Rapkowska Karolina, Zackiewicz Paulina – Biały wywiad w
Transkrypt
Rapkowska Karolina, Zackiewicz Paulina – Biały wywiad w
Karolina Barbara Rapkowska, Paulina Magda Zackiewicz Akademia Marynarki Wojennej im. Bohaterów Westerplatte w Gdyni Biały wywiad w zwalczaniu przestępczości kryminalnej i zorganizowanej Wstęp Celem naszej publikacji jest przedstawienie oraz przybliżenie pojęcia i istoty tzw. białego wywiadu. Nieodzownym elementem jest omówienie występowania tego zjawiska, przeanalizowanie literatury, jak również tego, czy jest ono ujęte w ustawodawstwie. Tak przedstawioną wiedzę skonfrontujemy na postawie wybranych przykładów, które poparte są autentycznymi faktami, artykułami, czy też sprawozdaniami z działalności rozpoznawczo-wykrywczej danych służb, dzięki którym zwalczana jest przestępczość kryminalna i zorganizowana. Na zakończenie pragniemy podsumować omawiane zagadnienie oraz przedstawimy wnioski wynikające z przeanalizowanego tematu. Definicja i istota białego wywiadu. Podejmując tematykę związaną z białym wywiadem na początku należy uwzględnić relację pomiędzy danymi a informacjami. Mianowicie wyróżniamy dane jawne otwarte i jawne otwarte informacje. Co do pierwszej zwanej „surową daną” z ang. (open source data) przedstawiane są w postaci drukowanej, za pomocą przekazu telewizyjnego i radiowego, stron internetowych a nawet wystąpień publicznych. Natomiast jawne informacje zwane z ang. (source open information) są to dane wstępnie zebrane i opracowane w jeden dokument poddany obróbce edytorskiej. Można tutaj wyróżnić publikacje prasowe, książki, raporty, wyciągi, itd.1. Po przedstawieniu powyższych terminów możemy przejść do omówienia głównego wątku, którym jest biały wywiad. Definicja ta w języku międzynarodowym widnieje, jako Open Source Intelligence; OSInt. Nazewnictwo te zostało przyjęte z połą1 http://www.slideshare.net/wofi/wybrane-kwestie-zwizane-z-tzw-biaym-wywiadem [dostęp: 10.02.2016] czenia skrótów z ang. słowa Huma – człowiek – HUM oraz Instelligence – wywiad – INT, czyli HUMNIT2. Jest to zdobywanie danych ze źródeł, które są powszechnie dostępne, odpłatnie bądź też bezpłatnie. Warto podkreślić, że pojedyncze informacje jednoźródłowe nie zawsze zawierają tajemnicę i przydatne wskazówki. Zaś po wydedukowaniu, zebraniu i zestawieniu tych wszystkich danych w całość z wielu różnych źródeł można pozyskać istotne treści3. Typologia została opracowania na podstawie różnych źródeł informacji. W służbach wojskowych jak i specjalnych wykształciły się następujące metody pracy wywiadowczej: SIGNIT (Signal Intelligence) – wywiad sygnałowy; IMINT (Imagery Intelligene) - analiza zdjęć satelitarnych i lotniczych; MASINT (Measurent and Signature Intelligence) – realizowany za pomocą specjalistycznych czujników w oparciu o pomiary wszelkich obiektów i prowadzenie na tej podstawie ich identyfikacji oraz charakterystyki4. Do technik wywiadowczych oprócz białego wywiadu zaliczamy szary oraz czarny wywiad. Każdy z nich posługuje się nieco innymi metodami. Mianowicie mówiąc o szarym wywiadzie mamy na myśli głównie wykorzystanie legalnych źródeł informacji z tymi zdobytymi za pomocą wywiadu środowiskowego. Kiedy problem jest skomplikowany i pojawiają się zawiłości w jego rozwiązaniu, co więcej dane ogólnodostępne nie są wystarczalne, organy ścigania mogą: przeprowadzić analizę kryminalistyczną (zastosowanie