Z prasy czy internetu można wyczytać bardzo dużo. Dziś problemem nie jest dotarcie do informacji, lecz właściwe jej zinterpretowanie. Dlatego analiza otwartych źródeł informacji może mieć kluczowe znaczenie dla bezpieczeństwa państwa. Jak podkreślają eksperci, zdolności w dziedzinie białego wywiadu należy w Polsce jak najszybciej rozwijać.
Wczesnym świtem 14 września wojska ukraińskie przeprowadziły spektakularny atak: grupa bezzałogowców szturmowych zniszczyła w zachodniej części Półwyspu Krymskiego radar i anteny rosyjskiego systemu obrony przeciwlotniczej i przeciwrakietowej S-400 Triumf. Krótko potem dzieła dopełniły dwie rakiety R-360 Neptun, które trafiły w wyrzutnie stanowiące drugi element systemu. Cios był mocny: według szacunków medialnych wartość zniszczonego sprzętu mogła wynosić nawet 1,2 mld dolarów. Ale straty materialne to jedno, bardziej dotkliwe były dla Rosjan kwestie wizerunkowe, bo – jak twierdzą – S-400 należą do najlepszych systemów rakietowej obrony przeciwlotniczej na świecie, o możliwościach przewyższających amerykańskie Patrioty.
Do uderzenia w S-400 Ukraińcy przygotowywali się długo i starannie. Nie jest tajemnicą, że chcąc osłabić możliwości obronne Rosjan na Krymie, od dłuższego czasu prowadzą polowanie na S-400 i skutecznie eliminują jeden po drugim. A wszystko zaczęło się niemal rok wcześniej, od dwóch na pozór niewinnych zdjęć. Otóż latem 2022 roku rosyjscy turyści, przebywający na wakacjach na krymskiej plaży w okolicach jeziora Terekli na zachód od Eupatorii, sfotografowali siebie i przy okazji uwiecznili rosyjskie uzbrojenie. Specom z ukraińskiego wywiadu udało się ustalić, że są to systemy S-400. Dalszą pracę ułatwiło im to, że fotografie wykonano aparatem z włączoną geolokalizacją. W ustaleniu, że systemy nadal – po upływie roku – znajdują się w pobliżu Eupatorii, pomogły zdjęcia satelitarne z końca sierpnia 2023 roku. Przeprowadzenie ataku i zniszczenie wyrzutni tylko zwieńczyło wielotygodniowe przygotowania. To zaledwie jeden z wielu przykładów tego, jak istotna może być z pozoru niewiele znacząca, ogólnie dostępna informacja.
Ekspeci zgodnie przyznają, że OSINT-u nie należy się bać, przeciwnie - zdolności w dziedzinie białego wywiadu należy w Polsce jak najszybciej rozwijać.
Biały, nie czarny
Możliwości pozyskiwania informacji z tzw. otwartych, dostępnych szerokiemu gronu odbiorców źródeł są dziś ogromne. Tę metodę zdobywania wiedzy nazywano białym wywiadem (w odróżnieniu od czarnego, gdzie informację pozyskuje się w sposób nielegalny), ale dziś częściej określa się ją jako OSINT (Open Source Intelligence). – Prowadzenie działań informacyjnych w domenie publicznej to jedno z sześciu rodzajów działań wywiadowczych – zauważa dr Józef Kozłowski, dyrektor Instytutu Historii Wojskowej Akademii Sztuki Wojennej. Obok OSINT-u są jeszcze m.in. HUMINT (Human Intelligence) – wywiad osobowy, IMINT (Imagery Intelligence) – rozpoznanie obrazowe czy SIGINT (Signals Intelligence) – rozpoznanie radioelektroniczne. Ekspert z ASzWoj-u podkreśla przy tym, że analiza otwartych źródeł informacji jest traktowana przez sektor bezpieczeństwa i instytucje wywiadowcze ze szczególną uwagą. – Mówimy tu o danych i informacjach, które są dostępne w internecie, w różnego rodzaju mediach i środkach masowego przekazu – również na zasadach komercyjnych. To także materiały nieposiadające klauzuli niejawności, ale o ograniczonym dostępie. Są one zbierane, przetwarzane i analizowane w odpowiedzi na przedstawione zapotrzebowanie na informacje.
