Rapkowska Karolina, Zackiewicz Paulina – Biały wywiad w

Transkrypt

Rapkowska Karolina, Zackiewicz Paulina – Biały wywiad w
Karolina Barbara Rapkowska, Paulina Magda Zackiewicz
Akademia Marynarki Wojennej im. Bohaterów Westerplatte w Gdyni
Biały wywiad w zwalczaniu przestępczości kryminalnej
i zorganizowanej
Wstęp
Celem naszej publikacji jest przedstawienie oraz przybliżenie pojęcia i istoty tzw.
białego wywiadu. Nieodzownym elementem jest omówienie występowania tego zjawiska, przeanalizowanie literatury, jak również tego, czy jest ono ujęte w ustawodawstwie. Tak przedstawioną wiedzę skonfrontujemy na postawie wybranych przykładów,
które poparte są autentycznymi faktami, artykułami, czy też sprawozdaniami z działalności rozpoznawczo-wykrywczej danych służb, dzięki którym zwalczana jest przestępczość kryminalna i zorganizowana.
Na zakończenie pragniemy podsumować omawiane zagadnienie oraz przedstawimy wnioski wynikające z przeanalizowanego tematu.
Definicja i istota białego wywiadu.
Podejmując tematykę związaną z białym wywiadem na początku należy
uwzględnić relację pomiędzy danymi a informacjami. Mianowicie wyróżniamy dane
jawne otwarte i jawne otwarte informacje. Co do pierwszej zwanej „surową daną” z
ang. (open source data) przedstawiane są w postaci drukowanej, za pomocą przekazu
telewizyjnego i radiowego, stron internetowych a nawet wystąpień publicznych. Natomiast jawne informacje zwane z ang. (source open information) są to dane wstępnie
zebrane i opracowane w jeden dokument poddany obróbce edytorskiej. Można tutaj
wyróżnić publikacje prasowe, książki, raporty, wyciągi, itd.1.
Po przedstawieniu powyższych terminów możemy przejść do omówienia głównego wątku, którym jest biały wywiad. Definicja ta w języku międzynarodowym widnieje, jako Open Source Intelligence; OSInt. Nazewnictwo te zostało przyjęte z połą1
http://www.slideshare.net/wofi/wybrane-kwestie-zwizane-z-tzw-biaym-wywiadem [dostęp: 10.02.2016]
czenia skrótów z ang. słowa Huma – człowiek – HUM oraz Instelligence – wywiad –
INT, czyli HUMNIT2. Jest to zdobywanie danych ze źródeł, które są powszechnie dostępne, odpłatnie bądź też bezpłatnie. Warto podkreślić, że pojedyncze informacje jednoźródłowe nie zawsze zawierają tajemnicę i przydatne wskazówki. Zaś po wydedukowaniu, zebraniu i zestawieniu tych wszystkich danych w całość z wielu różnych źródeł
można pozyskać istotne treści3.
Typologia została opracowania na podstawie różnych źródeł informacji. W służbach wojskowych jak i specjalnych wykształciły się następujące metody pracy wywiadowczej:

SIGNIT (Signal Intelligence) – wywiad sygnałowy;

IMINT (Imagery Intelligene) - analiza zdjęć satelitarnych i lotniczych;

MASINT (Measurent and Signature Intelligence) – realizowany za pomocą specjalistycznych czujników w oparciu o pomiary wszelkich
obiektów i prowadzenie na tej podstawie ich identyfikacji oraz charakterystyki4.
Do technik wywiadowczych oprócz białego wywiadu zaliczamy szary oraz czarny
wywiad. Każdy z nich posługuje się nieco innymi metodami. Mianowicie mówiąc o
szarym wywiadzie mamy na myśli głównie wykorzystanie legalnych źródeł informacji z
tymi zdobytymi za pomocą wywiadu środowiskowego. Kiedy problem jest skomplikowany i pojawiają się zawiłości w jego rozwiązaniu, co więcej dane ogólnodostępne nie
są wystarczalne, organy ścigania mogą:

przeprowadzić analizę kryminalistyczną (zastosowanie informatyki śledczej,
badanie linii papilarnych, testy DNA),

