pompowanie | 139 |
3.15.9. Ekspozycja | 140 |
3.15.10. Działania fizyczne | 140 |
3.15.11. Uporczywość | 140 |
3.15.12. Mierzenie efektywności | 140 |
3.15.13. Podsumowanie | 140 |
3.15.14. Wracając do FIMI | 141 |
3.16. Podsumowanie | 141 |
Rozdział 4. Propaganda komercyjna i PR | 143 |
4.1. Perswazja i docieranie do odbiorców | 144 |
4.2. Co było pierwsze – reklama czy propaganda? | 145 |
4.2.1. Metody propagandowe w I wojnie światowej – narodziny współczesnego public relations | 146 |
4.2.2. Kalibracja poziomu strachu | 147 |
4.2.3. Przekazy negatywne wykorzystują dostosowanie ewolucyjne | 148 |
4.3. Zasiane ziarno informacji może wywierać efekty długofalowe i trudno temu zaradzić | 149 |
4.4. Fałszywe informacje o charakterze biznesowo-komercyjnym | 151 |
4.4.1. Palenie papierosów, równość płci, hera, koka, hasz | 151 |
4.4.2. Nadużycia, manipulowanie opiniami, celebryci i influencerzy | 152 |
4.4.3. Fałszywe opinie i oceny produktów | 152 |
4.4.4. Manipulacje influencerów i manipulowanie pracownikami lub podwykonawcami | 154 |
4.5. Dark patterns – cyfrowa manipulacja podprogowa | 155 |
4.6. Przykłady manipulowania działalnością komercyjną, wpływ na giełdę, notowania firm | 156 |
4.7. Podsumowanie | 157 |
Rozdział 5. Normy, zasady, prawo międzynarodowe – legalność propagandy i dezinformacji | 159 |
5.1. Deepfake i zbrodnie wojenne | 160 |
5.1.1. Deepfake i regulacje | 160 |
5.1.1.1. Artificial Intelligence Act i Digital Services Act wobec deepfake | 160 |
5.1.1.2. Deepfake w Chinach | 161 |
5.1.2. Deepfake, propaganda wojenna, wojna | 162 |
5.2. Rodzaje propagandy | 162 |
5.3. Propaganda podżegająca do wojny jest zakazana | 165 |
5.4. Regulacje propagandy | 167 |
5.5. Polsko-niemiecki konflikt propagandowy i regulacje go łagodzące | 167 |
5.6. Propaganda a radio | 168 |
5.6.1. Propaganda turystyczna | 169 |
5.6.2. Nadawanie satelitarne a ingerencje informacyjne | 169 |
5.7. Obowiązek stosowania propagandy przez państwa | 170 |
5.8. Prawo polskie zakazujące dezinformacji w służbie obcych wywiadów | 172 |
5.9. Cenzura | 173 |
5.9.1. Rada Bezpieczeństwa ONZ i prawo blokady informacyjnej wobec jakiegoś państwa | 174 |
5.9.2. Państwo może samo wprowadzać u siebie blokady informacyjne i cenzurę | 174 |
5.10. Prawo cenzury w Polsce | 175 |
5.11. Prawa przeciwko cenzurze | 175 |
5.12. Prawo UE a dezinformacja | 178 |
5.13. Podsumowanie | 179 |
Rozdział 6. Propaganda polityczna i państwowa | 180 |
6.1. Podstawowe rozróżnienie po raz kolejny: PR a propaganda, pluralizm informacyjny | 180 |
6.2. Wielokanałowość działań informacyjnych | 181 |
6.2.1. Dezinformacja i propaganda to nie jest w głównej mierze problem informacji lub dziennikarstwa | 181 |
6.2.2. Zdolność do narzucania agendy – tematów, o których się mówi | 182 |
6.2.2.1. Kształtowanie przekazu o globalnym ociepleniu | 183 |
6.2.2.2. Kształtowanie przekazu o dziurze ozonowej i Y2K | 183 |
6.3. Kontrola środowiska informacyjnego przez państwo? | 184 |
6.3.1. Amorfizm środowiska informacyjnego i jego kształtowanie w demokratycznym państwie prawa | 184 |
6.3.2. Narracje | 185 |
6.3.3. Początek współczesności – radio | 185 |
6.3.4. Pod rozwagę: Hitler wygrał wybory mimo niekorzystania z radia | 186 |
6.3.5. „Radio nienawiści”: Bałkany, blokada | 187 |