informatyki śledczej, badanie linii papilarnych, testy DNA), skorzystać z pomocy osób trzecich (przeprowadzając wywiad środowiskowy), dokonywać obserwacji osób i miejsc, wcielić się w dane środowisko (poprzez przyjęcie fałszywej tożsamości, dzięki której zdobywają zaufanie danej grupy społecznej, środowiska, zapoznają się z jej zamiarami, intencjami). Z kolei czarny wywiad uważany jest za najbardziej kontrowersyjną metodę. W literaturze przedmiotu określane nawet, jako szpiegostwo. Jego priorytetowym celem jest K. A. Wojtaszczyk, (red.) Polskie służby specjalne. Słownik, Warszawa 2011, s. 47. D. E. Denning, Wojna informacyjna i bezpieczeństwo informacji, Warszawa 2002, s. 36. 4 K. Radwaniak, Biały Wywiad w policji- narzędzie rozpoznawania zagrożeń terrorystycznych [w:] Studia prawnicze „Rozprawy i materiały” Nr 2 (11) 2012, Kraków 2012 str. 88. 2 3 zdobycie tajnych informacji, posługując się wszelkimi możliwymi sposobami. Do metod czarnego wywiadu zaliczamy między innymi: zakładanie podsłuchów, łamanie haseł i wszelkiego rodzaju zabezpieczeń, kradzież tożsamości, wywieranie nacisku, szantaż, prowokacje. Należy podkreślić, iż w przeciwieństwie do szarego wywiadu, w którym metody balansują na granicy prawa, w przypadku czarnego wywiadu możemy mówić nawet o jego łamaniu5. Ustawodawstwo a biały wywiad W ustawodawstwie polskim nie ma przepisów, w których występowałyby terminy tj. biały wywiad czy otwarte źródła informacji. Zatem przedstawiciele doktryny proponują swoje definicje, a mianowicie K. Mrozewicz określa biały „wywiad, jako analizę informacji z legalnie dostępnych źródeł” i uważa ją, jako najlepszy oraz najbezpieczniejszy sposób pozyskiwania tajemnic6. Nie zabrakło również przeciwników danego stanowiska, którzy przeciwstawiają się białemu wywiadowi stosując tzw. czarny wywiad, o którym wspomniano na początku artykułu. Zdobywa on informacje w sposób niejawny, wykorzystując do tego m.in. czynności operacyjno- rozpoznawcze tj.: podsłuchy, obserwacje, przesyłkę niejawnie nadzorowaną czy zakup kontrolowany7. Jedyną różnicą jest jawność tych informacji, w obu przypadkach czynności, mające na celu pozyskanie konkretnych tajemnic mają charakter niejawny. Następnie warto jest przytoczyć definicję Biura Analiz i Informacji Urzędu Ochrony Państwa z 1990 r., która określa biały wywiad, jako „zajmowanie się legalnym zdobywaniem informacji z przestrzeni publicznej i przetwarzaniem ich w sposób dający pionom operacyjnym możliwość reakcji w sytuacjach tego wymagających”8. NATO przyjmuje nieco inne stanowisko, podając następującą definicję: „OSINT, to wynik przeprowadzenia pewnych czynności w stosunku do informacji. Są one specjalnie poszukiwane, porównywane ze sobą, co do A. Filipkowki, W. Mądrzejowski, Biały wywiad. Otwarte źródła informacji - wokół teorii i praktyki, Warszawa 2011, str. 120-122. 6 K. Mrozewicz, Czas pluskiew, Wydawnictwo „Sensacje XX wieku”, Warszawa 2007, s. 334. 7 T. R Aleksandrowicz, Biały wywiad w walce z terroryzmem [w:] K. Liedel, P. Piasecka, (red. naukowa), Rola mediów w przeciwdziałaniu terroryzmowi, Warszawa 2009, s. 81. 