Chodzi nie tylko o materiały i posty umieszczane w serwisach społecznościowych czy szeroko rozumianym internecie. Zwraca na to uwagę Kamil Basaj, ekspert z Dowództwa Komponentu Wojsk Obrony Cyberprzestrzeni: – Przedmiotem zainteresowania OSINT-u jest przede wszystkim badanie danych publicznie dostępnych – w mediach, również tradycyjnych, archiwach, bazach danych, w różnych zbiorach, które nie mają wartości historycznej, ale mają np. wartość archiwalną wobec zdarzeń, incydentów, śledztw, które nas interesują. – Podkreśla też, że źródłem wiedzy mogą być odtajnione akta spraw sądowych czy rejestry gospodarcze.
W związku z dynamicznym rozwojem technologii cyfrowych ogromnie ważny jest internet. – OSINT staje się dziś kluczową metodą wywiadu, przenikając i zawierając w sobie te bardziej klasyczne, jak np. HUMINT, IMINT czy SIGINT – wyjaśnia Bartosz Saramak, specjalista ds. ochrony informacji, autor wyróżnionego nagrodą szefa Agencji Bezpieczeństwa Wewnętrznego opracowania pt. „Wykorzystanie otwartych źródeł informacji w działalności wywiadowczej”. – Przyczyną jest postępująca cyfryzacja. Internet stał się metaźródłem informacji. Agreguje w sobie nie tylko klasyczne źródła, np. prasę i książki, ale również tworzy nowe, np. media społecznościowe i komunikatory. To z kolei usprawnia proces pozyskiwania informacji, umożliwiając poprzedzenie czynności operacyjno-rozpoznawczych wstępną analizą danych jawnoźródłowych – uzupełnia.
I coś w tym jest. Według ocen amerykańskiej wojskowej agencji wywiadowczej Defense Intelligence Agency nawet 80% wykorzystywanych przez nią materiałów i danych pochodzi właśnie z otwartych źródeł. Z kolei szef brytyjskiego wywiadu wojskowego gen. James Hockenhull w grudniu 2022 roku stwierdził, że wnioski wyniesione z wojny w Ukrainie pozwalają uznać OSINT za czynnik, który w dużym stopniu wpływa na jakość i tempo prowadzenia działań bojowych. Zwrócił też uwagę na to, że daje on możliwość zaangażowania w zbieranie i analizowanie informacji ludzi spoza instytucji wywiadowczych czy struktur rozpoznawczych. – Korzystanie z otwartych źródeł informacji wpisuje się w szersze spektrum zmian dotyczących prowadzenia analizy wywiadowczej. Odtajnianie informacji i danych oraz udostępnianie ich społeczeństwu wynika z przeobrażeń zachodzących w przestrzeni wywiadowczej – twierdzi Hockenhull. Wniosek ten wynika z faktu, że wiele działań, które były niegdyś specjalnością struktur bezpieczeństwa, przestało takimi być. – Nowe technologie, w tym przede wszystkim internet, otworzyły przed zwykłymi obywatelami duże możliwości zbierania oraz przetwarzania danych i informacji – zauważa dr Józef Kozłowski. Dostęp do nich, ale i odpowiednie narzędzia, mają zatem nie tylko specjaliści, lecz także zwykli obywatele. Powstały grupy zajmujące się dziennikarstwem śledczym, w którym podstawową metodą działania jest analiza materiałów pozyskanych z otwartych źródeł. Do takich grup zaliczają się m.in. Bellingcat, Forensic Architecture czy Oryx.
Serwis Oryx zasłynął tym, że prowadził dokładną statystyką sprzętu wojskowego, unieszkodliwionego podczas wojny w Ukrainie. Zdjęcie przedstawia jeden ze zniszczonych rosyjskich czołgów, można je było zobaczyć na stronie Internetowej serwisu.
