BezpieczneWybory.pl

Dla komitetów wyborczych

Okres poprzedzający wybory to czas szczególnie wrażliwy. Informacje przetwarzane przez komitety wyborcze mogą stać się łakomym kąskiem dla przestępców. Szczególnym zagrożeniem jest phishing, czyli wyłudzanie wrażliwych lub poufnych informacji, na przykład takich jak korespondencja.

Oszuści prześcigają się w takim tworzeniu wiadomości, aby skusić ofiarę do kliknięcia w zainfekowany link lub załącznik. Jak nie paść ofiarą phishingu?

  • Upewnij się, czy e-mail pochodzi z zaufanego źródła, nie klikaj w linki bez zastanowienia.
  • Bądź wyjątkowo ostrożny, gdy korzystasz z mediów społecznościowych (fałszywe konta).
  • Ustaw dwustopniową weryfikację do swoich kont w internecie (FB, TT, Google).
  • Nie używaj prywatnej skrzynki pocztowej ani własnego urządzenia w pracy lub do zadań służbowych.

Phishing

Phishing to przestępstwo, które polega na wyłudzeniu poufnych danych osobowych lub finansowych za pośrednictwem internetu lub poczty e-mail. Jest to jeden z najczęściej odnotowywanych incydentów cyberbezpieczeństwa – w 2017 roku stanowił ponad 40 proc. wszystkich zgłoszeń przesłanych do CERT Polska.

Okres poprzedzający wybory to czas szczególnie wrażliwy. Informacje przetwarzane przez komitety wyborcze mogą stać się łakomym kąskiem dla przestępców. Wykradzione dane, takie jak korespondencja, mogą zmienić oblicze wyborów. Najlepszym na to dowodem jest kampania poprzedzająca wybory prezydenckie w USA w 2016 roku. To właśnie m.in. w wyniku phishingu hakerzy wykradli przewodniczącemu kampanii Hillary Clinton ponad 50 tys. maili.

Jak może wyglądać phishing?

Przestępcy prześcigają się w takim tworzeniu wiadomości, aby skusić ofiarę do kliknięcia w zainfekowany link lub załącznik. A z każdą przeprowadzoną kampanią phishingową stają się coraz lepsi. Przykładowy tytuł e-maila może brzmieć na przykład tak:

  • Oficjalne powiadomienie o naruszeniu danych
  • Dostawa przesyłki nr 1ZBE312TNY00015011
  • IT Reminder: Twoje hasło wygaśnie w ciągu 24 godzin!
  • Wymagana natychmiastowa zmiana hasła
  • Przeczytaj ważny komunikat z działu Kadr

Jak zabezpieczyć się przed phishingiem?

1. Upewnij się, czy e-mail pochodzi z zaufanego źródła.

Bądź czujny, gdy otwierasz e-maile, zarówno od nieznajomych i znajomych. Zwracaj uwagę na wszelkie oznaki fałszu, błędy ortograficzne czy gramatyczne – czasem tylko jedna kropka może różnić fałszywy adres e-mail od prawdziwego. Czytając każdą wiadomość, zastanów się zanim cokolwiek klikniesz.

2. Bądź wyjątkowo ostrożny, gdy korzystasz z mediów społecznościowych.

Zadbaj o to, aby zweryfikować swoje konto u danego administratora. Pamiętaj, że fałszywe mogą być narzędziami oszustów. Jeśli natrafisz na takie konto, zgłoś daną stronę do administratora:

Na Facebooku:

  • Naciśnij ikonkę składającą się z trzech kropek przy danym koncie.
  • Wybierz opcję „Zgłoś”.

Image

  • Spośród możliwych opcji wybierz powód zgłoszenia, np. „To oszustwo”.

Image

Na Twitterze:

  • Naciśnij ikonkę składającą się z trzech pionowych kropek przy danym koncie.
  • Wybierz opcję „Report @Twitter”.

Image

  • Spośród możliwych opcji wybierz powód zgłoszenia, np. „They're pretending to be me or someone else (udaje mnie lub kogoś innego)”.

Image

3. Ustaw dwustopniową weryfikację

Uwierzytelnianie dwuskładnikowe to dodatkowe zabezpieczenie, które pomaga chronić Twoje konto. Gdy ktoś spróbuje uzyskać do niego dostęp z nieznanego komputera lub urządzenia mobilnego, zostaniesz o tym poinformowany i będziesz mógł odpowiednio zareagować.

