Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff...

27
166 PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO 19/18 Krzysztof Tylutki Informacja masowego rażenia – OSINT w działalności wywiadowczej Gdzie jest mądrość, którą straciliśmy w wiedzy? Gdzie jest wiedza, którą straciliśmy w informacjach? 1 Gdzie są informacje, które straciliśmy w bitach… We współczesnym świecie, określanym jako c y w i l i z a c j a i n f o r m a c y j n a, surow- cem strategicznym staje się informacja oceniana jako wartość stanowiąca kapitał, nie tylko intelektualny. Nie bez powodu mówi się, że ten ma władzę, kto ma wiedzę, a w węższym rozumowaniu – informacje. Należy zgodzić się z Jamesem Gleickiem, że informacja jest wszędzie, rządzi światem, jest jego krwią i paliwem 2 . Zgromadzenie Ogólne Organizacji Narodów Zjednoczonych w 2016 r. wydało zalecenia w formie rezolucji, aby dostęp do Internetu, który należy uznać za największe źródło informa- cji, był traktowany na równi z prawem do życia i jako jedno z podstawowych praw człowieka 3 . Informacja staje się elementem wojny informacyjnej, współczesną bronią mającą globalny zakres rażenia, służącą do osiągnięcia przewagi nad przeciwnikiem, określonych celów strategicznych czy w końcu – dominacji w środowisku bezpie- czeństwa. Glynn Harmon przyjmuje, że informacja jest rodzajem metaenergii, która porusza większe ilości energii i decyduje o żywiołowości działań podejmowanych przez człowieka 4 . Tę zależność dostrzegł generał John Shalikashvili, który stwierdził, że dopóki wiadomość o zwycięstwie nie pojawi się w źródłach otwartych, w telewizji CNN, dopóty nie uzna, że wygrał wojnę. Pojęcie i n f o r m a c j a jest złożone i występuje w wielu dyscyplinach nauko- wych. Po raz pierwszy zostało użyte pod koniec XIX wieku przez austriackiego uczo- nego Ludwiga Boltzmanna do określenia zmian zachodzących w procesach fizycznych. Za ojca teorii informacji uznaje się jednak amerykańskiego matematyka Claude’a E. Shannona, który uważał, że informacja to wybór możliwych opcji. Zdefiniował on jed- nostkę miary informacji jako bit, czyli taką ilość informacji, jaka jest niezbędna do doko- nania wyboru między dwiema jednakowo prawdopodobnymi, wzajemnie wykluczający- mi się możliwościami. Międzynarodowa norma ISO podaje, że i n f o r m a c j a to dane, 1 Th.S. Eliot, Choruses from the Rock, London 1934, https://ww.bayes.it/pdf/Choruses_ FromTheRock.pdf [dostęp: 19 VI 2018] – tłum. aut. 2 J. Gleick, Informacja – bit, wszechświat, rewolucja, Kraków 2012, s. 14. 3 Zob. Report of the Human Rights Council on its thirty-second session, General Assembly United Nations, Human Rights Council, Thirty-second session, A/HRC/32/L.20, 14 XI 2016. 4 Zob. G. Harmon, The measurement of information, „Information Processing and Management” 1984, nr 1–2.

Transcript of Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff...

Page 1: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

166 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO19/18

Krzysztof Tylutki

Informacja masowego rażenia –OSINT w działalności wywiadowczej

Gdzie jest mądrość, którą straciliśmy w wiedzy? Gdzie jest wiedza, którą straciliśmy w informacjach?1

Gdzie są informacje, które straciliśmy w bitach…

Wewspółczesnymświecie,określanymjakocywi l i z ac j a i n fo rmacy jna, surow-cemstrategicznymstajesięinformacjaocenianajakowartośćstanowiącakapitał,nietylko intelektualny.Nie bez powodumówi się, że tenmawładzę, ktomawiedzę, awwęższymrozumowaniu–informacje.NależyzgodzićsięzJamesemGleickiem,żeinformacjajestwszędzie,rządziświatem,jestjegokrwiąipaliwem2.ZgromadzenieOgólneOrganizacjiNarodówZjednoczonychw2016r.wydałozaleceniawformierezolucji,abydostępdoInternetu,którynależyuznaćzanajwiększeźródłoinforma-cji,byłtraktowanynarównizprawemdożyciaijakojednozpodstawowychprawczłowieka3.Informacjastajesięelementemwojnyinformacyjnej,współczesnąbroniąmającąglobalnyzakresrażenia,służącądoosiągnięciaprzewaginadprzeciwnikiem,określonych celów strategicznych czyw końcu – dominacjiw środowisku bezpie-czeństwa.GlynnHarmonprzyjmuje,żeinformacjajestrodzajemmetaenergii,któraporuszawiększe ilości energii i decyduje o żywiołowości działań podejmowanychprzezczłowieka4.TęzależnośćdostrzegłgenerałJohnShalikashvili,którystwierdził,żedopókiwiadomośćozwycięstwieniepojawisięwźródłachotwartych,wtelewizjiCNN,dopótynieuzna,żewygrałwojnę.

Pojęcie i n fo rmac j a jest złożone i występuje wwielu dyscyplinach nauko-wych.PorazpierwszyzostałoużytepodkoniecXIXwiekuprzezaustriackiegouczo-negoLudwigaBoltzmannadookreśleniazmianzachodzącychwprocesachfizycznych.Za ojca teorii informacji uznaje się jednak amerykańskiego matematyka Claude’a E.Shannona,któryuważał,żeinformacjatowybórmożliwychopcji.Zdefiniowałonjed-nostkęmiaryinformacjijakobit,czylitakąilośćinformacji,jakajestniezbędnadodoko-naniawyborumiędzydwiemajednakowoprawdopodobnymi,wzajemniewykluczający-misięmożliwościami.MiędzynarodowanormaISOpodaje,że i n fo rmac j a todane,

1 Th.S. Eliot, Choruses from the Rock, London 1934, https://ww.bayes.it/pdf/Choruses_FromTheRock.pdf[dostęp:19VI2018]–tłum.aut.

2J.Gleick,Informacja – bit, wszechświat, rewolucja,Kraków2012,s.14.3Zob.Report of the Human Rights Council on its thirty-second session,GeneralAssembly

UnitedNations,HumanRightsCouncil,Thirty-secondsession,A/HRC/32/L.20,14XI2016.4 Zob. G. Harmon, The measurement of information, „Information Processing and

Management”1984,nr1–2.