W epoce cyfrowej ogromne możliwości dają także serwisy społecznościowe. Nie bez powodu Julian Assange, założyciel serwisu WikiLeaks, publikującego dostarczane przez sygnalistów tajne dokumenty rządów i globalnych przedsiębiorstw, stwierdził, że Facebook stanowi dla amerykańskiego wywiadu szczegółową i łatwo dostępną bazę danych. Można tam bowiem bez większych trudności znaleźć informacje o ludziach, ich kontaktach towarzyskich i rodzinnych, nazwiskach, adresach, powiązaniach, miejscu aktualnego pobytu oraz całej korespondencji. Media społecznościowe stanowią doskonałe źródło informacji także dla rozmaitych organizacji i służb, rządów, przedsiębiorstw czy dziennikarzy. Z podobnych rozwiązań korzystają urzędnicy, sprawdzający na przykład, czy pracownik, który powinien być na zwolnieniu lekarskim, nie dzieli się ze znajomymi wrażeniami z wakacji.
Pytać trzeba umieć
Głównym problemem białego wywiadu nie jest brak informacji, lecz ich nadmiar. Każdego dnia w internecie zamieszczane są ogromne ilości zdjęć, filmów, rozmów, tekstów, grafik. Aby miały one wartość, konieczne jest zebranie interesujących nas materiałów, a potem poprawne ich zanalizowane. Należy zatem użyć właściwych metod i narzędzi. Zwraca na to uwagę Kamil Basaj: – OSINT często kojarzymy z narzędziami, które umożliwiają nam masowe, szybkie zebranie informacji. Jednak za jego efektywnością stoją zawsze umiejętności analityka. – Zdaniem specjalisty z DKWOC-u kwestią najistotniejszą jest zdefiniowanie pytania wywiadowczego w taki sposób, aby dostępne narzędzia wykorzystać w sposób efektywny i skuteczny. – Informacje muszą prowadzić do jakiegoś wniosku, do precyzyjnej tezy, dotyczącej np. zagrożenia, które za pomocą OSINT-u ma być zidentyfikowane. Bardzo złożone i wymagające wiedzy jest postawienie prawidłowo skonstruowanego pytania wywiadowczego, ustalenie metodyki i zdefiniowanie zapotrzebowania. A to i tak dopiero pierwszy etap pracy. Należy jeszcze krytycznie przeanalizować uzyskane informacje i wyciągnąć wnioski. Dlatego OSINT nazywam sztuką wnioskowania – podkreśla Basaj. Ten ostatni element ekspert DKWOC-u wskazuje jako kluczowy: – Choćby OSINT miał bardzo dobre narzędzia i zebrał bardzo dużo informacji, nie będzie w stanie stworzyć produktu efektywnego operacyjnie bez odpowiedniej metodyki wyprowadzania wniosków.
W niektórych wypadkach poszukiwania prowadzone w otwartych źródłach mogą być spektakularne. Do najbardziej znanych operacji tego typu można zaliczyć śledztwa prowadzone przez Fundację do spraw Walki z Korupcją rosyjskiego opozycjonisty Aleksieja Nawalnego. Otóż jej pracownicy, działający w opresyjnym systemie państwowym, w trosce o własne bezpieczeństwo musieli poruszać się wyłącznie w granicach prawa, aby nie dać służbom argumentu przeciwko sobie. Dlatego też szukając informacji, korzystali niemal wyłącznie z serwisów urzędów państwowych, rejestrów, zeznań podatkowych czy zdjęć publikowanych w sieciach społecznościowych. Wykorzystywali przy tym wyszukiwarki internetowe, narzędzia do identyfikacji obrazu lub serwisy typu Google Street View. W efekcie tych śledztw dziennikarskich opisano np. ukrywany majątek eksprezydenta Dmitrija Miedwiediewa oraz ujawniono, że w okolicach Soczi Władimir Putin posiada pałac.
Namierzyć zbrodniarza
Dzięki najróżniejszym narzędziom można zdobywać i analizować informacje, praktycznie nie ruszając się zza biurka. Tak właśnie miał powstać serwis Bellingcat zajmujący się dziennikarstwem śledczym. Założył go podobno bezrobotny Brytyjczyk Eliot Higgins, który z nudów zajął się analizowaniem danych dotyczących trwającej wojny w Syrii. Przeglądał materiały z miejsc, gdzie toczyły się walki, sprawdzał detale, porównywał je z ogólnodostępnymi informacjami, np. w zakresie charakterystycznych cech broni. Dzięki publikowanym w internecie zdjęciom i mapom lokalizował też miejsca walk. Udowodnił m.in., że w Syrii używana była amunicja kasetowa oraz broń chemiczna.