skorzystać z pomocy osób trzecich (przeprowadzając wywiad środowiskowy),

dokonywać obserwacji osób i miejsc,

wcielić się w dane środowisko (poprzez przyjęcie fałszywej tożsamości, dzięki
której zdobywają zaufanie danej grupy społecznej, środowiska, zapoznają się z
jej zamiarami, intencjami).
Z kolei czarny wywiad uważany jest za najbardziej kontrowersyjną metodę. W literaturze przedmiotu określane nawet, jako szpiegostwo. Jego priorytetowym celem jest
K. A. Wojtaszczyk, (red.) Polskie służby specjalne. Słownik, Warszawa 2011, s. 47.
D. E. Denning, Wojna informacyjna i bezpieczeństwo informacji, Warszawa 2002, s. 36.
4
K. Radwaniak, Biały Wywiad w policji- narzędzie rozpoznawania zagrożeń terrorystycznych [w:] Studia
prawnicze „Rozprawy i materiały” Nr 2 (11) 2012, Kraków 2012 str. 88.
2
3
zdobycie tajnych informacji, posługując się wszelkimi możliwymi sposobami. Do metod czarnego wywiadu zaliczamy między innymi:

zakładanie podsłuchów,

łamanie haseł i wszelkiego rodzaju zabezpieczeń,

kradzież tożsamości,

wywieranie nacisku, szantaż,

prowokacje.
Należy podkreślić, iż w przeciwieństwie do szarego wywiadu, w którym metody balansują na granicy prawa, w przypadku czarnego wywiadu możemy mówić nawet o
jego łamaniu5.
Ustawodawstwo a biały wywiad
W ustawodawstwie polskim nie ma przepisów, w których występowałyby terminy tj. biały wywiad czy otwarte źródła informacji. Zatem przedstawiciele doktryny
proponują swoje definicje, a mianowicie K. Mrozewicz określa biały „wywiad, jako
analizę informacji z legalnie dostępnych źródeł” i uważa ją, jako najlepszy oraz najbezpieczniejszy sposób pozyskiwania tajemnic6. Nie zabrakło również przeciwników danego stanowiska, którzy przeciwstawiają się białemu wywiadowi stosując tzw. czarny
wywiad, o którym wspomniano na początku artykułu. Zdobywa on informacje w sposób
niejawny, wykorzystując do tego m.in. czynności operacyjno- rozpoznawcze tj.: podsłuchy, obserwacje, przesyłkę niejawnie nadzorowaną czy zakup kontrolowany7. Jedyną
różnicą jest jawność tych informacji, w obu przypadkach czynności, mające na celu
pozyskanie konkretnych tajemnic mają charakter niejawny. Następnie warto jest przytoczyć definicję Biura Analiz i Informacji Urzędu Ochrony Państwa z 1990 r., która określa biały wywiad, jako „zajmowanie się legalnym zdobywaniem informacji z przestrzeni publicznej i przetwarzaniem ich w sposób dający pionom operacyjnym możliwość
reakcji w sytuacjach tego wymagających”8. NATO przyjmuje nieco inne stanowisko,
podając następującą definicję: „OSINT, to wynik przeprowadzenia pewnych czynności
w stosunku do informacji. Są one specjalnie poszukiwane, porównywane ze sobą, co do
A. Filipkowki, W. Mądrzejowski, Biały wywiad. Otwarte źródła informacji - wokół teorii i praktyki,
Warszawa 2011, str. 120-122.
6
K. Mrozewicz, Czas pluskiew, Wydawnictwo „Sensacje XX wieku”, Warszawa 2007, s. 334.
7
T. R Aleksandrowicz, Biały wywiad w walce z terroryzmem [w:] K. Liedel, P. Piasecka, (red. naukowa), Rola mediów w przeciwdziałaniu terroryzmowi, Warszawa 2009, s. 81.
8
http://www.abw.gov.pl/download.php?s=1&id=603 [dostęp 10.02.2016 ]
5
treści, wybierane są te najważniejsze dla odbiorcy procesu”9. Ponadto istnieją jeszcze
inne ważne terminy, które są powiązane z czterema fazami rozpatrywania jawnych źródeł informacji:
 Open Source Data (OSD) – ogólnie opisując OSD to określone, istotne parametry