Page 2: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

I.ARTYKUŁYIROZPRAWY 167

któresąprzetwarzane,organizowaneiskorelowanewcelunadaniaimznaczenia5.Doty-czyfaktów,pojęć,przedmiotów,zdarzeń,pomysłóworazprocesów6.PiotrSienkiewiczdefiniujeinformacjęjakozbiórfaktów,zdarzeńlubcechzawartywwiadomości,podanywformiepozwalającejodbiorcynaustosunkowaniesiędozaistniałejsytuacjiipodjącieodpowiednichdziałańumysłowychlubfizycznch7. Informacja, jaksłuszniedostrzegasięwsłownikuMerriam-Webster, topoprostuwiedzauzyskiwanaod innych lubnastudiach,przezzastosowanieobserwacjiczybadań.ZgodniezdefinicjąSłownika Języka Polskiego8i n fo rmac j e towzasadziedanewywiadowcze.Pełnezrozumienietegopojęcia jestmożliwedziękiwyjaśnieniuszczególnychfunkcjiinformacji:

• ilustrującej–opisującejrzeczywistość(informacjajestjejobrazem);• decyzyjnej–motywującejdodziałania;• sterującej–budującejsystemyinformatyczne,bazywiedzystanowiącepodsta-

wyplanowaniaipodejmowaniaoptymalnychiracjonalnychdecyzji;• progresywnej–rozwijającejposiadanąwiedzę;• kapitałotwórczej – uzależniającej od środków finansowych, urządzeń, ludzi

orazichwiedzy;• kulturotwórczej–zaspokajającejduchowepotrzebyczłowieka;• komunikacyjnej–umożliwiającejuczestnictwowżyciuspołecznym;• integracyjnej–sprzyjającejrozwojowirelacjimiędzyludzkich;• ideologicznej– rozwijającej świadomośćudziału społeczeństwawżyciupu-

blicznympaństwa;• opiniotwórczej–kształtującejpoglądy,opiniępublicznąnadanytemat9;• informacyjnej–dostarczającejniezbędnejwiedzy,dziękiczemupoprawiasię

efektywnośćpracyanalitycznej;• koordynacyjnej–porządkującejiharmonizującejrealizacjęrównoległychdziałań;• kontrolnej–weryfikującejorazoceniającejjakośćispójnośćdanych,ichfunk-

cjonalność–zgodniezustalonymizasadamibezpieczeństwa.Napodstawiepowyższegozestawieniamożnauznać,żeinformacjatopoprostu

towar,przedmiotwyprodukowanyjakorezultatludzkiejpracy,którymaswojącenęiodbiorcę.Informacjajestelementemskładowymwiedzyczłowiekaorazgłównymczynnikiemuwzględnianymprzypodejmowaniudecyzji i organizowaniuprocesóww sferze produkcyjnej. Przyczynia sięwięc dowytwarzania określonego produktuanalitycznego10.Abytenproduktbyłwartościowy,informacjamusibyć:

5 ISO22320:2011, Social security – Emergency management – Requirements for incident response, November2011.

6 ISO 2382-1:1993, Information technology – Vocabulary, Part 1: Fundamental terms, November1993.

7P.Sienkiewicz,10 wykładów,Warszawa2005,s.62.8 Słownik Języka Polskiego,t.1–3,M.Szymczak(red.),Warszawa1978–1981,s.863.9Zob. B. Stefanowicz, Informacja. Wiedza. Mądrość, seria: Biblioteka Wiadomości

Statystycznych,t.66,Warszawa2013,s.42–45.10Tamże,s.36.

Page 3: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

168 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO19/18

• dokładna–musiwsposóbwiarygodnyodzwierciedlaćrzeczywistość,takabystanowiładlaproduktuanalitycznegorealnąwartość;

• aktualna–dostępnawczasieumożliwiającymwłaściwedziałaniedecydenta;• kompletna–musidostarczaćdecydentowiwszelkichpotrzebnychmufaktów

iszczegółów,przedstawiaćpełnyobrazsytuacji,bezjegozniekształcania;• istotna–przydatnadladecydentawrealizacjikonkretnychpotrzebzaistniałych

wszczególnychwarunkach.Każdeźródłoinformacjimawłaściwesobiecechyijestpostrzeganeindywidualnie

przezposzczególneosoby.Informacje,któremożnaznaleźćwinternecie,sącharaktery-zowanejakogodnezaufaniaidostępnewdowolnymczasie,informacjetelewizyjnejakobezstronneibieżące,ainformacjeprasowejakowyważoneirzetelne11.ZbadańKrystynyPolańskiejwynika,żenajważniejszymelementemprzyoceniewiarygodnościdanejinfor-macjisą:zaufaniedoźródła,którejepodaje,aktualność,logicznepowiązanieinformacjizinnymifaktamilubwiadomościamiorazprzekazywanietakiejsamejinformacjiprzezkilkaniezależnychźródeł12.Opróczinformacjiwiarygodnych,rzetelnychiaktualnychpo-jawiająsię także informacjemylące,czasemnawetświadomiewprowadzającewbłąd.Należypamiętać,żeilośćinformacjimożeniemiećnicwspólnegozichwiarygodnością,awręczprzeciwnie–zdarzasię,żewieleznichjestnieprawdziwych,dezinformujących13,przezcozmniejszająswojąwartość.Widocznajesttutajmanipulacjainformacją,którajestwyrażanawjejocenach,selekcjiidoborze,cojestspowodowanetym,żedziękispecyficeWeb2.0 informacjemogąbyćzamieszczaneprzezkażdegouczestnikawirtualnej spo-łeczności.AnonimowymedytoromWikipediizdarzyłosięuśmiercićżyjących:senatora TedaKennedy’egoipolitykaRobertaByrda.ZkoleiartykułowojniedomowejwSyrii,któryukazałsięw2012r.,zewzględunadynamiczniezmieniającąsięsytuacjęwregioniebyłponad7,5tys.razyedytowanyprzezużytkownikówWikipedii,coutrudniałorzetelnąocenękonfliktu.Niejesttojednakrekord,życiorysprezydentaUSAGeorgaW.Bushabyłw2005r.aktualizowanyponad20tys.razy.

