{"id":547,"date":"2022-04-07T10:00:21","date_gmt":"2022-04-07T10:00:21","guid":{"rendered":"http:\/\/architeles.pl\/ethics\/?p=547"},"modified":"2022-04-07T09:43:20","modified_gmt":"2022-04-07T09:43:20","slug":"wojna-informacyjna-prowadzenie-techniki-sprawiedliwosc","status":"publish","type":"post","link":"https:\/\/architeles.eu\/ethics\/index.php\/2022\/04\/07\/wojna-informacyjna-prowadzenie-techniki-sprawiedliwosc\/","title":{"rendered":"Wojna informacyjna. Prowadzenie, techniki, sprawiedliwo\u015b\u0107."},"content":{"rendered":"<p><strong>W dziesiejszych czasach obok wielu informacji na temat wojny konwencjonalnej na Ukrainie pojawiaja si\u0119 tak\u017ce termin wojny informacyjnej. Bardzo d\u0142ugo nikt z nas nie docenia\u0142 si\u0142y i znaczenia informacji. Wydawa\u0142o nam si\u0119, \u017ce odfiltrowanie fake news&#8217;a jest czynno\u015bci\u0105 oczywist\u0105 i wykonywan\u0105 automatycznie.\u00a0 Aktualnie musimy zmierzy\u0107 si\u0119 nie tylko z pojedyncz\u0105 informacj\u0105, ale z ich ogromem jakim jest wojna informacyjna. Nale\u017cy postawi\u0107 sobie pytania co to tak naprawd\u0119 jest wojna informacyjna, jak jest prowadzona oraz czy w tym celu mog\u0105 zosta\u0107 wykorzystane najnowsze osi\u0105gni\u0119cia jakimi s\u0105 SI i Data Science. Czy istnieje mo\u017cliwo\u015b\u0107 aby by\u0142a to wojna sprawiedliwa?\u00a0<\/strong><\/p>\n<p><!--more--><\/p>\n<h2>Definicja<\/h2>\n<p>Wojna informacyjna wed\u0142ug Wikipedii jest definiowana jako &#8222;zorganizowana aktywno\u015b\u0107 zewn\u0119trzna pa\u0144stwa polegaj\u0105ca na niszczeniu lub modyfikowaniu system\u00f3w komunikowania informacyjnego przeciwnika lub przep\u0142ywaj\u0105cych przez nie informacji, prowadz\u0105ca do osi\u0105gni\u0119cia okre\u015blonych cel\u00f3w politycznych, oraz aktywno\u015b\u0107 zapewniaj\u0105ca ochron\u0119 w\u0142asnych system\u00f3w informacyjnego komunikowania przed podobnym dzia\u0142aniem przeciwnika&#8221; [1]. Bardziej uwa\u017cny czytelnik mo\u017ce zauwa\u017cy\u0107, \u017ce nie pokrywa ona przypadku gdy w celu niszczenia wizerunku innych jest wykorzystywana w\u0142asna infrastruktura. W rzeczy samej gdy zajrzymy do angielskiej Wikipedii mo\u017cemy znale\u017a\u0107 dok\u0142adniejsz\u0105 definicj\u0119, kt\u00f3ra pokrywa ten przypadek i definiuje wojn\u0119 informacyjn\u0105 jako u\u017cywanie system\u00f3w komunikacji (ICT), aby zdoby\u0107 przewag\u0119 nad przeciwnikiem. Warto te\u017c doda\u0107, \u017ce nie jest to te\u017c to samo co cyberwojna.<\/p>\n<p>Nasze postrzeganie wojny informacyjnej mog\u0142o si\u0119 zmieni\u0107 za spraw\u0105 wojny na Ukrainie, jednak warto pami\u0119ta\u0107 \u017ce jest to koncept znacznie starszy i [2] prezentuje jego wykorzystanie np. w czasie operacji militarnej w Iraku w walce z terroryzmem. Zgodnie ze sztuk\u0105 wojenn\u0105 pozwala ona zdoby\u0107 przewag\u0119, kt\u00f3ra odgrywa istotn\u0105 rol\u0119 w bitwach. Pozycja ta wprowadza r\u00f3wnie\u017c podzia\u0142 na dwa typy wojny. Pierwszy wykorzystuje informacje &#8222;real-time&#8221;, aby wspiera\u0107 trwaj\u0105cy atak. Przyk\u0142adem