6.3.6. Bardziej współcześnie – media społecznościowe i internet z satelity | 187 |
6.4. Zmiana tematu – propaganda antyamerykańska w Polsce | 188 |
6.5. Segmenty odbiorców, bańki informacyjne | 189 |
6.5.1. Grupy odbiorców, segmenty | 189 |
6.5.2. Bańki informacyjne izolują od informacji, a może nie istnieją? | 190 |
6.5.3. Czy pluralizm w połączeniu z mediami społecznościowymi prowadzi do polaryzacji? | 190 |
6.5.4. Polaryzacja i przemoc | 191 |
6.5.5. Przebijanie baniek izolujących informacyjnie | 192 |
6.5.6. Czy wpływ platform cyfrowych na decyzje polityczne jest przesadzony? | 193 |
6.6. Polaryzacja | 195 |
6.6.1. Naturalne ludzkie predyspozycje | 195 |
6.6.2. Dlaczego ludzie udostępniają fałszywki i nie wpływa to na ich wiarygodność | 196 |
6.7. Kto stosuje metody reklamowe w propagandzie? | 197 |
6.7.1. Zmiany przeciwko manipulacjom i nadużyciom a prawo do wolności ekspresji | 198 |
6.7.2. Mierzalność wpływu informacyjnego Rosji | 199 |
6.7.3. Wpływ informacyjny Rosji – metody haktywizmu i informacji | 200 |
6.8. Wiarygodność źródła | 201 |
6.9. Zagraniczne operacje wpływu – różnorakiego | 202 |
6.9.1. Kontekst państwowy upadku rakiet w Przewodowie | 202 |
6.9.2. Przewodowo i panika moralna | 203 |
6.9.3. Wersja NATO, wersja Ukrainy – wybierz mądrze | 204 |
6.9.4. Wpływ i działania cyber w kontekście Przewodowa | 205 |
6.9.5. Ghostwriter | 205 |
6.9.6. Wiarygodność źródła | 206 |
6.9.7. Operacja Infektion | 206 |
6.9.8. Ruch Solidarności w Polsce i wpływ informacyjny | 207 |
6.9.9. Wpływ na państwa ościenne | 208 |
6.9.10. Co na to platformy cyfrowe – jedna z aren państwowych działań informacyjnych? | 208 |
6.10. Wpływ na sytuację wewnętrzną w kraju | 209 |
6.10.1. Zamieszki we Francji i koordynacja działań | 210 |
6.10.2. Filmiki z czołgiem | 211 |
6.11. Kampanie wyborcze | 211 |
6.11.1. O czym mówić i czy są chętni na szkolenia PR dla kandydatów? | 212 |
6.11.2. Cisza wyborcza i jej obchodzenie | 212 |
6.11.3. Cisza wyborcza jako element bezpieczeństwa informacyjnego państwa | 215 |
6.11.4. Treści generatywne (AI) w wyborach w Polsce – deepfake | 216 |
6.11.5. Klisza „Oppositionsführer” oraz wina | 217 |
6.12. Dyplomacja | 218 |
6.13. Propaganda i polityka międzynarodowa | 219 |
6.13.1. Ile lat po wojnie stosunki wracają do business as usual? | 219 |
6.13.2. Przesada w PR i jej efekty – przypadek Iraku | 220 |
6.13.3. Pogłoski, plotki, informacje nieoficjalne | 221 |
6.13.4. Informacje o złym stanie zdrowia przywódcy wrogiego państwa | 221 |
6.13.5. Operacje informacyjne w służbie dyplomacji | 222 |
6.13.6. Cyberatrybucje publiczne i w ciszy | 222 |
6.13.7. Gdy informacyjne kształtowanie opinii zawodzi | 223 |
6.13.8. Blokowanie i wycinanie kanałów informacyjnego wpływu Federacji Rosyjskiej | 223 |
6.14. Kontrola komunikacji i cenzura | 225 |
6.14.1. Moderacja treści jako forma cenzury | 225 |
6.14.2. Blokada informacyjna w kryzysie migracyjnym na granicy z Białorusią | 226 |
6.15. Dywersja i informacyjne podkopywanie zaufania do państwa – przewrót | 226 |
6.16. Nowe technologie jako nowe metody wywoływania rewolucji i przewrotów | 227 |
6.16.1. Wystarczy zaangażować 3–5% populacji | 228 |
6.16.2. Zrobienie przewrotu w państwie – to skomplikowane | 228 |
6.16.3. Arabska wiosna | 229 |
6.16.4. Kontrola środków przekazu i propaganda za pomocą artystów, twórców, literatów | 229 |
