Techniki OSINT w ujawnianiu kampanii hejtu i dezinformacji

Techniki dezinformacji

W dobie cyfrowej transformacji, gdzie informacje są rozprzestrzeniane z prędkością światła, a granice pomiędzy prawdą a manipulacją stają się coraz mniej wyraźne, analityka OSINT (Open Source Intelligence) nabiera nowego znaczenia. Szczególnie istotna jest w kontekście śledzenia i ujawniania kampanii hejterskich oraz operacji dezinformacyjnych, które nierzadko są wspierane przez zorganizowane grupy lub podmioty państwowe.

Ten artykuł ekspercki skupia się na szczegółowym opisie technik analitycznych OSINT stosowanych do wykrywania, analizowania i dokumentowania takich kampanii. Omawiamy narzędzia i podejścia, które sprawdziły się w praktyce w latach 2022–2025, wskazując konkretne case studies jako przykłady ich zastosowania.

1. Analiza Konkurencyjnych Hipotez (ACH)

ACH to technika, która swoje korzenie ma w wywiadzie państwowym, ale świetnie adaptuje się do realiów OSINT. W przeciwieństwie do klasycznego podejścia, które szuka potwierdzeń dla jednej hipotezy, ACH polega na eliminowaniu tych, które są najmniej zgodne z zebranym zbiorem danych.

Proces ACH obejmuje:

  • Formułowanie konkurencyjnych hipotez (np. kto może stać za daną kampanią dezinformacyjną)
  • Zebranie faktów i przesłanek
  • Matrycowe zestawienie, które hipotezy wspiera lub obala dany dowód
  • Eliminacja hipotez najmniej wspieranych i wybór najbardziej prawdopodobnej

Zastosowanie: ACH okazuje się nieocenione przy analizie kampanii takich jak Ghostwriter 2.0 czy kampanie deepfake’owe w słowackich mediach społecznościowych. Pozwala odrzucić scenariusze typu „niezależni aktywiści” na rzecz np. podszywania się przez farmy botów powiązane z GRU.

2. Wykorzystanie Unikalnych Identyfikatorów (UIL)

UIL to jedno z najpotężniejszych narzędzi OSINT. Polega na łączeniu różnych fragmentów danych (adresy e-mail, numery telefonów, aliasy, ID kont, IMEI) w celu identyfikacji osoby lub sieci.

Etapy pracy z UIL:

  • Pozyskanie danych z wycieków (np. COMB, Cit0day, Telegram leaks)
  • Korelacja aliasów międzyplatformowych (WhatsMyNameApp, Sherlock, Maigret)
  • Analiza techniczna (EXIF, dane o lokalizacji, fingerprinty przeglądarki)

Przykłady użycia: W kampanii „Red Channel” używano tych samych aliasów na Telegramie i Discordzie. UIL pozwoliło powiązać te konta z konkretnym hostingiem na Litwie, co umożliwiło identyfikację operatora grupy.

3. Analiza sieci powiązań (Social Graph Intelligence)

Analiza grafowa pozwala rozpoznać strukturę organizacyjną i stopień centralizacji kampanii. Przy pomocy narzędzi takich jak Maltego, Gephi czy Obsidian można:

  • Wykryć centralnych operatorów (tzw. bridge nodes)
  • Zidentyfikować role w sieci (liderzy, dystrybutorzy, amplifierzy)
  • Modelować kanały dystrybucji treści

Case: W kampanii „#DziennikarzeZaPieniadze” analiza Maltego ujawniła, że 90% treści rozchodziło się z 3 kont X (Twitter), które wcześniej były związane z kampanią przeciw sędziom SN w 2021 r.

4. Stylometria i analiza językowa

Rozpoznanie charakterystycznych cech stylu pisarskiego pozwala wskazać, czy różne konta mogły być prowadzone przez tę samą osobę.

Techniki:

  • Stylometria (JStylo, Anonymouth)
  • NLP i analiza semantyczna (MonkeyLearn, spaCy, GPT embeddings)
  • Detekcja automatycznych tłumaczeń (np. chiński -> angielski -> polski)

Użycie: W kampanii „Kobiety to podludzie” wiele kont publikowało podobne słowa kluczowe, konstrukcje zdań i błędy leksykalne. Stylometria wykazała zbieżność z profilem jednego autora.

5. Analiza metadanych i wizualna (EXIF, reverse image search)

Każdy plik graficzny może zawierać ślady – lokalizację GPS, datę, nazwę urządzenia. EXIFTool czy Metapicz pomagają zidentyfikować źródło zdjęcia, ustalić chronologię lub zdemaskować fałszerstwo.

Przykład: Zdjęcie rzekomej ofiary SG znalezione w sieci zawierało metadane wskazujące na Kolumbię w 2016 roku. Kampania obalona w ciągu 6 godzin od publikacji.

6. Timeline i analiza czasowa (Pattern Detection)

Przy pomocy narzędzi takich jak TimelineJS, Hunchly czy Elastic Stack można zrekonstruować:

  • Chronologię publikacji
  • Punkty zapalne (np. wzrost nękania po konkretnym wystąpieniu publicznym)
  • Harmonogramy działania (typowe dla zautomatyzowanych grup/botów)

Przykład: Kampania „Stop zdrajcom ojczyzny” nasilała się po każdym wystąpieniu WOT z pomocą humanitarną. Wzorce godzinowe wskazywały na skoordynowaną operację.

7. Dokumentacja dowodowa i raportowanie

Wszystkie etapy muszą być odpowiednio zabezpieczone do celów prawnych:

  • Zrzuty ekranu z podpisem czasu (Hunchly)
  • Archiwizacja z Archive.org, Wayback Machine
  • Haszowanie treści (SHA-256) i hash manifest

Przygotowanie raportu OSINT dla policji/prokuratury powinno uwzględniać:

  • Osie czasowe
  • Profil ofiary i sprawców
  • Dane z UIL i analizy stylometrycznej
  • Wnioski i zalecenia (np. zgłoszenie do CERT, INTERPOL, platformy)

Współczesna wojna informacyjna rozgrywa się nie tylko między państwami. Jej polem są fora internetowe, grupy Telegram, a nawet komentarze pod postami społecznościowymi. OSINT stał się tarczą i mieczem w walce z dezinformacją i hejtem. Właśnie dlatego warto znać techniki analizy, łączenia identyfikatorów, analizy narracji i weryfikacji wizualnej.

Każda kampania dezinformacyjna zostawia ślad. OSINT pozwala go odnaleźć.

Chcesz nauczyć się wykrywać kampanie dezinformacyjne i hejterskie? Dołącz do naszych warsztatów i szkoleń na: www.osintownia.pl

Kontakt: kontakt@osintownia.pl | +48 576 925 753