s\u0105 sieci zbieraj\u0105ce, analizuj\u0105ce i steruj\u0105ce, kt\u00f3re rozpoaznaj\u0105 cele przeciwnika i potrafi\u0105 bardzo dok\u0142adnie okre\u015bli\u0107 ich po\u0142o\u017cenie. Drugi jest u\u017cyciem bardziej rozpoznawalnym teraz, gdzie wojna informacyjna jest te\u017c dodatkowym (jednak nie mniej wa\u017cnym) sk\u0142adnikiem wojny militarnej, W ramach niej publikowane jest bardzo du\u017co informacji maj\u0105cych przede wszystkim wp\u0142yn\u0105\u0107 na opini\u0119 ludzi o wojnie.<\/p>\n<h2>Prowadzenie<\/h2>\n<p>G\u0142\u00f3wnym narz\u0119dziem psychologicznym u\u017cywanym do prowadzenia takiej wojny bez w\u0105tpienia jest manipulacja, na kt\u00f3r\u0105 sk\u0142ada si\u0119 propaganda, demoralizacja oraz dezinformacja przeciwnika. Wi\u0119kszo\u015b\u0107 informacji tworzonych jest nieprawdziwa i ma na celu zmiejszy\u0107 morale przeciwnika (jak na przyk\u0142ad fa\u0142szywe przem\u00f3wienie prezydenta Ukrainy w kt\u00f3rym poddaje on kraj) lub \u017ale przedstawi\u0107 grup\u0119 ludzi lub kraj na arenie mi\u0119dzynarodowej (jak na przyk\u0142ad informacj\u0119 o zamiarze u\u017cycia broni chemicznej przez Ukrain\u0119). Jednak istnieje te\u017c inny spos\u00f3b prowadzenia takiej wojny przy pomocy wzbudzania empatii oraz tworzenia mitu bohater\u00f3w, kt\u00f3ry jest szeroko stosowany aktualnie po stronie ukrai\u0144skiej. T\u0105 tendencj\u0119 mo\u017cna zauwa\u017cy\u0107 w wielu artuku\u0142ach\/postach pokazuj\u0105cych zbrodnie wojenne dokonane prze Rosjan, ale tak\u017ce w postach pokazuj\u0105cych bohaterskie zachowania ludno\u015bci cywilnej na Ukrainie blokuj\u0105cej ruch rosyjskich jednostek jak zosta\u0142o to pokazane na poni\u017cszym fimie.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The residents of a small town in the Zaporizhzhia Oblast blocked a column of Russian T-90 tanks from passing through yesterday by putting their own bodies in harms way. <\/p>\n<p>\ud83c\uddfa\ud83c\udde6 <a href=\"https:\/\/t.co\/O6eEwgwvGv\">pic.twitter.com\/O6eEwgwvGv<\/a><\/p>\n<p>&mdash; Visegr\u00e1d 24 (@visegrad24) <a href=\"https:\/\/twitter.com\/visegrad24\/status\/1498185610363916291?ref_src=twsrc%5Etfw\">February 28, 2022<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Z drugiej strony narz\u0119dziami informatycznymi mog\u0105 by\u0107 tutaj na przyk\u0142ad atak hakerski, fake news, deepfake, boty oraz trolle (do manipulacji), ale tak\u017ce standardowe portale informacyjne oraz media spo\u0142eczno\u015bciowe. Podobnie jak w innych dziedzinach r\u00f3wnie\u017c w czasie wojny informacyjnej mo\u017cna szeroko stosowa\u0107 techniki sztucznej inteligencji oraz data science.<\/p>\n<p>Pierwszym z przyk\u0142ad\u00f3w jest ju\u017c wspomniane tworzenie fa\u0142szywych informacji takich jak fakenews lub deepfake [9]. Aktualne narz\u0119dzia takie jak na przyk\u0142ad sieci neuronowe potrafi\u0105 na podstawie przesz\u0142ych artyku\u0142\u00f3w lub zdj\u0119\u0107 nauczy\u0107 si\u0119 jak co\u015b powinno wygl\u0105da\u0107 i na tej podstawie generowa\u0107 kolejne pr\u00f3bki kt\u00f3re ju\u017c jednak odbiegaj\u0105 od prawdy, pomimo bardzo du\u017cego podobie\u0144stwa do rzeczywistych. Wielokrotnie przytaczan\u0105 sytuacj\u0105 jest tutaj przem\u00f3wienie prezydenta Ukrainy w kt\u00f3rym poddaje on kraj [10]. W rzeczywisto\u015bci by\u0142 to deepfake, majacy na celu obni\u017cenie morali Ukrainc\u00f3w i przekonuj\u0105cy ich do z\u0142o\u017cenia broni.