Wojna kognitywna w cieniu F-15: Jak algorytmy, Lego i trolle z ambasad zastąpiły dyplomację (Część 1)
Część 1: Od pierwszego uderzenia do kruchego zawieszenia broni (28 luty – początek maja 2026)
Niniejszy artykuł stanowi pierwszą część analizy operacji informacyjnych i psychologicznych prowadzonych w cyberprzestrzeni w ramach konfliktu zbrojnego między Stanami Zjednoczonymi, Izraelem a Iranem. Obejmuje okres od rozpoczęcia działań kinetycznych (28 lutego 2026) do początku maja 2026, kiedy obie strony prowadzą kruche negocjacje pokojowe za pośrednictwem Pakistanu. W zależności od rozwoju sytuacji geopolitycznej i nowych ustaleń analitycznych, kolejne części będą publikowane na bieżąco.
Wojna, która wybuchła na przełomie lutego i marca 2026 roku między Stanami Zjednoczonymi, Izraelem a Iranem, to nie tylko uderzenia kinetyczne, zestrzelone myśliwce i płonące instalacje naftowe. To również, a może przede wszystkim, pierwsza na taką skalę wojna kognitywna, w której sztuczna inteligencja, deepfake'i i zautomatyzowane sieci botów stały się pełnoprawnym rodzajem broni.
Podobnie jak w przypadku operacji w Wenezueli, o której pisałem wcześniej, działania w cyberprzestrzeni i infosferze są tu ściśle zsynchronizowane z operacjami kinetycznymi. Nie ma tu miejsca na przypadkowe działania – to precyzyjnie zaplanowane kampanie, mające na celu wywołanie chaosu, paraliżu decyzyjnego i buntu społecznego.
W tej pierwszej części analizy przyjrzymy się konkretnym operacjom, taktykom, kontom i hashtagom wykorzystywanym przez wszystkie strony konfliktu, w tym również przez państwa trzecie jak Chiny i Rosja, które aktywnie włączyły się w wojnę informacyjną. Bez teorii, same twarde dane.

Ryc. 1: Chronologia kluczowych operacji informacyjnych w konflikcie US/Izrael vs Iran (luty–kwiecień 2026). Oś czasu przedstawia najważniejsze wydarzenia z podziałem na aktorów: US (niebieski), Izrael (zielony), Iran (różowy), Iran+Chiny (czerwony), platformy technologiczne (pomarańczowy) oraz dezinformacja (fioletowy). Od rozpoczęcia operacji Epic Fury (28 lutego), przez przejęcie irańskiej TV, hack aplikacji BadeSaba, publikację "hype video" Call of Duty przez Biały Dom, po zawieszenie broni TACO (7 kwietnia).
"Fusion War": Zabicie Chameneiego i cyber-przygotowanie
Najbardziej spektakularnym przykładem integracji działań w cyberprzestrzeni z uderzeniem kinetycznym (tzw. "fusion war") była operacja z 28 lutego 2026 roku. Tego dnia, w wyniku wspólnego amerykańsko-izraelskiego nalotu na tajne spotkanie w Teheranie, zginął Najwyższy Przywódca Iranu, Ajatollah Ali Chamenei, oraz kilkudziesięciu wyższych urzędników reżimu [1].
Zanim jednak spadły bomby, Izrael i USA przeprowadziły bezprecedensowy atak na irańską infrastrukturę cyfrową. Jak przyznał gen. Dan Caine z Kolegium Połączonych Szefów Sztabów, skoordynowane operacje w cyberprzestrzeni "skutecznie zakłóciły sieci komunikacyjne i sensoryczne, pozostawiając przeciwnika bez możliwości widzenia, koordynacji czy skutecznej reakcji" [2].
Kluczowym elementem operacji było wykorzystanie tysięcy kamer drogowych w Teheranie. Według źródeł wywiadowczych, Izrael zhakował ten system lata wcześniej, co pozwoliło na stworzenie szczegółowej mapy miasta, analizę wzorców ruchu i ostatecznie – śledzenie konwojów z ochroniarzami Chameneiego w czasie rzeczywistym [2].
Zabójstwo lidera natychmiast uruchomiło kolejną fazę wojny kognitywnej. W dniach 1-2 marca w sieci pojawiła się zmasowana kampania dezinformacyjna sugerująca, że uderzenie było możliwe dzięki zdradzie na najwyższych szczeblach. Głównym celem tych oskarżeń stał się Esmail Qaani, dowódca sił Quds. Analiza przeprowadzona przez FalconFeeds wykazała, że narracja ta była sztucznie wzmacniana przez klastry kont używających identycznych fraz (np. "unprecedented breach" (bezprecedensowe naruszenie)), co miało na celu wywołanie paranoi i nieufności wewnątrz ocalałych elit IRGC [3].
Amerykańska "Epic Fury" i informacyjne uderzenia wyprzedzające
Równolegle z operacją przeciwko Chameneiemu, Stany Zjednoczone i Izrael przygotowywały grunt informacyjny pod szerszą operację "Epic Fury" (w ramach której przeprowadzono blisko 900 uderzeń w ciągu pierwszych 12 godzin) [4].
Call of Duty w Białym Domu
4 marca 2026 roku, oficjalne konto Białego Domu na platformie X (@WhiteHouse) opublikowało wideo, które zszokowało wielu analityków. Materiał promujący operacje militarne przeciwko Iranowi łączył prawdziwe, odtajnione nagrania z uderzeń rakietowych CENTCOM z... animacją "killstreak" (Mass Guided Bombs) z gry wideo Call of Duty: Modern Warfare 3 [5]. Tweet został opatrzony podpisem: "Courtesy of the Red, White & Blue" (Z pozdrowieniami od czerwieni, bieli i błękitu).
Publikacja tego "hype video" zbiegła się w czasie z doniesieniami o śmierci ponad 150 osób, w tym ponad 100 dzieci, w zbombardowanej szkole podstawowej Shajareh Tayyebeh w Minab (według różnych źródeł od 155 do 175 ofiar), co wywołało potężny kryzys wizerunkowy i dało paliwo irańskiej propagandzie [5].
Hack BadeSaba i przejęcie IRIB TV3
Izraelskie operacje psychologiczne (PSYOP) były znacznie bardziej precyzyjne i bezpośrednie. 1 marca 2026 roku, podczas transmisji na żywo z meczu piłki nożnej, zhakowano sygnał irańskiej telewizji państwowej IRIB TV3. Zamiast meczu, miliony Irańczyków zobaczyły nagrania i komunikaty od premiera Benjamina Netanyahu oraz prezydenta Donalda Trumpa [2].