6.17. Studium przypadku – szyfrowanie | 231 |
6.18. Studium przypadku – 5G, koronawirus, pandemia | 231 |
6.19. Studium przypadku – koreański pop jako zagrożenia bezpieczeństwa państwa? | 232 |
6.20. Studium przypadku – preferencje kulinarne i spożywanie robaków | 234 |
6.21. Jedzenie robaków – w Polsce | 235 |
6.22. Studium przypadku: działania przeciwko Międzynarodowemu Komitetowi Czerwonego Krzyża (MKCK) | 236 |
6.23. Propaganda w wyborach | 239 |
6.23.1. Memy w służbie polityki i dyplomacji | 240 |
6.23.2. Astroturfing | 241 |
6.23.3. Komunikacja tożsamościowa | 242 |
6.23.4. Wykorzystywanie wyszukiwarek internetowych w celach politycznych | 244 |
6.23.5. Technologizacja polityki, neurotechnologia | 245 |
6.23.6. Marketing polityczny | 246 |
6.24. Armie trolli | 246 |
6.25. Przenoszenie ekspresji internetowej na ulice – dywersja | 247 |
6.26. Kwestie polityczne i propagandowe w biologii, w geografii i w rolnictwie | 251 |
6.26.1. Propaganda wymierzona w szczepionki | 252 |
6.26.2. Decyzje w warunkach powszechnej paniki moralnej są trudne | 254 |
6.26.3. Nazwy biologiczne | 254 |
6.26.4. Geografia, kartografia, mapy i geopolityka | 255 |
6.26.5. Propaganda rolnicza, stonka ziemniaczana atakuje | 256 |
6.26.6. PSYOP żywnościowy | 256 |
6.27. Polityczne buzzwordy, bomba neutronowa i podsumowanie | 259 |
Rozdział 7. Propaganda a sprawy wojskowe, propaganda wojenna, wojna informacyjna | 261 |
7.1. Wojna informacyjna a walka informacyjna – czas pokoju, konflikt zbrojny, wojna | 261 |
7.1.1. Precyzja | 262 |
7.1.2. Atak i propaganda | 263 |
7.2. Propaganda przed, w trakcie i po konflikcie zbrojnym | 264 |
7.3. Operacje informacyjne umożliwione dzięki cyberatakom | 265 |
7.4. Kiedy operacje są poważne – cztery kryteria | 266 |
7.5. Przygotowywanie społeczeństwa do wojny | 267 |
7.5.1. Mądrość i preferencje ludu oraz Talleyrand | 267 |
7.5.2. Przygotowanie do wojny od góry, np. w wypowiedziach liderów państwowych | 268 |
7.5.3. PR prowojenny – dlaczego warto zginąć za kraj | 269 |
7.5.4. Absurdalne straszenie wojną a pluralizm | 270 |
7.5.5. Pandemia, COVID-19? | 272 |
7.6. Sytuacja w trakcie wojny – kierowanie komunikacji do grup odbiorców | 273 |
7.7. Podstęp | 274 |
7.8. PSYOP – operacje i działania psychologiczne | 276 |
7.8.1. PSYOP – od Mongołów po „DAS BOOT SINKT” | 277 |
7.8.2. Po co stworzono internet – wersja nieprawdziwa, choć niewinna | 278 |
7.8.3. Psychologiczny wpływ wydarzeń | 279 |
7.8.3.1. PSYOP i przesądy | 280 |
7.8.3.2. Psychologiczne efekty stosowanej broni – nocne bombardowanie, brak jedzenia | 280 |
7.8.3.3. PSYOP a użycie broni jądrowej – efekty psychologiczne detonacji | 281 |
7.8.4. Wojna informacyjna a zawieszenie broni lub osiągnięcie pokoju | 283 |
7.8.5. Co się czuje, gdy nadlatuje „Rozjemca”? | 284 |
7.8.6. PSYOP i produkty komercyjne, gadżety | 284 |
7.8.7. Dobre rady od Wuja Sama | 285 |
7.8.8. PSYOP, by bronić systemów IT przed cyberatakami | 285 |
7.8.9. Harry Potter i Woland a propaganda | 286 |
7.9. Odpowiedź na walkę informacyjną | 287 |
7.10. Tworzenie jednostek do działań informacyjnych – walki i obrony | 287 |
7.10.1. Konflikt ciągły | 288 |
7.10.2. Dominacja informacyjna | 289 |
7.11. Komunikacja strategiczna – StratCom | 289 |
7.11.1. StratCom i wpływ | 290 |
7.11.2. Schemat działania | 291 |
