Alice you are in a Rabbit Hole!

Dacă ai trăit în România în perioada Noiembrie 2024 – Mai 2025, nu ai cum să nu fi observat în mediile sociale o agresivitate și polarizare mai mare a societății într-un sens sau altul. Informațiile oficiale nu au fost nici pe departe suficiente, clare și succinte cu privire la ceea ce se întâmplă. Ni s-a spus că suntem sub un atac informațional din partea unui stat străin dar fără prea multe detalii, fapt care a alimentat nemulțumirea unui număr și mai mare de cetățeni.

Acest articol încearcă să explice fenomenul și să ofere câteva indicii despre metodele de prevenție și recuperare care ar fi trebuit implementate de organismele statului sau măsurile care trebuie luate în cel mai scurt timp.

Concret, de câteva luni bune suntem sub asediul unui atac de inginerie socială de tip rabbit hole (vizuină de iepure). Toți cunoaștem povestea fantastică Alice în țara minunilor. Exact acesta este fundamentul psihologic al atacului. Termenul în sens concret descrie o strategie psihologică sau algoritmică de captare și menținere a atenției utilizatorilor, adică o spirală de conținut care te atrage tot mai adânc.

Rabbit Hole este o zonă comportamentală, algoritmică sau de conținut în care utilizatorul:

  • intră printr-un conținut aparent inocent sau atractiv,
  • este atras emoțional sau cognitiv,
  • rămâne captiv pentru o perioadă lungă de timp, fiind expus la conținut similar sau din ce în ce mai intens,
  • iar ieșirea este dificilă deoarece platforma personalizează continuu feedul în acea direcție.

Componentele principale ale unu rabbit hole:

  • Trigger atractiv: O imagine, titlu sau videoclip captivant care declanșează intrarea în zonă.
  • Feed adaptiv: Algoritmii învață rapid și oferă conținut similar, menținând utilizatorul implicat.
  • Recompensă variabilă: La fel ca în jocuri de noroc, utilizatorul nu știe ce urmează, ceea ce menține interesul. Situațiile se schimbă rapid și imprevizibil, de multe ori datorate celorlalți actori sociali care încearcă să prevină intrarea în rabbit hole a celorlalți.
  • Engagement loop: Aprecieri, comentarii și distribuiri care validează comportamentul și îl perpetuează.
  • Izolare cognitivă: Utilizatorul ajunge să vadă doar un anumit tip de informații, pierzând obiectivitatea.

Concret pașii sunt descriși în infograficul următor. (Sursa Generat cu AI).

Schema de atac rabbit hole

Principalele riscuri ale unui astfel de atac sunt: radicalizarea cetățenilor (bule de dezinformare), dependența digitală (cunoscută uneori și ca infobezitate), scăderea atenției și capacității de discernământ, manipulare alcoritmică și afectare a deciziilor / alegerilor digitale. După opinia mea, cea mai vicioasă dintre toate este radicalizarea, care reprezintă un proces complex prin care indivizii ajung să adopte convingeri, atitudini și comportamente extremiste, care pot conduce la intoleranță, ură sau chiar violență. Radicalizarea este în strânsă legătură cu o serie de factori sociali și de mediu, psihologici, politici și ideologici, culturali și religioși. Între factorii politici și ideologici pe care îi percepem la noi cei mai importanți sunt:

  • Percepția nedreptății sistemice – corupție, opresiune, abuzuri ale autorităților.
  • Ideologii extremiste – religioase, politice sau naționaliste, care oferă o „soluție absolută”.
  • Narative conspiraționiste – interpretări distorsionate ale realității (ex: „elitele conduc lumea”).
  • Conflict identitar sau geopolitic – legături cu zone de conflict, război cultural, etnic sau religios.
  • Reacție la politicile de stat – mai ales când sunt prezentate, percepute ca represive sau invazive, uneori chiar de cei care fac parte din organismele de conducere ale statului.

Etapele unui atac pe rețele sociale

În această secțiune voi reda succint pașii și acțiunile pe care le fac inginerii sociali într-un atac de tip rabbit hole. Nu trebuie neglijat factorul timp și resursele financiare și umane implicate. Dar cu o coordonare bună, vedem peste tot în jurul nostru rezultatele unui astfel de atac.