Dzień później, 2 marca o 9:52 czasu teherańskiego, zhakowano popularną irańską aplikację modlitewną BadeSaba Calendar, z której korzysta ponad 5 milionów użytkowników. Zamiast przypomnień o modlitwie, telefony zaczęły masowo wyświetlać powiadomienia zatytułowane "Help is on the way" (Pomoc jest w drodze) [6]. Komunikaty, skierowane głównie do personelu wojskowego, głosiły:
"The time of judgment has come. Lay down your weapons and join the liberation army. For a free Iran." (Nadszedł czas sądu. Złóżcie broń i dołączcie do armii wyzwolenia. Za wolny Iran.)
Atak trwał 30 minut, a w tym samym czasie łączność internetowa w Iranie spadła do zaledwie 4% normalnego poziomu, co potwierdziły dane NetBlocks [6].
Pentagon Propaganda: Al-Fassel i Pishtaz News
Jak ujawnił portal The Intercept, amerykańska machina propagandowa działała również pod przykrywką lokalnych mediów na Bliskim Wschodzie [7]. Strony takie jak Al-Fassel i Pishtaz News, udające niezależne arabskie i perskie portale informacyjne, były w rzeczywistości finansowane przez Departament Obrony USA.
To kontynuacja programu Trans-Regional Web Initiative (TRWI) z 2008 roku. Portale te publikowały treści gloryfikujące działania USA i Izraela, jednocześnie demonizując Iran. Co więcej, wykorzystywały zaawansowaną technologię – na kanale YouTube Al-Fassel wiadomości czytał prezenter wygenerowany przez sztuczną inteligencję (zdradzał go brak mrugania i anomalie w renderowaniu dłoni) [7].
Na platformie X, Pishtaz News publikowało groźby w języku perskim: "Będziecie systematycznie unicestwieni. Wasi dowódcy ukrywają się w bunkrach" [7]. To pokazuje, jak cienka stała się granica między dziennikarstwem a operacjami psychologicznymi (PSYOP).
CIA i "Needle in a Haystack" (Igła w stogu siana): Dezinformacja ratuje życie
Operacje informacyjne to nie tylko sianie chaosu u przeciwnika, ale też osłona własnych działań taktycznych. Doskonałym przykładem jest operacja ratunkowa załogi amerykańskiego myśliwca F-15E Strike Eagle, zestrzelonego nad południowo-wschodnim Iranem na początku kwietnia 2026 roku [8].
Podczas gdy pilot został uratowany stosunkowo szybko, oficer systemów uzbrojenia ukrywał się w górskiej szczelinie przez 36 godzin. W tym czasie irański Korpus Strażników Rewolucji Islamskiej (IRGC) prowadził intensywne poszukiwania.
Aby kupić czas dla sił specjalnych, CIA uruchomiła błyskawiczną kampanię dezinformacyjną wewnątrz Iranu. Amerykański wywiad zaczął rozsiewać fałszywe informacje, sugerujące, że zaginiony lotnik został już odnaleziony i jest transportowany drogą lądową do punktu ewakuacji [8]. Ta "zasłona dymna" skutecznie zmyliła irańskie dowództwo i rozproszyła siły poszukiwawcze IRGC, umożliwiając amerykańskim komandosom dotarcie do lotnika.
Co ciekawe, ta sama operacja stała się pożywką dla dezinformacji z drugiej strony. W sieci natychmiast pojawiło się zdjęcie wygenerowane przez narzędzia generatywnej AI, rzekomo pokazujące uratowanego lotnika w otoczeniu komandosów. Zdjęcie to, mimo ewidentnych błędów (np. dodatkowy palec, nienaturalne zagięcia flagi), zostało udostępnione przez kilku prominentnych amerykańskich polityków (m.in. gubernatora Teksasu Grega Abbotta), zanim zostało oflagowane przez systemy detekcji [9].
Handala Hack i operacje psychologiczne
Irańskie operacje w cyberprzestrzeni nie ograniczały się do dezinformacji. Grupa Handala Hack, powiązana z irańskim Ministerstwem Wywiadu i Bezpieczeństwa (MOIS), prowadziła zaawansowane operacje łączące cyberataki z wojną psychologiczną [28].
11 marca grupa przeprowadziła atak z użyciem destrukcyjnego złośliwego oprogramowania (malware) na amerykańską międzynarodową firmę technologii medycznych Stryker. Jednak to ich działania psychologiczne budzą największy niepokój. Handala Hack opublikowała na swoich stronach (m.in. handala-redwanted.to) dane osobowe (PII) około 190 osób związanych z Siłami Obronnymi Izraela (IDF) i rządem [28].
Wiadomości wysyłane do izraelskich żołnierzy i obywateli (często przez WhatsApp lub SMS) zawierały groźby: "Twój iPhone 12 Pro Max nie zapewnia ci bezpieczeństwa; znamy nawet twoją dokładną lokalizację" [28]. Co więcej, grupa wysyłała e-maile z groźbami śmierci do irańskich dysydentów w USA, oferując meksykańskiemu kartelowi CJNG nagrodę w wysokości 250 000 dolarów za ich zabicie [28]. Amerykański Departament Sprawiedliwości (DOJ) ostatecznie przejął cztery domeny używane przez grupę, ale pokazało to, jak daleko Iran jest w stanie posunąć się w personalizowaniu wojny kognitywnej.
"Stargate" na celowniku: Ataki na centra danych i firmy Big Tech
Wojna kognitywna w 2026 roku przyniosła bezprecedensowe zjawisko: zatarcie granicy między cywilną infrastrukturą technologiczną a celami wojskowymi. Iran nie tylko zaatakował amerykańskie korporacje technologiczne, ale obudował te ataki potężną kampanią propagandową w sieci.
Wszystko zaczęło się na początku marca, kiedy irańskie drony uderzyły w centra danych Amazon Web Services (AWS) w Bahrajnie i Zjednoczonych Emiratach Arabskich [30]. Ataki te, powtarzane w kolejnych tygodniach, doprowadziły do uszkodzeń infrastruktury chłodzącej i gaśniczej, wyłączając z użytku strefy ME-CENTRAL-1 i ME-SOUTH-1 na "kilka miesięcy" [30]. Skutki odczuli natychmiast cywile w Dubaju i Abu Dhabi, tracąc dostęp do aplikacji transportowych, dostaw jedzenia i usług finansowych [31]. 4 kwietnia odłamki z przechwyconego pocisku uderzyły również w budynek Oracle w Dubai Internet City [32].