przedstawione w prostej formie, pochodzące z pierwotnych lub wtórnych źródeł informacji nieobjętych klauzulą tajemnicy, która mimo tego, że posiada autonomiczność nie pozwala na jego wnioskowanie; dane w stanie „surowym”, pochodzą od
pierwotnego źródła, w postaci drukowanej, z nośników telewizyjnych, radiowych,
wystąpień, stron internetowych, fotografii czy zdjęć satelitarnych;
 Open Source Information (OSIF) – dane zebrane w pierwszym etapie (OSD) przechodzą wstępną analizę, zostają umieszczone w jednym dokumencie, trafiają do osób
zarządzających a następnie zostają rozpowszechnione;
 Open Source Intelligence (OSINT) – zaplanowane pozyskiwanie informacji, gdzie
wybrane dane zostają przekazane tylko wyselekcjonowanej grupie odbiorców;
 Validated OSINT (OSINT-V) – dane zweryfikowane, potwierdzone przez inne, tajne
źródła (lub inne, pewne otwarte źródła, np. przylot samolotu przedstawiany jest
przez kilka stacji telewizyjnych)10.
Biały wywiad – omówienie na wybranych przykładach
Zwalczanie przestępczości rozpoczyna się od zebrania informacji. Co do narzędzi, źródła pozyskiwania, obszaru, z jakiego pochodzą dane są już specyficzne. Wszystkie procedury związane z pracą operacyjną realizowane są przez wyspecjalizowane jednostki, między innymi tj. Wydział do zwalczania Cyberprzestępczości CBŚ, Wydział do
walki z Cyberprzestępczością BSK KGP jak również zespoły zajmujące się cyberprzestępczością w całym kraju. Docieranie do informacji w ramach zwalczania tego rodzaju
przestępstw, na podstawie wyżej podanych informacji, z powodzeniem może być realizowane także poza procedurami pracy operacyjnej, czyli w ramach tzw. białego, szarego bądź czarnego wywiadu. Nie można pominąć faktu, iż w dzisiejszej dobie rzeczy9
G. D o b r o w o l s k i, W. F i l i p k o w s k i, M. K i s i e l - D o r o h n i c k i, W. R a k o c z y, Wsparcie informatyczne dla analizy otwartych źródeł informacji w Internecie w walce z terroryzmem. Zarys problemu
[w:] L. K. P a p r z y c k i, Z. R a u (red.), Praktyczne elementy zwalczania przestępczości zorganizowanej
i terroryzmu, Wolters Kluwer SA, Warszawa 2009, s. 279.
10
K. L i e d e l , T. S e r a f i n, Otwarte źródła informacji w działalności wywiadowczej, Difin, Warszawa
2011, s. 51.
wistości nieodzownym źródłem pozyskiwania informacji jest Internet. Co możemy w
nim znaleźć, w jaki sposób szukać? Jednym z przykładów, jaki możemy podać jest posiadanie numeru konta bankowego. Już na jego podstawie możemy uzyskać dodatkowe
informacje, takie jak: w jakim banku i oddziale figuruje zostało założone. W wyszukiwarce wpisujemy frazę, „jaki to bank”, następnie wybrać jedną z wyszukiwarek. Każda
z nich ma okienko, w które wpisujemy dany numer konta, po czym wystarczy nacisnąć
„sprawdź”, po którym wyświetlają się poszczególne informacje. Poszukiwaną informacją mogą być dane administratorów lub innych osób korzystających z interesującego
nas numeru IP. Do wstępnej identyfikacji posłużyć nam mogą wyszukiwarki internetowe
takie
jak:
Whois,
Domaintools
itp.,
dostępne
pod
adresami:
http://www.pokapoka.pl/, http://centralops.net/co/, www.ripe.net11.
Największym źródłem informacji z pewnością są portale społecznościowe. To
właśnie na nich zamieszczamy, czasami frywolnie informacje o sobie, swoich bliskich,
poprzez zamieszczanie zdjęć, podawania miejsca zamieszkania, przebywania, pracy,
etc.
