Opis produktu
Opinie
Spis treści
Bezpieczeństwo informacyjne to jeden z kluczowych wymiarów czasów współczesnych. Książka wprowadza czytelnika w świat propagandy, operacji informacyjnych i wywierania wpływu. Terminy te są odczarowane. Tematy ujęte naukowo, technicznie i prawnie. Wymiary polityczne i wojskowe uwidaczniają, jak współcześnie prowadzone są operacje informacyjne i walka informacyjna. Treść może stanowić wartościową wiedzę dla ekspertów, urzędników państwowych, studentów kierunków technicznych i społecznych.
W dzisiejszym globalnym społeczeństwie, gdzie strumienie informacji płyną nieustannie i trudno jest w prosty sposób odróżnić prawdę od fałszu, książka ta odkrywa subtelne gry propagandy, operacji informacyjnych, dezinformacji i działań w cyberprzestrzeni, ukazując, jak te potężne narzędzia są wykorzystywane do manipulacji społeczeństwem. (…) Analizując poszczególne techniki propagandy, działań informacyjnych autor odnosi się zarówno do wydarzeń historycznych, jak również do współczesnych studiów przypadku.
Czy potrafisz rozróżnić prawdziwe informacje od zmyślonych narracji? Jak państwa wykorzystują propagandę do formowania obrazu wewnętrznego i zewnętrznego? Czy w erze cyfrowego chaosu jesteśmy bezbronni wobec inwazji dezinformacji? Te pytania stają się kluczowe w obliczu dzisiejszych wyzwań i rozwoju technologicznego, gdzie granice między faktem a fikcją rozmywają się na naszych ekranach i w naszych umysłach.
Gen. Dyw. Karol Molenda
pierwszy Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni
Czy każde zdanie na okładce książki o propagandzie ma charakter propagandowy? A ilustracja, rysunek, czcionka? Czy ta książka to w istocie poradnik dla influencerów? Co w tej publikacji zostaje zdekodowane? Tego dowiecie się dopiero po lekturze dzieła, które Łukasz O. napisał. Czy użycie inicjału nazwiska Autora – sugerujące, że jest on osobą, której postawiono zarzuty karne – jest chwytem propagandowym? Czytać, czytać, czytać!
Prof. Andrzej Zybertowicz
badacz ukrytych mechanizmów życia społecznego, autor książki „Cyber kontra real”
Na początku było słowo: od tego rozpoczyna Autor swoją opowieść o życiu w erze informacyjnej, w której to właśnie słowo, jako główny obok obrazu nośnik informacji, nabiera coraz większej i powszechnej mocy. Poświęca ją w szczególności szeroko rozumianej – negatywnie i pozytywnie - propagandzie jako informacyjnemu wywieraniu wpływu. Jest to książka o sterowaniu informacyjnym innymi w myśl własnych celów i zamiarów. Autor przeprowadza Czytelnika przez różnorodne meandry i konkretne przykłady takiej praktyki w postaci presji informacyjnej, działań edukacyjnych czy też komunikacji strategicznej. Pokazuje je zarówno w obszarze życia cywilnego, jak i w warunkach wojennych, poświęcając sporo miejsca ostatniej wojnie w Ukrainie.
Prof. dr hab. Stanisław Koziej
były szef Biura Bezpieczeństwa Narodowego
Cechy
Rodzaj: | e-book |
Format pliku: | , |
Autor: | Łukasz Olejnik |
Język publikacji: | polski |
Rok wydania: | 2024 |
Liczba stron: | 372 |
Miejscowość: | Warszawa |
Wstęp 15
Rozdział 1. Pojęcie propagandy – ewolucja znaczenia 19
1.1. Problem od samego początku 19
1.2. Nie wartościujemy 20
1.3. Natura zmian w przestrzeni informacyjnej 20
1.4. To słowo na „p” 21
1.5. Moc słów 23
1.6. Pochodzenie „propagandy” zawdzięczamy Kościołowi katolickiemu 24
1.6.1. Propaganda rewolucyjna – rewolucja francuska 25
1.6.2. Karykatura, gilotynowanie, głowy na kiju 26
1.6.3. Efekty propagandy – czy da się przewidzieć przyszłe wydarzenia? 26
1.6.4. Lenin a propaganda w mediach społecznościowych 27
1.6.5. Propaganda w ONZ 27
1.6.6. Propagacja idei? Dekodujemy dalej 28
1.6.7. Czego uczy o propagandzie kardynał Richelieu, a czego Napoleon i de Gaulle? 29
1.6.8. Przypadki w Polsce 30
1.6.9. Uwaga na plotki 31
1.7. Dlaczego traktujemy propagandę jako coś złego? 32
1.8. „Propaganda” bliżej nas 32
1.8.1. Propaganda w sejmie 32
1.8.2. Poezja zaangażowana 33
1.9. „Propaganda” jako kampania społeczna i edukowanie? 36
1.9.1. Podejście do zdefiniowania propagandy 38
1.9.2. Komercyjne kampanie informacyjne 38
1.9.3. Czy 2 + 2 = 5? 39
1.9.4. Komu zależy na tym, by 2 + 2 = 4? 40
1.10. Wyłaniająca się terminologia 40
1.11. Problemy społeczne, a może naukowe 40
1.12. Walka z propagandą? 41
1.13. Informacyjne wykorzystywanie antynaukowości 43
1.14. Jak rozumieć bezpieczeństwo informacji, bezpieczeństwo informacyjne, cyberbezpieczeństwo? 44
1.15. Zasady działania i rola technologii 44
1.15.1. Obrazowanie satelitarne 45
1.15.2. Cenzura obrazowania satelitarnego 45
1.16. Cenzura kulturowa, czyli komercyjna? 46
1.17. Krótkie podsumowanie i jedziemy dalej 47
Rozdział 2. Teoretyczne podstawy. Środowisko informacyjne, propaganda jako modulowanie przestrzeni informacyjnej 48
2.1. Propaganda 48
2.1.1. Definicja „akademicka” (polityczna) 49
2.1.2. Definicja wojskowa 50
2.1.3. Natura treści propagandowych 51
2.1.4. Propaganda obliczeniowa 54
2.2. Mylne, fałszywe informacje 54
2.2.1. Dlaczego to działa? Jedno wyjaśnienie 55
2.2.2. Co zatem robić? 55
2.3. Dezinformacja 56