Jednak to, co wydarzyło się w sieci, było równie istotne jak same eksplozje. 31 marca Korpus Strażników Rewolucji Islamskiej (IRGC) opublikował na swoim kanale Telegram oraz w agencji Tasnim oficjalną listę 18 amerykańskich firm technologicznych, uznając je za "legalne cele wojskowe" [33]. Na liście znalazły się m.in. Nvidia, Microsoft, Apple, Google, Meta, Palantir, Tesla i Cisco [33].
Irańska narracja, szeroko kolportowana w mediach społecznościowych, opierała się na precyzyjnym argumencie prawnym: ponieważ amerykański Departament Obrony hostuje swoje tajne systemy AI na komercyjnych serwerach tych firm, utraciły one status obiektów cywilnych zgodnie z Konwencją Genewską [34]. IRGC oskarżyło te korporacje o dostarczanie technologii AI używanych do "projektowania i śledzenia celów terrorystycznych" (designing and tracking terrorist targets), w tym do zabójstw irańskich liderów [33]. "Firmy, które aktywnie uczestniczą w spiskach terrorystycznych, będą celem odwetu" – głosił komunikat, dając pracownikom czas na ewakuację z biur na Bliskim Wschodzie do 1-2 kwietnia [33].
Punktem kulminacyjnym tej kampanii było opublikowane 6 kwietnia wideo, w którym rzecznik IRGC, gen. Ebrahim Zolfaghari, groził "całkowitą anihilacją" planowanego w Abu Dhabi centrum danych Stargate (projektu OpenAI, SoftBank i Oracle wartego 500 miliardów dolarów) [35]. Wideo, które stało się wiralem na Instagramie i platformie X, pokazywało zbliżenie na lokalizację Stargate z podpisem: "Nic nie ukryje się przed naszym wzrokiem, nawet jeśli ukrywa to Google" [35].
Ta operacja pokazała nową taktykę w wojnie asymetrycznej: wykorzystanie mediów społecznościowych do wywołania paniki wśród pracowników Big Tech i zmuszenia korporacji do wycofania swoich inwestycji z regionu Zatoki Perskiej, co miało uderzyć w amerykańskie interesy gospodarcze i technologiczne.
GPS Spoofing i chaos w Cieśninie Ormuz
Wojna kognitywna to nie tylko walka o umysły ludzi, ale też o "umysły" maszyn. Od 28 lutego, kiedy rozpoczęły się uderzenia, tysiące statków przepływających przez Cieśninę Ormuz (przez którą przepływa 20% światowej ropy) doświadczyło masowego fałszowania sygnału GPS (spoofing) [29].
Na ekranach nawigacyjnych kapitanów działy się rzeczy niemożliwe: supertankowce "krążyły" nad suchym lądem, a statki cargo "przelatywały" przez lotniska. Todd Humphreys, ekspert z University of Texas, ocenił: "Jestem całkiem pewien, że to Irańczycy dokonują tego spoofingu", prawdopodobnie używając nadajników na wieżach lub aerostatach na wybrzeżu [29].
Problem polegał na tym, że sfałszowany sygnał GPS trafiał do systemu AIS (Automatic Identification System), przez co inne statki widziały fałszywe pozycje jednostek wokół siebie. W cieśninie, która w najwęższym miejscu ma zaledwie 21 mil szerokości i przez którą przepływa 130-150 statków dziennie, wywołało to absolutny chaos na elektronicznych mapach [29]. W samym pierwszym kwartale 2026 roku odnotowano prawie milion incydentów zakłócania sygnału, co zmusiło kapitanów do nawigacji wzrokowej i drastycznie spowolniło globalny łańcuch dostaw.
Irańska odpowiedź: Klocki Lego, Boty i Ambasady
Iran, mimo początkowych problemów i odcięcia od globalnej sieci (najdłuższy w historii, ponad 1000-godzinny internet blackout), szybko uruchomił własną machinę propagandową. Ich działania charakteryzują się zaskakującym zrozumieniem zachodniej popkultury i mechanizmów wiralności.
BRICS4CLICKS i Verified4War
Instytut Dialogu Strategicznego (ISD) zidentyfikował dwie potężne proirańskie sieci na platformie X, nazwane BRICS4CLICKS i Verified4War [10]. Wykorzystując zaledwie około 50 kont, sieci te wygenerowały w pierwszym miesiącu konfliktu ponad miliard wyświetleń i 16 milionów polubień.
Kluczowym kontem w tej sieci było Times of Iran News (utworzone w 2021 roku i zmieniane 69 razy przed usunięciem). Konta z sieci Verified4War repostowały treści z tego profilu blisko 300 razy w pierwszym miesiącu. Największym sukcesem sieci było wypuszczenie fałszywej plotki o śmierci Benjamina Netanyahu – post z konta USA ARMY NEWS zdobył 16,5 miliona wyświetleń, a cała kampania wokół tej plotki wygenerowała 43 miliony odsłon [10].

Ryc. 2: Skala wiralności fałszywych treści w konflikcie (luty–kwiecień 2026). Wykres słupkowy pokazuje liczbę wyświetleń (w milionach) najważniejszych kampanii dezinformacyjnych: od fałszywego wideo zniszczenia USS Abraham Lincoln (70M wyświetleń, w rzeczywistości nagranie z symulatora wojskowego), przez rumor o śmierci Netanyahu z sieci Verified4War (43M), po kampanię deepfake/AI zidentyfikowaną przez Cyabra (145M). Każdy punkt danych posiada potwierdzone źródło (m.in. Cyabra, BBC Verify, ISD, FalconFeeds).
Explosive Media i "Slopaganda"
Najbardziej innowacyjnym narzędziem irańskiej propagandy okazała się grupa Explosive Media (znana też jako Akhbar Enfejari). Zespół ten, składający się z kilkunastu młodych ludzi, zaczął masowo produkować wygenerowane przez AI animacje w stylu klocków Lego [11].
| Obraz 1 | Obraz 2 |
|---|---|
![]() | ![]() |
| Kadr z animacji Lego: karykatura Donalda Trumpa w otoczeniu żołnierzy Lego, wyśmiewająca amerykańską operację militarną. Źródło: Al Jazeera | Kadr z animacji Lego: scena przedstawiająca irańską odpowiedź rakietową na amerykańskie uderzenia, w charakterystycznym dla Explosive Media stylu "slopaganda". Źródło: Forbes |
Filmy te wyśmiewały prezydenta Trumpa i jego administrację. Jeden z najpopularniejszych klipów promował akronim TACO ("Trump Always Chickens Out" – Trump Zawsze Się Wycofuje). Kampania ta okazała się tak skuteczna, że YouTube ostatecznie usunął kanał grupy w marcu/kwietniu 2026 za "deceptive practices" (praktyki wprowadzające w błąd), co spotkało się z oficjalnym protestem irańskiego MSZ [12]. Przedstawiciel grupy przyznał w wywiadzie dla BBC, że irański rząd był ich "klientem" zlecającym projekty.