Poniżej znajdziesz instrukcje opisujące jak wprowadzić dwustopniową weryfikację na najpopularniejszych platformach:

4. Nie używaj prywatnej skrzynki pocztowej ani własnego urządzenia w pracy lub do zadań służbowych

Staraj się nie używać prywatnego sprzętu do prowadzenia kampanii wyborczej. Nigdy nie możesz być pewny, czy Twoje urządzenie nie padło wcześniej ofiarą phishingu. Nie używaj również prywatnej poczty na służbowym komputerze.

Co zrobić, jeśli padłeś ofiarą phishingu?

  • Natychmiast zmień hasła do swoich aplikacji i kont online. Dla bezpieczeństwa skorzystaj w tym celu z innego komputera lub telefonu.
  • Przeskanuj swój komputer w poszukiwaniu wirusów i złośliwego oprogramowania.
  • Zgłoś incydent do zespołu CERT Polska: https://incydent.cert.pl/

Case study

Czy mamy się czego obawiać? Przykłady wyborów w innych państwach

Wybory przeprowadzone w ostatnich latach w różnych państwach pokazują, że kampania wyborcza może stanowić czas wzmożonej aktywności cyberprzestępców. Celem hakerskich ataków stają się poszczególni politycy i całe komitety wyborcze, ale wojna toczy się również w mediach społecznościowych. Dezinformacja, boty, trolle, ataki phishingowie – to coraz częściej rzeczywistość, w jakiej muszą odbywać się demokratyczne wybory.

Stany Zjednoczone

Najczęściej przytaczany w tym temacie przykład to wybory prezydenckie w Stanach Zjednoczonych w 2016 roku. Kolejne śledztwa i raporty [1] ujawniły, że mieliśmy wówczas do czynienia z atakami phishingowymi na skrzynki pocztowe setek osób zaangażowanych w kampanię wyborczą. Hakerzy używali również adresu poczty bardzo podobnego do adresu jednego z pracowników, aby rozsyłać fałszywe informacje i zachęcać do kliknięcia w link. Przestępcy wzięli również na celownik serwery i sieci komputerowe należące do Partii Demokratycznej.

Wykradzione dane zostały następnie opublikowanie na stronie DCLeaks, a w serwisach społecznościowych, uaktywniły się konta oparte o fałszywe tożsamości, które promowały wycieki.

Francja

Kolejnym przykładem na ingerencję w przebieg demokratycznych procesów są wybory prezydenckie we Francji [2]. Co więcej dr Emilio Ferrara z University of Southern California zauważył powiązania między botami, które wzięły udział w kampanii prezydenckiej w USA z tymi, które były aktywne podczas wyborów we Francji.

Badaczowi udało się zidentyfikować konta, które przestały działać po wyborach w USA, a ponownie aktywowały się przed wyborami we Francji. Pozwoliło mu to stwierdzić, że istnieje czarny rynek politycznej dezinformacji. Według jego analizy w wycieki na temat prezydenta Emmanuela Macrona (tzw. MacronLekas) zaangażowało się ponad 99 tys. użytkowników, w tym ok 18 tys. mogło być botami.

Brexit

Niepokojące doniesienia dotyczące ingerencji w referendum w sprawie Brexitu przyszły również z Wielkiej Brytanii [3]. Dziennikarze Guardiana przeanalizowali aktywność blisko 3 tys. kont zawieszonych przez Twittera, które miały być sterowane przez boty. Jak się okazało, konta te były używane do dezinformacji podczas referendum. Ich działalność była na tyle przekonująca, że zdarzało się, iż dziennikarze cytowali ich wpisy w swoich artykułach.

Co więcej parlamentarny komitet PACAC (Public Administration and Constitutional Affairs Committee) postanowił zbadać przyczyny zawieszenia się strony rejestrującej wyborców [4]. Okazało się, że awaria nie była efektem zbyt dużego zainteresowania obywateli. Eksperci odkryli, że strona stała się celem ataku typu DDoS (ang. Distributed Denial of Service), który polega na zablokowaniu strony lub usługi, przez zajęcie wszystkich wolnych zasobów.

Polska

Przykłady z całego świata pokazują, że nieetyczne próby ingerencji w proces wyborczy stają się powoli nieodłącznym elementem kampanii wyborczych. Czy wobec tego mamy czego obawiać się w Polsce?