2.4. Aktorzy, producenci propagandy, fałszywych informacji, dezinformacji 57
2.5. Cenzura 59
2.6. Public relations, reklama, public affairs 62
2.6.1. Public relations 62
2.6.2. Public affairs 63
2.6.3. Public affairs w sensie wojskowym 64
2.7. APM i FIMI – manipulacje i obce ingerencje 65
2.7.1. Zaawansowany i uporczywy manipulator (APM) 65
2.7.2. Zagraniczne manipulacje i ingerencje informacyjne (FIMI) 66
2.8. Operacje psychologiczne (PSYOP) 67
2.9. Operacje informacyjne (IO) 68
2.10. Środowisko informacyjne 69
2.10.1. Przewaga informacyjna 72
2.10.2. Przykład operacji dyskredytującej lokalną mleczarnię 73
2.11. Przestrzeń informacyjna 73
2.12. Prognoza pogody a wiarygodność 75
2.13. Okno Overtona 76
2.14. Mikrotargetowanie 78
2.15. Psychologia tłumu 79
2.15.1. Psychologiczne efekty obciążenia 80
2.15.2. Kiedy przyjmiemy punkt widzenia za prawdziwy? 81
2.16. Trolle, trollowanie – więcej o fenomenie 83
2.16.1. Hipotetyczna sytuacja, gdy trolle przejmują władzę w kraju 84
2.16.2. Nie karmić trolli 84
2.17. Grupy społeczne 85
2.17.1. Radykalne efekty – progi działań 86
2.17.2. Przekraczanie progów działań radykalnych 86
2.18. Ilu ludzi potrzeba, by doprowadzić do przewrotu i rewolucji w państwie? Obalanie państwa metodami informacyjnymi 87
2.19. Walka z dezinformacją i propagandą 88
2.19.1. Działanie reaktywne 88
2.19.2. Działanie proaktywne 88
2.19.3. Inżynieria społeczna 89
Rozdział 3. Technologiczne metody cyfrowej propagandy i operacji informacyjnych 90
3.1. Metody podwójnego przeznaczenia 91
3.2. Niektórzy twierdzą, że dezinformacja to nic nowego 92
3.2.1. Jednak jest pewna nowość 93
3.2.2. No dobrze, ale co z tego? 94
3.3. Boty i trolle 94
3.3.1. Boty 94
3.3.2. Mamy botnet – rozważania końcowe 99
3.3.3. Trolle 101
3.3.4. Amplifikacja – wzmacnianie 103
3.3.5. Amplifikacja algorytmiczna i rozgrywanie systemów rekomendacyjnych 104
3.3.6. Influencerzy, osoby publiczne, politycy 104
3.4. Deepfake, treści generatywne 105
3.5. Sygnatura treści fałszywych i dezinformacyjnych 110
3.6. Metody i techniki tworzenia treści 111
3.6.1. Więcej o sztucznej inteligencji, duże modele językowe 113
3.6.2. Problemy z LLM-ami, wykrywanie botów LLM 115
3.7. Ryzyko ekspozycji na fałszywe przekazy i szkodliwe treści informacyjne 116
3.8. Docieranie do odbiorców 118
3.9. Kwestie techniczne – standardy, powiadomienia 119
3.10. Kanał dystrybucji treści – kierowanie reklam 121
3.11. Autosabotaż technologii w celu przekazu informacyjnego 121
3.12. Grupowanie komunikacji w mediach społecznościowych 123
3.13. Techniki stosowane w operacjach propagandowych 125
3.14. Techniki perswazji i manipulacji 126
3.14.1. Przedstawianie nieistotnych danych 127
3.14.2. Zaciemnianie, celowa niejasność, zamieszanie 128
3.14.3. Widzenie czarno-białe 128
3.14.4. Relatywizm, odwracanie uwagi, „a-za-to-wyizm”, „co-oizm” 129
3.14.5. Stosowanie „naładowanego” języka 129
3.14.6. Stereotypy, wyzwiska, etykietki 130
3.14.7. Fałszywe przedstawienie czyjegoś stanowiska – chochoł, czyli „słomiany człowiek” 130
3.14.8. Odniesienie się do „autorytetu” 131
3.14.9. Przesada albo umniejszanie 131
3.14.10. Identyfikacja z grupą 132
3.14.11. Slogany 132
3.14.12. Bezmyślny frazes 132
3.14.13. Wątpliwość 133
3.14.14. Odwołanie się do strachu lub uprzedzeń 133
3.14.15. Wskakiwanie na wózek 133
3.14.16. Powtórzenie 134
3.14.17. Reductio ad Hitlerum – wina przez związek z czymś lub kimś złym 134
3.14.18. Nadmierne uproszczenie 135
3.14.19. Podsumowanie 135
3.15. Zagraniczne ingerencje i manipulacje informacyjne 136
3.15.1. Planowanie strategiczne 137
3.15.2. Planowanie celów 138
3.15.3. Rozwijanie ludzi 138
3.15.4. Rozwijanie sieci 138
3.15.5. Mikrotargetowanie 139
3.15.6. Rozwój treści 139
3.15.7. Wybór kanału 139
3.15.8. Pompowanie 139
3.15.9. Ekspozycja 140
3.15.10. Działania fizyczne 140
3.15.11. Uporczywość 140
3.15.12. Mierzenie efektywności 140
3.15.13. Podsumowanie 140
3.15.14. Wracając do FIMI 141
3.16. Podsumowanie 141
Rozdział 4. Propaganda komercyjna i PR 143
4.1. Perswazja i docieranie do odbiorców 144
4.2. Co było pierwsze – reklama czy propaganda? 145
4.2.1. Metody propagandowe w I wojnie światowej – narodziny współczesnego public relations 146
4.2.2. Kalibracja poziomu strachu 147
4.2.3. Przekazy negatywne wykorzystują dostosowanie ewolucyjne 148
4.3. Zasiane ziarno informacji może wywierać efekty długofalowe i trudno temu zaradzić 149
4.4. Fałszywe informacje o charakterze biznesowo-komercyjnym 151
4.4.1. Palenie papierosów, równość płci, hera, koka, hasz 151
4.4.2. Nadużycia, manipulowanie opiniami, celebryci i influencerzy 152
4.4.3. Fałszywe opinie i oceny produktów 152
4.4.4. Manipulacje influencerów i manipulowanie pracownikami lub podwykonawcami 154
4.5. Dark patterns – cyfrowa manipulacja podprogowa 155
4.6. Przykłady manipulowania działalnością komercyjną, wpływ na giełdę, notowania firm 156
4.7. Podsumowanie 157
Rozdział 5. Normy, zasady, prawo międzynarodowe – legalność propagandy i dezinformacji 159
5.1. Deepfake i zbrodnie wojenne 160
5.1.1. Deepfake i regulacje 160