Dyplomacja Trollingu
Zaskakującym wektorem irańskich operacji informacyjnych stały się oficjalne konta ambasad. W ciągu pierwszych 50 dni konfliktu, posty z irańskich placówek dyplomatycznych zdobyły 900 milionów wyświetleń i 22 miliony polubień (30-krotny wzrost w stosunku do okresu przedwojennego) [13].
- Ambasada w Tadżykistanie opublikowała wygenerowane przez AI wideo przedstawiające Jezusa uderzającego Donalda Trumpa w twarz (24,1 miliona wyświetleń).
- Ambasada w RPA wrzuciła AI-spoof piosenki "Blockade, blockade" w wykonaniu Trumpa (8,8 miliona wyświetleń), co pozwoliło jej urosnąć z 4 000 do 150 000 obserwujących.
- Ambasada w Zimbabwe na amerykańskie ultimatum odpowiedziała tweetem "We've lost the keys" (Zgubiliśmy klucze) (6,9 miliona wyświetleń, +71 000 obserwujących w tydzień) [13].

Ryc. 3: "Wojna memów" irańskich ambasad – wyświetlenia i przyrost obserwujących. Wykres porównuje wyniki najaktywniejszych placówek dyplomatycznych Iranu na platformie X: ambasada w Tadżykistanie (AI wideo Jezusa uderzającego Trumpa – 24,1M wyświetleń), ambasada w RPA (spoof piosenki "Blockade" – 8,8M wyświetleń, wzrost z 4K do 150K obserwujących), ambasada w Zimbabwe ("We've lost the keys" – 6,9M wyświetleń, +71K obserwujących/tydzień). Łącznie: 900M wyświetleń i 22M polubień w 50 dni.
Narracja "Samoobrony": Ataki na państwa arabskie i Cieśninę Ormuz
Kiedy Iran w odwecie za amerykańsko-izraelskie bombardowania uderzył w bazy USA zlokalizowane w państwach Zatoki Perskiej (Zjednoczone Emiraty Arabskie, Arabia Saudyjska, Bahrajn, Kuwejt, Katar), musiał uzasadnić te ataki przed światem arabskim.
Wojna kognitywna w tym obszarze opierała się na precyzyjnym przekazie: "Nie atakujemy was, atakujemy amerykańską okupację". Irański minister spraw zagranicznych Abbas Araghchi stwierdził wprost: "To, co robimy, jest w rzeczywistości aktem samoobrony" [14]. W sieciach społecznościowych irańscy oficjele i powiązane z nimi konta (jak np. prof. Mohammad Marandi) ostrzegali państwa Zatoki, że goszcząc amerykańskie bazy, stają się współwinne atakom na Iran i tym samym stają się uprawnionymi celami militarnymi [15].
Podobną narrację zastosowano w przypadku blokady Cieśniny Ormuz. Zamiast nazywać to aktem agresji, irańska dyplomacja i machina propagandowa (np. konto @RezaNasri1 na X) określały to jako "regulację ruchu morskiego" i "konieczny środek samoobrony w odpowiedzi na wojnę gospodarczą" [16].
Dubaj w ogniu: Cenzura, influencerzy i "bezpieczna przystań"
Jednym z najciekawszych frontów wojny informacyjnej stały się Zjednoczone Emiraty Arabskie, a w szczególności Dubaj. Kiedy irańskie drony i pociski zaczęły spadać na luksusowe hotele i infrastrukturę, władze ZEA stanęły przed egzystencjalnym zagrożeniem dla swojego wizerunku jako "bezpiecznej przystani" dla globalnego biznesu i turystyki.
28 lutego irański dron uderzył w luksusowy hotel Fairmont na Palm Jumeirah. 1 marca kolejny dron uderzył w mieszkanie na 19. piętrze Warda Complex, a 7 marca eksplozja wstrząsnęła okolicami terminala Dubai International Airport [17]. Tysiące turystów utknęło na lotniskach, a dziesiątki tysięcy ekspatów zaczęło uciekać z kraju [18].
Reakcja władz ZEA w sferze informacyjnej była drastyczna. Prokurator generalny wydał zakaz publikowania zdjęć i filmów z ataków. Aresztowano co najmniej 35 osób za "publikowanie wprowadzających w błąd treści", a w samym Abu Dhabi zatrzymano ponad 100 osób za filmowanie incydentów [17]. Wietnamski pracownik został aresztowany za sfilmowanie uderzenia na port Fujairah, a stewardessa za wysłanie zdjęcia z lotniska koleżankom na WhatsAppie [17].
Oficjalna narracja (Dubai Media Office) systematycznie umniejszała skutki ataków. Pożar w słynnym hotelu Burj Al Arab, który objął 8 pięter, nazwano "ograniczonym pożarem od odłamków po udanym przechwyceniu" [17]. Bezpośrednie trafienie w port Fujairah również określono jako "pożar od odłamków" [17].
Jednocześnie uruchomiono potężną kampanię z udziałem licencjonowanych influencerów. Na TikToku i Instagramie pojawiły się dziesiątki niemal identycznych filmów, w których influencerzy mówili: "Mieszkasz w Dubaju, nie boisz się? Nie, bo wiem, kto nas chroni" [19]. Śledztwo BBC wykazało, że filmy te były publikowane w odstępach zaledwie kilku sekund, co ewidentnie wskazuje na koordynowaną operację państwową [19].
Wsparcie ze Wschodu: Rola Chin i Rosji
Iran nie walczył w infosferze sam. Konflikt został natychmiast wykorzystany przez maszyny propagandowe Pekinu i Moskwy do uderzenia w Stany Zjednoczone.
Chińska machina wzmacniająca
Chińskie media państwowe (CCTV, Xinhua) aktywnie wspierały irańską narrację. CCTV opublikowało 5-minutową animację AI w stylu filmów sztuk walki, w której amerykański "biały orzeł" atakował irańskie "perskie koty" – wideo zdobyło ponad milion wyświetleń na X [20].
Co ważniejsze, Chiny udostępniły swoje sieci botów do wzmacniania irańskich przekazów. W połowie marca połączona sieć osiągnęła przepustowość od 200 000 do 400 000 zautomatyzowanych kont, generując 440 000 postów dziennie.