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A deepfake of Ukrainian President Volodymyr Zelensky calling on his soldiers to lay down their weapons was reportedly uploaded to a hacked Ukrainian news website today, per <a href=\"https:\/\/twitter.com\/Shayan86?ref_src=twsrc%5Etfw\">@Shayan86<\/a> <a href=\"https:\/\/t.co\/tXLrYECGY4\">pic.twitter.com\/tXLrYECGY4<\/a><\/p>\n<p>&mdash; Mikael Thalen (@MikaelThalen) <a href=\"https:\/\/twitter.com\/MikaelThalen\/status\/1504123674516885507?ref_src=twsrc%5Etfw\">March 16, 2022<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Innych przyk\u0142adem jest data science, kt\u00f3ra z powodzeniem jest wykorzystywana do analizy danych z portali spo\u0142eczno\u015bciowach. Pomimo, \u017ce pocz\u0105tkowo brzmi to niegro\u017anie, a wr\u0119cz nieu\u017cytecznie w czasie wojny to nale\u017cy pami\u0119ta\u0107, \u017ce dane te pozwalaj\u0105 stworzy\u0107 profile os\u00f3b, pozna\u0107 ich zainteresowania i przyzwyczajenia. Dzi\u0119ki temu tworzone p\u00f3\u017aniej za pomoc\u0105 SI fa\u0142szywe informacje s\u0105 bardziej dopasowane i celowane do nas, przez co skuteczniej nas przekonuj\u0105 [12]. Taki proces okre\u015blany jest jako &#8222;adversarial machine learning&#8221; [13].<\/p>\n<p>Warto te\u017c jednak pami\u0119ta\u0107, \u017ce rozpoznanie fa\u0142szywej informacji przeciwnika r\u00f3wnie\u017c pozwala uzyska\u0107 przewag\u0119, poniewa\u017c zmiejsza zaufanie spo\u0142eczne do przeciwnika. SI mo\u017ce zosta\u0107 wykorzystane nie tylko do stworzenia fa\u0142szywej informacji, ale r\u00f3\u017cwnie\u017c do zakwalfikowania artyku\u0142u jako fake news czy rozpoznania wideo stworzonego przy pomocy deep fake [7]. Nie bez powodu w Internecie mo\u017cemy znale\u017a\u0107 wiele prac zajmuj\u0105cych si\u0119 takim wykrywaniem. W ramach prac nad artyku\u0142em wpisa\u0142em w Google&#8217;a zapytanie &#8222;ai fake news creation&#8221;, co ciekawe wi\u0119kszo\u015b\u0107 wynik\u00f3w zawiera\u0142a faz\u0119 &#8222;fake news detection&#8221; i na tym temacie si\u0119 skupia\u0142a.<\/p>\n<p>SI jest u\u017cywane tak\u017ce w czasie cyberatak\u00f3w, zar\u00f3wno po stronie atakuj\u0105cej jak i broni\u0105cej si\u0119. Poza tworzeniem artyku\u0142\u00f3w AI mo\u017ce zosta\u0107 tak\u017ce wykorzystane do stworzenia np maili phishingowych, kt\u00f3re potem s\u0105 wykorzystane do ataku. Z drugiej strony pozwala ono r\u00f3wie\u017c zauwa\u017cy\u0107 anomalie w sieci dzi\u0119ki czemu atakowany mo\u017ce wykry\u0107 atak [8]. Przyk\u0142adem jest tutaj rozwijany przez ameryka\u0144ski department obrony (Department of Defence) system MADHAT [14], kt\u00f3ry analizuje dane w sieci aby wykry\u0107 potencjalnie niebezpieczny ruch.