5.1.1.1. Artificial Intelligence Act i Digital Services Act wobec deepfake 160
5.1.1.2. Deepfake w Chinach 161
5.1.2. Deepfake, propaganda wojenna, wojna 162
5.2. Rodzaje propagandy 162
5.3. Propaganda podżegająca do wojny jest zakazana 165
5.4. Regulacje propagandy 167
5.5. Polsko-niemiecki konflikt propagandowy i regulacje go łagodzące 167
5.6. Propaganda a radio 168
5.6.1. Propaganda turystyczna 169
5.6.2. Nadawanie satelitarne a ingerencje informacyjne 169
5.7. Obowiązek stosowania propagandy przez państwa 170
5.8. Prawo polskie zakazujące dezinformacji w służbie obcych wywiadów 172
5.9. Cenzura 173
5.9.1. Rada Bezpieczeństwa ONZ i prawo blokady informacyjnej wobec jakiegoś państwa 174
5.9.2. Państwo może samo wprowadzać u siebie blokady informacyjne i cenzurę 174
5.10. Prawo cenzury w Polsce 175
5.11. Prawa przeciwko cenzurze 175
5.12. Prawo UE a dezinformacja 178
5.13. Podsumowanie 179
Rozdział 6. Propaganda polityczna i państwowa 180
6.1. Podstawowe rozróżnienie po raz kolejny: PR a propaganda, pluralizm informacyjny 180
6.2. Wielokanałowość działań informacyjnych 181
6.2.1. Dezinformacja i propaganda to nie jest w głównej mierze problem informacji lub dziennikarstwa 181
6.2.2. Zdolność do narzucania agendy – tematów, o których się mówi 182
6.2.2.1. Kształtowanie przekazu o globalnym ociepleniu 183
6.2.2.2. Kształtowanie przekazu o dziurze ozonowej i Y2K 183
6.3. Kontrola środowiska informacyjnego przez państwo? 184
6.3.1. Amorfizm środowiska informacyjnego i jego kształtowanie w demokratycznym państwie prawa 184
6.3.2. Narracje 185
6.3.3. Początek współczesności – radio 185
6.3.4. Pod rozwagę: Hitler wygrał wybory mimo niekorzystania z radia 186
6.3.5. „Radio nienawiści”: Bałkany, blokada 187
6.3.6. Bardziej współcześnie – media społecznościowe i internet z satelity 187
6.4. Zmiana tematu – propaganda antyamerykańska w Polsce 188
6.5. Segmenty odbiorców, bańki informacyjne 189
6.5.1. Grupy odbiorców, segmenty 189
6.5.2. Bańki informacyjne izolują od informacji, a może nie istnieją? 190
6.5.3. Czy pluralizm w połączeniu z mediami społecznościowymi prowadzi do polaryzacji? 190
6.5.4. Polaryzacja i przemoc 191
6.5.5. Przebijanie baniek izolujących informacyjnie 192
6.5.6. Czy wpływ platform cyfrowych na decyzje polityczne jest przesadzony? 193
6.6. Polaryzacja 195
6.6.1. Naturalne ludzkie predyspozycje 195
6.6.2. Dlaczego ludzie udostępniają fałszywki i nie wpływa to na ich wiarygodność 196
6.7. Kto stosuje metody reklamowe w propagandzie? 197
6.7.1. Zmiany przeciwko manipulacjom i nadużyciom a prawo do wolności ekspresji 198
6.7.2. Mierzalność wpływu informacyjnego Rosji 199
6.7.3. Wpływ informacyjny Rosji – metody haktywizmu i informacji 200
6.8. Wiarygodność źródła 201
6.9. Zagraniczne operacje wpływu – różnorakiego 202
6.9.1. Kontekst państwowy upadku rakiet w Przewodowie 202
6.9.2. Przewodowo i panika moralna 203
6.9.3. Wersja NATO, wersja Ukrainy – wybierz mądrze 204
6.9.4. Wpływ i działania cyber w kontekście Przewodowa 205
6.9.5. Ghostwriter 205
6.9.6. Wiarygodność źródła 206
6.9.7. Operacja Infektion 206
6.9.8. Ruch Solidarności w Polsce i wpływ informacyjny 207
6.9.9. Wpływ na państwa ościenne 208
6.9.10. Co na to platformy cyfrowe – jedna z aren państwowych działań informacyjnych? 208
6.10. Wpływ na sytuację wewnętrzną w kraju 209
6.10.1. Zamieszki we Francji i koordynacja działań 210
6.10.2. Filmiki z czołgiem 211
6.11. Kampanie wyborcze 211
6.11.1. O czym mówić i czy są chętni na szkolenia PR dla kandydatów? 212
6.11.2. Cisza wyborcza i jej obchodzenie 212
6.11.3. Cisza wyborcza jako element bezpieczeństwa informacyjnego państwa 215
6.11.4. Treści generatywne (AI) w wyborach w Polsce – deepfake 216
6.11.5. Klisza „Oppositionsführer” oraz wina 217
6.12. Dyplomacja 218
6.13. Propaganda i polityka międzynarodowa 219
6.13.1. Ile lat po wojnie stosunki wracają do business as usual? 219
6.13.2. Przesada w PR i jej efekty – przypadek Iraku 220
6.13.3. Pogłoski, plotki, informacje nieoficjalne 221
6.13.4. Informacje o złym stanie zdrowia przywódcy wrogiego państwa 221
6.13.5. Operacje informacyjne w służbie dyplomacji 222
6.13.6. Cyberatrybucje publiczne i w ciszy 222
6.13.7. Gdy informacyjne kształtowanie opinii zawodzi 223
6.13.8. Blokowanie i wycinanie kanałów informacyjnego wpływu Federacji Rosyjskiej 223
6.14. Kontrola komunikacji i cenzura 225
6.14.1. Moderacja treści jako forma cenzury 225
6.14.2. Blokada informacyjna w kryzysie migracyjnym na granicy z Białorusią 226
6.15. Dywersja i informacyjne podkopywanie zaufania do państwa – przewrót 226
6.16. Nowe technologie jako nowe metody wywoływania rewolucji i przewrotów 227
6.16.1. Wystarczy zaangażować 3–5% populacji 228
6.16.2. Zrobienie przewrotu w państwie – to skomplikowane 228
6.16.3. Arabska wiosna 229
6.16.4. Kontrola środków przekazu i propaganda za pomocą artystów, twórców, literatów 229
6.17. Studium przypadku – szyfrowanie 231
6.18. Studium przypadku – 5G, koronawirus, pandemia 231
6.19. Studium przypadku – koreański pop jako zagrożenia bezpieczeństwa państwa? 232