Obserwacje naszych mediów społecznościowych, w tym Twittera, pokazują że Polska nie jest w tym względzie wyjątkiem [5]. Niektórzy badacze Internetu zauważyli już pojawienie się ponad 10 tysięcy uśpionych botów, które obserwują przedstawicieli polskiej sceny politycznej, wpływowych dziennikarzy i liderów opinii publicznej. Co je łączy? Zostały założone w podobnym czasie, nie publikują żadnych informacji, nie mają zdjęć profilowych.

Pozostaje pytanie kiedy i w jakim celu zostaną aktywowane.

Pogłębiona analiza - przypadki ataków w innych państwach

Francja

Ataki

  • Zakłócono kampanię wyborczą Macrona poprzez ujawnienie na platformie Pastebin wykradzionych ze skrzynki Macrona 9 GB danych oraz 21 tys. wiadomości. Ataki trwały od października do maja 2016. Według Trend Micro za kampanią stało ugrupowanie APT 28.

Podejmowane działania:

  • Rząd zachęcał media do angażowania się w edukację społeczeństwa z zakresu działania kampanii dezinformacyjnych. W odpowiedzi na fake newsy - gazety (np. Le Monde) utworzyły platformy weryfikujące prawdziwość podawanych wiadomości. Opublikowano indeks stron internetowych, oceniający ich wiarygodność.
  • Po tym jak pro-kremlowski serwis Sputnik opublikował fałszywe sondaże, rząd francuski wystosował odpowiednie ostrzeżenie do obywateli. Oprócz wydawania publicznych oświadczeń, edukowano wyborców w temacie kampanii dezinformacyjnych.
  • Louis Gautier – Dyrektor Sekretariatu Generalnego Obrony i Bezpieczeństwa Narodowego Francji (SGDSN) wystosował list do przywódców głównych partii politycznych ostrzegając ich przed możliwymi atakami.
  • Wszystkie główne partie zostały zaproszone na zamknięte spotkanie zorganizowane przez Narodową Agencję Bezpieczeństwa Systemów Informacyjnych (ANSSI), na którym wręczono im informatory na temat cyberbezpieczeństwa oraz o możliwych atakach DDoS.
  • Zespół ekspertów ds. cyberbezpieczeństwa podległy pod Emanuela Macrona opracował system, który miał przekazywać atakującym fałszywe informacje.
  • Macron zatrudnił także zespół "anty-fake news commando" złożony z trzech prawników, którzy aktywnie zapobiegali dezinformacji skierowanej przeciwko niemu.
  • Rząd podjął działania w celu wprowadzenia ustawy mającej przeciwdziałać kampaniom dezinformacyjnym.

Holandia

Ataki

  • Zhakowanie przez APT28 systemów komputerowych Zarządu Bezpieczeństwa Holandii w październiku 2015 r.
  • W kwietniu 2016 r. zakłócono referendum ws. Umowy handlowej UE-Ukraina poprzez publikację spreparowanego wideo prezentującego ukraińskich bojowników grożących Holandii atakami terrorystycznymi. W kontekście tych wydarzeń holenderska agencja wywiadowcza AIVD w połowie 2014 r. podjęła działania śledcze dot. aktywności prorosyjskich ugrupowań, które mogłyby mieć negatywny wpływ na przebieg wyborów parlamentarnych w marcu 2017 r.

Podejmowane działania:

  • Obawiając się, że Rosja spróbuje włamać się do systemu liczącego głosy, zakazano urzędnikom wyborczym elektronicznego zliczania głosów oraz korzystania z dysków USB i poczty elektronicznej.
  • Holenderski Minister Spraw Wewnętrznych był zaniepokojony przestarzałym oprogramowaniem, chciał także zwiększyć zaufanie publiczne, by nie było wątpliwości, co do słuszności wyników. Minister spotkał się z przedstawicielem USA w celu przedyskutowania ewentualnych zagrożeń ze strony Rosji.
  • Podjęto działania mające na celu zwiększenie świadomości obywateli w temacie cyberataków oraz uwrażliwienie holenderskiej społeczności na kampanie dezinformacyjne.
  • Podjęto współpracę z Facebookiem. Wspólnie z Uniwersytetem w Leiden i holenderską witryną informacyjną Nieuwscheckers sprawdzano wiarygodność informacji udostępnianych w sieci wykorzystując m.in. Google Project Shield.

