Wywiad w czasach rewolucji cyfrowej [ANALIZA]

12 października 2018, 08:42
cyber_esiponage
Fot. Johan Perjus/Wikipedia Commons/CC 4.0

Świat wywiadu należy do tych dziedzin, na które rewolucja cyfrowa - rozpowszechnienie technologii cyfrowych oraz powstanie cyberprzestrzeni ma największy wpływ. Szereg zmian jakie niesie ze sobą jeszcze się nie zmaterializowało, albo są na etapie wstępnym, dużo zależy także od zaawansowania procesów modernizacyjnych w poszczególnych krajach i służbach.

Procesy przeobrażeń, wywołanych rewolucją cyfrową, są jednak nie do powstrzymania, a ich niezwykła dynamika w krótkim czasie wymusi we wszystkich państwach dogłębne zmiany profilu, metodologii, organizacji, form i narzędzi działania służb specjalnych oraz systemów, mechanizmów i procedur odpowiedzialnych za ich nadzór i kontrolę. Zmiany te są nieuchronne i konieczne jest pilne dostosowanie do nich naszego aparatu wywiadowczego i bezpieczeństwa. Inaczej nasze państwo oślepnie i ogłuchnie, tracąc zdolność do wyprzedzającego ostrzegania o nadchodzących zagrożeniach i skutecznego neutralizowania ich.

Rewolucja cyfrowa oddziaływuje na wszystkie fazy tzw. cyklu wywiadowczego, w ramach którego odbywa się "produkcja" analiz wywiadowczych, a także wywiera wpływ na wszystkie sfery działania służb wywiadowczych. Najbardziej dotyka jednak tzw. fazę zbierania czy też pozyskiwania informacji, inaczej mówiąc całą sferę tzw. pracy operacyjnej wywiadu, której istotą jest zdobycie w sposób tajny informacji i danych, o kluczowym znaczeniu dla bezpieczeństwa narodowego. W tej sferze technologie cyfrowe, jakkolwiek dostarczają szereg wyjątkowych udogodnień (o czym później), stanowią zarazem największe wyzwanie dla bezpieczeństwa, a zwłaszcza tajności prowadzonych operacji wywiadowczych. Można pokusić się wręcz o stwierdzenie, że rewolucja cyfrowa oznacza rewolucję w całym tzw. wywiadowczym rzemiośle, wymuszając fundamentalną przebudowę tradycyjnych metod i instrumentów pracy wywiadu, odsyłając wręcz niektóre z nich do lamusa. Ostatnie lata obfitują w przykłady operacji zagranicznych różnych wywiadów, które zostały publicznie zdekonspirowane za sprawą zastosowanych technologii cyfrowych, pozwalających zidentyfikować przeprowadzających je oficerów. Najnowszym z nich jest sprawa próby zabójstwa Siergieja Skripala przez oficerów GRU. Dzięki zapisom z kamer na ulicach Wielkiej Brytanii możliwe stało się ustalenie wizerunku osób, odpowiedzialnych za zamach, a danych pozwalających zidentyfikować ich tożsamość jako oficerów rosyjskiego wywiadu wojskowego dostarczył internet.

Głównym wrogiem oficera wywiadu, obok wszechobecnych kamer, jest dzisiaj biometria. Zastosowanie najnowocześniejszych technik identyfikujących tożsamość osób do produkcji paszportów i innych dokumentów, sprawiło, że w dzisiejszych czasach sporządzenie w pełni wiarygodnych fałszywych dokumentów podróży jest praktycznie niemożliwe. W efekcie największym wyzwaniem dla wywiadów stało się wyposażenie oficerów realizujących tajne operacje zagraniczne w dokumenty skutecznie ukrywające ich prawdziwą tożsamość. Ten aspekt pracy operacyjnej zawsze należał do najtrudniejszych jednak dzisiaj znalezienie skutecznej odpowiedzi na to wyzwanie wymaga wielokrotnie większych wysiłków niż w przeszłości, które i tak częstokroć okazują się nieskuteczne. Spektakularnym przykładem gigantycznej porażki w tej dziedzinie była operacja likwidacji Mahmouda Al-Mabhouha, jednego z liderów Hamasu w hotelu w Dubaju w styczniu 2010 roku. W ciągu kilku tygodni po zabójstwie służby tego kraju ustaliły, że akcja została przeprowadzona przez komando izraelskiego Mossadu, posługujące się ukradzionymi tożsamościami i potwierdzającymi je dokumentami należącymi do obywateli innych krajów, tj. Australia, Francja, Niemcy czy Wielka Brytania. Oczywiście inwencja wywiadów w poszukiwaniu sposobów budowania fałszywych tożsamości dla oficerów wykonujących operacje wywiadowcze jest nieograniczona, jednak rewolucja cyfrowa coraz bardziej ogranicza pole manewru, czyniąc ten element pracy bardziej ryzykownym niż kiedykolwiek.