Ryc. 4: Skala sieci botów proirańskich i chińskich w pierwszym miesiącu konfliktu. Wykres przedstawia wyłącznie potwierdzone punkty danych ze źródeł (Khaleeji Times, FalconFeeds, ISD), pokazując m.in. aktywację 287 tysięcy nowych kont w jednym dniu (13 marca).
Podczas punktów krytycznych uruchamiano "konta uderzeniowe" (shock accounts). Przykładowo, 11 marca hashtag #NoWarWithIran pojawił się 340 000 razy w ciągu 24 godzin, z czego 68% postów pochodziło z kont botów [21].
Rosyjska kampania "Matryoshka"
Rosja wykorzystała konflikt do prowadzenia wyrafinowanych operacji deepfake. W ramach kampanii "Matryoshka", rosyjskie służby tworzyły fałszywe materiały wideo podszywające się pod zachodnie media i instytucje [22]:
- Fałszywe wideo francuskiego wywiadu (DGSE) ostrzegające przed atakami terrorystycznymi.
- Deepfake prezenterki Euronews, Jane Witherspoon, twierdzącej, że odłamki zniszczyły luksusową willę ukraińskiego generała w Dubaju.
- Fałszywe filmy Institute for the Study of War (ISW) z przypisanymi zmyślonymi cytatami analityków.
Rosyjscy haktywiści (tacy jak NoName057(16) i Z-Pentest) również włączyli się do walki, przeprowadzając ataki DDoS na izraelskich kontrahentów obronnych i systemy zarządzania wodą [23].
TACO i bitwa o "Zwycięstwo"
Kulminacją tej fazy wojny kognitywnej były negocjacje i ogłoszenie zawieszenia broni 8 kwietnia 2026 roku. Obie strony natychmiast uruchomiły machiny propagandowe, by ogłosić absolutne zwycięstwo.
Donald Trump na platformie Truth Social ogłosił "COMPLETE, IMMEDIATE, AND TOTAL OPENING" (KOMPLETNE, NATYCHMIASTOWE I TOTALNE OTWARCIE, akronim TACO) Cieśniny Ormuz, nazywając zawieszenie broni "totalnym i kompletnym zwycięstwem" [24]. Z kolei Iran ogłosił "historyczną i miażdżącą porażkę" Stanów Zjednoczonych, a w sieci zaczął trendować hashtag #IranWon [25].
Sytuacja osiągnęła poziom absurdu, gdy stacja CNN opublikowała irańskie oświadczenie o zwycięstwie. Trump natychmiast zaatakował stację, nazywając dokument "FRAUD" (OSZUSTWO) i "Fake News from Nigeria" (Fałszywe wiadomości z Nigerii), a nawet sugerując, że CNN popełniło przestępstwo publikując te informacje [26]. To doskonale obrazuje, jak w nowoczesnym konflikcie kontrola nad narracją w mediach społecznościowych i tradycyjnych jest równie ważna, co kontrola nad terytorium.
Wojna Hashtagów i Memów: Ośmieszanie jako Broń
Wojna kognitywna toczyła się nie tylko wokół suchych komunikatów, ale przede wszystkim wokół memów, hashtagów i kampanii ośmieszających. Humor i satyra, napędzane przez generatywną sztuczną inteligencję, stały się pełnoprawną bronią psychologiczną.
Irańska "Slopaganda" i Dyplomacja Trollingu
Irańskie ambasady na całym świecie porzuciły tradycyjny język dyplomacji na rzecz zmasowanego trollingu. Kiedy 5 kwietnia Donald Trump opublikował na Truth Social wulgarny wpis żądający otwarcia Cieśniny Ormuz ("Open the F*** Strait... or you'll be living in Hell" (Otwórzcie tę pieoną Cieśninę... albo będziecie żyć w piekle)), irańska ambasada w Zimbabwe odpowiedziała na platformie X zaledwie sześcioma słowami: "We've lost the keys" (Zgubiliśmy klucze) [36]. Ten jeden wpis wywołał lawinę. Ambasada w RPA dodała: "Shh… the key's under the flowerpot. Just open for friends" (Ciii… klucz jest pod doniczką. Otwieramy tylko dla przyjaciół), a placówka w Bułgarii uderzyła w czuły punkt amerykańskiej polityki: "Doors open for friends. Epstein's friends need keys" (Drzwi otwarte dla przyjaciół. Przyjaciele Epsteina potrzebują kluczy) [36].
Temat Jeffreya Epsteina był zresztą jednym z głównych wektorów irańskiego ataku. Ambasada w Tadżykistanie opublikowała wygenerowane przez AI wideo, w którym głowa Epsteina unosi się nad ramieniem Trumpa, szepcząc: "Don't fight it, Donny. We've been bonded since the '90s" (Nie walcz z tym, Donny. Jesteśmy związani od lat 90.) [37]. Z kolei gdy Trump opublikował AI-wygenerowany obraz siebie jako Jezusa, irańska machina odpowiedziała natychmiast – w ciągu 48 godzin wypuszczono animację, w której prawdziwy Jezus strąca Trumpa do piekła z komentarzem: "Your reckoning has come" (Nadszedł twój dzień sądu) (23,4 miliona wyświetleń w dwa dni) [37].
Irańczycy bezlitośnie wykorzystywali też amerykańskie problemy gospodarcze. Ambasada w Tajlandii opublikowała grafikę przypominającą logo kampanii wyborczej, ale z napisem: "Trump $20.28 per gallon", co spotkało się z wiralowym odzewem amerykańskich internautów [37].

Wpis ambasady Iranu w RPA (@IraninSA) na platformie X – skoordynowana odpowiedź na żądanie Trumpa "Open the Strait of Hormuz!" (Otwórzcie Cieśninę Ormuz!). Ambasady różnych państw odgrywają scenkę, udając zdziwienie: Indie pytają "Is it closed?" (Zamknięta?), Pakistan "Closed?" (Zamknięta?), Rosja "Strange..." (Dziwne...), RPA "but it's Open, of course" (ależ jest otwarta, oczywiście), Francja "Doesn't look like it..." (Nie wygląda na to...), a Chiny z uśmieszkiem: "Open... we just passed through!" (Otwarta... właśnie przepłynęliśmy!). Trump kończy z emoji smutnej buzi. Jeden z najbardziej wiralowych postów irańskiej kampanii trollingowej. Źródło: News18/X.