Ten sposób działania jest dziś szeroko wykorzystywany przez rozmaite środowiska. Wystarczy nieco podstawowej wiedzy, umiejętność korzystania z narzędzi, które oferuje świat cyfrowy, i można prowadzić szeroko zakrojone śledztwa. Dość ilustratywny jest przykład serwisu Oryx, który zasłynął tym, że prowadził dokładną statystykę sprzętu wojskowego, jaki został zniszczony podczas wojny w Ukrainie. Podstawą do tego były wyłącznie materiały graficzne publikowane w internecie przez żołnierzy rosyjskich, ukraińskich, lokalnych mieszkańców lub dziennikarzy. Możliwe w związku z tym stało się oszacowanie faktycznych strat ponoszonych przez dwie walczące strony w sytuacji praktycznej blokady informacyjnej, gdyż ani Rosjanie, ani Ukraińcy nie publikują danych o własnych stratach, a podawane przez nich szacunki strat przeciwnika nie zawsze są wiarygodne. Zdarzało się podczas tego konfliktu, że gdy Ukraińcy ogłaszali sukces, Rosjanie natychmiast temu zaprzeczali. Tak było np. w odniesieniu do uderzeń w okręty Floty Czarnomorskiej. Rosyjska blokada informacyjna okazywała się jednak nieszczelna, bo w serwisach społecznościowych pojawiały się filmy i zdjęcia wykonywane przez przypadkowych żołnierzy, marynarzy czy pracujących w portach robotników. Publikowane przez nich treści zadawały kłam oficjalnej propagandzie i pokazywały skalę zniszczeń. To zaś wojskom ukraińskim służyło jako informacja zwrotna mówiąca o skuteczności ataku bądź niepowodzeniu, dzięki czemu możliwe było modyfikowanie sposobów działania.
Z otwartych źródeł informacji korzystają także dziennikarze, którzy starają się ustalić skalę rosyjskich strat w ludziach. Podstawą do tego są nekrologi publikowane w regionalnych mediach rosyjskich. I choć władze na Kremlu próbują ukryć faktyczną wielkość strat, to możliwe było uzyskanie konkretnej liczby zabitych na terenie Federacji Rosyjskiej oraz w dwóch republikach ludowych we wschodniej Ukrainie – ługańskiej i donieckiej. Być może dane te są zaniżone, ponieważ wiele osób nadal uważa się za zaginione. Dzięki takim inicjatywom możliwe jest uzyskanie choćby szacunkowego wglądu w to, jak bardzo krwawa dla rosyjskiego społeczeństwa jest wojna w Ukrainie.
OSINT sprawdza się nie tylko na poziomie strategicznym czy operacyjnym. Z otwartych źródeł informacji korzysta się także na szczeblu taktycznym. Posługiwały się nimi m.in. pododdziały wojsk specjalnych podczas misji w Afganistanie.
Ten konflikt w kontekście OSINT-u ma jeszcze jeden ogromnie ważny aspekt: jest nim ustalanie personaliów konkretnych osób odpowiedzialnych za zbrodnie wojenne popełniane podczas walk. Głośno było swego czasu o wstrząsającym zdarzeniu, gdy w sieci pojawiły się filmy dokumentujące, jak rosyjscy żołnierze torturują ukraińskiego jeńca, kastrują go, a następnie zabijają. Dzięki wnikliwej analizie udało się ustalić nie tylko lokalizację, gdzie doszło do zbrodni, ale też tożsamość żołnierza, który dopuścił się tych czynów. Film nie był najlepszej jakości, ale na podstawie szczegółów, takich jak charakterystyczne elementy ubioru, zestawionych z informacjami pozyskanymi z innych źródeł udało się zidentyfikować sprawcę.