Niemcy

Ataki

  • W czasie wyborów do Bundestagu w 2015 r. włamano się do systemów Partii CDU, Ministerstwa Finansów oraz MSZ. Zarejestrowano także 2 strony internetowe: btleaks.info oraz btleaks.org (kopia lustrzana strony DC Leaks utworzonej przez APT 28 w ramach kampanii w USA w 2016). Zgodnie z informacjami podanymi przez Federalny Urząd Bezpieczeństwa Teleinformatycznego (BSI) oraz Federalny Urząd Ochrony Konstytucji (BfV) za atakami stało ugrupowanie APT 28.
  • Nie wskazywano dotychczas o istnieniu jakichkolwiek śladów zakłócania przebiegu wyborów parlamentarnych we wrześniu 2017 r., co może wynikać m.in. z działań przygotowawczych prowadzonych przez rząd Niemiec.

Podejmowane działania:

  • Pół roku przed wyborami zwołano Federalną Radę Bezpieczeństwa Niemiec. Na spotkaniu omówiono, jak zabezpieczyć się przed potencjalnymi cyberatakami. Rząd Niemiec publicznie ostrzegł Moskwę przed podjęciem ewentualnych działań mających na celu zakłócenie przebiegu wyborów.
  • W miesiącach poprzedzających wybory, partie polityczne zawarły między sobą umowy, aby nie wykorzystywać ewentualnych ujawnionych informacji przeciwko sobie oraz aby nie korzystać z botów internetowych.
  • Facebook zaoferował szkolenie partii politycznych z zakresu uwierzytelniania dwuskładnikowego i podstawowej ochrony danych w Internecie.
  • Biuro Der Bundeswahlleiter (odpowiednik PKW) założyło na Twitterze oficjalne konto by umożliwić szybkie wyjaśnienia potencjalnych fake-newsów. Ponadto organizacje medialne utworzyły zespoły mające na celu weryfikację wiarygodności materiałów.
  • Federalny Urząd Bezpieczeństwa Teleinformatycznego (BSI) oferował partiom politycznym pomoc w ochronie przed włamaniami do systemów informatycznych. Przekazano partiom informator ostrzegający przed aktami phishingowymi.
  • Zakazano stosowania elektronicznych kart do głosowania.
  • Na kilka tygodni przed wyborami wykryto lukę w systemie wspomagającym liczenie głosów oraz przesyłanie wyników. Dzięki temu możliwe było naprawienie jej jeszcze przed rozpoczęciem glosowania.
  • Wszelkie rozbieżności w sumach liczonych głosów były zgłaszane wyłącznie telefonicznie.
  • W ramach działań wzmacniających zdolności Niemiec w zakresie przeciwdziałania dezinformacji, w październiku 2017 rząd Niemiec przyjął ustawę Gesetz zur Verbesserung der Rechtsdurchsetzung in sozialen Netzwerken (The Network Enforcement Act) wymagającą od mediów społecznościowych usuwania lub blokowania nielegalnej treści, w tym mowy nienawiści lub dezinformacji. Prawo działa od stycznia 2018 r.

Szwecja

Podejmowane działania w ramach przygotowań do wyborów parlamentarnych (09.09.2018 r.):

  • W czerwcu 2017 r. szwedzki rząd przedstawił strategię „społeczeństwa informacyjnego i bezpieczeństwa cybernetycznego”, która koncentruje się nie tylko na roli krajowych, regionalnych i lokalnych polityków, ale także mediów, przedsiębiorstw, firm prywatnych i osób fizycznych. Wydano także podręcznik ze wskazówkami, jak bronić się przed cyberatakami, przeszkolono w tym kierunku wszystkie partie rządowe.
  • Powołano The Civil Contingencies Agency (Myndigheten för samhällsskydd och beredskap – MSB), której głównym celem jest przeciwdziałanie dezinformacji i wpływom zagranicznych mediów.
  • Podjęto współpracę z Facebookiem w celu wykrycia stron podszywających się m.in. pod organy wyborcze. Utworzono specjalną linię „Facebook hotline” ułatwiającą raportowanie pojawiających się „fake news’ów” na facebookowych kontach rządu Szwecji.
  • Rząd szwedzki prowadzi regularny dialog z przedstawicielami mediów, omawiane są działania zapobiegające dezinformacji.
  • Rządowa agencja The Swedish Media Council uruchomiła ogólnokrajowy program edukacyjny, którego celem jest nauczanie uczniów szkół średnich o medialnej dezinformacji i propagandzie.
  • Do 4.7 mln domów rozesłano ulotki informujące o możliwych zagrożeniach wynikających z działań dezinformacyjnych. Ponadto przeszkolono 7000 urzędników w ramach podstawowego szkolenia nt. zagrożeń wynikających z dezinformacji.