6.20. Studium przypadku – preferencje kulinarne i spożywanie robaków 234
6.21. Jedzenie robaków – w Polsce 235
6.22. Studium przypadku: działania przeciwko Międzynarodowemu Komitetowi Czerwonego Krzyża (MKCK) 236
6.23. Propaganda w wyborach 239
6.23.1. Memy w służbie polityki i dyplomacji 240
6.23.2. Astroturfing 241
6.23.3. Komunikacja tożsamościowa 242
6.23.4. Wykorzystywanie wyszukiwarek internetowych w celach politycznych 244
6.23.5. Technologizacja polityki, neurotechnologia 245
6.23.6. Marketing polityczny 246
6.24. Armie trolli 246
6.25. Przenoszenie ekspresji internetowej na ulice – dywersja 247
6.26. Kwestie polityczne i propagandowe w biologii, w geografii i w rolnictwie 251
6.26.1. Propaganda wymierzona w szczepionki 252
6.26.2. Decyzje w warunkach powszechnej paniki moralnej są trudne 254
6.26.3. Nazwy biologiczne 254
6.26.4. Geografia, kartografia, mapy i geopolityka 255
6.26.5. Propaganda rolnicza, stonka ziemniaczana atakuje 256
6.26.6. PSYOP żywnościowy 256
6.27. Polityczne buzzwordy, bomba neutronowa i podsumowanie 259
Rozdział 7. Propaganda a sprawy wojskowe, propaganda wojenna, wojna informacyjna 261
7.1. Wojna informacyjna a walka informacyjna – czas pokoju, konflikt zbrojny, wojna 261
7.1.1. Precyzja 262
7.1.2. Atak i propaganda 263
7.2. Propaganda przed, w trakcie i po konflikcie zbrojnym 264
7.3. Operacje informacyjne umożliwione dzięki cyberatakom 265
7.4. Kiedy operacje są poważne – cztery kryteria 266
7.5. Przygotowywanie społeczeństwa do wojny 267
7.5.1. Mądrość i preferencje ludu oraz Talleyrand 267
7.5.2. Przygotowanie do wojny od góry, np. w wypowiedziach liderów państwowych 268
7.5.3. PR prowojenny – dlaczego warto zginąć za kraj 269
7.5.4. Absurdalne straszenie wojną a pluralizm 270
7.5.5. Pandemia, COVID-19? 272
7.6. Sytuacja w trakcie wojny – kierowanie komunikacji do grup odbiorców 273
7.7. Podstęp 274
7.8. PSYOP – operacje i działania psychologiczne 276
7.8.1. PSYOP – od Mongołów po „DAS BOOT SINKT” 277
7.8.2. Po co stworzono internet – wersja nieprawdziwa, choć niewinna 278
7.8.3. Psychologiczny wpływ wydarzeń 279
7.8.3.1. PSYOP i przesądy 280
7.8.3.2. Psychologiczne efekty stosowanej broni – nocne bombardowanie, brak jedzenia 280
7.8.3.3. PSYOP a użycie broni jądrowej – efekty psychologiczne detonacji 281
7.8.4. Wojna informacyjna a zawieszenie broni lub osiągnięcie pokoju 283
7.8.5. Co się czuje, gdy nadlatuje „Rozjemca”? 284
7.8.6. PSYOP i produkty komercyjne, gadżety 284
7.8.7. Dobre rady od Wuja Sama 285
7.8.8. PSYOP, by bronić systemów IT przed cyberatakami 285
7.8.9. Harry Potter i Woland a propaganda 286
7.9. Odpowiedź na walkę informacyjną 287
7.10. Tworzenie jednostek do działań informacyjnych – walki i obrony 287
7.10.1. Konflikt ciągły 288
7.10.2. Dominacja informacyjna 289
7.11. Komunikacja strategiczna – StratCom 289
7.11.1. StratCom i wpływ 290
7.11.2. Schemat działania 291
7.11.3. StratCom poziomy niżej 292
7.12. Państwa i unikalne uprawnienia – cenzura i absurdy w gazetach w czasie wojny 293
7.12.1. Francja w czasie I wojny światowej 293
7.12.2. Wrzesień 1939 roku – Polska pierwszą ofiarą II wojny światowej 295
7.12.3. Wstrząsająca prawda za oknem – ale nie w gazecie, którą czytasz 295
7.12.4. Wyłom współczesności – obrazowanie satelitarne 297
7.12.5. O upadku rakiety w Przewodowie – ponownie, ale od innej strony 298
7.13. Dostarczanie treści 298
7.13.1. Bomby ulotkowe 299
7.13.2. Demaskacja liderów wrogich państw 300
7.14. Wojskowe operacje informacyjne 301
7.15. Dekodowanie propagandy przed wojną i w trakcie wojny 302
7.16. Propaganda okrucieństw 304
7.17. Wykorzystywanie traktatów międzynarodowych w propagandzie – przypadek Rosji 307
7.17.1. Wykorzystywanie komunikacji o broni biologicznej 308
7.17.2. Co wtedy trzeba robić? Co zrobiono? 308
7.18. Wojna w Ukrainie 310
7.18.1. Początek – działania informacyjne wobec Gruzji i Ukrainy 310
7.18.2. Sytuacja przed inwazją (2022) 311
7.18.2.1. Nagrania podróżujących składów z bronią widoczne dla każdego 311
7.18.2.2. USA rozbrajają pretekst, wcześnie informując o tym, co może nadejść 312
7.18.2.3. Rosyjskie ultimatum dyplomatyczne – NATO ma cofnąć zegar do 1997 roku 312
7.18.2.4. Przemówienie telewizyjne 312
7.18.3. Preludium – działania cyber i informacyjne 313
7.18.4. Mgła wojny, blokada informacyjna – uwaga na błędne wnioski 315
7.18.4.1. Uwaga, by nie uwierzyć we własną propagandę 316
7.18.4.2. Uwaga na przedwczesne wnioski 316
7.18.4.3. Fałszywki o zniszczeniach broni – nie zgadza się matematyka 316
7.18.5. Wygrywające narracje, dominacja informacyjna 317
7.18.6. Psychologia w sytuacji konfliktu 318
7.18.6.1. Dywersyjny pociąg z Leninem i jego konsekwencje 319
7.18.6.2. Utrzymanie pod okupacją wrogo nastawionego społeczeństwa jest trudne, choć niektórzy nie walczą 319
7.18.7. Propaganda rosyjska – w Rosji i poza nią 320
7.18.7.1. Widok w mediach społecznościowych 320
7.18.7.2. Miara wpływu 320
7.18.7.3. Miara praktyczna? 321
7.18.8. Nowe technologie w użyciu 322
7.18.8.1. Konieczność wyciągania wniosków – oby prawidłowych 322