Zewzględunaczasuzyskaniaimożliwościwykorzystaniainformacjiwprocesiedecyzyjnymmożnawyróżnić:

• informację relacjonującą–opisującązdarzenie,którezaistniałolubdziejesięwchwiliobecnej;

• informację wyprzedzającą–ukazującąplanowaneczynności,działania,które

11K.Stankiewicz,Wpływ Internetu na percepcję wiarygodności informacji,w:L.Haber,Społeczeństwo informacyjne. Wizja czy rzeczywistość?,Kraków2004,s.409.

12Zob.K.Polańska,Informacja, jej wiarygodność i co z nich dla nas wynika,w:Informacja – dobra lub zła nowina,A.Szewczyk(red.),Szczecin2004.

13 Vladimir Volkoff definiuje d e z i n f o rma c j ę jako czynność podejmowaną zzaangażowaniemwieluśrodków,powadzonąwsposóbsystematycznyifachowy,zawszezapośrednictwemmassmediów i adresowaną do opinii publicznej.Dezinformacjama na celurealizacjękonsekwentnegoprogramu,zmierzającegodozastąpieniawświadomości,aprzedewszystkimwpodświadomości,masbędącychprzedmiotemtychdziałańpoglądówuznanychzaniekorzystnedladezinformatoratakimi,któreuważazakorzystnedlasiebie,zob.V.Volkoff,Dezinformacja: oręż wojny,Warszawa1991,s.6–8.

Page 4: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

I.ARTYKUŁYIROZPRAWY 169

sąwobszarzezainteresowania;jesttonajcenniejszainformacjawprocesiepo-dejmowaniadecyzji;

• informację weryfikującą–potwierdzającąposiadanąwiedzęnadanytemat,zjawisko,zdarzenie.Zapotrzebowanienainformacjeniejestwartościąstałą,wzależnościodsytuacji

wyglądaróżnie,jegozróżnicowaniejestszczególniewidocznenaróżnychpoziomachpodejmowaniadecyzji,począwszyodtaktycznegoczyoperacyjnego,postrategiczny.Imwyższyszczebelzarządzania,tymwiększakoncentracjainformacjiiszerszyichza-krestematyczny.Naniższychpoziomachkierowaniainformacjepowinnybyćbardziejszczegółoweimiećwęższyzakrestematyczny.Takirozkładinformacjijestnazywany„odwróconąpiramidąinformacyjną”.Oznaczaon,żepiramidainformacyjnacharakte-ryzującailość,szczegółowośćizakresinformacjijestodwrotnościąpiramidystruktural-nej,opisującejobowiązki,uprawnieniaiodpowiedzialnościdecydentów14.

Ludzkośćnieustanniewytwarzacorazwięcejinformacji.Światcyfrowy,wktórymżyjemy–zdaniemzastępcydyrektoraCIAAndrewHallmana–podważazasadękonspi-racjidziałańwywiadowczych.Powoduje,żecoraztrudniejjestutrzymaćwtajemnicyoficerapodprzykryciem,kiedykażdymawkieszenistudio telewizyjne15.DynamikawzrostuzbiorudanychBigData16,tj.zbiorudanychodużejobjętości,różnorodności,zmiennościiwartości–nieprzerwaniepostępuje(od40do60proc.wciąguroku).Zbiórosiągarozmiary,którychanalizajestnieladawyzwaniemdlaanalityków.Wpołowielat80.XXw.,gdyośrodkinaukoweiuniwersytetyzaczęłydoceniaćmożliwościpłyną-cezInternetu,jedynie6proc.materiałówbyłozdigitalizowanych.Obecniejużniemal 99proc.dorobkukulturyiżyciamapostaćcyfrową.Oceniasię,żew1992r.powstawałonaświecie100gigabajtów(GB)17danychdziennie,w1997r.tylesamowytwarzanojużwgodzinę,aw2002r.–wciągusekundy.Dziśuznajesię,żecosekundęzostajewytwo-rzonych50tys.GBdanych.Wedługszacunkóww2017r.cyfrowywszechświatosiągnąłrozmiary16zettabajtów(ZB),awedługprognozOracleCorporationdo2020r.ludzkośćwygenerujewsieciponad45ZBdanych.Oznaczato,żenajednegomieszkańcakuli

14 B. Nogalski, B.M. Surawski, Informacja strategiczna i jej rola w zarządzaniu przedsiębiorstwem,w:Informacja w zarządzaniu przedsiębiorstwem. Pozyskiwanie, wykorzystywanie i ochrona (wybrane problemy teorii i praktyki),R.Borowiecki,M.Kwieciński(red.),Kraków2003,s.205–206.

15P.Tucker,Meet the Man Reinventing CIA for the Big Data Era,https://www.defenseone.com/technology/2015/10/meet-man-reinventing-cia-big-data-era/122453/[dostęp:3I2018].

16B i g D a t a definiujesięzapomocączterechcharakterystycznychczynnikówopisującychzbioryinformacji,zwanych4V, tj.:Volume (ilośćdanych),Variety (różnorodnośćanalizowanychdanychiinformacji),Velocity(przetwarzaniedanychwczasierzeczywistym)iValue(wartość,jakąmożemyuzyskaćzpołączeniawszystkichpoprzedniowymienionychczynnikówwspomagającychprocesanalitycznyidecyzyjny).Zob.T.Słoniewski,Od BI do „Big Data”,w:Nowa twarz Business Intelligence,R.Jesionek(red.),http://it-manager.pl/wp-content/uploads/Nowa-twarz-BI1.pdf,s.8–10,[dostęp:7V2018].

17Jednostkaużywanawinformatyceoznaczającamiliard(109)bajtów.Wtekściewystępująjednostki używane w informatyce: terabajt, TB (1012), petabajt, PB (1015), eksabajt, EB (1018) izettabajt,ZB(1021)–przyp.red.

Page 5: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

170 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO19/18

ziemskiejprzypadnieponad5,2GBdanych.ZkoleiTheDigitalUniverse–IDCszacu-je,żew2020r.zostaniewytworzonych44–47ZBdanych,aprawie40proc.informacjiwświeciecyfrowymbędziedostępnychwcloud computing18.Podajesięponadto,że w2021r.zarządzaniedanymiwzrośnieo50proc.wstosunkudo2011r.19Obliczono, żedo2025r.zostaniewygenerowanych163ZBinformacji.