Ukraina

Ataki

Na kilka dni przed wyborami hakerzy usunęli część plików odpowiadających za sprawne działanie systemu do głosowania. Rząd potwierdził kolejnego dnia, że system został juz naprawiony. W dniu wyborów usunięto wirusa zainstalowanego na komputerach Centralnej Komisji Wyborczej, którego celem była publikacja fałszywych wyników. Ogłoszenie prawidłowych wyników wyborów zostało zakłócone poprzez ataki DDoS.

Podejmowane działania:

  • Ręczne zliczanie głosów.
  • Wsparcie techniczne i merytoryczne ze strony NATO w umacnianiu cyberobrony.
  • Opracowanie strategii bezpieczeństwa narodowego w kontekście cyberbezpieczeństwa.

USA

Ataki

W lipcu 2016 r. zhakowano serwery Komitetu Partii Demokratów poprzez włamanie do skrzynek pocztowych członków Partii oraz pracowników działających na rzecz kampanii Hillary Clinton. Główną osią działań rosyjskich agentów było prowadzenie kampanii dezinformacyjnej na rzecz podważenia zaufania względem kandydatki z ramienia Partii Demokratów. Pracami komisji śledczej zajmującej się zakłóceniem procesów wyborczych w 2016 r. kieruje sędzia Robert Mueller. W wyniku prac komisji Muellera: * W lutym 2018 r. wskazano na udział w działaniach dezinformacyjnych 13 rosyjskich obywateli oraz 3 rosyjskich organizacji, w tym Agencji Badań Internetowych (RIA) z siedzibą w Sankt-Petersburgu, która jest ciągle aktywną „farmą trolli” działającą na zlecenie FSB. * W lipcu 2018 r. wydano oskarżenie wobec 12 agentów GRU podejrzanych o działania zakłócające przebieg wyborów. 20.09.2018 r. nałożono na nich sankcje. * 20.09.2018 r. sankcjami objęto kolejne 33 osoby.

Podejmowane działania

  • W marcu 2018 r. władze wyasygnowały 380 mln USD celem udzielenia wsparcia władzom stanowym na rzecz bezpiecznego przeprowadzenia listopadowych wyborów Podczas ostatniej sesji Rady Bezpieczeństwa ONZ Donald Trump wskazał na próby ingerowania przez ugrupowania chińskich hakerów w procesy przygotowawcze przed nadchodzącymi wyborami w listopadzie 2018 r. (blade and shame). Motywem takich działań miałyby być sankcje handlowe nakładane przez USA oraz zmniejszenie kontroli polityczno-gospodarczej nad Koreą Północną.
  • Wprowadzono strategię techniczną „Cybersecurity: Ensuring the Integrity of the Ballot Box” z 28.09.2016 r. zakazującą łączenia systemów liczenia głosów z sieciami Wi-Fi i wprowadzającą maszyny liczenia głosów w formie papierowej.
  • W styczniu 2017 r. Departament Bezpieczeństwa Krajowego (DHS) ustanowił systemy wyborcze wykorzystywane w wyborach na poziomie federalnym, jako część infrastruktury krytycznej.

Wielka Brytania

Ataki

  • W lutym 2017 r. NCSC poinformowało o co najmniej 188 cyberatakach (pochodzących głównie z Rosji i Chin), które miały miejsce od listopada 2016 r. do lutego 2017 r.
  • Naukowcy z Uniwersytetu edynburskiego ujawnili, iż rosyjskie farmy trolli wyprodukowały 156 tysięcy kont na Twitterze. Posty udostępniane były głównie w dniach poprzedzających referendum dot. Brexit (ponad 45 tys. tweetów z liczbą wyświetleń sięgającą kilkuset milionów). Petersburska RIA wyprodukowała 419 kont, z których wypłynęło 3468 tweetów. Głównie na temat Brexitu oraz tematów wzbudzających antymuzułmańskie nastroje.