7.18.8.2. Panika moralna i obawy o III wojnę światową – mentalny dryf 323
7.18.8.3. Informacji jest dużo, za dużo? Uwaga na analizy metodą kopiuj-wklej 323
7.18.9. Wpływ mediami i na media 324
7.18.10. Farmy botów 325
7.18.11. Działania niekonwencjonalne 326
7.18.11.1. Co robić po otrzymaniu wiadomości „poddaj się”? 326
7.18.11.2. Żołnierz, cywil, nieuprawniony kombatant – konsekwencje i ryzyko 327
7.18.11.3. Z koktajlem Mołotowa na komisję werbunkową – sterowanie emerytami i emerytkami 328
7.18.12. Ukraina, ich PR, działania informacyjne i propagandowe, memy 328
7.18.13. Wkręcanie zachodnich polityków – robienie sobie z nich żartów 330
7.18.14. Celowanie w państwa Zachodu 330
7.18.15. Metody wpływu i inżynierii społecznej użyte w Polsce 332
7.19. Podsumowanie 333
7.19.1. Pętla OODA 333
7.19.2. Kultura strategiczna 333
Koniec jest bliski 336
Postscriptum autora 339
O autorze 344
Bibliografia 345
Rozdział 1. Pojęcie propagandy – ewolucja znaczenia 19
1.1. Problem od samego początku 19
1.2. Nie wartościujemy 20
1.3. Natura zmian w przestrzeni informacyjnej 20
1.4. To słowo na „p” 21
1.5. Moc słów 23
1.6. Pochodzenie „propagandy” zawdzięczamy Kościołowi katolickiemu 24
1.6.1. Propaganda rewolucyjna – rewolucja francuska 25
1.6.2. Karykatura, gilotynowanie, głowy na kiju 26
1.6.3. Efekty propagandy – czy da się przewidzieć przyszłe wydarzenia? 26
1.6.4. Lenin a propaganda w mediach społecznościowych 27
1.6.5. Propaganda w ONZ 27
1.6.6. Propagacja idei? Dekodujemy dalej 28
1.6.7. Czego uczy o propagandzie kardynał Richelieu, a czego Napoleon i de Gaulle? 29
1.6.8. Przypadki w Polsce 30
1.6.9. Uwaga na plotki 31
1.7. Dlaczego traktujemy propagandę jako coś złego? 32
1.8. „Propaganda” bliżej nas 32
1.8.1. Propaganda w sejmie 32
1.8.2. Poezja zaangażowana 33
1.9. „Propaganda” jako kampania społeczna i edukowanie? 36
1.9.1. Podejście do zdefiniowania propagandy 38
1.9.2. Komercyjne kampanie informacyjne 38
1.9.3. Czy 2 + 2 = 5? 39
1.9.4. Komu zależy na tym, by 2 + 2 = 4? 40
1.10. Wyłaniająca się terminologia 40
1.11. Problemy społeczne, a może naukowe 40
1.12. Walka z propagandą? 41
1.13. Informacyjne wykorzystywanie antynaukowości 43
1.14. Jak rozumieć bezpieczeństwo informacji, bezpieczeństwo informacyjne, cyberbezpieczeństwo? 44
1.15. Zasady działania i rola technologii 44
1.15.1. Obrazowanie satelitarne 45
1.15.2. Cenzura obrazowania satelitarnego 45
1.16. Cenzura kulturowa, czyli komercyjna? 46
1.17. Krótkie podsumowanie i jedziemy dalej 47
Rozdział 2. Teoretyczne podstawy. Środowisko informacyjne, propaganda jako modulowanie przestrzeni informacyjnej 48
2.1. Propaganda 48
2.1.1. Definicja „akademicka” (polityczna) 49
2.1.2. Definicja wojskowa 50
2.1.3. Natura treści propagandowych 51
2.1.4. Propaganda obliczeniowa 54
2.2. Mylne, fałszywe informacje 54
2.2.1. Dlaczego to działa? Jedno wyjaśnienie 55
2.2.2. Co zatem robić? 55
2.3. Dezinformacja 56
2.4. Aktorzy, producenci propagandy, fałszywych informacji, dezinformacji 57
2.5. Cenzura 59
2.6. Public relations, reklama, public affairs 62
2.6.1. Public relations 62
2.6.2. Public affairs 63
2.6.3. Public affairs w sensie wojskowym 64
2.7. APM i FIMI – manipulacje i obce ingerencje 65
2.7.1. Zaawansowany i uporczywy manipulator (APM) 65
2.7.2. Zagraniczne manipulacje i ingerencje informacyjne (FIMI) 66
2.8. Operacje psychologiczne (PSYOP) 67
2.9. Operacje informacyjne (IO) 68
2.10. Środowisko informacyjne 69
2.10.1. Przewaga informacyjna 72
2.10.2. Przykład operacji dyskredytującej lokalną mleczarnię 73
2.11. Przestrzeń informacyjna 73
2.12. Prognoza pogody a wiarygodność 75
2.13. Okno Overtona 76
2.14. Mikrotargetowanie 78
2.15. Psychologia tłumu 79
2.15.1. Psychologiczne efekty obciążenia 80
2.15.2. Kiedy przyjmiemy punkt widzenia za prawdziwy? 81
2.16. Trolle, trollowanie – więcej o fenomenie 83
2.16.1. Hipotetyczna sytuacja, gdy trolle przejmują władzę w kraju 84
2.16.2. Nie karmić trolli 84
2.17. Grupy społeczne 85
2.17.1. Radykalne efekty – progi działań 86
2.17.2. Przekraczanie progów działań radykalnych 86
2.18. Ilu ludzi potrzeba, by doprowadzić do przewrotu i rewolucji w państwie? Obalanie państwa metodami informacyjnymi 87
2.19. Walka z dezinformacją i propagandą 88
2.19.1. Działanie reaktywne 88
2.19.2. Działanie proaktywne 88
2.19.3. Inżynieria społeczna 89
Rozdział 3. Technologiczne metody cyfrowej propagandy i operacji informacyjnych 90
3.1. Metody podwójnego przeznaczenia 91
3.2. Niektórzy twierdzą, że dezinformacja to nic nowego 92
3.2.1. Jednak jest pewna nowość 93
3.2.2. No dobrze, ale co z tego? 94
3.3. Boty i trolle 94
3.3.1. Boty 94
3.3.2. Mamy botnet – rozważania końcowe 99
3.3.3. Trolle 101
3.3.4. Amplifikacja – wzmacnianie 103
3.3.5. Amplifikacja algorytmiczna i rozgrywanie systemów rekomendacyjnych 104
3.3.6. Influencerzy, osoby publiczne, politycy 104
3.4. Deepfake, treści generatywne 105
3.5. Sygnatura treści fałszywych i dezinformacyjnych 110
3.6. Metody i techniki tworzenia treści 111
3.6.1. Więcej o sztucznej inteligencji, duże modele językowe 113
3.6.2. Problemy z LLM-ami, wykrywanie botów LLM 115