<\/p>\n<p>Nie zapominajmy jednak te\u017c o drugim rodzaju wojny informacyjnej jakim jest wykorzystywanie danych w czasie rzeczywistym do przeprowadzania operacji militarnych. Jak pokazuje [2]\u00a0 informacje te zosta\u0142y wykorzystane na przyk\u0142ad w czasie operacji &#8222;Pustynna Burza&#8221;. Wszystkie jednostki zosta\u0142y wtedy podzielone na trzy sieci, w ramach kt\u00f3rych wyst\u0119powa\u0142o po\u0142\u0105czenie typu ka\u017cdy z ka\u017cdym. Pierwsza sie\u0107 (&#8222;Sensor Grid&#8221;) odpowiada\u0142a za rozpoznanie otoczenia, g\u0142\u00f3wnie za pomoc\u0105 samolotu, dzieki czemu mo\u017cna by\u0142o zlokalizowa\u0107 jednostki przeciwnika. Druga by\u0142a sieci\u0105 &#8222;dowodzenia&#8221; (&#8222;C2 Grid&#8221;), analizowa\u0142a ona nap\u0142ywaj\u0105ce informacje i wspiera\u0142a decyzje. Ostatnia (&#8222;Shooter Grid&#8221;) obejmowa\u0142a \u015brodki walki. Taka architektura pozwala\u0142a np. w ci\u0105gu 30 sekund wykry\u0107 sk\u0105d zosta\u0142 wystrzlony pocisk przeciwnika.<\/p>\n<figure id=\"attachment_597\" aria-describedby=\"caption-attachment-597\" style=\"width: 300px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-597\" src=\"http:\/\/architeles.pl\/ethics\/wp-content\/uploads\/2022\/04\/0610mwj_27_fig01-300x203.gif\" alt=\"\" width=\"300\" height=\"203\" srcset=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/0610mwj_27_fig01-300x203.gif 300w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/0610mwj_27_fig01-768x520.gif 768w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/0610mwj_27_fig01-75x50.gif 75w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-597\" class=\"wp-caption-text\">\u017ar\u00f3d\u0142o: :google: network centric warfare<\/figcaption><\/figure>\n<h2>Wojna sprawiedliwa<\/h2>\n<p>Teoria wojny sprawiedliwej (ang. &#8222;Just War&#8221;) opisuje jak i dlaczego prowadzone s\u0105 wojny. W szczeg\u00f3lno\u015bci celem jest uzasadnienie okoliczno\u015bci, w jakich wojna mo\u017ce zosta\u0107 uznana za s\u0142uszn\u0105. Obecnie za sprawiedliw\u0105 uwa\u017ca si\u0119 wojn\u0119 prowadzon\u0105 przy nast\u0119puj\u0105cych okoliczno\u015bciach [4]:<\/p>\n<ul>\n<li>wojna w s\u0142usznej sprawie<\/li>\n<li>jest \u015brodkiem ostatecznym<\/li>\n<li>ma rozs\u0105dne szanse na sukces<\/li>\n<li>jest proporcjonalna do u\u017cytych \u015brodk\u00f3w<\/li>\n<\/ul>\n<p>Niekt\u00f3re z tych punkt\u00f3w s\u0105 do\u015b\u0107 og\u00f3lne i podlegaj\u0105 dyskusjom, np. czy s\u0142uszn\u0105 spraw\u0105 jest tylko odpowied\u017a na ju\u017c dokonan\u0105 agresj\u0119, czy r\u00f3wnie\u017c atak prewencyjny przed spodziewan\u0105 agresj\u0105. Innym problemem jest dla przyk\u0142adu prawdopodobie\u0144stwo sukcesu. Gdy w roku 1939 rozpocz\u0119\u0142a si\u0119 wojna zimowa, Finlandia zdawa\u0142a si\u0119 nie mie\u0107 szans w starciu w ZSRR i zdawa\u0142oby si\u0119, \u017ce rozpaczliwa pr\u00f3ba obrony nie spe\u0142nia przes\u0142anej wojny sprawiedliwej. Tymczasem, Finlandia by\u0142a w stanie obroni\u0107 swoj\u0105 niepodleg\u0142o\u015b\u0107 i zada\u0107 Zwi\u0105zkowi Radzieckiemu na tyle du\u017ce straty, aby doprowadzi\u0107 do pokoju (chocia\u017c Finlandia utraci\u0142a cz\u0119\u015b\u0107 swojego terytorium).