Kompózycja trzech postów irańskich ambasad na platformie X. Po lewej: ambasada w Tajlandii (@IranInThailand) z grafiką "Trump $20.28 per gallon" – parodia logo kampanii wyborczej nawiązująca do rosnących cen paliw (573 komentarze). Na środku: AI-wygenerowany obraz Trumpa z Jeffreyem Epsteinem w Gabinecie Owalnym z podpisem "We don't want those" (Nie chcemy takich). Po prawej u góry: ambasada w RPA (@IraninSA) z AI wideo Trumpa śpiewającego parodię "Voyage Voyage" pt. "Blockade" – Trump w kolorowej kurtce lat 80. gra na keyboardzie (oryginał: niemiecki twórca AI comedy Snicklink). Na dole: ambasada w Tajlandii deklaruje miłość do Włoch (1,6M wyświetleń) – reakcja na konflikt Trump vs papież Leon XIV. Źródło: EBU Spotlight/X.
Amerykańska Odpowiedź: Call of Duty i #SendBarron
Strona amerykańska nie pozostawała dłużna, choć jej działania często przybierały inny charakter. Biały Dom próbował dotrzeć do młodszego pokolenia, publikując "hype video" stylizowane na grę Call of Duty, w którym uderzenia na Iran zmontowano z popkulturowymi wstawkami [38]. Spotkało się to jednak z mieszanym odbiorem, a krytycy wytykali, że "Biały Dom przegrywa wojnę informacyjną z krajem o zerowym budżecie" [38].
Znacznie skuteczniejsze okazały się oddolne kampanie w amerykańskim internecie. Niemal natychmiast po rozpoczęciu bombardowań Iranu, w sieci zaczął trendować hashtag #SendBarron [39]. Kampania ta, połączona z fałszywą stroną internetową draftbarrontrump.com i dziesiątkami memów pokazujących najmłodszego syna prezydenta w mundurze wojskowym, miała na celu wyśmianie wojennej retoryki administracji [39].

Zrzut ekranu satirycznej strony DraftBarronTrump.com, która stała się wiralowa w amerykańskim internecie. Strona udaje oficjalną kampanię na rzecz powołania Barrona Trumpa do wojska z hasłem "America is strong because its leaders are strong" (Ameryka jest silna, bo jej przywódcy są silni) i celowo absurdalnymi testimonialami ("Dog Bless Barron" – Pies Błogosławi Barrona, celowy błąd zamiast "God Bless"). Trzy zdjęcia pokazują Barrona obok ojca – kontrast między wojennym językiem prezydenta a faktem, że jego własny syn nie służy w armii, stał się jednym z najskuteczniejszych punktów ataku antywojennej narracji. Źródło: Fast Company/Slate.
Wojna toczyła się wokół konkretnych słów kluczowych. Strona proirańska forsowała hashtagi takie jak #IranMassacre, #TACO (Trump Always Chickens Out – Trump Zawsze Się Wycofuje), #IranWon oraz #ProudIran. Z kolei strona amerykańska i izraelska promowała #EpicFury, #FreeIran oraz #OpenTheStrait [27].
Wojna kognitywna w 2026 roku udowadnia, że prawda jest pierwszą ofiarą wojny, ale w erze AI, algorytmów i memów, ośmieszanie przeciwnika stało się bronią o zasięgu masowego rażenia.
Podsumowanie
Konflikt na Bliskim Wschodzie w 2026 roku to poligon doświadczalny dla nowoczesnej wojny kognitywnej. Obserwujemy tu pełną integrację działań kinetycznych z operacjami w cyberprzestrzeni i infosferze („fusion war”), gdzie każde uderzenie rakietowe jest synchronizowane z kampanią w mediach społecznościowych, a każde zawieszenie broni staje się polem bitwy narracyjnej.
Kilka kluczowych obserwacji z tej fazy konfliktu:
Po pierwsze, Iran – państwo poddane bezprecedensowemu bombardowaniu, odcięte od internetu na ponad 1000 godzin, z zabitym najwyższym przywódcą – zdemonstrowało zaskakującą zdolność adaptacji w infosferze. W ciągu tygodni od początku konfliktu irańskie ambasady wygenerowały 900 milionów wyświetleń, sieci botów BRICS4CLICKS i Verified4War osiągnęły miliard odsłon, a grupa Explosive Media stworzyła nowy gatunek propagandy („slopaganda”), który okazał się skuteczniejszy niż profesjonalne produkcje.
Po drugie, USA i Izrael pokazały, że operacje kognitywne mogą ratować życie (kampania dezinformacyjna CIA podczas ratunku pilota F-15), destabilizować reżim od wewnątrz (PRISONBREAK) i paraliżować infrastrukturę przeciwnika (przejęcie IRIB TV3, hack BadeSaba). Jednocześnie ich własne działania propagandowe (Call of Duty w Białym Domu, fałszywe strony Pentagonu) pokazały, że granica między informowaniem a manipulacją jest coraz cieńsza.
Po trzecie, Chiny i Rosja aktywnie włączyły się w wojnę informacyjną, dostarczając Iranowi sieci botów, deepfake’i i gotowe narracje. To potwierdza, że każdy przyszły konflikt będzie miał wymiar globalny w infosferze, niezależnie od tego, jak lokalny jest na mapie.
Po czwarte, ataki na centra danych AWS i Oracle oraz lista 18 firm Big Tech jako „celi wojskowych” to precedens, który zmieni myślenie o bezpieczeństwie infrastruktury cyfrowej na całym świecie. Konflikt ten unaocznił nową rzeczywistość: Big Tech stał się nierozerwalną częścią nowoczesnego pola walki. Centra danych obsługujące miliony użytkowników cywilnych jednocześnie przetwarzają dane dla systemów wojskowych, a granica między infrastrukturą cywilną a militarną praktycznie się zatarła. Dla korporacyjnych „bezpieczników” odpowiedzialnych za operation security to fundamentalna zmiana paradygmatu. Dotychczas bezpieczeństwo fizyczne oznaczało kontrolę dostępu, monitoring CCTV i procedury ewakuacyjne na wypadek pożaru czy katastrof naturalnych. Teraz muszą uwzględniać scenariusze, w których roje dronów uderzają w serwerownie, pociski balistyczne trafiają w budynki biurowe, a pracownicy w regionach konfliktowych otrzymują ultimatum ewakuacyjne od obcego wywiadu wojskowego. Plany ciągłości działania (BCP), procedury reagowania kryzysowego i modele zagrożeń fizycznych muszą zostać gruntownie przebudowane – bo żaden z nich nie zakładał dotychczas, że centrum danych w Bahrajnie zostanie trafione pociskiem, odłamki wlecą do budynku Oracle w Dubai Internet City, a całe regiony zostaną odcięte od usług chmurowych na miesiące. Ochrona fizyczna obiektów, bezpieczeństwo personelu w strefach ryzyka, plany ewakuacji międzynarodowych zespołów, zabezpieczenie łańcuchów dostaw sprzętu – to wszystko przestało być wyłączną domeną wojska. „Bezpiecznicy” z Big Tech muszą teraz budować kompetencje w obszarach, które jeszcze niedawno wydawały się abstrakcyjne: analiza zagrożeń geopolitycznych, planowanie ewakuacji z terenów objętych działaniami zbrojnymi, obrona przed atakami kinetycznymi na infrastrukturę. Przede wszystkim jednak muszą rozwijać systemową współpracę na linii służby państwowe – wojsko – Big Tech, bo żadna z tych stron nie jest w stanie samodzielnie zapewnić bezpieczeństwa infrastruktury, która stała się jednocześnie cywilną i wojskową.