3.7. Ryzyko ekspozycji na fałszywe przekazy i szkodliwe treści informacyjne 116
3.8. Docieranie do odbiorców 118
3.9. Kwestie techniczne – standardy, powiadomienia 119
3.10. Kanał dystrybucji treści – kierowanie reklam 121
3.11. Autosabotaż technologii w celu przekazu informacyjnego 121
3.12. Grupowanie komunikacji w mediach społecznościowych 123
3.13. Techniki stosowane w operacjach propagandowych 125
3.14. Techniki perswazji i manipulacji 126
3.14.1. Przedstawianie nieistotnych danych 127
3.14.2. Zaciemnianie, celowa niejasność, zamieszanie 128
3.14.3. Widzenie czarno-białe 128
3.14.4. Relatywizm, odwracanie uwagi, „a-za-to-wyizm”, „co-oizm” 129
3.14.5. Stosowanie „naładowanego” języka 129
3.14.6. Stereotypy, wyzwiska, etykietki 130
3.14.7. Fałszywe przedstawienie czyjegoś stanowiska – chochoł, czyli „słomiany człowiek” 130
3.14.8. Odniesienie się do „autorytetu” 131
3.14.9. Przesada albo umniejszanie 131
3.14.10. Identyfikacja z grupą 132
3.14.11. Slogany 132
3.14.12. Bezmyślny frazes 132
3.14.13. Wątpliwość 133
3.14.14. Odwołanie się do strachu lub uprzedzeń 133
3.14.15. Wskakiwanie na wózek 133
3.14.16. Powtórzenie 134
3.14.17. Reductio ad Hitlerum – wina przez związek z czymś lub kimś złym 134
3.14.18. Nadmierne uproszczenie 135
3.14.19. Podsumowanie 135
3.15. Zagraniczne ingerencje i manipulacje informacyjne 136
3.15.1. Planowanie strategiczne 137
3.15.2. Planowanie celów 138
3.15.3. Rozwijanie ludzi 138
3.15.4. Rozwijanie sieci 138
3.15.5. Mikrotargetowanie 139
3.15.6. Rozwój treści 139
3.15.7. Wybór kanału 139
3.15.8. Pompowanie 139
3.15.9. Ekspozycja 140
3.15.10. Działania fizyczne 140
3.15.11. Uporczywość 140
3.15.12. Mierzenie efektywności 140
3.15.13. Podsumowanie 140
3.15.14. Wracając do FIMI 141
3.16. Podsumowanie 141
Rozdział 4. Propaganda komercyjna i PR 143
4.1. Perswazja i docieranie do odbiorców 144
4.2. Co było pierwsze – reklama czy propaganda? 145
4.2.1. Metody propagandowe w I wojnie światowej – narodziny współczesnego public relations 146
4.2.2. Kalibracja poziomu strachu 147
4.2.3. Przekazy negatywne wykorzystują dostosowanie ewolucyjne 148
4.3. Zasiane ziarno informacji może wywierać efekty długofalowe i trudno temu zaradzić 149
4.4. Fałszywe informacje o charakterze biznesowo-komercyjnym 151
4.4.1. Palenie papierosów, równość płci, hera, koka, hasz 151
4.4.2. Nadużycia, manipulowanie opiniami, celebryci i influencerzy 152
4.4.3. Fałszywe opinie i oceny produktów 152
4.4.4. Manipulacje influencerów i manipulowanie pracownikami lub podwykonawcami 154
4.5. Dark patterns – cyfrowa manipulacja podprogowa 155
4.6. Przykłady manipulowania działalnością komercyjną, wpływ na giełdę, notowania firm 156
4.7. Podsumowanie 157
Rozdział 5. Normy, zasady, prawo międzynarodowe – legalność propagandy i dezinformacji 159
5.1. Deepfake i zbrodnie wojenne 160
5.1.1. Deepfake i regulacje 160
5.1.1.1. Artificial Intelligence Act i Digital Services Act wobec deepfake 160
5.1.1.2. Deepfake w Chinach 161
5.1.2. Deepfake, propaganda wojenna, wojna 162
5.2. Rodzaje propagandy 162
5.3. Propaganda podżegająca do wojny jest zakazana 165
5.4. Regulacje propagandy 167
5.5. Polsko-niemiecki konflikt propagandowy i regulacje go łagodzące 167
5.6. Propaganda a radio 168
5.6.1. Propaganda turystyczna 169
5.6.2. Nadawanie satelitarne a ingerencje informacyjne 169
5.7. Obowiązek stosowania propagandy przez państwa 170
5.8. Prawo polskie zakazujące dezinformacji w służbie obcych wywiadów 172
5.9. Cenzura 173
5.9.1. Rada Bezpieczeństwa ONZ i prawo blokady informacyjnej wobec jakiegoś państwa 174
5.9.2. Państwo może samo wprowadzać u siebie blokady informacyjne i cenzurę 174
5.10. Prawo cenzury w Polsce 175
5.11. Prawa przeciwko cenzurze 175
5.12. Prawo UE a dezinformacja 178
5.13. Podsumowanie 179
Rozdział 6. Propaganda polityczna i państwowa 180
6.1. Podstawowe rozróżnienie po raz kolejny: PR a propaganda, pluralizm informacyjny 180
6.2. Wielokanałowość działań informacyjnych 181
6.2.1. Dezinformacja i propaganda to nie jest w głównej mierze problem informacji lub dziennikarstwa 181
6.2.2. Zdolność do narzucania agendy – tematów, o których się mówi 182
6.2.2.1. Kształtowanie przekazu o globalnym ociepleniu 183
6.2.2.2. Kształtowanie przekazu o dziurze ozonowej i Y2K 183
6.3. Kontrola środowiska informacyjnego przez państwo? 184
6.3.1. Amorfizm środowiska informacyjnego i jego kształtowanie w demokratycznym państwie prawa 184
6.3.2. Narracje 185
6.3.3. Początek współczesności – radio 185
6.3.4. Pod rozwagę: Hitler wygrał wybory mimo niekorzystania z radia 186
6.3.5. „Radio nienawiści”: Bałkany, blokada 187
6.3.6. Bardziej współcześnie – media społecznościowe i internet z satelity 187
6.4. Zmiana tematu – propaganda antyamerykańska w Polsce 188
6.5. Segmenty odbiorców, bańki informacyjne 189
6.5.1. Grupy odbiorców, segmenty 189
6.5.2. Bańki informacyjne izolują od informacji, a może nie istnieją? 190
6.5.3. Czy pluralizm w połączeniu z mediami społecznościowymi prowadzi do polaryzacji? 190
6.5.4. Polaryzacja i przemoc 191