Podjęte działania

  • W wyniku badań, Komisja ds. Cyfryzacji, Kultury, Mediów i Sportu przy Izbie Gmin, uruchomiła we wrześniu 2017 śledztwo dotyczące wpływu Rosji na przebieg referendum dot. Brexit.
  • W styczniu 2018 r. utworzono oddział National Security Communications Unit odpowiedzialny m.in. za przeciwdziałanie dezinformacji.
  • Narodowe Centrum Cyberbezpieczeństwa (NCSC) przeprowadziło serię seminariów technicznych przeznaczonych dla sztabów wyborczych. Opublikowano poradniki ds. bezpieczeństwa informacyjnego oraz wydzielono zespoły ekspercko-doradcze, celem wsparcia partii politycznych na rzecz rozwiązywania problemów z obszaru cyberbezpieczeństwa.
  • Odrzucono elektroniczny system zliczania głosów.

Działania mające na celu zapewnienie bezpieczeństwa procesu wyborczego:

  • rozpatrywanie bezpieczeństwa systemów wyborczych, jako części infrastruktury krytycznej;
  • zinstytucjonalizowanie procesu przygotowań do ochrony wyborów;
  • koncentracja na środkach służących budowaniu odporności systemów wyborczych:
    1. regularne audyty niezawodności systemów łączności – poczty e-mail, komunikatorów, łączności komórkowej;
    2. analizy podatności systemów komputerowych;
    3. ograniczanie liczby urządzeń działających w tej samej podsieci do wyłącznie tych niezbędnych;
    4. korzystanie tylko z uprawnionych urządzeń USB z właściwym systemem szyfrowania i uwierzytelniania;
    5. wyłączenie dostępu do peryferyjnych sieci WiFi – jeśli istnieje konieczność to podłączone WiFi powinny korzystać z szyfrowania na poziomie co najmniej AES;
    6. korzystanie z aktualnych i zaufanych systemów wykrywania włamań;
    7. bezpieczne archiwizowanie logów oraz systematyczne ich sprawdzanie pod kątem ewentualnych anomalii;
    8. wieloskładnikowe szyfrowanie i cyfrowe podpisywanie danych wrażliwych;
    9. systematyczne aktualizowanie bezpieczeństwa stosowanych narzędzi;
    10. monitorowanie działań użytkowników systemu;
    11. automatyczne wylogowanie stacji roboczych i kont użytkownika po określonym czasie nieaktywności;
  • opracowywanie planów awaryjnych na wypadek cyberataku;
  • opracowanie narzędzi prawnych w ramach możliwie najszerszej współpracy (wspólna taksonomia incydentów, wspólny system reagowania, określone ramy wymiany informacji);
  • budowanie systemu odstraszania adwersarza poprzez wydawanie publicznych oświadczeń o implementowaniu środków wzmacniania ochrony systemów wyborczych przed atakami oraz ostrzeżeń na temat możliwych reperkusji na wypadek działań hakerskich adwersarza (sankcje ekonomiczne, dyplomatyczne, a nawet działania odwetowe);
  • rozwijanie świadomości wyborców w temacie kampanii dezinformacyjnych, uwrażliwianie na punkcie racjonalnego korzystania z mediów społecznościowych oraz interpretowania zamieszczanych treści;
  • budowanie zaufania społecznego poprzez prewencyjne zabezpieczanie systemów służących publikowaniu wyników wyborów lub ich przebiegu (zmanipulowane wyniki obniżają poziom zaufania i słuszności uczestniczenia w wydarzeniach wyborczych);
  • szkolenie członków partii politycznych oraz uczestników kampanii wyborczych w celu efektywniejszego reagowania na potencjalne próby zakłócania przebiegu wyborów;
  • kładzenie nacisku na wieloskładnikowe szyfrowanie, budowanie silnych haseł, stosowanie unikalnych ID, ograniczanie liczby dostępu z uprawnieniami administratora;
  • prowadzenie publicznego dialogu medialno-politycznego zachęcającego media do przeciwdziałania zjawiskom "fake news" oraz zaangażowanie przedsiębiorstw zarządzających mediami społecznościowymi na rzecz unikania potencjalnych zagrożeń;
  • wspieranie współpracy międzysektorowej (w tym ponadnarodowej) w kontekście wymiany doświadczeń oraz najlepszych praktyk.

Strona używa plików cookies, aby ułatwić Tobie korzystanie z serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Brak zmiany ustawienia przeglądarki oznacza wyrażenie zgody.