7.11.3. StratCom poziomy niżej | 292 |
7.12. Państwa i unikalne uprawnienia – cenzura i absurdy w gazetach w czasie wojny | 293 |
7.12.1. Francja w czasie I wojny światowej | 293 |
7.12.2. Wrzesień 1939 roku – Polska pierwszą ofiarą II wojny światowej | 295 |
7.12.3. Wstrząsająca prawda za oknem – ale nie w gazecie, którą czytasz | 295 |
7.12.4. Wyłom współczesności – obrazowanie satelitarne | 297 |
7.12.5. O upadku rakiety w Przewodowie – ponownie, ale od innej strony | 298 |
7.13. Dostarczanie treści | 298 |
7.13.1. Bomby ulotkowe | 299 |
7.13.2. Demaskacja liderów wrogich państw | 300 |
7.14. Wojskowe operacje informacyjne | 301 |
7.15. Dekodowanie propagandy przed wojną i w trakcie wojny | 302 |
7.16. Propaganda okrucieństw | 304 |
7.17. Wykorzystywanie traktatów międzynarodowych w propagandzie – przypadek Rosji | 307 |
7.17.1. Wykorzystywanie komunikacji o broni biologicznej | 308 |
7.17.2. Co wtedy trzeba robić? Co zrobiono? | 308 |
7.18. Wojna w Ukrainie | 310 |
7.18.1. Początek – działania informacyjne wobec Gruzji i Ukrainy | 310 |
7.18.2. Sytuacja przed inwazją (2022) | 311 |
7.18.2.1. Nagrania podróżujących składów z bronią widoczne dla każdego | 311 |
7.18.2.2. USA rozbrajają pretekst, wcześnie informując o tym, co może nadejść | 312 |
7.18.2.3. Rosyjskie ultimatum dyplomatyczne – NATO ma cofnąć zegar do 1997 roku | 312 |
7.18.2.4. Przemówienie telewizyjne | 312 |
7.18.3. Preludium – działania cyber i informacyjne | 313 |
7.18.4. Mgła wojny, blokada informacyjna – uwaga na błędne wnioski | 315 |
7.18.4.1. Uwaga, by nie uwierzyć we własną propagandę | 316 |
7.18.4.2. Uwaga na przedwczesne wnioski | 316 |
7.18.4.3. Fałszywki o zniszczeniach broni – nie zgadza się matematyka | 316 |
7.18.5. Wygrywające narracje, dominacja informacyjna | 317 |
7.18.6. Psychologia w sytuacji konfliktu | 318 |
7.18.6.1. Dywersyjny pociąg z Leninem i jego konsekwencje | 319 |
7.18.6.2. Utrzymanie pod okupacją wrogo nastawionego społeczeństwa jest trudne, choć niektórzy nie walczą | 319 |
7.18.7. Propaganda rosyjska – w Rosji i poza nią | 320 |
7.18.7.1. Widok w mediach społecznościowych | 320 |
7.18.7.2. Miara wpływu | 320 |
7.18.7.3. Miara praktyczna? | 321 |
7.18.8. Nowe technologie w użyciu | 322 |
7.18.8.1. Konieczność wyciągania wniosków – oby prawidłowych | 322 |
7.18.8.2. Panika moralna i obawy o III wojnę światową – mentalny dryf | 323 |
7.18.8.3. Informacji jest dużo, za dużo? Uwaga na analizy metodą kopiuj-wklej | 323 |
7.18.9. Wpływ mediami i na media | 324 |
7.18.10. Farmy botów | 325 |
7.18.11. Działania niekonwencjonalne | 326 |
7.18.11.1. Co robić po otrzymaniu wiadomości „poddaj się”? | 326 |
7.18.11.2. Żołnierz, cywil, nieuprawniony kombatant – konsekwencje i ryzyko | 327 |
7.18.11.3. Z koktajlem Mołotowa na komisję werbunkową – sterowanie emerytami i emerytkami | 328 |
7.18.12. Ukraina, ich PR, działania informacyjne i propagandowe, memy | 328 |
7.18.13. Wkręcanie zachodnich polityków – robienie sobie z nich żartów | 330 |
7.18.14. Celowanie w państwa Zachodu | 330 |
7.18.15. Metody wpływu i inżynierii społecznej użyte w Polsce | 332 |
7.19. Podsumowanie | 333 |
7.19.1. Pętla OODA | 333 |
7.19.2. Kultura strategiczna | 333 |
Koniec jest bliski | 336 |
Postscriptum autora | 339 |
O autorze | 344 |
Bibliografia | 345 |