Znając numer telefonu komórkowego lub numer e-mail, można bez większego
problemu ustalić operatora sieci komórkowej, do której jest przypisany. Każdy ma możliwość sprawdzenia, wystarczy jedynie wejść na jedną ze stron: www.sprawdznumer.pl,
www.wjakiejsieci.pl itp. Wpisując również w wyszukiwarkę w różnych konfiguracjach
możemy sprawdzić czy adres e-mail bądź numer telefonu pojawia się np. w aukcjach
internetowych, na portalach społecznościowych lub forach internetowych.
Często spotykamy się z tym, że interesujące nas dane zostają z usunięte z Internetu, lecz tylko pozornie. Jeśli dysponujemy nazwą usuniętej strony internetowej, można odnaleźć ją i uzyskać informacje, dzięki stronie: http://archiwe.org/web/web.php.
Podobnych wyszukiwarek można polecić bardzo wiele12.
Dzięki możliwości wykorzystywania informacji jawnoźródłowych przez organy
ściągania złapano wielu przestępców. Jednym z przykładów jest bardzo znana sprawa
41 letniego Sławomira Ch. O pseudonimie „Barbarzyńca”. W przeciągu 20 lat przebywał w więzieniu aż 5 razy. Był jednym z członków kierującym grupą tzw. „Goryla”, na
terenie województwa zachodnio-pomorskiego. Została ona rozbita na początku XXI
11
12
gazeta.policja.pl/.../informacje/109887,Zrodla-informacji-nr-120032015 [dostęp 12.02.2016]
Ibidem.
wieku, sąd w 2007 roku skazał 23 członków, a Sławomir Ch. Otrzymał wyrok 11, 5
roku pozbawienia wolności. W 2011 r. wyszedł na przepustkę z więzienia, zaś po jej
zakończeniu nie wrócił do zakładu karnego. Wszystkie działania związane z poszukiwaniem nie przynosiły żadnego pozytywnego efektu. Całą sprawę przejął Zespół Poszukiwań Celowych Komendy Wojewódzkiej Policji w Poznaniu, gdzie funkcjonariusze za pomocą portalu społecznościowego facebook.com ustalili miejsce pobytu poszukiwanego. Podejrzenia wskazywały, że przebywa za granicą i tym samym poszukiwano
go Europejskim Nakazem Aresztowania. Umieszczał on regularnie na swoim profilu
miejsce pobytu oraz zdjęcia. Dzięki tym informacjom policjanci wywnioskowali, że po
pobycie w Egipcie przemieścił się do stolicy Wielkiej Brytanii, a stamtąd do kraju gdzie
zorganizowano na niego zasadzkę. Dnia 23 lipca 2012 roku w asyście policji został
przekazany w ręce służby Aresztu Śledczego13.
Podsumowanie
Niewątpliwie główną zaletą białego wywiadu nad pozostałymi metodami wywiadowczymi jest szybkość, łatwość pozyskiwania informacji, ilość, różnorodność,
przejrzystość i niskie koszty ich weryfikacji. Wszystkie powyższy czynniki są spowodowane rozwojem technologii informatycznej, dzięki, której możemy w tym samym
czasie analizować wydarzenia, które mają miejsce na drugiej półkuli ziemskiej. Duże
pole manewru mają również dziennikarze, których tempo pozyskiwania informacji i ich
przekazywania jest oszałamiająco szybkie, ponieważ nie mają ograniczeń ściśle związanych z procedurą przestrzegania obiegu informacji w porównaniu do służb wywiadowczych. Nie można pominąć faktu, że nie koliduje to z pracą organów ściągania, a
wręcz przeciwnie pozwala na monitorowanie oraz prowadzenie długookresowych analiz14. Kolejną zaletą jest to, że ryzyko wykrycia zdobywania informacji przez kontrwywiad i konsekwencje z tym związane są niskie. Co więcej metoda ta była wykorzystywana przez służby wywiadowcze zachodnich państw totalitarnych np. Korea Południowa. Jeżeli chodzi o demokracyjny ustrój polityczny, następuję tutaj niewielka ingerencja
