Autor: danny Przez ostatnie kilka dni zastanawiałem się, czy możliwe jest, że ta niedawna burza medialna wokół giełd została zorganizowana przez zespółAutor: danny Przez ostatnie kilka dni zastanawiałem się, czy możliwe jest, że ta niedawna burza medialna wokół giełd została zorganizowana przez zespół

Ekonomia natury ludzkiej z perspektywy czarnego PR: Czy naprawdę widzimy opinię publiczną, głupie argumenty, czy mądre rady?

2026/02/14 15:44
12 min. lektury

Autor: danny

Przez ostatnie kilka dni zastanawiałem się, czy możliwe jest, że ta niedawna burza medialna wokół giełd została zorganizowana przez zespół spoza chińskiej (APAC) sfery!

Ekonomia ludzkiej natury z perspektywy czarnego PR: Czy naprawdę widzimy opinię publiczną, głupie argumenty, czy mądre rady?

Często nie chodzi o to, że zrobiłeś coś złego, ale raczej o to, że zrobiłeś wiele rzeczy dobrze, więc jesteś osądzany jako „posiadający skarb, który przyciąga kłopoty". Albo zrobiłeś wiele rzeczy dobrze, a potem nagle popełniłeś n błędów i nie jesteś już tym samym człowiekiem, którym byłeś? Czy kiedykolwiek miałeś poczucie, że wykonałeś sto dobrych uczynków, tylko po to, by Twoją reputację zrujnował jeden zły czyn?

wprowadzenie

Książka Petera Theila *Zero to One* wskazuje, że firmy osiągające miliard dolarów kapitalizacji rynkowej nieuchronnie stają się uwikłane w politykę. Podtekst jest taki, że gdy zyski są wystarczająco ogromne, zawsze potrzebny jest „parasol ochronny" – innymi słowy, płacenie pieniędzy za ochronę. Jest to szczególnie prawdziwe w branży kryptowalut, gdzie każda giełda to maszyna do drukowania pieniędzy, wywołująca zazdrość u osób z zewnątrz.

Wojna opinii publicznej jest ważną częścią wojny biznesowej, a także rozszerzeniem lobbingu politycznego.

Działania „czarnego PR" w dziedzinie biznesowej mają na celu zniszczenie reputacji marki konkurentów, zakłócenie oczekiwań rynkowych wobec ich podstawowych produktów oraz ingerencję w ich główne decyzje biznesowe (takie jak finansowanie, debiut giełdowy IPO i coroczne premiery nowych produktów) poprzez sztuczną manipulację przepływem informacji i opinią publiczną.

Niszcząc społeczną bazę zaufania przeciwnika, atakujący może przejąć nienormalny udział w rynku lub zmusić firmę docelową do kompromisu poprzez presję, tym samym uzyskując nadmierne korzyści ekonomiczne lub wymuszając ustępstwa.

Przewodnik po lekturze

  • Pierwsze trzy rozdziały stanowią podstawę teoretyczną, badając, dlaczego czarny PR wymaga zaangażowania tak wielu „ludzi".

  • Rozdział czwarty omawia, czy Binance jest obecnie celem ataków taktyk „czarnego PR".

  • Rozdziały piąty i szósty próbują prześledzić ruchy mocodawcy.

I. Teoretyczne i psychologiczne podstawy „czarnego PR"

Powodem, dla którego „czarny PR" może wielokrotnie i łatwo rozrywać obrony reputacyjne dojrzałej firmy i wywoływać fermentację opinii publicznej na dużą skalę, jest jego wykorzystanie i uzbrojenie słabości grupowej psychologii ludzkiej oraz punktu zakotwiczenia asymetrii informacji. Metody czarnego PR, takie jak „trolle internetowe" i „okupowanie opinii publicznej", opierają się na następujących trzech klasycznych podstawach psychologicznych.

  • 1. Zdigitalizowany „Tłum: Studium umysłu popularnego" – Odinteligencjanie mas poprzez agregację

Klasyczne dzieło Gustave'a Le Bona, *Tłum: Studium umysłu popularnego*, wskazuje, że ludzie zgromadzeni w grupach wykazują zupełnie inne cechy psychologiczne:

Deindywidualizacja: Gdy gromadzi się duża grupa ludzi, „jednostki czują przytłaczającą siłę". To poczucie siły uwalnia jednostki od moralnych ograniczeń i odpowiedzialności rzeczywistego życia. PR online to wykorzystuje, zachęcając internautów do rzucania obelg, doxxingu i moralnego osądu.