Pasul 1: Definirea obiectivului și alegerea țintei:

  • Scopuri posibile: influențare electorală, recrutare ideologică, fraudă financiară, dezinformare, polarizare socială.
  • Segmentare țintă: tineri deziluzionați, grupuri marginalizate, persoane influențabile, singure, public radicalizabil.
  • Analiza vulnerabilităților: identitate fragilă, frustrare socială, înclinație spre conspirații, neîncredere în autorități.

Pasul 2: Crearea conținutului declanșator („hook”)

  • Tipuri de conținut: clipuri virale, meme-uri emoționale, povestiri personale șocante, întrebări retorice controversate. Includem aici toate acele imagini generate cu AI care expun diferite cazuri, de cele mai multe ori false.
  • Formă: vizuală, scurtă, cu titluri provocatoare („adevărul pe care nu ți-l spune nimeni!”).
  • Distribuire: prin conturi false, pagini aparent inofensive, influenceri plătiți sau inconștienți.

Menționăm aici povestea lui Mihăiță care a atras atenția a milioane de utilizatori în social media în luna aprilie 2025.

Imagine și text de tip viral pentru atragerea atenției persoanelor din grupul țintă. Povestea lui Mihăiță.

Pasul 3: Atragerea în rabbit hole

  • Personalizare algoritmică: odată ce utilizatorul interacționează (like, comment, watch time), algoritmul platformei îi livrează mai mult conținut similar.
  • Escaladare treptată: de la teme generale (corupție, nedreptate, anxietate) spre narative conspiraționiste, radicale sau extremiste.
  • Crearea unui sentiment de comunitate: „noi știm adevărul”, „ei ne ascund ceva”, „alătură-te cauzei”.

Pasul 4: Consolidarea captivității

  • Crearea de „bule informaționale”: utilizatorul vede doar postări din acea zonă ideologică.
  • Feedback psihologic constant: validare, like-uri, comentarii, mesaje directe.
  • Gamificare și recompense: insigne, roluri în grupuri, „rank”-uri de membri loiali.
  • Frica de excludere sau trădare: „cine părăsește grupul e împotriva noastră”.

Pasul 5: Activarea utilizatorilor (exploatarea)

  • Răspândirea dezinformării (share masiv, spam controlat).
  • Atacuri cibernetice (phishing în masă, colectare de date).
  • Manipulare electorală (viralizarea de conținuturi anti-sistem).
  • Recrutare (în mișcări ideologice, proteste, acțiuni de stradă).
  • Monetizare (vânzare de produse, criptomonede frauduloase, donații către „cauză”).

Pasul 6: Re-activarea periodică

  • Postări șoc la intervale regulate („Uite ce s-a mai descoperit!”).
  • Conținut pseudo-documentar: „dovezi” noi, documentare manipulatoare, „experți” obscuri.
  • Campanii sincronizate: în perioade sensibile (alegeri, crize, conflicte).

Pasul 7: Finalizarea sau tranziția atacului

  • Încheiere tactică: când obiectivul a fost atins (ex: manipularea opiniei, colectarea de date).
  • Dezactivarea conturilor false sau rebranding-ul lor pentru alte campanii.
  • Transferul utilizatorilor loiali pe platforme alternative mai greu de controlat (ex: Telegram, Dark Web, forumuri închise).
  • Lăsarea unei „semințe ideologice” care poate fi reactivată ulterior.

Personal consider că momentan în România suntem la pasul 6, ultima bulină odată cu reapariția videoclipurilor cu un fost candidat (12 mai 2025 ora 21:41). Redăm în imagine reacția oamenilor reali, reactivați:

Exemplu de reactivare a oamenilor prinși în rabbit hole.

De menționat că o parte importantă din oamenii care reactionează sunt stimulatorii de mesaje, reprezentați în special de persoane cu notorietate publică, dând astfel tonul și încurajând ceilalți membi să reacționeze.