Oceniasię,żeilośćinformacjicyfrowychwytworzonychdo2007r.miaławielkość281EB,któranaprzestrzenikilkulatnieprzerwanierosła,iw2011r.wyniosławprzy-bliżeniu1,8ZB.Dotakichwnioskówdoszliautorzyraportu20opublikowanegow2014r. przez Gabinet Prezydenta Stanów Zjednoczonych. W kategoriach ilościowych takawielkośćinformacjizapełniłaby57,5mldurządzeńiPadzpamięcią32GB.Obrazującozjawisko,możnajeporównaćdozbudowaniaWielkiegoMuruChińskiegoodwukrot-niewiększej średniejwysokościniżoryginał.Można równieżznaleźć informacje,żew2011r.wskaliglobalnejwytworzono20mldrazywięcejinformacji,czyli988EB, niż wszystko, co do tej pory napisano w historii ludzkości21. Jest to tyle informa-cji, ile obecnie obywatel rozwiniętego państwa ma do dyspozycji w ciągu jednejgodziny, a dwapokoleniawstecz – przez całe swoje życie.W2013 r.wygenerowa-no już 4 ZB informacji w skali światowej. Ta liczba odpowiada sumie zdjęć zro-bionych co sekundę przez każdego mieszkańca Stanów Zjednoczonych przez po-nad cztery miesiące życia22. Dwa lata później ich wielkość wzrosła do 12 ZB. Amerykanieprzeprowadzilibadania,którepozwoliływyliczyć,żew2008r.ludzkośćwykorzystałaśrednio34GBinformacji i100,500tys.słówdziennie.Około35proc.znichpochodziłozTV,wtym10proc.zfilmów,a55proc.zgierkomputerowych.Wstosunkudolat80.XXw.wykorzystaniesłówwzrosłoo140proc.,natomiastprzy-rostinformacjicyfrowychzwiększyłsięo350proc.W2008r.mediawykorzystałyłącz-nie3,6ZBinformacjii1,080trylionów(czyliok.1EB)słówdziennie23.

Tempo,wjakimnastępujeprzyrostdanych,wynikazpotrzebypowszechnejkomunikacjiirozwojuobszaruzwanegoInternetemrzeczy(ang.Internet of Thin-gs,IoT), wktóregozakresiecorazwięcejurządzeńbędziegromadziłoiprzetwa-rzałodanewInternecie.Wciągukilkulatludzkośćczekaeksplozjadanych.Samiużytkownicyrównieżuczestnicząwpowielaniuinformacji,kopiującwszelkiegorodzaju treści ikomentarzeorazkwalifikując je jakokolejne,wtórne,źródło in-

18 Czyli w tzw. chmurze. IBM definiuje to zjawisko jakomodel wykorzystywania i stylprzetwarzania,wktórymdaneizasobyITsądostarczanewformieusług.

19Zob.J.Gantz,D.Reinsel,Extracting Value from Chaos,w:IDC analyze the future,https://www.emc.com/collateral/analyst-reports/idc-extracting-value-from-chaos-ar.pdf[dostęp:4VI2018].

20 Big Data: Seizing Opportunities, Preserving Values, Executive Office of the President, The White House, Washington DC, May 2014, s. 7–8; informacje podane w raporcie pochodzą z publikacji: J. Gantz, D. Reinsel, Extracting Value…; M. Meeker, L. Yu, Internet Trends, Washington2013.

21Zob.M.Karnowski,E.Mistewicz,Anatomia władzy,Warszawa2010,s.114.22 Big Data: Seizing Opportunities…,s.8.23R. Bohn, J. Short, Measuring Consumer Information, „International Journal

ofCommunication”2012,nr6,s.980–1000.

Page 6: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

I.ARTYKUŁYIROZPRAWY 171

formacji.Jednocześnieniepodająźródłapierwotnego.Tozjawiskojestnazywane„efektemecha”(ang.echo effect).

JakzauważyłnoblistaHerbertSimon,informacjaskupiauwagętych,którzyjąprzyjmują.Możesięprzytympojawićstannapięcia,tzw.dysonanspoznawczy,jeślidoodbiorcydotrąinformacjeniezgodnezjegopoglądamiczyprzekonaniami.Powo-dujeon,żeteinformacjesięignoruje,przypisujesięimmniejsząwagęlubjezniek-ształca.Każdymainnypoziomabsorbowaniainformacji,zależnywdużymstopniuodilościijakościinformacjiapriorycznych24.Zczasempojawiasięsyndromzmęczenia,nazwanyzjęzykaangielskiegoattention crash,który mazwiązekniezbrakiemumie-jętnej selekcji prostych komunikatów, a z ich zrozumieniem. J.Gleick nazywa tenczynnikDevil of Information Overload,czylipojawiającymsięnatłokieminformacji(albo:To much information,TMI)25.Dziejesię takrównieżdlatego,żehipokamp26,czyli„dysktwardy”ludzkiegomózgu,maswojebiologiczneograniczenia.W1986r. ThomasK.Landauerw swoichpracach zakładał, żemózgczłowieka jestw stanieprzechowaćok.11TBinformacji27.WedługwspółczesnychbadańekspertówzeStora-geCraftmózgczłowiekamożezapisaćod100TBdo2,5PBdanych.Dlaporównania,gdyby„ludzkidysktwardy”pracowałjakcyfrowyrejestratorwideowtelewizorze,totawielkośćwystarczyłabydoprzechowania3mlngodzinfilmów.Abywykorzystaćcałąpamięć,należałobynieprzerwanieprzezponad300latniewyłączaćtelewizora.Natomiast badania amerykańskich uczonych pokazują, że biologiczny „komputer”człowiekajestwstanieprzechowaćniewięcejniżokoło1PBdanych.Wedługbadańneurologówprzeprowadzonychwostatniejdekadzieprzeciętnyczłowiekmaponad30tys.myślidziennie.