8 http://www.abw.gov.pl/download.php?s=1&id=603 [dostęp 10.02.2016 ] 5 treści, wybierane są te najważniejsze dla odbiorcy procesu”9. Ponadto istnieją jeszcze inne ważne terminy, które są powiązane z czterema fazami rozpatrywania jawnych źródeł informacji: Open Source Data (OSD) – ogólnie opisując OSD to określone, istotne parametry przedstawione w prostej formie, pochodzące z pierwotnych lub wtórnych źródeł informacji nieobjętych klauzulą tajemnicy, która mimo tego, że posiada autonomiczność nie pozwala na jego wnioskowanie; dane w stanie „surowym”, pochodzą od pierwotnego źródła, w postaci drukowanej, z nośników telewizyjnych, radiowych, wystąpień, stron internetowych, fotografii czy zdjęć satelitarnych; Open Source Information (OSIF) – dane zebrane w pierwszym etapie (OSD) przechodzą wstępną analizę, zostają umieszczone w jednym dokumencie, trafiają do osób zarządzających a następnie zostają rozpowszechnione; Open Source Intelligence (OSINT) – zaplanowane pozyskiwanie informacji, gdzie wybrane dane zostają przekazane tylko wyselekcjonowanej grupie odbiorców; Validated OSINT (OSINT-V) – dane zweryfikowane, potwierdzone przez inne, tajne źródła (lub inne, pewne otwarte źródła, np. przylot samolotu przedstawiany jest przez kilka stacji telewizyjnych)10. Biały wywiad – omówienie na wybranych przykładach Zwalczanie przestępczości rozpoczyna się od zebrania informacji. Co do narzędzi, źródła pozyskiwania, obszaru, z jakiego pochodzą dane są już specyficzne. Wszystkie procedury związane z pracą operacyjną realizowane są przez wyspecjalizowane jednostki, między innymi tj. Wydział do zwalczania Cyberprzestępczości CBŚ, Wydział do walki z Cyberprzestępczością BSK KGP jak również zespoły zajmujące się cyberprzestępczością w całym kraju. Docieranie do informacji w ramach zwalczania tego rodzaju przestępstw, na podstawie wyżej podanych informacji, z powodzeniem może być realizowane także poza procedurami pracy operacyjnej, czyli w ramach tzw. białego, szarego bądź czarnego wywiadu. Nie można pominąć faktu, iż w dzisiejszej dobie rzeczy9 G. D o b r o w o l s k i, W. F i l i p k o w s k i, M. K i s i e l - D o r o h n i c k i, W. R a k o c z y, Wsparcie informatyczne dla analizy otwartych źródeł informacji w Internecie w walce z terroryzmem. Zarys problemu [w:] L. K. P a p r z y c k i, Z. R a u (red.), Praktyczne elementy zwalczania przestępczości zorganizowanej i terroryzmu, Wolters Kluwer SA, Warszawa 2009, s. 279. 10 K. L i e d e l , T. S e r a f i n, Otwarte źródła informacji w działalności wywiadowczej, Difin, Warszawa 2011, s. 51. wistości nieodzownym źródłem pozyskiwania informacji jest Internet. Co możemy w nim znaleźć, w jaki sposób szukać? Jednym z przykładów, jaki możemy podać jest posiadanie numeru konta bankowego. Już na jego podstawie możemy uzyskać dodatkowe informacje, takie jak: w jakim banku i oddziale figuruje zostało założone. W wyszukiwarce wpisujemy frazę, „jaki to bank”, następnie wybrać jedną z wyszukiwarek. Każda z nich ma okienko, w które wpisujemy dany numer konta, po czym wystarczy nacisnąć „sprawdź”, po którym wyświetlają się poszczególne informacje. Poszukiwaną informacją mogą być dane administratorów lub innych osób korzystających z interesującego nas numeru IP. Do wstępnej identyfikacji posłużyć nam mogą wyszukiwarki internetowe takie jak: Whois, Domaintools itp., dostępne pod adresami: http://www.pokapoka.pl/, http://centralops.net/co/, www.ripe.net11. Największym źródłem informacji z pewnością są portale społecznościowe. To właśnie na nich zamieszczamy, czasami frywolnie informacje o sobie, swoich bliskich, poprzez zamieszczanie zdjęć, podawania miejsca