În același timp, din observațiile mele din ultimul timp, actorii implicați în atacul de inginerie socială pregătesc un exit (pasul 7, lăsarea unei „semințe ideologice” care poate fi reactivată ulterior):

Pregătirea unui exit

Mesajul postat de un candidat pregătește terenul pentru ciclul următor, în cazul unui eșec al acțiunii, dar să nu uităm iterația de la pasul 6 cu reactivarea care cheamă la acțiune persoanele din rabbit hole.

Prevenirea și recuperarea din rabbit hole-urile digitale

Prevenirea și recuperarea victimelor unui atac de inginerie socială bazat pe rabbit hole necesită o abordare multidimensională, care combină educația digitală, sprijinul psihosocial și intervențiile algoritmice și comunitare. Practic ca să nu ajungem într-o fază de izolare informațională, sau bulificare (vezi un articol interesant aici), ar trebui să existe o fază de prevenire activă în care educația media și digitală ar trebui să înceapă chiar din școală cu campanii de conștientizare, exerciții de identificare a conținutului manipulativ sau deepfake și informarea cu privire la algoritmii de pe rețelele sociale care pot influența comportamentul individului. În același timp, tot școala ar trebui să promoveze gândirea alternativă, logică și autoreflecția.

Din punct de vedere tehnic, cred că este destul de dificil să impui mecanisme de protecție de tio firewall sau antivirus :) dar cred că s-ar putea impune reglementat platformelor de social media să limiteze automat recomandările algoritmice dintr-o singură nișă ideologică.

În faza de detecție și intervenție timpurie, lucrurile sunt puțin mai complicate, pentru că, vrem nu vrem intrăm peste drepturile și libertățile fundamentale ale oamenilor în cazul în care organismele statului ar încerca să implementeze o monitorizare digitală chiar și etică sau cu consințământ. Da, aici un rol important îl poat juca tehnicile de NLP (Natural Language Processing) prin care se pot detecta schimbări comportamentale bruște ale comportamentului online și se poate interveni la nivel de platformă socială pentru diminuarea viralizării într-un anumit sens. În același timp, comunicarea instituțională, clară deschisă și completă pot altera tentativa de radicalizare a oamenilor spre o anumită ideologie.

Nu trebuie neglijat rolul influencerilor în sensul implicării acestora în mentoratul on-line, grupuri de discuție dedicate, atât on-line cât și offline, eventual prin introducerea în feed a unor postări care dezvăluie manipularea: Cine creează aceste conținuturi și de ce?

Dacă, și insist pe acest dacă, în perioada imediat următoare finalizării etapei de exit a atacului, instituțiile statului, insituțiile de educație, influencerii ar trebui să intre în faza de recuperare și reintegrare a oamenilor izolați în rabbit hole. Implicarea persoanelor din diferite bule ar trebui să se facă prin conținut autentic prin care să se povestească experiențele lor și care ar fi principalele măsuri făcute de ei pentru a contracara extremismul și radicalizarea. Nu există o frază magică pentru a-i scoate pe oameni din izolare informațională, dar cred că ar trebui să identificăm și să punem cu toții în practică câteva principii cheie:

  1. Nu critica! Critica duce de multe ori la rușine, care poate întări atașamentul față de „cauza” inițială.
  2. Alternative reale! Persoana izolată trebuie să găsească sens, apartenență și voce în altă parte. Aici intervin foarte mult grupurile profesionale, cultura, arta și trebuie să recunoaștem din ce în ce mai mult rolul comedianților (stand-uperi). De multe ori spun: Zâmbind obții mai mult!
  3. Mediul familial. Implică persoanele în discuții, nu-i combate, nu-i certa, ajută-i să se echilibreze emoțional și mai ales să nu se mai izoleze informațional. Discută cu ei!

Cam asta ar fi. Lucrurile nu sunt simple deloc iar articolul curent nu are pretenția de soluție ci mai mult de conștientizare. Detașați-vă măcar periodic de echipamente și social media. Poate ce am expus aici sunt teorii bune, dar rezultate practice sunt greu de obținut.

Referințe științifice:

Sper să vă fie util!