6.5.5. Przebijanie baniek izolujących informacyjnie 192
6.5.6. Czy wpływ platform cyfrowych na decyzje polityczne jest przesadzony? 193
6.6. Polaryzacja 195
6.6.1. Naturalne ludzkie predyspozycje 195
6.6.2. Dlaczego ludzie udostępniają fałszywki i nie wpływa to na ich wiarygodność 196
6.7. Kto stosuje metody reklamowe w propagandzie? 197
6.7.1. Zmiany przeciwko manipulacjom i nadużyciom a prawo do wolności ekspresji 198
6.7.2. Mierzalność wpływu informacyjnego Rosji 199
6.7.3. Wpływ informacyjny Rosji – metody haktywizmu i informacji 200
6.8. Wiarygodność źródła 201
6.9. Zagraniczne operacje wpływu – różnorakiego 202
6.9.1. Kontekst państwowy upadku rakiet w Przewodowie 202
6.9.2. Przewodowo i panika moralna 203
6.9.3. Wersja NATO, wersja Ukrainy – wybierz mądrze 204
6.9.4. Wpływ i działania cyber w kontekście Przewodowa 205
6.9.5. Ghostwriter 205
6.9.6. Wiarygodność źródła 206
6.9.7. Operacja Infektion 206
6.9.8. Ruch Solidarności w Polsce i wpływ informacyjny 207
6.9.9. Wpływ na państwa ościenne 208
6.9.10. Co na to platformy cyfrowe – jedna z aren państwowych działań informacyjnych? 208
6.10. Wpływ na sytuację wewnętrzną w kraju 209
6.10.1. Zamieszki we Francji i koordynacja działań 210
6.10.2. Filmiki z czołgiem 211
6.11. Kampanie wyborcze 211
6.11.1. O czym mówić i czy są chętni na szkolenia PR dla kandydatów? 212
6.11.2. Cisza wyborcza i jej obchodzenie 212
6.11.3. Cisza wyborcza jako element bezpieczeństwa informacyjnego państwa 215
6.11.4. Treści generatywne (AI) w wyborach w Polsce – deepfake 216
6.11.5. Klisza „Oppositionsführer” oraz wina 217
6.12. Dyplomacja 218
6.13. Propaganda i polityka międzynarodowa 219
6.13.1. Ile lat po wojnie stosunki wracają do business as usual? 219
6.13.2. Przesada w PR i jej efekty – przypadek Iraku 220
6.13.3. Pogłoski, plotki, informacje nieoficjalne 221
6.13.4. Informacje o złym stanie zdrowia przywódcy wrogiego państwa 221
6.13.5. Operacje informacyjne w służbie dyplomacji 222
6.13.6. Cyberatrybucje publiczne i w ciszy 222
6.13.7. Gdy informacyjne kształtowanie opinii zawodzi 223
6.13.8. Blokowanie i wycinanie kanałów informacyjnego wpływu Federacji Rosyjskiej 223
6.14. Kontrola komunikacji i cenzura 225
6.14.1. Moderacja treści jako forma cenzury 225
6.14.2. Blokada informacyjna w kryzysie migracyjnym na granicy z Białorusią 226
6.15. Dywersja i informacyjne podkopywanie zaufania do państwa – przewrót 226
6.16. Nowe technologie jako nowe metody wywoływania rewolucji i przewrotów 227
6.16.1. Wystarczy zaangażować 3–5% populacji 228
6.16.2. Zrobienie przewrotu w państwie – to skomplikowane 228
6.16.3. Arabska wiosna 229
6.16.4. Kontrola środków przekazu i propaganda za pomocą artystów, twórców, literatów 229
6.17. Studium przypadku – szyfrowanie 231
6.18. Studium przypadku – 5G, koronawirus, pandemia 231
6.19. Studium przypadku – koreański pop jako zagrożenia bezpieczeństwa państwa? 232
6.20. Studium przypadku – preferencje kulinarne i spożywanie robaków 234
6.21. Jedzenie robaków – w Polsce 235
6.22. Studium przypadku: działania przeciwko Międzynarodowemu Komitetowi Czerwonego Krzyża (MKCK) 236
6.23. Propaganda w wyborach 239
6.23.1. Memy w służbie polityki i dyplomacji 240
6.23.2. Astroturfing 241
6.23.3. Komunikacja tożsamościowa 242
6.23.4. Wykorzystywanie wyszukiwarek internetowych w celach politycznych 244
6.23.5. Technologizacja polityki, neurotechnologia 245
6.23.6. Marketing polityczny 246
6.24. Armie trolli 246
6.25. Przenoszenie ekspresji internetowej na ulice – dywersja 247
6.26. Kwestie polityczne i propagandowe w biologii, w geografii i w rolnictwie 251
6.26.1. Propaganda wymierzona w szczepionki 252
6.26.2. Decyzje w warunkach powszechnej paniki moralnej są trudne 254
6.26.3. Nazwy biologiczne 254
6.26.4. Geografia, kartografia, mapy i geopolityka 255
6.26.5. Propaganda rolnicza, stonka ziemniaczana atakuje 256
6.26.6. PSYOP żywnościowy 256
6.27. Polityczne buzzwordy, bomba neutronowa i podsumowanie 259
Rozdział 7. Propaganda a sprawy wojskowe, propaganda wojenna, wojna informacyjna 261
7.1. Wojna informacyjna a walka informacyjna – czas pokoju, konflikt zbrojny, wojna 261
7.1.1. Precyzja 262
7.1.2. Atak i propaganda 263
7.2. Propaganda przed, w trakcie i po konflikcie zbrojnym 264
7.3. Operacje informacyjne umożliwione dzięki cyberatakom 265
7.4. Kiedy operacje są poważne – cztery kryteria 266
7.5. Przygotowywanie społeczeństwa do wojny 267
7.5.1. Mądrość i preferencje ludu oraz Talleyrand 267
7.5.2. Przygotowanie do wojny od góry, np. w wypowiedziach liderów państwowych 268
7.5.3. PR prowojenny – dlaczego warto zginąć za kraj 269
7.5.4. Absurdalne straszenie wojną a pluralizm 270
7.5.5. Pandemia, COVID-19? 272
7.6. Sytuacja w trakcie wojny – kierowanie komunikacji do grup odbiorców 273
7.7. Podstęp 274
7.8. PSYOP – operacje i działania psychologiczne 276
7.8.1. PSYOP – od Mongołów po „DAS BOOT SINKT” 277
7.8.2. Po co stworzono internet – wersja nieprawdziwa, choć niewinna 278
7.8.3. Psychologiczny wpływ wydarzeń 279
7.8.3.1. PSYOP i przesądy 280
7.8.3.2. Psychologiczne efekty stosowanej broni – nocne bombardowanie, brak jedzenia 280