Nadmiarinformacjisprawialudziomtrudnościzarównozichprzetworzeniem,jakizrozumieniem,przezcoprzyczyniasiędoformułowaniabłędnychocen.Dlategotrudno jestwybraćodpowiedniegoanalitykadodanegozadania.Ogrom informacjiprzekazywanychprzezpułkownikaradzieckiegowywiaduwojskowego(GRU)OlegaPieńkowskiego,którypodjąłwspółpracęzZachodem,spowodował,żeAmerykanie(CIA)iBrytyjczycy(MI6)musielizaangażowaćłącznie30tłumaczyianalityków28.Równieżniedokładnyzapis rozmówoficerówCIAzagentemKGBJurijemIwano-wiczemNosenką,oferującympomocZachodowi,spowodował,żezostałonuznanyzakłamcęiwykluczonyjakopotencjalne,cenneźródłoinformacji.Wnioskizawartewdokumencieanalitycznymniepozwoliłynadokonanieobiektywnejocenyradziec-kiegokapitana.Większośćjegozeznańzostałaspisananapodstawiezapamiętanychwypowiedzi,którewpołączeniuzbrakami lingwistycznymibadającychbyły inter-

24S.E.Zločevskijiin.,Informacja w badaniach naukowych, Warszawa1972,s.231.25J.Gleick,Informacja – bit, wszechświat…,s.16.26 Element układu limbicznego u człowieka odpowiedzialny za pamięć, odgrywa główną

rolęprzyprzenoszeniu informacjiwmózgu, za: https://pl.wikipedia.org/wiki/Hipokamp [dostęp: 11VI2018]–przyp.red.

27T.K. Landauer,How Much do People Remember? Some Estimates of the Quantity of Learned Information in Long-Term Memory,„CognitiveScience”1986,nr10,s.477–493.

28J.Larecki,W kręgu tajemnic wywiadu,Warszawa2007,s.157–158.

Page 7: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

172 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO19/18

pretowaneprzezAmerykanówpomacoszemu.Zniekształcononazwęuczelni,którejbyłabsolwentem, izamiast szkołyśredniejmarynarkiwojennej im.gen.Frunzego, sowieckiego bohatera wojennego, wpisali, że ukończył Akademię Wojskową im.Frunzego,czylisowieckieWestPoint.Poprzeanalizowaniuobszernychaktarchi-wumCIAjejbyłyfunkcjonariuszJohnL.Hartstwierdził,żebadaniaianalizykontr-wywiadubyłytakdługieizawiłe,żeniewieluprzełożonychmiałoczasnaprzeczyta-nieiprzeanalizowanieuzasadnieniadotyczącegorzekomejdwulicowościNosenki29.GenerałRobertKehler,szefZintegrowanegoDowództwaOperacyjnegoDepartamen-tuObronyStanówZjednoczonych(UnitedStatesStrategicCommand),polatachdo-świadczeń dostrzegł, że Pentagon toniew zalewie danychwywiadowczych.Corazsprawniejszeiliczniejszesatelityzwiadowczedająamerykańskiemuwywiadowityleinformacji,żeanalitycyniesąwstanieichopracowywać.Ilośćdanychzwiększyłasięwciągupięciulato1500proc.,azdolnościichprzetwarzaniatylkoo30proc.30Dota-kichsamychwnioskówdoszedłfunkcjonariuszNSAWilliamBinney,którydodał,żegromadzenieprzypadkowychinformacjisprawia,żefunkcjonariuszeobciążeninad-miernąilościądanychzarzucilianalizękierunkowąnarzeczprostegoprzeszukiwaniabazdanychpo słowachkluczowych.Todajewielenicnieznaczących„trafień” za-miastwiedzyoistotnychpowiązaniachmiędzytymiinformacjami31.ByćmożetobyłopowodemzwłokiAmerykańskiegoUrzęduImigracyjnegowpoinformowaniuszkołylotniczejHuffmanAviationInternationalwVenicenaFlorydzie,żeMohammedAttaiMarwanAlshehi,dwajpóźniejsizamachowcynaWorldTradeCenter,dostaliwizystudenckie.Ta informacja dotarła do szkoły dopiero sześćmiesięcy po atakach naWTC.Potwierdzeniemtychwnioskówjestto,że10września2001r.NSAprzechwy-ciładwieinformacjewjęzykuarabskim,wktórychbyłamowaotym,comiałosięstaćnastępnegodnia.DopierojakiśczaspozamachunaWTCinformacje,októrychmowa,zostałyprzetłumaczone.Ponadtowokresieletnimw2001r.,kilkamiesięcyprzed11września,OsamabinLadenwrazzeswoimidowódcamiudzieliłobszernegowywiadudlaCentrumMediówBliskiegoWschodu,wktórympadłyogólnewskazów-kidotycząceplanowanychnadużąskalęatakównaamerykańskieobiekty32.Niektórzyeksperciszacują,żeod50do80proc. informacjibędącychwkręguzainteresowańsłużbspecjalnychkrajówzachodnichniejestpublikowanychwjęz.angielskim33.

29J.L.Hart,Walka wywiadów. Rosjanie w CIA,Warszawa2003,s.155.30T.Costlow, Kehler raises trial balloon: Put STRATCOM in charge of all GEOINT PED,

http://defensesystems.com/articles/2011/10/19/geoint-kehler-stratcom-geospatial intelligence.aspx[dostęp:2V2018].

31R.Koerner,William Binney: NSA Claim Not to Be Mining Content Is an “Outright Lie”,https://www.huffingtonpost.com/robin-koerner/nsa-whisteblower-nsa-clai_b_7837806.html [dostęp:4V2018].

32P.Bergen,Why U.S. can’t find Osama bin Laden,http://edition.cnn.com/2010/OPINION/ 10/19/bergen.finding.bin.laden/[dostęp:2V2018].

33M.M.Lowenthal,Open Source Intelligence: New Myths, New Realitties,w:Intelligence and the National Security Strategist: Enduring Issues and Challenges,R.Z.George,R.D.Kline(eds.), Lanham2006,s.277.