zamieszkania, przebywania, pracy, etc. Znając numer telefonu komórkowego lub numer e-mail, można bez większego problemu ustalić operatora sieci komórkowej, do której jest przypisany. Każdy ma możliwość sprawdzenia, wystarczy jedynie wejść na jedną ze stron: www.sprawdznumer.pl, www.wjakiejsieci.pl itp. Wpisując również w wyszukiwarkę w różnych konfiguracjach możemy sprawdzić czy adres e-mail bądź numer telefonu pojawia się np. w aukcjach internetowych, na portalach społecznościowych lub forach internetowych. Często spotykamy się z tym, że interesujące nas dane zostają z usunięte z Internetu, lecz tylko pozornie. Jeśli dysponujemy nazwą usuniętej strony internetowej, można odnaleźć ją i uzyskać informacje, dzięki stronie: http://archiwe.org/web/web.php. Podobnych wyszukiwarek można polecić bardzo wiele12. Dzięki możliwości wykorzystywania informacji jawnoźródłowych przez organy ściągania złapano wielu przestępców. Jednym z przykładów jest bardzo znana sprawa 41 letniego Sławomira Ch. O pseudonimie „Barbarzyńca”. W przeciągu 20 lat przebywał w więzieniu aż 5 razy. Był jednym z członków kierującym grupą tzw. „Goryla”, na terenie województwa zachodnio-pomorskiego. Została ona rozbita na początku XXI 11 12 gazeta.policja.pl/.../informacje/109887,Zrodla-informacji-nr-120032015 [dostęp 12.02.2016] Ibidem. wieku, sąd w 2007 roku skazał 23 członków, a Sławomir Ch. Otrzymał wyrok 11, 5 roku pozbawienia wolności. W 2011 r. wyszedł na przepustkę z więzienia, zaś po jej zakończeniu nie wrócił do zakładu karnego. Wszystkie działania związane z poszukiwaniem nie przynosiły żadnego pozytywnego efektu. Całą sprawę przejął Zespół Poszukiwań Celowych Komendy Wojewódzkiej Policji w Poznaniu, gdzie funkcjonariusze za pomocą portalu społecznościowego facebook.com ustalili miejsce pobytu poszukiwanego. Podejrzenia wskazywały, że przebywa za granicą i tym samym poszukiwano go Europejskim Nakazem Aresztowania. Umieszczał on regularnie na swoim profilu miejsce pobytu oraz zdjęcia. Dzięki tym informacjom policjanci wywnioskowali, że po pobycie w Egipcie przemieścił się do stolicy Wielkiej Brytanii, a stamtąd do kraju gdzie zorganizowano na niego zasadzkę. Dnia 23 lipca 2012 roku w asyście policji został przekazany w ręce służby Aresztu Śledczego13. Podsumowanie Niewątpliwie główną zaletą białego wywiadu nad pozostałymi metodami wywiadowczymi jest szybkość, łatwość pozyskiwania informacji, ilość, różnorodność, przejrzystość i niskie koszty ich weryfikacji. Wszystkie powyższy czynniki są spowodowane rozwojem technologii informatycznej, dzięki, której możemy w tym samym czasie analizować wydarzenia, które mają miejsce na drugiej półkuli ziemskiej. Duże pole manewru mają również dziennikarze, których tempo pozyskiwania informacji i ich przekazywania jest oszałamiająco szybkie, ponieważ nie mają ograniczeń ściśle związanych z procedurą przestrzegania obiegu informacji w porównaniu do służb wywiadowczych. Nie można pominąć faktu, że nie koliduje to z pracą organów ściągania, a wręcz przeciwnie pozwala na monitorowanie oraz prowadzenie długookresowych analiz14. Kolejną zaletą jest to, że ryzyko wykrycia zdobywania informacji przez kontrwywiad i konsekwencje z tym związane są niskie. Co więcej metoda ta była wykorzystywana przez służby wywiadowcze zachodnich państw totalitarnych np. Korea Południowa. Jeżeli chodzi o demokracyjny ustrój polityczny, następuję tutaj niewielka ingerencja prawa i wolności człowieka i obywatela. Narzędzia białego wywiadu pozwalają na uniknięcie sądowych i prokuratorskich kontroli, które mają miejsce w przypadku dziahttp://www.tvn24.pl/poznan,43/barbarzynca-w-rekach-policji,266924.html [dostęp 12.02.2016] Z. Siemiątkowski, Wywiad a władza. Wywiad cywilny w systemie sprawowania władzy politycznej PRL, Warszawa 2009, s. 35. 