<\/p>\n<h3>Czy wojna informacyjna mo\u017ce by\u0107 sprawiedliwa?<\/h3>\n<p>Dla wielu badaczy wojna informacyjna jest problematyczna z punktu widzenia etycznego. Przyczynami s\u0105 mi\u0119dzy innymi:<\/p>\n<ul>\n<li>\u0141atwo\u015b\u0107 z jak\u0105 mo\u017cna taki atak wykona\u0107 bez \u017cadnego bezpo\u015bredniego zagro\u017cenia dla wykonuj\u0105cych atak [5]<\/li>\n<li>Ze wzgl\u0119du na liczn\u0105 ilo\u015b\u0107 cywilnych zastosowa\u0144 technologii informatycznych ataki mog\u0105 by\u0107 zar\u00f3wno wyprowadzane z obiekt\u00f3w cywilnych, jak i takie cele mog\u0105 by\u0107 ofiarami takich atak\u00f3w. Zachowanie kontroli nad takimi atakami wymaga\u0142oby wi\u0119kszej kontroli organizacji i pa\u0144stw nad urz\u0105dzeniami informatycznymi obywateli, co r\u00f3wnie\u017c powoduje problemy etyczne, takie jak prawo do prywatno\u015bci.<\/li>\n<li>Cz\u0119sto niemo\u017cliwym jest wy\u015bledzenie osoby lub grupy os\u00f3b, kt\u00f3ra dokona\u0142a cyberatak\u00f3w. [6]<\/li>\n<\/ul>\n<p>Wojna informacyjna nie wydaje si\u0119 by\u0107 wi\u0119c sprawiedliwa je\u015bli jest stosowana samodzielnie. Warto jednak si\u0119 zastanowi\u0107 nad u\u017cyciem wojny informacyjnej jednocze\u015bnie z dzia\u0142aniami militarnymi prowadzonymi w ramach wojny sprawiedliwej. Takim przyk\u0142adem mo\u017ce by\u0107 przyk\u0142ad &#8222;Ducha z Kijowa&#8221;, rzekomego ukrai\u0144skiego pilota my\u015bliwca, kt\u00f3ry zniszczy\u0142 kilkadziesi\u0105t jednostek lotnictwa przeciwnika. Chocia\u017c sam &#8222;Duch z Kijowa&#8221; prawdopodobnie nie istnieje, to jego historia mia\u0142a na celu podnie\u015b\u0107 na duchu ukrai\u0144sk\u0105 armi\u0119 i ludno\u015b\u0107 w pierwszych dniach wojny, gdy sytuacja by\u0142a mocno chaotyczna.<\/p>\n<p><a href=\"https:\/\/www.youtube.com\/watch?v=SBBJ_JzV8u4\">https:\/\/www.youtube.com\/watch?v=SBBJ_JzV8u4<\/a><\/p>\n<p>Takie dzia\u0142ania mog\u0142y mie\u0107 te\u017c na celu przekonanie pa\u0144stw zachodnich, \u017ce Ukraina jest w stanie odeprze\u0107 atak Rosji i tym samym pomaganie jej przez dostawy broni czy sankcje na Rosj\u0119 jest sensowne. Chocia\u017c po kilku dniach sta\u0142o si\u0119 jasne, \u017ce wiele pierwotnie og\u0142oszonych sukces\u00f3w Ukrainy nie ma potwierdzenia w rzeczywisto\u015bci, to jednocze\u015bnie pojawi\u0142y si\u0119 rzeczywiste sukcesy, niezale\u017cnie potwierdzone przez OSINT (Open Source Intelligence).<\/p>\n<p>Powy\u017cszy przypadek mo\u017ce wi\u0119c spe\u0142nia\u0107 przes\u0142anki etycznego wykorzystania wojny informacyjnej, poniewa\u017c jest on u\u017cyty do podtrzymania dzia\u0142a\u0144 militarnych prowadzonych jako cz\u0119\u015b\u0107 wojny sprawiedliwej, a ponadto w wyniku tych dzia\u0142a\u0144 nie ucierpia\u0142a ludno\u015b\u0107 cywilna przeciwnika.