Recuperare parola fisier Excel sau Word

De fapt titlul este unul de tip clickbait… articolul este despre eliminarea parolei de editare a unui fișier Excel sau Word.

În urmă cu câteva zile, un coleg de la o firmă pentru care lucrez, mi-a povestit că un fost coleg a plecat din firmă și nu a lăsat parola de la un fișier template de Word parolat la editare. Ca să poți edita/actualiza acel document ai nevoie de parola de editare, altfel nu prea ai cum… La fel se poate întâmpla și cu documentele Excel care au fost protejate prin parola la editare de către utilizatori. Îmi povestea că a încercat tot felul de soluții de pe Internet … dar nu prea a găsit ceva free, iar cele on-line nu fac mare lucru. Mai sunt metode de a malforma documentul prin WordPad… dar se modifică mult structura, mai ales în Word dacă ai casete de fill-in sau alte texte.

Dacă nu știți cum să protejați un fișier Excel la editare, după acest articol nici nu veți mai considera util să învățați. Dar dacă totuși vreți să protejați anumite zone dintr-o foaie de calcul, puteți urmări detaliile și metodele din acest filmuleț de pe Youtube.

Articolul nu se aplică pentru parola de deschidere a fișierului…(Encrypt with Password) care la versiunile mai noi de Office fac criptarea conținutului și nu mai pot fi deschise dacă nu ai parola. În imagine metodele de protecția pentru un document Word și Excel din meniul File, Info.

Revenind la problema editării fișierelor parolate, procedura pe scurt de eliminare este următoarea:

  1. Creați o copie a fișierului parolat.
  2. Redenumiți fișierul parolat și schimbați extensia acestuia în .ZIP
  3. Deschideți fișierul ZIP
  4. Accesați locația XL\Worksheets și localizați fișierul XML care are numele foii de calcul protejate la editare, în cazul meu sheet1.xml

  5. Editați fișierul XML cu un editor de text. Eu folosesc Notepad++
  6. Localizați în fișierul XML linia specifică marcajului <sheetProtection … /> (exemplificare în imagine) și ștergeți această linie.

    În Word găsim în folderul Word fișierul Settings.xml marcajul <w:documentProtection ..

  7. Salvați fișierul XML și închideți
  8. Ieșiți din arhivă, redenumiți fișierul cu extensia .XLSX
  9. Deschideți și lucrați.

 

O demonstrație video este disponibilă pe Youtube.

Recomandarea mea pentru protecția documentelor este să folosiți sisteme de management al documentelor dedicate, exemplu SharePoint, și să alocați corect seturi de permisiuni și versionare pe bibliotecile de documente. De asemenea, SharePoint prin intermediul listelor va permite crearea de versiuni granulare la nivel de „linie”, amintind în același timp de beneficiile formularelor PowerApps cu business logic implementat și a fluxurilor Power Automate.

Sper să vă fie util.

GDPR in Office 365

Astăzi am avut ocazia faină de a participa cu o scurtă prezentare tehnică în cadrul conferinței GDPR – Regulamentul General U.E. Privind Protecția Datelor organizat de Camera de Comerț și Industrie Iași împreună cu o serie de parteneri de seamă.

Pentru cei interesați de prezentarea PPT și mai ales de link-urile utile de acolo puteți accesa prezentarea

Per ansamblu: peste 100 de oameni în sală. Interes crescut față de subiect și de propunere, tentative de întrebări ”la închidere” din SharePoint :).
Se vorbește mult despre subiect. Dar cred că esența constă în ce am scris în slide-urile din care citez:
Politici de guvernanță/guvernare care să aibă în vedere:

  1. Utilizatorii trebuie să lucreze ca și până acum
  2. Nu ne dorim scăderi de productivitate
  3. Informare, Responsabilizare, Educare
  4. Documente într-un singur loc + fluxuri de lucru
  5. Fără atașamente în interior

Mai multe detalii în următorul număr din PIN Magazine: https://www.pinmagazine.ro/

Mulțumesc celor prezenți și pentru cei interesați de subiectul O365 nu ezitați să mă contactați.

Blog la WordPress.com.

SUS ↑