13 14 łań operacyjnych. Przy czym kreuje to pozytywny wizerunek służb wywiadowczych w oczach społeczeństwa. Szeroka dystrybucja raportów opracowanych przy pracy białego wywiadu dzięki pominięcia procedur związanych z ochroną informacji niejawnych również zaliczamy do jednej z zalet. Brak ochrony tajnego źródła skraca drogę obiegu i przechowywania informacji za pomocą outsourcingu daje szansę na współpracę z podmiotami prywatnymi specjalizującymi się wydobywaniem tajnych danych. Ponadto elastyczność, dyspozycja materiałami wpływa znacznie na obniżenie kosztów działań wywiadowczych i powoduje zwiększenie efektywności wykrywania przestępstw15. Jedną z wad białego wywiadu jest nadmiar informacji, który zakłóca cykl pracy wywiadowczej. To, co wydaje się największą zaletą, czyli ogromna ilość informacji może okazać się w praktyce bardzo kłopotliwe. Może powodować problem w wyselekcjonowaniu najważniejszych i istotnych danych oraz ograniczać przede wszystkim czasowo. Co za tym idzie nie ma wystarczającej ilości programów do analizy tych informacji, aby zapobiec tzw. szumowi informacyjnemu. Wiele pozyskiwanych informacji nie posiada pierwotnego źródła, mogą być one kopiowane i narażone są na zmiany czy też mogą ulegać nagłym zniszczeniom. Z trudnością, jaką zmagają się od początku analitycy jest również bariera językowa. Brak specjalistów władających takimi językami jak: chiński, arabski, hindu, farsi czy pasztu, które nadają bieg rozwojowy technologii sprawia wiele komplikacji. Biały wywiad ma przed sobą trudne zadanie, by przeciwstawić się wszystkim negatywnym czynnikom w celu sprawnego i efektywnego zwalczania przestępczości16. Kiedyś niedostatek informacji stanowił równie duży problem, a w dzisiejszej dobie rzeczywistości pojawił się problem nadmiaru. Rozwiązaniem wielu problemów, z którymi boryka się biały wywiad stała rewolucja technologii i daje nam szerszy wachlarz algorytmów wykorzystywanych do selekcjonowania i analizowania tychże danych17. OSINT posługuje się wielorakimi metodami i narzędziami analitycznymi, a w szczególności warto zwrócić uwagę na analizę zwana „BigData”. Są to zbiory informacji dużej objętości, zmienności lub różnorodności, które wymagają nowych form przewww.abw.gov.pl/download/1/1679/Saramak.pdf [dostęp 12.02.2016] V. Volkoff, Dezinformacja: Oręż wojny, Antyk, Warszawa 1991, s. 6–8. 17 T. Serafin, Automatyzacja procesu wywiadu jawnoźródłowego w ramach działalności wywiadowczej i walki z terroryzmem [w:] K. Liedel, P. Piasecka, T.R. Aleksandrowicz (red.), Analiza informacji w zarządzaniubezpieczeństwem, Difin, (sprawdz) Warszawa 2013, s. 83. 