<\/p>\n<h2>\u0179r\u00f3d\u0142a<\/h2>\n<p>[1] https:\/\/en.wikipedia.org\/wiki\/Russian_information_war_against_Ukraine<\/p>\n<p>[2] https:\/\/depot.ceon.pl\/bitstream\/handle\/123456789\/16694\/Walka%20informacyjna%20we%20wsp%C3%B3%C5%82czesnych%20konfliktach.pdf?sequence=1&amp;isAllowed=y<\/p>\n<p>[3] https:\/\/medium.com\/@cezary.kuik\/sztuczna-inteligencja-idzie-na-wojn%C4%99-c54d347dc016<\/p>\n<p>[4] https:\/\/iep.utm.edu\/justwar\/<\/p>\n<p>[5] https:\/\/www.jstor.org\/stable\/26481910?seq=1<\/p>\n<p>[6] https:\/\/philpapers.org\/rec\/TADIWA<\/p>\n<p>[7] https:\/\/www.jinfowar.com\/journal\/volume-20-issue-2\/machine-intelligence-detect-characterise-defend-against-influence-operations-information-environment<\/p>\n<p>[8] https:\/\/www.jinfowar.com\/journal\/volume-17-issue-2\/enabling-successful-artificial-intelligence-implementation-department-defense<\/p>\n<p>[9] https:\/\/lieber.westpoint.edu\/deepfake-technology-age-information-warfare\/<\/p>\n<p>[10] https:\/\/twitter.com\/MikaelThalen\/status\/1504123674516885507?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1504123674516885507%7Ctwgr%5E%7Ctwcon%5Es1_c10&amp;ref_url=https%3A%2F%2Fcdn.embedly.com%2Fwidgets%2Fmedia.html%3Ftype%3Dtext2Fhtmlkey%3Da19fcc184b9711e1b4764040d3dc5c07schema%3Dtwitterurl%3Dhttps3A%2F%2Ftwitter.com%2Fmikaelthalen%2Fstatus%2F1504123674516885507image%3Dhttps3A%2F%2Fi.embed.ly%2F1%2Fimage3Furl3Dhttps253A252F252Fabs.twimg.com252Ferrors252Flogo46x38.png26key3Da19fcc184b9711e1b4764040d3dc5c07<\/p>\n<p>[11] https:\/\/ieeexplore.ieee.org\/document\/9060412<\/p>\n<p>[12] https:\/\/www.forbes.com\/sites\/forbescommunicationscouncil\/2019\/09\/12\/how-ai-can-create-and-detect-fake-news\/<\/p>\n<p>[13] https:\/\/research.google\/pubs\/pub45816\/<\/p>\n<p>[14] https:\/\/www.c4isrnet.com\/smr\/information-warfare\/2020\/07\/22\/pentagon-ai-team-sets-sights-on-information-warfare\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>W dziesiejszych czasach obok wielu informacji na temat wojny konwencjonalnej na Ukrainie pojawiaja si\u0119 tak\u017ce termin wojny informacyjnej. Bardzo d\u0142ugo nikt z nas nie docenia\u0142 si\u0142y i znaczenia informacji. Wydawa\u0142o nam si\u0119, \u017ce odfiltrowanie fake news&#8217;a jest czynno\u015bci\u0105 oczywist\u0105 i wykonywan\u0105 automatycznie.\u00a0 Aktualnie musimy zmierzy\u0107 si\u0119 nie tylko z pojedyncz\u0105 informacj\u0105, ale z ich ogromem [&hellip;]<\/p>\n","protected":false},"author":49,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3],"tags":[70],"class_list":["post-547","post","type-post","status-publish","format-standard","hentry","category-3","tag-wojna-informacyjna"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/547","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/users\/49"}],"replies":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/comments?post=547"}],"version-history":[{"count":17,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/547\/revisions"}],"predecessor-version":[{"id":622,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/547\/revisions\/622"}],"wp:attachment":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/media?parent=547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/categories?post=547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/tags?post=547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}