Rekomendacje dla polskich służb
Konflikt amerykańsko-irański udowodnił ponad wszelką wątpliwość, że operacje kognitywne nie są dodatkiem do wojny – są wojną. Dobrze zaprojektowana kampania informacyjna potrafi uratować życie zestrzelonego pilota, zdestabilizować dowodzenie przeciwnika, odwrócić opinię publiczną całego kontynentu i podważyć morale armii bez oddania jednego strzału. Iran – kraj z odciętym internetem, bombardowanymi miastami i wielokrotnie mniejszym budżetem – pokazał, że sześć słów na platformie X ("We've lost the keys") może być skuteczniejsze niż salwa rakiet. To lekcja, której nie wolno zignorować: budowanie kompetencji zarówno ofensywnych, jak i defensywnych w domenie kognitywnej jest dzisiaj równie krytyczne, jak modernizacja czołgów czy systemów obrony powietrznej.
Na podstawie obserwacji operacji kognitywnych prowadzonych przez obie strony tego konfliktu można sformułować następujące rekomendacje dla polskiego systemu bezpieczeństwa, z podziałem na działania defensywne i ofensywne.
Rekomendacje defensywne
1. Ochrona cywilnych aplikacji jako wektorów ataku psychologicznego. Hack irańskiej aplikacji modlitewnej BadeSaba (5 milionów użytkowników, 30 minut fałszywych alertów o ewakuacji) pokazuje, że przeciwnik nie musi atakować infrastruktury wojskowej – wystarczy przejąć popularną aplikację cywilną. W kontekście polskim: mObywatel, IKP, aplikacje bankowe, Jakdożjadę czy Alert RCB mogą stać się wektorem ataku psychologicznego. Konieczne jest regularne audytowanie bezpieczeństwa tych aplikacji pod kątem możliwości przejęcia kanału powiadomień push.
2. OPSEC na poziomie mikro. Działania grupy Handala Hack – wysyłanie spersonalizowanych gróźb na telefony żołnierzy IDF z podaniem modelu ich urządzenia i lokalizacji – dowodzą, że wojna psychologiczna zeszła na poziom jednostki. Żołnierze WP, funkcjonariusze ABW, SKW i policji muszą być szkoleni z OPSEC w mediach społecznościowych: minimalizacja śladu cyfrowego, separacja profili prywatnych od służbowych, świadomość zagrożeń wynikających z metadanych zdjęć i geolokalizacji.
3. Ochrona przed spoofingiem GPS. Zakłócanie sygnału GPS w Cieśninie Ormuz (prawie milion incydentów w Q1 2026) to sygnał ostrzegawczy dla Morza Bałtyckiego i Przesmyku Suwalskiego, gdzie Rosja już teraz regularnie testuje podobne systemy z obwodu królewieckiego. Polska musi inwestować w alternatywne systemy nawigacji (eLoran, nawigacja inercyjna) i szkolenia z nawigacji tradycyjnej dla wojska, lotnictwa cywilnego i żeglugi.
4. Systemy wczesnego ostrzegania przed kampaniami dezinformacyjnymi. Szybkość, z jaką irańskie sieci botów generowały 440 000 postów dziennie, a hashtag #NoWarWithIran osiągnął 340 000 użyć w 24 godziny (68% od botów), pokazuje, że tradycyjne metody monitoringu są zbyt wolne. Polskie służby potrzebują zautomatyzowanych systemów opartych na AI do wykrywania skoordynowanych kampanii w czasie rzeczywistym – na wzór narzędzi używanych przez Cyabra czy ISD.
5. Ochrona infrastruktury cyfrowej i współpraca służby–wojsko–Big Tech. Irańskie ataki na centra danych AWS i Oracle oraz ogłoszenie listy 18 firm Big Tech jako celów wojskowych to precedens, który dotyczy również Polski. Centra danych na terenie RP (m.in. Google w Warszawie, Microsoft w okolicach Warszawy) hostują zarówno dane cywilne, jak i kontrakty rządowe. Należy opracować scenariusze ochrony tych obiektów przed atakami kinetycznymi i cybernetycznymi, a także plany ciągłości działania na wypadek ich uszkodzenia. Kluczowe jest zbudowanie stałych mechanizmów współpracy na linii służby państwowe (ABW, SKW) – Siły Zbrojne RP – korporacyjni „bezpiecznicy” z Big Tech, obejmujących wspólne ćwiczenia, wymianę informacji o zagrożeniach i skoordynowane procedury reagowania kryzysowego. Konflikt irański pokazał, że żadna z tych stron nie jest w stanie samodzielnie ochronić infrastruktury, która stała się jednocześnie cywilną i wojskową.
Rekomendacje ofensywne
1. Budowa własnych zdolności „slopagandowych”. Iran udowodnił, że kilkunastu młodych ludzi z Explosive Media (19-25 lat) z dostępem do narzędzi AI potrafi generować treści, które osiągają miliony wyświetleń i skutecznie kształtują narrację globalną. Polska powinna budować analogiczne zdolności – zespoły kreatywne zdolne do szybkiego tworzenia wiralowych treści w językach docelowych (rosyjskim, białoruskim), które mogą być wykorzystane do przeciwdziałania rosyjskiej dezinformacji.
2. Wykorzystanie dyplomacji cyfrowej. Irańskie ambasady w Tadżykistanie, RPA i Zimbabwe wygenerowały 900 milionów wyświetleń w 50 dni, stosując humor, AI i popkulturę. To model, który polskie placówki dyplomatyczne mogą zaadaptować – nie do propagandy, ale do skutecznego komunikowania polskiej perspektywy w kluczowych momentach (np. podczas eskalacji na granicy z Białorusią). Zamiast suchych komunikatów MSZ, krótkie, angajżujące treści wideo, które algorytmy platform będą promować.