15 16 twarzania w celu wspomagania procesu podejmowania decyzji, dostrzegania nowych zjawisk oraz normalizacji tych procesów. Do tego typu zbiorów zaliczamy m.in. pliki cookies czy ilość „lajków” na portalu społecznościowym facebook18.Główną korzyścią wynikającą z analizy „BigData” jest jej wpływ, jaki wywiera na bezpieczeństwo publiczne dając spore możliwości do lepszego przewidywania i modelowania zagrożeń tj. zorganizowana przestępczość czy terroryzm19. Warto zauważyć, że metody białego wywiadu jest wykorzystywana nie tylko przez służby specjalne czy organy ścigania, ale również przez różnego rodzaju ugrupowania ekstremistyczne i terrorystyczne. Niewątpliwie najbardziej wykorzystywanym źródłem informacji pośród nich jest również Internet. Do jednych z narzędzi wykorzystywanym w tym celu jest przeglądarka TOR, gdzie można bezpiecznie, szybko i anonimowo korzystać z zasobów sieci. Szeroko rozumiana cyberprzestrzeń jest również wykorzystywana przez terrorystów, jako narzędzie ułatwiające zbieranie informacji niezbędnych do planowania poszczególnych zamachów. Podsumowując powyższe aspekty dotyczące wykorzystania otwartych źródeł informacji w działalności wywiadowczej, pomimo ich wad i niektórych niedogodności, posiadają niewątpliwie ogromny potencjał. Rozwój technologii, postępująca rewolucja informatyczna dają korzystne perspektywy do wykorzystania metod OSINT. Dzięki temu duże nadzieje są pokładane m.in w analizie „BigData”, która umożliwia skuteczne prognozowanie trendów społecznych oraz wskazywanie potencjalnych zagrożeń. T. Słoniewski, Od BI do „Big Data”[w:] Nowa twarz Business Intelligence, R. Jesionek (red.), s. 8. http://geopolityka.net/blazej-sajduk-big-data-polityczne-militarne-aspekty-rewolucji-technologiiinformatycznych/ 18 19 Bibliografia: Źródła zwarte Aleksandrowicz T.R, Biały wywiad w walce z terroryzmem [w:] K. Liedel, P. Piasecka, (red. naukowa), Rola mediów w przeciwdziałaniu terroryzmowi, Warszawa 2009. Denning, D.E Wojna informacyjna i bezpieczeństwo informacji, Warszawa 2002. D o b r o w o l s k i G., F i l i p k o w s k i W., K i s i e l - D o r o h n i c k i M., Rakoczy M., Wsparcie informatyczne dla analizy otwartych źródeł informacji w Internecie w walce z terroryzmem. Zarys problemu [w:] L. K. P a p r z y c k i, Z. R a u (red.), Praktyczne elementy zwalczania przestępczości zorganizowanej i terroryzmu, Wolters Kluwer SA, Warszawa 2009. Filipkowki A., W. Mądrzejowski, Biały wywiad. Otwarte źródła informacji - wokół teorii i praktyki, Warszawa 2011. i walki z terroryzmem [w:] K. Liedel, P. Piasecka, T.R. Aleksandrowicz (red.), Analiza informacji w zarządzaniubezpieczeństwem, Warszawa 2013. L i e d e l K . , S e r a f i n T., Otwarte źródła informacji w działalności wywiadowczej, Difin, Warszawa 2011. Mrozewicz K, Czas pluskiew, Wydawnictwo „Sensacje XX wieku”, Warszawa 2007. Radwaniak K., Biały Wywiad w policji- narzędzie rozpoznawania zagrożeń terrorystycznych [w:] Studia prawnicze „Rozprawy i materiały” Nr 2 (11) 2012, Kraków 2012. Siemiątkowski Z., Wywiad a władza. Wywiad cywilny w systemie sprawowania władzy politycznej PRL, Warszawa 2009. T. Serafin, Automatyzacja procesu wywiadu jawnoźródłowego w ramach działalności wywiadowczej Wojtaszczyk K.A, (red.) Polskie służby specjalne. Słownik, Warszawa 2011. Internet gazeta.policja.pl/.../informacje/109887,Zrodla-informacji-nr-120032015 http://geopolityka.net/blazej-sajduk-big-data-polityczne-militarne-aspekty-rewolucjitechnologii-informatycznych/ http://www.abw.gov.pl/download.php?s=1&id=603 http://www.slideshare.net/wofi/wybrane-kwestie-zwizane-z-tzw-biaym-wywiadem http://www.tvn24.pl/poznan,43/barbarzynca-w-rekach-policji,266924.html www.abw.gov.pl/download/1/1679/Saramak.pdf