Równie niebezpiecznym i demaskatorskim dla oficerów wywiadu elementem współczesnego świata zaawansowanych technologii są tzw. ślady cyfrowe, które pozostawia mimowolnie w cyberprzestrzeni każdy użytkownik urządzenia podłączonego do globalnej sieci internetu. I nie chodzi tylko o użytkowników smartfonów, ale także np. osoby korzystające z kart kredytowych czy GPS-a w samochodzie. Dzięki narzędziom, oferowanym przez firmy wyspecjalizowane w tzw. cyber intelligence, możliwe jest zidentyfikowanie i monitorowanie on-line zachowań niemal każdej osoby podłączonej w ten sposób do internetu. Zabezpieczenie się przed tym przed oficera prowadzącego tajną operację jest teoretycznie możliwe, jednak niezwykle trudne i kosztowne.

Ogromnym wyzwaniem dla wywiadów na całym świecie stały się także media społecznościowe, które w wielu krajach stanowią niemal fundament więzi międzyludzkich. Zwłaszcza w społeczeństwach Zachodu niemal każdy obywatel jest uczestnikiem chociaż jednej ze wspólnot tworzonych przez tego typu aplikacje komputerowe. Dotyczy to także oficerów wywiadów, którzy w ten sposób zostawiają w sieci ogromne ilości informacji na swój temat, dostępnych dla innych użytkowników. W ten sposób możliwe jest monitorowanie ich zachowań, ale także upodobań i cech charakteru. Często z chwilą podjęcia służby w wywiadzie funkcjonariusz likwiduje swoje konto, jednak w internecie nic nie ginie i wcześniejsze dane, nawet po usunięciu konta, są dostępne przy zastosowaniu specjalistycznych narzędzi. Nagła likwidacja profilu lub nieuzasadnione luki w jego zawartości zwracają uwagę na jego właściciela. Paradoksalnie, w wielu krajach brak konta na przynajmniej jednym z portali społecznościowych jest już podstawą do podejrzeń o związki danej osoby ze służbami specjalnymi.

W działalności wywiadów najsłabszym ogniwem zawsze pozostawała łączność pomiędzy oficerem a agentem. Niedoskonałości lub błędy w tej sferze najczęściej były przyczyną dekonspiracji i klęski prowadzonych działań. Najbardziej ryzykowne zawsze były kontakty osobiste, dlatego też rozwojowi sztuki wywiadu towarzyszył bardzo duży nacisk na doskonalenie rozwiązań i technik zapewniających łączność bezosobową. W dzisiejszych czasach technologia cyfrowa oferuje bardzo zaawansowane narzędzia zapewniające szyfrowaną w pełni bezpieczną komunikację. Z drugiej jednak strony rozwój telekomunikacji zaowocował bardzo zaawansowanymi technologiami pozwalającymi na masowe pozyskiwanie tzw. metadanych oraz podsłuchiwanie treści rozmów prowadzonych przy użyciu telefonów komórkowych. W użyciu są także coraz bardziej wyrafinowane i skuteczne urządzenia do podsłuchiwania rozmów na odległość. Pozwala to w znaczący sposób zniwelować przewagę, jaką oferują systemy do szyfrowanej łączności. Dzięki nowoczesnym technikom SIGINT możliwe jest bardzo skuteczne monitorowanie zachowań i kontaktów zidentyfikowanego oficera wywiadu, bez poznawania treści jego rozmów.

Cyfrowa rewolucja jest jednak także odpowiedzialna za wprowadzenia do rzemiosła wywiadowczego szeregu udogodnień, podnoszących znacząco efektywność, skuteczność i jakość pracy wywiadu. Internet i cyberprzestrzeń to niemal niewyczerpane źródło informacji o ludziach, dzięki którym dużo łatwiejsze i szybsze jest gromadzenia wiedzy niezbędnej do typowania i tzw. opracowywania kandydatów na agentów. Jak wspomniano wyżej, technologie cyfrowe oferują cała gamę nowoczesnych rozwiązań służących do łączności bezosobowej, zapewniającej bezpieczną komunikację wywiadu z jego agentami. Przede wszystkim jednak rewolucja cyfrowa udostępniła służbom wywiadowczym nowe źródła i techniki pozyskiwania i przetwarzania informacji dotychczas praktycznie niedostępnych. Nieprawdopodobnie zwiększyła się rola technik i źródeł nieosobowych, czyli pozwalających zdobywać cenne informacje wyłącznie przy użyciu wyspecjalizowanych programów komputerowych, bez osobistej obecności oficera wywiadu, tj. OSINT, WEBINT, SOCMINT. Internet i technologia cyfrowa otworzyła także przed wywiadem nieprzebrane zasoby informacji o świecie, których pozyskanie odbywa się wyłącznie przy użyciu narzędzi cyfrowych, a więc bez ryzyka dekonspiracji działań wywiadu. Dzięki nim możliwe jest bezpieczne gromadzenie i przetwarzanie w czasie rzeczywistym ogromnych ilości danych, poddawanych na bieżąco weryfikacji i interpretacji. Trafność formułowanych w oparciu o nie wniosków i rekomendacji jest nieporównanie większa niż przy zastosowaniu tradycyjnych metod.