prawa i wolności człowieka i obywatela. Narzędzia białego wywiadu pozwalają na
uniknięcie sądowych i prokuratorskich kontroli, które mają miejsce w przypadku dziahttp://www.tvn24.pl/poznan,43/barbarzynca-w-rekach-policji,266924.html [dostęp 12.02.2016]
Z. Siemiątkowski, Wywiad a władza. Wywiad cywilny w systemie sprawowania władzy politycznej
PRL, Warszawa 2009, s. 35.
13
14
łań operacyjnych. Przy czym kreuje to pozytywny wizerunek służb wywiadowczych w
oczach społeczeństwa. Szeroka dystrybucja raportów opracowanych przy pracy białego
wywiadu dzięki pominięcia procedur związanych z ochroną informacji niejawnych
również zaliczamy do jednej z zalet. Brak ochrony tajnego źródła skraca drogę obiegu i
przechowywania informacji za pomocą outsourcingu daje szansę na współpracę z podmiotami prywatnymi specjalizującymi się wydobywaniem tajnych danych. Ponadto
elastyczność, dyspozycja materiałami wpływa znacznie na obniżenie kosztów działań
wywiadowczych i powoduje zwiększenie efektywności wykrywania przestępstw15.
Jedną z wad białego wywiadu jest nadmiar informacji, który zakłóca cykl pracy
wywiadowczej. To, co wydaje się największą zaletą, czyli ogromna ilość informacji
może okazać się w praktyce bardzo kłopotliwe. Może powodować problem w wyselekcjonowaniu najważniejszych i istotnych danych oraz ograniczać przede wszystkim czasowo. Co za tym idzie nie ma wystarczającej ilości programów do analizy tych informacji, aby zapobiec tzw. szumowi informacyjnemu. Wiele pozyskiwanych informacji
nie posiada pierwotnego źródła, mogą być one kopiowane i narażone są na zmiany czy
też mogą ulegać nagłym zniszczeniom.
Z trudnością, jaką zmagają się od początku analitycy jest również bariera językowa. Brak specjalistów władających takimi językami jak: chiński, arabski, hindu, farsi
czy pasztu, które nadają bieg rozwojowy technologii sprawia wiele komplikacji. Biały
wywiad ma przed sobą trudne zadanie, by przeciwstawić się wszystkim negatywnym
czynnikom w celu sprawnego i efektywnego zwalczania przestępczości16.
Kiedyś niedostatek informacji stanowił równie duży problem, a w dzisiejszej
dobie rzeczywistości pojawił się problem nadmiaru. Rozwiązaniem wielu problemów, z
którymi boryka się biały wywiad stała rewolucja technologii i daje nam szerszy wachlarz algorytmów wykorzystywanych do selekcjonowania i analizowania tychże danych17.
OSINT posługuje się wielorakimi metodami i narzędziami analitycznymi, a w
szczególności warto zwrócić uwagę na analizę zwana „BigData”. Są to zbiory informacji dużej objętości, zmienności lub różnorodności, które wymagają nowych form przewww.abw.gov.pl/download/1/1679/Saramak.pdf [dostęp 12.02.2016]
V. Volkoff, Dezinformacja: Oręż wojny, Antyk, Warszawa 1991, s. 6–8.
17
T. Serafin, Automatyzacja procesu wywiadu jawnoźródłowego w ramach działalności wywiadowczej
i walki z terroryzmem [w:] K. Liedel, P. Piasecka, T.R. Aleksandrowicz (red.), Analiza informacji w zarządzaniubezpieczeństwem, Difin, (sprawdz) Warszawa 2013, s. 83.
15
16
twarzania w celu wspomagania procesu podejmowania decyzji, dostrzegania nowych
zjawisk oraz normalizacji tych procesów. Do tego typu zbiorów zaliczamy m.in. pliki
cookies czy ilość „lajków” na portalu społecznościowym facebook18.Główną korzyścią
wynikającą z analizy „BigData” jest jej wpływ, jaki wywiera na bezpieczeństwo publiczne dając spore możliwości do lepszego przewidywania i modelowania zagrożeń tj.