Intelektualna anihilacja: Bez względu na to, jak racjonalna czy elitarna jednostka może być w rzeczywistości, po zintegrowaniu z grupą jej poziom intelektualny znacznie spada i staje się niewolnikiem instynktu i emocji. Teksty czarnego PR często unikają złożonych argumentów logicznych, zamiast tego używają krótkich, mocnych i zapalnych haseł (takich jak „brzydka twarz kapitalistów", „winowajcy 1011"), bezpośrednio odwołując się do prymitywnych instynktów grupy.

  • 2. Odwrotna operacja i wymuszona interwencja funkcji ustalania agendy – kontrolowanie tego, co widzi społeczeństwo?

Teoria „ustalania agendy" twierdzi, że chociaż środki masowego przekazu mogą nie być w stanie bezpośrednio określić konkretnych poglądów ludzi na wydarzenie (tj. „co myślą"), mogą skutecznie wpływać na to, na które fakty i opinie ludzie zwracają uwagę (tj. „o czym myślą"), dostarczając informacje i aranżując częstotliwość ekspozycji na powiązane tematy.

Atakujący, poprzez masowe kampanie online i szerokie rozpowszechnianie, siłowo ustanawiają dla społeczeństwa wysoce kontrowersyjną, zapalną lub wywołującą panikę negatywną agendę. Ta agenda jest często pakowana jako ważne wydarzenie społeczne dotyczące bezpieczeństwa publicznego, podstawowych praw konsumentów lub etyki biznesowej. Gdy ta agenda zostanie pomyślnie wszczepiona w świadomość publiczną, uwaga społeczeństwa zostanie przyciągnięta do tego negatywnego ramy. Nawet jeśli firma następnie dostarczy przekonujące dowody na to, że wydarzenie jest sfabrykowane, energia poznawcza społeczeństwa została już w dużej mierze zużyta na kwestionowanie, podejrzenia i weryfikację.

  • 3. Spirala milczenia i systemowa fabrykacja fałszywego konsensusu – Kontrolowanie masowego uczestnictwa w czym?

Teoria „spirali milczenia", zaproponowana w 1972 roku, stwierdza, że społeczeństwo grozi tym, którzy nie zgadzają się z większością, izolując ich, więc ten „strach" prowadzi jednostki do próby oceny klimatu opinii publicznej w każdym czasie i ostatecznie zbieżności z panującą opinią.

Gdy organizacje „czarnego PR" rejestrują setki lub tysiące nowych kont i rozpoczynają grad złośliwych komentarzy przeciwko firmom docelowym, zasadniczo tworzą „absolutnie dominującą opinię publiczną" w cyberprzestrzeni. Czy możesz sobie wyobrazić, jak by się czuła zwykła osoba, logując się na platformę i będąc natychmiast otoczona przytłaczającym gradem negatywnych oskarżeń, obelg i tak zwanych „konkretnych dowodów"?

Pod taką opresyjną i wrogą sztuczną opinią publiczną, mniejszość ludzi, którzy mają obiektywną i neutralną postawę lub próbują bronić firmy, często decyduje się unikać wyrażania swoich indywidualnych opinii i w ten sposób popada w milczenie, aby uniknąć moralnego osądu przez grupę, cyberprzemocy lub społecznej izolacji (lub poprawności politycznej).

Podsumowując, dlatego jedną z podstawowych lekcji czarnego PR jest kontrolowanie scenariuszy i częstotliwości (liczby ludzi) produkcji opinii publicznej. Gdy grupa ludzi jest razem, ich inteligencja maleje i stają się bardziej podatni na wpływ zewnętrznej opinii publicznej. W konsekwencji przestają wyrażać opinie, które są sprzeczne z dominującą opinią, ponieważ nie chcą być izolowani.

II. Cele strategiczne i etapy „czarnego PR"

Z teoretycznej treści w pierwszej części nietrudno zauważyć, że operacja „czarnego PR" to zestaw technik inżynierii społecznej, które zostały skrupulatnie obliczone. Co więcej, po latach ewolucji i iteracji ukształtował się wysoce ustrukturyzowany, wielowęzłowy tryb operacyjny linii montażowej współpracy. Ten tryb zazwyczaj przedstawia pięć standaryzowanych etapów ewolucyjnych od ukrytego do eksplozywnego, a następnie do ukrycia.

Faza 1: Gromadzenie informacji wywiadowczych i ustawianie materiałów

Śledztwo zagłębia się w wady produktu, niespójności w oświadczeniach kadry kierowniczej lub dziedziczne problemy w firmie docelowej. Jeśli nie zostaną znalezione żadne istotne problemy, śledztwo stosuje taktyki, takie jak fabrykowanie całkowicie fałszywych faktów lub upiększanie i wyolbrzymianie pewnych aspektów sytuacji.