Zdobycie przez wywiad dostępu do nowych źródeł informacji i technologii umożliwiających ich pozyskiwanie i przetwarzanie niewątpliwie ograniczy znacząco pole do działania tradycyjnemu wywiadowi osobowemu (HUMINT), zwłaszcza, że zdobywanie informacji tą drogą jest droższe, wolniejsze i nieporównanie bardziej narażone na ryzyko dekonspiracji. Paradoksalnie jednak może to zaowocować w przyszłości podniesieniem jego profesjonalizmu i w efekcie znacząco podnieść jego znaczenie w działalności służb wywiadowczych. Warunkiem takiej pozytywnej transformacji jest zawężenie pola działania wywiadu osobowego i skupienie go na zdobywaniu informacji, których wyłącznym i jedynym dysponentem są ludzie i pozyskanie ich możliwe jest tylko poprzez osobisty kontakt z nimi. Inaczej mówiąc, jednostki służb wywiadowczych odpowiedzialne za wywiad osobowy muszą skupić się na tym co jest ich tradycyjną domeną, unikając rywalizacji ze strukturami prowadzącymi wywiad ze źródeł nieosobowych. Jednoczesne dostosowanie warsztatu wywiadowczego do wyzwań, jakie niesie rewolucja cyfrowa oraz oferowanych przez nią nowych rozwiązań pozwalających radykalnie zwiększyć sprawność działań operacyjnych powinno pozwolić na wypracowanie nowej, efektywnej formuły wywiadu osobowego. Nie należy zapominać, że wbrew wyobrażeniom niektórych entuzjastów najnowszych technologii, zawsze będzie istniał taki rodzaj informacji, do których dostęp będzie miał tylko człowiek. Także tylko człowiek jest w stanie zbudować relacje z innym człowiekiem, pozwalające na wpływanie na jego zachowania. Wywiad osobowy będzie zatem zawsze stanowił rdzeń każdej służby wywiadowczej, jednak nowe warunki w jakich działa sprawia, że konieczne jest jego prawidłowe wkomponowanie w nowe służby ery cyfrowej.



KomentarzeLiczba komentarzy: 7
Zegarek
niedziela, 21 października 2018, 20:37

Nie mam Facebook,Twiter,Instagram i ŻYJĘ MAM SIĘ DOBRZE

Qwe
niedziela, 21 października 2018, 11:30

Proszę się tak nie martwić o zdjęcia na FB albo profile randkowe, po to jest wsparcie informatyczne, żeby takie cyfrowe ślady zgubić, zmienić lub podmienić. Bardziej martwi mnie, że dobrze wynagradzani funkcjonariusze spec służb nie uczą się języków regionów do których posyłają ich politycy, którzy mają ambicję być obecni przez SZ RP w Iraku, Syrii albo Afganistanie. Niedawno były żołnierz/funkcjonariusz robiąc turnee po mediach w związku z promocją swojej książki i firmy szkoleniowej, które poniekąd reklamuje swoją służbą"pochwalił się", że nie znał języków, którymi mówią w Afganistanie, co oczywiście w pracy mu nie przeszkadzało, bo zewnętrzna firma amerykańska wynajmowała tłumaczy. Może zamiast martwić się FB, randkami i całym światem cyfrowym czas zacząć uczyć się arabskiego, chińskiego, paszto, urdu i może żołnierze/funkcjonariusze nie powinni otwierać po zakończeniu służby sklepików ze szkoleniami, które poprzedza turnee promocyjne książki ze wspomnieniami z misji. Gdybym był pracownikiem obcego wywiadu przeczytałbym i książkę, i zapisałbym się na takie szkolenie.

Sceptyczny
sobota, 20 października 2018, 13:58

Do Żychonia: Celne spostrzeżenie z tym przejmowaniem majątku ale zapobieganie jest raczej zadaniem dla kontrwywiadu. Wywiad powinien "ogłupiać" potencjalnych przeciwników. Krytyka może troszkę zbyt surowa. Obecnie "dworce" to raczej centra informacyjne, serwerownie a zamiast drona w powietrzu jest oprogramowanie szpiegujące, wirusy, trojany w cyberprzestrzeni.

hym108
wtorek, 16 października 2018, 22:25

Malgosia - jesli oficer likwduje konto na FB to tez podejrzane.

Żychoń
wtorek, 16 października 2018, 13:55

Po artykule widać, że nasz wywiad jest nic nie wart. Autor skupia się na sprawach technicznych, a nie o to chodzi w dzisiejszych czasach. W czasach wojny informacyjnej państwa wpuszcza się w błędne ciągi decyzyjne, dzięki którym przejmuje się majątek przeciwnika i na tym sie powinien skupić wywiad. Analiza naukowa i blokowanie błędnych decyzji i promowanie właściwych, autor chodziłby w prochowcu i zdjęcia dworców robił, tyle, że z drona sterowanego telefonem komórkowym tajnym programem zabezpieczonym blockchainem w oparciu o ciągi liczb pierwszych.

Reklama
Reklama C24-A1
Reklama
Tweets CyberDefence24