Page 8: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

I.ARTYKUŁYIROZPRAWY 173

Informacjatopotęgawtedy,gdymożebyćdostępnatam,gdziejestpotrzebna,temu,komujestpotrzebna,iwcelu,wjakimjestpotrzebna.Natomiastmankamen-temjestzbytduża ilość informacjinieuporządkowanych. Imwiększesukcesyosią-gasięwgromadzeniudanych,tymbardziejzaczynasiępływaćwichmorzu.DavidFosterWallace określa to zjawisko mianem „tsunami dostępnych faktów, kontek-stówiperspektyw”34.WwynikuoperacjiprzeprowadzonejprzezCIAnapograniczudwóchstrefokupacyjnychwBerliniewlatach1954–1955Amerykaniezarejestrowali 6mlngodzinruchutelefonicznegooraz40tys.godzinrozmówtelefonicznychnaliniiMoskwa–Karlshorst(wKarlshorstmieściłasięgłównarezydenturaKGBdziałającegona terenieNRD) iMoskwa–Wünsdorf (wWünsdorf, zgodniezdostępną literaturą,znajdowałasiękwateragłównawojskradzieckich).Zgromadzoneinformacjetłuma-czono i analizowano jeszcze przez kolejne dwa lata po zakończonych działaniach.Mimo upływu czasu z nadmiarem informacji borykały się następne służby. Kiedyw 1989 r. Niemiecka Republika Demokratyczna przestawała istnieć,MinisterstwoBezpieczeństwaPaństwowego,znanepowszechniejakoStasi(MinisteriumfürStaats-sicherheit),analizowałomateriałpochodzącyzpodsłuchówrozmówtelefonicznych (zkontrolioperacyjnej)zebranywpołowielat80.XXw.35

Podczas gromadzenia informacji ogólnodostępnych łatwo stracić orientację,zwłaszcza jeśli ichźródłemjest Internet,któregorozmiaryEricSchmidtoszacowałna5mlnTB.Systematycznierosnącaliczbawnioskówwizowychskładanaprzezcu-dzoziemcówwurzędachds.imigracyjnychpowodujechaosprzyweryfikacjirzeczy-wistegopowodu,z jakiegodecydująsięoninazmianękrajupobytu.Proceduramacharakteradministracyjnyiwgłównejmierzejestskupionanakompletowaniudoku-mentacjidziękiprowadzeniuwywiaduśrodowiskowegoorazsprawdzeniuprzeszłości(tzw.ang.background checks).BrakdanychocudzoziemculubpobieżnaweryfikacjaotwartychźródełinformacjidokonanaprzezsłużbyimigracyjneiFBIuczestniczącewoceniepobytutakiejosobypodkątemzagrożeńbezpieczeństwawewnętrznegokra-jupozwoliłynaosiedleniesięwStanachZjednoczonychTashfeenMalik.EmigrantkazPakistanuodkilkulatotwarciedeklarowałanaportaluspołecznościowympoparciedladżihaduorazgłosiłaantyamerykańskiehasła.Wdniu2grudnia2015r.wrazzmę-żemdokonałaatakuwośrodkupomocyniepełnosprawnymwSanBernardinowKali-fornii,wktórymzginęło14osób,aponad20zostałorannych36.

Dziewięćdziesiąt procent informacji wywiadowczych pochodzi z otwartych źródeł. Pozostałe dziesięć, które uzyskuje się w sposób bardziej widowiskowy, z utajnionych. Prawdziwym bohaterem pracy wywiadowczej jest Sherlock Holmes, a nie James Bond 37.

34J.Gleick,Informacja – bit, wszechświat…,s.374.35P.Żuk,Demokracja pod kontrolą – czyli podsłuch non stop,http://www.tygodnikprzeglad.

pl/demokracja-pod-kontrola-czyli-podsluch-non-stop/[dostęp:15VI2018].36M.Apuzzo,M.S. Schmidt, J. Preston,U.S. Visa Process Missed San Bernardino Wife’s

Zealotry on Social Media, http://www.nytimes.com/2015/12/13/us/san-bernardino-attacks-us-visa-process-tashfeen-maliks-remarks-on-social-media-about-jihad-were-missed.html[dostęp:6V2018].

37Cytatzagen.S.V.Wilsonem,dyrektoremAgencjiWywiaduObronnegoUSA.

Page 9: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

174 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO19/18

MożliwościpłynącezOSINT-u(ang.open source intelligence38)–powszechnierozu-mianegojakotzw.białywywiad,czyliogółpubliczniedostępnych,jawnychinformacji,którekażdywsposóblegalnymożepozyskać–byłydocenianeprzezludzkośćodzara-niadziejów,odczasówpojawieniasięzrębówpierwotnejformykomunikacji39.Historiawykorzystywaniainformacjipowszechniedostępnychsięgaokresupowstaniawywia-dujakonarzędziagromadzeniaistotnejwiedzywceluwspieraniaprocesudecyzyjnegowładcy (rządu)wodniesieniudobezpieczeństwanarodowego i obronności państwa.Środkiwykorzystywanedopozyskiwaniadanychzotwartychźródeł40ewoluowaływrazzpostępem technologicznymorazwydarzeniami, a „NationalGeographic”41 słusznieuznał jezate,którezmieniły,anawetzrewolucjonizowałyświat.Dostępdonichza-początkowałyiupowszechniłyśrodkimasowegoprzekazu42–prasa,radioitelewizja.Jednaknajwiększepiętnoodcisnęłarewolucjakomputerowaorazinternetowaumożli-wiającarozwójsieci,azwłaszczamediówspołecznościowych43.

38OSINTzostałzdefiniowanym.in.przezDyrektoraWywiaduNarodowegoUSA(Directorof National Intelligence, DNI) w: National Defense Authorization Act for Fiscal Lear 2014 [Public Law 113–66 (26 XII 2013 r.)] oraz Wspólnotę Wywiadów Stanów Zjednoczonych(Intelligence Community), w: Intelligence Community Directive Number 301, National OpenSourceEnterprise2006.

39Można wyróżnić trzy etapy analizowania otwartych źródeł informacji określone jako:Open Source Data(OSD)–dane jawnoźródłowe,będąceniejakow„staniesurowym”,pochodzące z pierwotnego źródła w postaci drukowanej, cyfrowej, mające formę zdjęć, nagrań, obrazówsatelitarnych itp; Open Source Information (OSIF) – informacja jawnoźródłowa, szerokoopracowana,zebranawjedendokument,zredagowana,zweryfikowana,poddanafiltracjizuwagina jej prezentację (np. prasa, książki, publikacje, raporty);Validated Open Source Intelligence (OSINT-V) – zweryfikowany biały wywiad mający wysoki stopień wiarygodności dziękianalizieinformacjipochodzącychzeźródełniejawnych,przeprowadzonejprzezanalityka.OSINTmożna rozszerzyć o następujące terminy:Open Source Acquisition –pozyskwanie informacji jawnoźródłowejzdostępnychźródełotwartych,którewcześniejzostałyzgromadzoneiprzekazaneprzez badacza;Open Source – źródło otwarte, którymmoże być zarówno pojedyncza osoba, jak i grupa dostarczająca informacje, sama zaś informacja oraz relacja łącząca ją z podmiotem,w którego kręgu zainteresowań leży jej uzyskanie, nie są objęte klauzulą tajności. Dane zeźródeł otwartychmogą być publicznie dostępne, ale niewszystkie upublicznione informacje sąźródłem otwartym. Pojęcie ź r ó d ł o o tw a r t e odnosi się do środków publicznie dostępnych inienależygoograniczaćtylkodoosóbfizycznych.Publicly available information–informacje ogólnodostępne,dane,fakty,instrukcje,materiałyopublikowanebądźtransmitowanedoogólnegoużytku publicznego, prezentowane na żądanie każdego obywatela, uzyskane dzięki obserwacji,usłyszanebądźprzekazanenaspotkaniachotwartychdlaogółuspołeczeństwa.