3. Operacje PRISONBREAK jako wzorzec. Izraelska operacja PRISONBREAK (synchronizacja kampanii AI w mediach społecznościowych z uderzeniem kinetycznym na więzienie Evin) pokazuje, jak precyzyjnie można koordynować działania w infosferze z operacjami w terenie. Polskie służby powinny rozwijać doktrynę „fusion war” – integrację operacji informacyjnych z działaniami konwencjonalnymi, tak aby każda operacja wojskowa miała równoległy komponent kognitywny.
4. Zdolność do szybkiego debunkingu i kontrnarracji. Amerykańska kampania dezinformacyjna CIA, która uratowała życie pilota F-15 (36 godzin fałszywych informacji rozpraszających IRGC), pokazuje, że zdolność do błyskawicznego generowania wiarygodnych, ale fałszywych narracji może mieć bezpośrednie zastosowanie taktyczne. Jednocześnie Polska musi umieć równie szybko reagować na fałszywe narracje skierowane przeciwko niej – np. rosyjskie deepfake’i z kampanii „Matryoshka”.
5. Budowa sojuszy w infosferze. Iran korzystał z chińskich sieci botów i rosyjskich deepfake’ów. Polska powinna budować analogiczne sojusze w ramach NATO i UE – wspólne centra monitoringu dezinformacji, wymiana danych o sieciach botów i koordynacja kontrnarracji. Przykład: wspólna baza danych o rosyjskich i białoruskich sieciach dezinformacyjnych, dostępna dla służb wszystkich państw flanki wschodniej NATO.
Co dalej?
Konflikt trwa. W momencie publikacji tego artykułu (początek maja 2026) zawieszenie broni formalnie obowiązuje, ale obie strony testują swoje granice – zarówno na morzu, jak i w cyberprzestrzeni. Iran przedstawił 14-punktowy plan pokojowy, Trump deklaruje, że go "rozważa", a w sieci trwa nieustanna bitwa o to, kto "wygrał" i kto "przegrał".
W zależności od rozwoju sytuacji będę nadal śledzić operacje kognitywne towarzyszące temu konfliktowi. Wojna trwa, a wraz z nią – walka o umysły.
Źródła
[1] Reuters. "Iran's Supreme Leader Ali Khamenei killed, senior Israeli official says." (28 lutego 2026).
[2] TechCrunch. "Hacked traffic cams and hijacked TVs: How cyber operations supported the war against Iran." (3 marca 2026).
[3] FalconFeeds. "Inside the Shadows: Investigating Claims of Betrayal and Intelligence Leaks in Khamenei’s Death." (3 marca 2026).
[4] Newsweek. "Operation Epic Fury capabilities US Israel Iran strike." (Luty 2026).
[5] Yahoo News. "White House uses Call of Duty footage in Iran war promo." (Marzec 2026).
[6] HackRead. "Popular Iranian app BadeSaba hacked with alerts." (Marzec 2026).
[7] The Intercept, "These Middle Eastern News Sites Are U.S. Government Propaganda Operations", April 2026.
[8] The Jerusalem Post. "CIA's 'deception campaign' let US rescue airman stranded in mountains of Iran." (5 kwietnia 2026).
[9] Military.com. "Fake AI Photo of F-15 Crew Rescue in Iran Spreads Across Social Media." (9 kwietnia 2026).
[10] Institute for Strategic Dialogue (ISD). "How pro-Iran networks gained a billion views on war propaganda." (Kwiecień 2026).
[11] Wikipedia. "Explosive Media." (2026).
[12] Yahoo News. "YouTube suspends pro-Iran channel." (Marzec 2026).
[13] Institute for Strategic Dialogue (ISD). "Iran's diplomats launch a meme war." (Kwiecień 2026).
[14] Business Today, "Iran's FM says no plan to close Strait of Hormuz, insists attacks aimed at US targets", March 2026.
[15] DW, "Iran War: Gulf states debate US bases, military alliance", March 2026.
[16] Daily News, "Iran defends Strait of Hormuz restrictions as lawful self-defence measure", April 2026.
[17] Bellingcat, "The War You’re Not Allowed to See: How the UAE Rewrites the Story of Iranian Strikes", April 2026.
[18] The Guardian, "‘The shine has been taken off’: Dubai faces existential threat as foreigners flee conflict", March 2026.
[19] BBC News, "Dubai influencers post near-identical videos praising city's 'safety'", March 2026.
[20] AP News. "AI Iran war animation video China." (Kwiecień 2026).
[21] Khaleej Times. "Iran 400,000 strong web brigade shapes Middle East conflict." (Marzec 2026).
[22] SecAlliance. "Missiles and misdirection: How Moscow is exploiting the Iran war." (Marzec 2026).
[23] NextGov. "Russia-linked hackers appear on Iran war's cyber front." (Marzec 2026).
[24] CNN, "Analysis: A day on the brink with Iran ended with a TACO", April 2026.
[25] Al Jazeera, "Iran, US both claim victory, but did they actually concede ground?", April 2026.
[26] Poynter, "Trump says CNN may have committed a crime. The First Amendment says otherwise", April 2026.
[27] FalconFeeds. "Iran-Israel conflict cyber warfare information operations 2026." (Marzec 2026).
[28] Department of Justice (DOJ). "Justice Department Disrupts Iranian Cyber Enabled Psychological Operations." (Marzec 2026).
[29] Scientific American. "GPS spoofing is scrambling ships in the Strait of Hormuz." (Marzec 2026).
[30] Tom's Hardware, "Amazon’s Middle East data centers damaged by Iran drone and missile attacks", 2026.
[31] Foundation for Defense of Democracies (FDD), "Data Centers, Telecommunications Networks, and Space-Based Systems", April 29, 2026.
[32] MSN, "Debris from intercepted Iranian projectile hits Oracle Dubai office", April 2026.
[33] MLQ.ai, "Iran's IRGC Escalates Threats Against Nvidia, Apple, and Other US Tech Firms", April 3, 2026.
[34] Silicon Canals, "Iran declared AWS, Google, and Microsoft data centers military targets. The legal and strategic fallout is just beginning", April 6, 2026.
[35] TechCrunch, "Iran threatens 'Stargate' AI data centers", April 6, 2026.
[36] Al Jazeera, "‘Get a grip’: How Iranian embassies mocked Trump’s vulgar threat", April 7, 2026.
[37] Eurovision News Spotlight, "'Slopaganda': How Iran is using memes to troll Trump", April 17, 2026.
[38] CGTN, "The US-Iran conflict has found a new frontline: social media", April 23, 2026.
[39] The New York Times, "Drafting Barron Trump? The Manosphere Wants to Talk About It", April 11, 2026.




Komentarze
Prześlij komentarz