Faza druga: Infiltracja matrycy i ukryte zasianie

Wykorzystują marginalne konta w mediach społecznościowych, anonimowe społeczności lub określone grupy zainteresowań do publikowania „informacji poufnych" lub pełnych napięcia „przecieków". Na tym etapie informacje są w fazie ukrytej, używane głównie do testowania tolerancji różnych platform internetowych i granic algorytmów rekomendacji.

Faza trzecia: Zapalenie influencerów i ustalanie agendy

Wykorzystują duże konta z milionami lub dziesiątkami milionów obserwujących do tworzenia trendujących tematów i szybkiego zwiększania uwagi publicznej poprzez przekazywanie, komentowanie lub publikowanie zapalnych artykułów. Konkretnie wykorzystują „retweety/cytaty" i „hashtagi" do szybkiego zwiększania popularności tematu.

Faza czwarta: Zgromadzenie trolli internetowych i fermentacja opinii publicznej

Manipulując ogromną liczbą nowo zarejestrowanych kont udających zwykłych internautów, szybko tworzony jest „masowy atak". Intensywna interakcja tych trolli internetowych uruchamia rekomendacje algorytmów platformy, siłowo doprowadzając negatywne tematy do gorączki w całym internecie, podżegając prawdziwych internautów do naśladowania i paniki („tłum").

Faza 5: Zbieranie zysków i fizyczne milczenie

Gdy firma docelowa poniesie szkody reputacyjne, wahania cen akcji lub spadek sprzedaży, matryca ataków szybko i masowo anuluje konta lub wejdzie w długoterminowy stan milczenia, tym samym odcinając techniczne śledzenie między organami sądowymi a firmą (ta część jest bardzo ważna), podczas gdy organizacja czarnego rynku kończy ostateczne rozliczenie płatności.

Dlaczego zerwać więzi? Ponieważ jest to przestępstwo, odnotowane w prawie karnym. Dlatego, aby zapobiec śledzeniu, zespół wykonawczy zazwyczaj używa bardziej ukrytych metod komunikacji i płatności. Płatności w walutach cyfrowych stały się zatem powszechnie stosowaną metodą płatności w branży. (Ta część będzie na teście później.)

III. Wspólne cechy i cechy identyfikacyjne „czarnego PR"

Ten artykuł podsumowuje kilka wymiarów rozpoznawania; możesz zbudować własną macierz krzyżowego rozpoznawania:

IV. Czy Binance wpadł w kampanię oszczerstw?

4.1 Zjawisko „akcji o zerowej godzinie": Czy każdy użytkownik publikuje w tym samym czasie?

Analizując czasy publikacji ogromnej liczby negatywnych tweetów na platformie X, odkryliśmy niezwykłe zjawisko synchronizacji znane jako „Akcja o zerowej godzinie".

O określonych godzinach (często w weekendy lub późnymi nocami w Azji, gdy płynność rynku jest niska), setki niezależnych kont jednocześnie publikują negatywne treści przeciwko Binance w ciągu sekund. Ta treść często zawiera te same słowa kluczowe (takie jak „Niewypłacalny", „Wypłać", „Uciekaj"), a nawet użycie interpunkcji i emoji jest całkowicie identyczne.

Jest to typowa cecha sieci botów sterowanych skryptami, używających tego samego zestawu materiałów, skryptów i hashtagów do stworzenia iluzji, że „cały internet dyskutuje o bankructwie Binance/ograniczonych wypłatach/ucieczce".

4.2 Strategia „Konia Trojańskiego" matrycy kont

Wiele kont używało jednolitego formatu nazewnictwa dla swoich identyfikatorów i pseudonimów, takich jak „BNB" po którym następowało ich chińskie imię pinyin (np. „Li_BNB", „Zhang_BNB"), i celowo podkreślało ich status „długoletniego użytkownika w Chinach" w swoich profilach. To oszustwo miało na celu wykorzystanie symboli tożsamości wczesnej bazy użytkowników Binance do stworzenia kontrastującej narracji, że „najbardziej lojalni użytkownicy zwracają się przeciwko nam", która była bardzo przekonująca dla ogólnych użytkowników społeczności.

Te konta milczały głównie, gdy rynek naprawdę zawalił się w październiku 2025 roku, a niektóre nawet promowały konkurencyjne projekty, takie jak Solana lub Hyperliquid. Jednak pod koniec stycznia 2026 roku nagle się „obudziły" i usunęły swoją poprzednią treść promującą konkurentów, przekształcając się w konta jednowątkowe skoncentrowane na atakowaniu Binance. Ten model operacyjny „leżenia w ukryciu w czasie pokoju, aktywacji w czasie wojny" to typowa taktyka sieci botów.