7.8.3.3. PSYOP a użycie broni jądrowej – efekty psychologiczne detonacji 281
7.8.4. Wojna informacyjna a zawieszenie broni lub osiągnięcie pokoju 283
7.8.5. Co się czuje, gdy nadlatuje „Rozjemca”? 284
7.8.6. PSYOP i produkty komercyjne, gadżety 284
7.8.7. Dobre rady od Wuja Sama 285
7.8.8. PSYOP, by bronić systemów IT przed cyberatakami 285
7.8.9. Harry Potter i Woland a propaganda 286
7.9. Odpowiedź na walkę informacyjną 287
7.10. Tworzenie jednostek do działań informacyjnych – walki i obrony 287
7.10.1. Konflikt ciągły 288
7.10.2. Dominacja informacyjna 289
7.11. Komunikacja strategiczna – StratCom 289
7.11.1. StratCom i wpływ 290
7.11.2. Schemat działania 291
7.11.3. StratCom poziomy niżej 292
7.12. Państwa i unikalne uprawnienia – cenzura i absurdy w gazetach w czasie wojny 293
7.12.1. Francja w czasie I wojny światowej 293
7.12.2. Wrzesień 1939 roku – Polska pierwszą ofiarą II wojny światowej 295
7.12.3. Wstrząsająca prawda za oknem – ale nie w gazecie, którą czytasz 295
7.12.4. Wyłom współczesności – obrazowanie satelitarne 297
7.12.5. O upadku rakiety w Przewodowie – ponownie, ale od innej strony 298
7.13. Dostarczanie treści 298
7.13.1. Bomby ulotkowe 299
7.13.2. Demaskacja liderów wrogich państw 300
7.14. Wojskowe operacje informacyjne 301
7.15. Dekodowanie propagandy przed wojną i w trakcie wojny 302
7.16. Propaganda okrucieństw 304
7.17. Wykorzystywanie traktatów międzynarodowych w propagandzie – przypadek Rosji 307
7.17.1. Wykorzystywanie komunikacji o broni biologicznej 308
7.17.2. Co wtedy trzeba robić? Co zrobiono? 308
7.18. Wojna w Ukrainie 310
7.18.1. Początek – działania informacyjne wobec Gruzji i Ukrainy 310
7.18.2. Sytuacja przed inwazją (2022) 311
7.18.2.1. Nagrania podróżujących składów z bronią widoczne dla każdego 311
7.18.2.2. USA rozbrajają pretekst, wcześnie informując o tym, co może nadejść 312
7.18.2.3. Rosyjskie ultimatum dyplomatyczne – NATO ma cofnąć zegar do 1997 roku 312
7.18.2.4. Przemówienie telewizyjne 312
7.18.3. Preludium – działania cyber i informacyjne 313
7.18.4. Mgła wojny, blokada informacyjna – uwaga na błędne wnioski 315
7.18.4.1. Uwaga, by nie uwierzyć we własną propagandę 316
7.18.4.2. Uwaga na przedwczesne wnioski 316
7.18.4.3. Fałszywki o zniszczeniach broni – nie zgadza się matematyka 316
7.18.5. Wygrywające narracje, dominacja informacyjna 317
7.18.6. Psychologia w sytuacji konfliktu 318
7.18.6.1. Dywersyjny pociąg z Leninem i jego konsekwencje 319
7.18.6.2. Utrzymanie pod okupacją wrogo nastawionego społeczeństwa jest trudne, choć niektórzy nie walczą 319
7.18.7. Propaganda rosyjska – w Rosji i poza nią 320
7.18.7.1. Widok w mediach społecznościowych 320
7.18.7.2. Miara wpływu 320
7.18.7.3. Miara praktyczna? 321
7.18.8. Nowe technologie w użyciu 322
7.18.8.1. Konieczność wyciągania wniosków – oby prawidłowych 322
7.18.8.2. Panika moralna i obawy o III wojnę światową – mentalny dryf 323
7.18.8.3. Informacji jest dużo, za dużo? Uwaga na analizy metodą kopiuj-wklej 323
7.18.9. Wpływ mediami i na media 324
7.18.10. Farmy botów 325
7.18.11. Działania niekonwencjonalne 326
7.18.11.1. Co robić po otrzymaniu wiadomości „poddaj się”? 326
7.18.11.2. Żołnierz, cywil, nieuprawniony kombatant – konsekwencje i ryzyko 327
7.18.11.3. Z koktajlem Mołotowa na komisję werbunkową – sterowanie emerytami i emerytkami 328
7.18.12. Ukraina, ich PR, działania informacyjne i propagandowe, memy 328
7.18.13. Wkręcanie zachodnich polityków – robienie sobie z nich żartów 330
7.18.14. Celowanie w państwa Zachodu 330
7.18.15. Metody wpływu i inżynierii społecznej użyte w Polsce 332
7.19. Podsumowanie 333
7.19.1. Pętla OODA 333
7.19.2. Kultura strategiczna 333
Koniec jest bliski 336
Postscriptum autora 339
O autorze 344
Bibliografia 345
Inni klienci oglądali również
Barbara Rogoś-Turek, Iga Mościchowska
Badania jako podstawa projektowania user experience
77,99 zł
89,00 zł
-12%
Do koszyka
Craig B. Fryhle, Scott A. Snyder, T.w. Graham Solomons
Chemia organiczna t. 2
173,99 zł
199,00 zł
-13%
Do koszyka
Jerzy Runge
Złożony układ osadniczy – tradycyjny region ekonomiczny – przestrzeń społeczno‐kulturowa
34,99 zł
39,90 zł
-12%
Do koszyka
Marcin Grabowski
Wiek Pacyfiku - polityka Stanów Zjednoczonych wobec regionu Azji i Pacyfiku po roku 1989
34,99 zł
39,90 zł
-12%
Do koszyka
Tomasz Miziołek
Pasywne zarządzanie portfelem inwestycyjnym - indeksowe fundusze inwestycyjne i fundusze ETF. Ocena efektywności zarządzania na przykładzie akcyjnych funduszy ETF rynków wschodzących
40,99 zł
46,80 zł
-12%
Do koszyka
Praca zbiorowa
Niezbędnik specjalisty ds. płac Tabele i zestawienia przydatne przy rozliczaniu wynagrodzeń i świadczeń pracowniczych
55,99 zł
79,90 zł
-30%
Do koszyka
Dan Toll, Garth Jones, Kerrie Meyler
Raportowanie w System Center Configuration Manager Bez tajemnic
55,99 zł
79,80 zł
-30%
Do koszyka
Alberto Ferrari, Marco Russo
Kompletny przewodnik po DAX, wyd. 2 rozszerzone. Analiza biznesowa przy użyciu Microsoft Power BI, SQL Server Analysis Services i Excel
103,99 zł
149,00 zł
-30%
Do koszyka