40W ramach OSINT-u można wyróżnić dwa obszary wywiadowcze: 1) Social Media Intelligence (SOCMINT) – skupionyna rozpoznaniu imonitorowaniu profili użytkownikówportali społecznościowych i publikowanych przez nich postów oraz zbieraniu informacjiz otwartych i zamkniętych grup społecznych, 2) Web Intelligence (WEBINT) – eksploracjędanychorazwyszukiwanieimagazynowanieinformacjiwInternecie.

41Zob.100 Events That Changed the World,„NationalGeographic”2015,SpecialIssue.42Radiopotrzebowało30lat,abyzyskać50mlnsłuchaczy,telewizja14lat,abyzgromadzić

taką liczbę widzów, Interent natomiast pozyskał taką liczbę użytkowników w ciągu zaledwieczterechlat.

43ZdefiniowaneprzezHowardaRheingoldapierwotnie jakospołecznościwirtualne,czyli

Page 10: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

I.ARTYKUŁYIROZPRAWY 175

Białywywiadjestprowadzonyzarównoprzezstrukturywojskowe,jakicywil-ne44.Jestdomenągłównieinstytucjipaństwowychodpowiedzialnychzazapewnianiebezpieczeństwa,alecorazczęściejjest„doceniany”iprzezsektorprywatny,iorga-nizacjeterrorystyczne.Wceludokładniejszegozrozumieniaistotybiałegowywiadunależyokreślićjegorole45.Białywywiad:• stanowi podstawę informacyjną na każdym etapie prowadzonych działań.

Dostarcza tła przekazywanych informacji, które w zależności od kontekstu, m.in.społecznego,kulturowego,politycznego,mająróżneznaczenie;

• odpowiadanawymaganiawywiadowczeorazinformacyjnestawianeprzezin-stytucje,bezkoniecznościwsparciaspecjalistówczytechnikioperacyjnej(me-todniejawnych);

• pogłębiaiweryfikujedotychczasuzyskanąwiedzę;• umożliwiadecydentowikorzystaniezewszystkichdostępnychźródełinforma-

cji.przypodejmowaniudecyzji.HistoriawykorzystywaniaOSINT-uwiąże sięw zasadzie z historiąwywiadu

Stanów Zjednoczonych. Ten typ wykorzystywania informacji był jednym z głów-nych źródeł informacji na temat zdolnościwojskowychprzeciwnikóworaz ich za-miarówpolitycznych(wczesneostrzeganieiprognozowaniezagrożeń).Amerykaniebyli pionieramiwgromadzeniudanychdzięki rozwojowi zdolności samodzielnegomonitorowania, filtrowania, tłumaczenia oraz archiwizacji wiadomości pochodzą-cychzzagranicznychmediów.Wmonitorowaniuotwartychźródełinformacji,którew początkowej fazie oznaczało śledzenie doniesień prasowych, sektor komercyjnywyprzedzałdziałaniarządowe.PrzedprofesjonalizacjąiformalnąinstytucjonalizacjąwywiadujakoniezbędnegoelementunarodowegoaparatubezpieczeństwawdrugiejpołowieXXwiekuzbieranieianalizowanieotwartychźródełprzezrządewoluowałoodprocesumałouporządkowanegodoczynnościoznaczeniustrategicznym,wyma-gającychużyciaokreślonychmetod inarzędzi.Naschemacieprzedstawionokieru-nekzmianOSINT-uorazwykorzystywaniejegogłównychobszarów,pozwalającenaopracowanie odpowiedniego produktu analitycznegow działalnościwywiadowczejStanówZjednoczonychnaprzestrzeniwiekówXXiXXI.

grupyludzi,którzymogąlubniemogąspotkaćsiętwarząwtwarziktórzywymieniająmyśli(idee)zapośrednictwemklawiatury i sieci. Ichcechącharakterystyczną jest to,żekażdy ichuczestnikmoże stać się jednostką aktywną, przywódczą czy destrukcyjną. Nieobowiązująca zasadawięzisprzyjawolności słowa, debacie oraz ekshibicjonizmowi życia prywatnego czy zawodowegonaforumpublicznym.Zob.H.Rheingold,The Virtual Community. Homesteading on the Electronic Frontier,NewYork1994.

44Pozatradycyjnymiotwartymiźródłamiinformacjinależądonichtakże:komercyjnebazydanych, takie jak informatorygospodarcze, statystyczne,publiczne rejestry, tzw. szara literatura,czyli raporty robocze, nieoficjalne dokumenty rządowe, przedruki, studia i badania rynkowe,raportybadawcze,indywidualnieksperci,wykładowcyakademiccy,literaturanaukowa,materiały zkonferencjiisympozjów,opracowaniaośrodkówbadawczych.

45 Open Source Intelligence, Headquarters, Department of Army, Army TechniquesPublication,ATP2-22.9,Washington,2012,s.2-2.

Page 11: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

176 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO19/18

Schemat. EwolucjawykorzystaniamożliwościOSINT.

Źródło:Opracowaniewłasnenapodstawie:Disruptive innovation.Case study: Intelligence – Open-source data analytics,Washington,DC2012,s.3.