CZ opublikował również artykuł na ten temat: https://x.com/cz_binance/status/2018949826994401464?s=20

4.3 Zjawisko homogenizacji materiałów

Industrializacja produkcji treści jest również widoczna. Wiele tak zwanych zrzutów ekranu „wewnętrznego dziennika czatu" i „listów prawników" krążących w Internecie jest generowanych przez AI.

Zrzuty ekranu opublikowane przez różne konta pokazujące „wypłacanie środków z Binance", „list prawnika" lub „anulowanie konta" miały identyczną rozdzielczość obrazu, współczynnik przycinania, czas wyświetlania, a nawet procent wyświetlanej baterii w telefonie. Oznacza to, że te tak zwane „autentyczne opinie poszczególnych użytkowników" są w rzeczywistości standaryzowanymi materiałami promocyjnymi dystrybuowanymi z tej samej bazy danych.

Przykład: https://x.com/moonkimbinance/status/2022123609343635497?s=20

4.4 Homogeniczność profili atakujących

Ktoś zebrał 92 konta na X, które potępiały Binance i przeanalizował ich treść, czas, historię kont i aktywność (polubienia/retweety). Wniosek był taki, że aż 71 z tych kont to konta wysokiego ryzyka (konta botów).

Podsumowując, chociaż nie możemy wykluczyć możliwości, że niektóre tweety rzeczywiście pochodzą od prawdziwych użytkowników, lub że niektóre konta starają się zdobyć ruch i uwagę, biorąc pod uwagę cechy „czarnego PR" omówione w rozdziale 3, nietrudno zauważyć, że Binance jest obecnie atakowany z różnych kątów i w różnym stopniu przez kampanie czarnego PR. Nawet jeśli nie jest to zorganizowany atak, nadal możemy zobaczyć ataki oparte na wielu dezinformacjach i wzmocnieniu niekorzystnych wiadomości (na przykład wiadomości o ograniczeniach wypłat są powszechne, więc dlaczego są tak rozpowszechnione dzisiaj?).

V. Analiza łańcucha branżowego: struktura i narzędzia

Nowoczesny czarny PR wykroczył poza operacje w stylu warsztatowym, tworząc dobrze zdefiniowany, przejrzysty cenowo podziemny system przemysłowy.

Upstream (sponsor finansowy):

Zazwyczaj konkurenci lub partnerzy handlowi delegują władzę stronom trzecim poprzez zawoalowane instrukcje.

Midstream (MCN/firma PR):

Główny operator. Posiada dużą pulę zasobów KOL, dostarcza „pakiety zasobów trendujących tematów" i jest odpowiedzialny za przekształcanie intencji inwestorów w przekonujące ramy narracyjne i ustalanie rytmu ataku. (Opracowuje cele strategiczne i plan wdrożenia etapowego dla „czarnego PR")

Downstream (warstwa wykonawcza):

Trolle internetowe oparte na krzemie: To konta zombie obsługiwane za pomocą oprogramowania do kontroli grupowej (jeden komputer kontrolujący setki telefonów komórkowych) w celu zawyżenia wyświetleń, polubień i stworzenia początkowego zamieszania.

Trolle internetowe oparte na węglu: Prawdziwi ludzie rekrutowani przez „grupy pracy w niepełnym wymiarze czasu pracy", którzy używają słów kodowych (takich jak „S-jajko" lub „stawek rybny") do przyjmowania zamówień. Są odpowiedzialni za publikowanie emocjonalnie naładowanych komentarzy i pisanie notatek/tweetów/doświadczeń/analiz „rekomendacji produktów/recenzji" w celu rozpoczęcia ataków. (Przykład: https://x.com/moonkimbinance/status/2022123609343635497?s=20 )

VI. Pogoń: Kto dokładnie to jest?

Najbardziej ekscytująca część jest tutaj! Zgadnijmy, kto jest mózgiem operacji.

Nie mamy sposobu poznania pochodzenia ani manipulatorów zza kulis tych kluczowych postaci. Mogli działać spontanicznie lub współpracować z agencjami. Jednak w oparciu o wspomniane teorie, etapy, analizę łańcucha branżowego i metody wiemy, że aby pomyślnie zainscenizować ten wyczyn czarnego PR, oprócz najlepszych wykonawców i liderów potrzebna jest grupa „trolli internetowych opartych na krzemie" do pobudzenia nastrojów społecznych. Jak wszyscy wiemy, algorytm X stale się zmienia, więc druga strona może nie być w stanie utrzymać i masowo produkować odpowiedniej armii internetowej w dłuższej perspektywie. Oznacza to, że potrzebują dostawców tych trolli internetowych.