zorganizowana przestępczość czy terroryzm19.
Warto zauważyć, że metody białego wywiadu jest wykorzystywana nie tylko
przez służby specjalne czy organy ścigania, ale również przez różnego rodzaju ugrupowania ekstremistyczne i terrorystyczne. Niewątpliwie najbardziej wykorzystywanym
źródłem informacji pośród nich jest również Internet. Do jednych z narzędzi wykorzystywanym w tym celu jest przeglądarka TOR, gdzie można bezpiecznie, szybko i anonimowo korzystać z zasobów sieci.
Szeroko rozumiana cyberprzestrzeń jest również wykorzystywana przez terrorystów, jako narzędzie ułatwiające zbieranie informacji niezbędnych do planowania poszczególnych zamachów.
Podsumowując powyższe aspekty dotyczące wykorzystania otwartych źródeł informacji w działalności wywiadowczej, pomimo ich wad i niektórych niedogodności,
posiadają niewątpliwie ogromny potencjał. Rozwój technologii, postępująca rewolucja
informatyczna dają korzystne perspektywy do wykorzystania metod OSINT. Dzięki
temu duże nadzieje są pokładane m.in w analizie „BigData”, która umożliwia skuteczne
prognozowanie trendów społecznych oraz wskazywanie potencjalnych zagrożeń.
T. Słoniewski, Od BI do „Big Data”[w:] Nowa twarz Business Intelligence, R. Jesionek (red.), s. 8.
http://geopolityka.net/blazej-sajduk-big-data-polityczne-militarne-aspekty-rewolucji-technologiiinformatycznych/
18
19
Bibliografia:
Źródła zwarte
Aleksandrowicz T.R, Biały wywiad w walce z terroryzmem [w:] K. Liedel, P. Piasecka,
(red. naukowa), Rola mediów w przeciwdziałaniu terroryzmowi, Warszawa 2009.
Denning, D.E Wojna informacyjna i bezpieczeństwo informacji, Warszawa 2002.
D o b r o w o l s k i G., F i l i p k o w s k i W., K i s i e l - D o r o h n i c k i M., Rakoczy M.,
Wsparcie informatyczne dla analizy otwartych źródeł informacji w Internecie w walce z
terroryzmem. Zarys problemu [w:] L. K. P a p r z y c k i, Z. R a u (red.), Praktyczne elementy zwalczania przestępczości zorganizowanej i terroryzmu, Wolters Kluwer SA,
Warszawa 2009.
Filipkowki A., W. Mądrzejowski, Biały wywiad. Otwarte źródła informacji - wokół
teorii i praktyki, Warszawa 2011.
i walki z terroryzmem [w:] K. Liedel, P. Piasecka, T.R. Aleksandrowicz (red.), Analiza
informacji w zarządzaniubezpieczeństwem, Warszawa 2013.
L i e d e l K . , S e r a f i n T., Otwarte źródła informacji w działalności wywiadowczej,
Difin, Warszawa 2011.
Mrozewicz K, Czas pluskiew, Wydawnictwo „Sensacje XX wieku”, Warszawa 2007.
Radwaniak K., Biały Wywiad w policji- narzędzie rozpoznawania zagrożeń terrorystycznych [w:] Studia prawnicze „Rozprawy i materiały” Nr 2 (11) 2012, Kraków 2012.
Siemiątkowski Z., Wywiad a władza. Wywiad cywilny w systemie sprawowania władzy
politycznej PRL, Warszawa 2009.
T. Serafin, Automatyzacja procesu wywiadu jawnoźródłowego w ramach działalności
wywiadowczej
Wojtaszczyk K.A, (red.) Polskie służby specjalne. Słownik, Warszawa 2011.
Internet
gazeta.policja.pl/.../informacje/109887,Zrodla-informacji-nr-120032015
http://geopolityka.net/blazej-sajduk-big-data-polityczne-militarne-aspekty-rewolucjitechnologii-informatycznych/
http://www.abw.gov.pl/download.php?s=1&id=603
http://www.slideshare.net/wofi/wybrane-kwestie-zwizane-z-tzw-biaym-wywiadem
http://www.tvn24.pl/poznan,43/barbarzynca-w-rekach-policji,266924.html
www.abw.gov.pl/download/1/1679/Saramak.pdf

Podobne dokumenty