OSINT służy obecnie w Ukrainie także do gromadzenia materiału dowodowego i procesowego w sprawie popełnionych przez Rosjan zbrodni wojennych. To dzięki zdjęciom, także satelitarnym, ustalono, że winę za okropieństwa popełnione w Buczy czy Irpieniu ponoszą Rosjanie, a nie Ukraińcy – jak przekazywał Kreml.
Uwaga, operacja myląca
Analiza otwartych źródeł informacji pozwala na uzyskanie szerokiego spektrum wiedzy o dużej wartości wywiadowczej także w kontekście obronności państwa. Zwraca na to uwagę Kamil Basaj: – Rozpoznanie to proces, który trwa cały czas. Powód jest prosty: zagrożenia mają charakter ewolucyjny, zmieniają się aktorzy, zmieniają się taktyki, techniki prowadzenia działań, ewoluuje i zmienia się sposób funkcjonowania przeciwników, państwowych i niepaństwowych – mówi ekspert. Jako przykład wskazuje działania Federacji Rosyjskiej, która prowadzi bardzo wiele operacji mających na celu zdestabilizowanie regionu, uzyskanie wpływu lub też podejmuje operacje psychologiczne. A te są realizowane według określonych modeli. – W takiej sytuacji analiza osintowa musi mieć charakter ciągły. Nie da się skupić na jednym, dwu wybranych wątkach, trzeba podążać za wszystkimi aktywnościami adwersarza – zaznacza ekspert z DKWOC-u. Dodaje także, że prowadząc tego typu rozpoznanie, trzeba bardzo drobiazgowo sprawdzać, czy ślad przeciwnika, na który trafiamy, informuje nas o jego rzeczywistych błędach, czy może ma on charakter mylący. – Do operacji mylących i pozornych także wykorzystywany jest dziś OSINT – podkreśla Kamil Basaj. Na zagrożenia związane z szeroką dostępnością różnego typu danych i informacji zwraca uwagę również dr Kozłowski: – Trzeba pamiętać, że nie tylko my podejmujemy działania w zakresie białego wywiadu.
Nasze siły zbrojne muszą zdawać sobie sprawę, że z pozyskanych w domenie publicznej danych i informacji może również korzystać potencjalny przeciwnik. – Wykładowca za przykład podaje kampanię Ministerstwa Obrony Narodowej, której celem było to, aby przekonywać obywateli, by nie publikowali w internecie zdjęć przemieszczających się po kraju wojsk – naszych i sojuszniczych. – To informacje ważne dla bezpieczeństwa kraju. Przykłady z wojny w Ukrainie pokazują, jak udostępniane w internecie treści można wykorzystywać w działaniach bojowych. Kluczowe mogą być na przykład dane pozwalające na lokalizację obiektów, wykrywanie i wskazywanie celów, identyfikację osób, a nawet ocenę nastrojów i morale wojska – przyznaje specjalista z ASzWoj-u.
Rozpoznanie na misjach
OSINT sprawdza się nie tylko na poziomie strategicznym czy operacyjnym. Z otwartych źródeł informacji korzysta się także na szczeblu taktycznym. OSINT-em posługiwały się m.in. pododdziały wojsk specjalnych podczas misji w Afganistanie. Jak mówi jeden z oficerów, który pod Hindukuszem służył podczas sześciu zmian polskiego kontyngentu wojskowego, otwarte źródła informacji wykorzystywane były chociażby do analizy i rozpoznania terenu, w którym prowadzono działania. Operatorzy weryfikowali także media społecznościowe, różnego rodzaju fora internetowe czy publikacje w lokalnych mediach. – Dzięki temu mogliśmy ocenić chociażby nastroje miejscowych. Dowiadywaliśmy się o protestach czy aktywności rebeliantów – komentuje specjals.
Eksperci zgodnie przyznają, że OSINT-u nie należy się bać, przeciwnie – zdolności w dziedzinie białego wywiadu należy w Polsce jak najszybciej rozwijać. Powinniśmy przede wszystkim kształcić analityków nie tylko dla wojska, lecz także sektora publicznego. Wojna w Ukrainie dowodzi, że specjalizacja w tym zakresie jest po prostu niezbędna.
autor zdjęć: US Army, Oryx, AdobeStock
komentarze