Dlatego zdecydowaliśmy się zacząć od „łańcucha dostaw" – czyli źródła trolli internetowych (nie wielkich kont V).

Biorąc pod uwagę, że 34 konta wysokiego ryzyka w raporcie OpenAI powyżej to wszystko konta botów, które powinny być „usługami", które można kupić na rynku, wyselekcjonowaliśmy 7 uprawnionych platform SMM (Social Media Marketing) na podstawie kryteriów (niestandardowe komentarze, usługi korzystające z płatności w walucie cyfrowej itp.).

Zakres usług jest następujący; podano kilka zrzutów ekranu, aby poszerzyć horyzonty wszystkich.

Następnie rozpoczęliśmy żmudne testy przy użyciu AI i skryptów: ustawianie treści, transferowanie środków, stosowanie słów kluczowych, a następnie sprawdzanie, czy te konta botów publikowały odpowiednie tweety, polubiły lub retweetowały. Mieliśmy powód, aby podejrzewać, że te konta botów były „dobrami publicznymi", ponieważ wkrótce odkryliśmy, że zaczęły komentować lub retweetować określoną treść zgodnie z wytycznymi dotyczącymi treści, a niektóre konta nawet zamawiały z różnych platform, ale to samo konto bota nadal mogło wyprowadzać tę samą treść.

Po kilku rundach testów mniej więcej zawęziliśmy platformy docelowe. Zakładając, że ten złośliwy atak PR został zorganizowany przez doświadczone osoby, prawdopodobnie wybraliby platformy o najwyższej „efektywności kosztowej" spośród wielu opcji. Poprzez adres portfela używanego do depozytów zaobserwowaliśmy odpowiednie zapisy transakcji.

Wśród licznych zapisów transferów w zakresie od dziesiątek do setek dolarów w ciągu ostatnich dwóch tygodni odkryliśmy zapis transferu 4 999 dolarów. Data transferu to dokładnie dwa tygodnie temu, 31 stycznia, co jest szczytem plagiatu w Binance. Co więcej, ponieważ platforma nie ma funkcji zarządzania finansami ani handlu, mamy powód, aby podejrzewać, że ten duży depozyt był do jakiegoś innego celu.

Co naprawdę interesujące, to że to doładowanie zostało faktycznie przeniesione z gorącego portfela Binance (możesz w to uwierzyć?!).

Podczas naszego śledztwa odkryliśmy, że podczas szczytu ataków na OKX na platformie x były nawet zapisy transferów z gorącego portfela OKX na platformę (Tron). To sprawiło, że zdaliśmy sobie sprawę, że sprawy mogą nie być takie, jak spekulował świat zewnętrzny.

Aby uniknąć dalszych komplikacji, nie ujawnię tutaj odpowiednich adresów portfeli, ani nie podzielę się zebranymi informacjami z żadnymi zainteresowanymi stronami.

Niezależnie od tego, kim jesteś lub jaki jest twój cel, mam tylko nadzieję, że możemy zatrzymać te bezsensowne małe działania, czy to Binance, czy OKx, 1011 czy ograniczenia wypłat. Giełdy z pewnością nie mogą całkowicie zwolnić się z odpowiedzialności, ale nie zasługują na ostracyzm przez branżę i odsunięcie przez społeczeństwo. Są kręgosłupem branży, nie sprzeniewierzają aktywów użytkowników i zapewniają najlepszą obsługę w ramach swoich możliwości (chociaż ich filozofie się różnią). Nie powinny być poddawane rażącym atakom, a jednak być powszechnie potępiane.

Chińskiemu CT nie było łatwo zdobyć przyczółek na rynku kryptowalut, zwłaszcza że Zachód zawsze postrzegał Wschód jako „ujście płynności", pożądając „ogromnej" płynności wschodnich giełd. Dlaczego przełomowe narracje branżowe zawsze są przekazywane z Zachodu na Wschód, przy czym Wschód ostatecznie płaci rachunki?

Nadszedł czas, aby zmienić tę kolejność i zasady.

Ale najpierw musimy odłożyć na bok nasze uprzedzenia.

Okazja rynkowa
Logo PUBLIC
Cena PUBLIC(PUBLIC)
$0.01489
$0.01489$0.01489
+0.20%
USD
PUBLIC (PUBLIC) Wykres Ceny na Żywo
Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z service@support.mexc.com w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.