Wartość źródeł otwartych została dostrzeżona przez Georga Washingto-na jużwXVIIIwiekupodczas rewolucji amerykańskiej.Czerpał on aktualne in-formacje o sile brytyjskichwojsk i aktywności szpiegów z publikacji prasowychoraz wiadomości ogólnie dostępnych46. Kilkadziesiąt lat później, w 1808 r., brytyjski książę Wellington w bitwie prowadzonej przeciwko armii Napoleona na Półwyspie Iberyjskim zalecał swoim generałom lekturę codziennej prasy,m.in.dziennika„TheTimes”,wktórejszerokoopisywanosposóborganizacjino-wych struktur francuskiejpiechoty47.W1863 r.wczasiekampaniigettysburskiej wywiad generała Roberta Lee monitorował ruchy wojsk Unii na północy dzię-ki śledzeniu doniesień prasowych48.W latach 1899–1902 podczas wojny filipiń-skiej amerykańscy stratedzywojskowi opierali się na raportachwywiadowczych,którew zasadzie były kopiami artykułów z encyklopedii49.W czasie dwóchwo-jen światowych książki i gazety były źródłem cennych informacji wykorzysty-wanych przezwywiadwojskowy. Podczas ofensywywe Francjiwojska generała

46 A Look Back … George Washington: America’s First Military Intelligence Director,https://www.cia.gov/news-information/featured-story-archive/2007-featured-storyarchive/george-washington.html[dostęp:5V2018].

47S.D.Gibson,Exploring the Role and Value of Open Source Intelligence,w:Open Source Intelligence in Twenty-First Century,Ch.Hobbes,D.Sailsbury(eds.),NewYork2014,s.13.

48E.B.Coddington,The Gettysburg Campaign: A Study in Command,NewYork1968,s.19.49B.McAllisterLinn,The Philippine War: 1899–1902,Lawrence2000.

Page 12: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

I.ARTYKUŁYIROZPRAWY 177

George’aPattonawcelurozpoznaniageoprzestrzennegoużywałymapMichelindo-stępnychnastacjachbenzynowych50.

W1939r.brytyjski rządzwrócił siędoBBCoutworzeniekomercyjnegoser-wisu podsumowującego zagraniczną prasę i audycje radiowe pod nazwą Digest of Foreign Broadcasts(Przegląd Audycji Zagranicznych),którywpóźniejszymczasiebyłnazywanySummary of World Broadcasts (Podsumowanie Wiadomości ze Świa-ta),aobecniejestemitowanyjakoBBC Monitoring.WpodręcznikuBBCz1940r.wskazano, że powstanie serwisumiało na celu stworzenie (…)nowoczesnej Wieży Babel, gdzie słuchano głosów zarówno przyjaciół, jak i wrogów51.Wpołowie1943r. BBCmonitorowałodziennie1,25mlntransmisji.FormalnepartnerstwomiędzyBBCi jego amerykańskimodpowiednikiemustanowionona przełomie lat 1947/1948napodstawieporozumieniaopełnejwymianieinformacji.W1948r.zLotniczejJednost-kiBadawczej(AeronauticalResearchUnit)utworzonooddziałAmerykańskiejBiblio-tekiKongresu(USLibraryofCongress),którymiałzapewnićniestandardowebadaniaiusługianalitycznewykorzystującerozległezasobybiblioteki.ObecniefunkcjonujeonjakoFederalnyOddziałBadawczy(FederalResearchDivision)52.

W1941r.decyzjąprezydentaFranklinaDelanoRooseveltautworzonowUSASłużbę Monitoringu Nadawców Zagranicznych (Foreign Broadcast MonitoringService). Była ona odpowiedzialna za monitorowanie, tłumaczenie, transkryp-cję ianalizęinformacjipochodzącychzaudycjiradiowychpaństwOsi.Dokońca 1942r.służbaosiągnęłasporąwydajność.Tłumaczyłaponad500tys.słówdziennie,którepochodziłyz25stacjiradiowychnadającychw15językach53.Wramachpo-wołanegoMiędzyresortowegoKomitetuNabywaniaZagranicznychPublikacji(In-terdepartmentalCommitteefortheAcquisitionofForeignPublications)Amerykaniemonitorowaliianalizowalitakżeprasęiksiążkiukazującesięwczasiewojnypozagranicamikraju.Podkoniecwojnyprzesyłanotygodniowodoanalizyastronomicz-nąliczbę45tys.strontekstu.WostatnichdniachwojnywKomiteciezgromadzono300tys.fotografii,350tys.numerówczasopism,50tys.książekorazponadmilionmapi300tys.innychdokumentów54.

WokresiezimnowojennymamerykańskieBiuroBadańStrategicznych (Office of Strategic Research) uzyskiwało informacje na temat zagranicznych możliwościjądrowychinnychpaństw(wkręguzainteresowańznalazłysięgłównieZSRR,Chi-nyiFrancja).Tedanepochodziłyzoficjalnych,ogólnodostępnychraportówrządówwymienionychkrajóworazzpublikacjinaukowców55.WtymsamymokresieBiuro

50 R.A. Norton,Guide to Open Source Intelligence. A Growing Window into the World, „TheIntelligencer:JournalofU.S.IntelligenceStudies”2011,nr2,s.66.

51F.Schaurer,J.Störger,Guide to the Study of Intelligence.The Evolution of Open Source Intelligence (OSINT),„TheIntelligencer:JournalofU.S.IntelligenceStudies”2013,nr3,s.53.

52Tamże.53 K. Leetaru, The Scope of FBIS and BBC Open-Source Media Coverage, 1979–2008,

„StudiesinIntelligence”2010,nr1,s.19.54A.Olcott,Open Source Intelligence in a Networked World,London–NewYork2012,s.16.55T.T.Stafford,The U.S. Intelligence Community,[b.m.w.]1983,s.58–60.

Page 13: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

178 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO19/18

BadańEkonomicznych (OfficeofEconomicResearch)wykorzystywało informacjejawne,ogólnodostępne,dotyczącem.in.produkcjiropyprzezkrajeOPEC,produkcjizbożawZwiązkuRadzieckim, siły nabywczej obcychwalut czywartości nabyciazagranicznychfirm56.Rozwójradzieckiegoprogramukosmicznegobyłrównieżmo-nitorowanyprzezCIAiSiłyPowietrzneStanówZjednoczonychprzywykorzystaniudostępnejliteraturyfachowejnatentemat57.

WczasiezimnejwojnyStasianalizowałomiesięcznieokołotysiącazachodnichczasopismi100książek,dzienniezaś–12godzinaudycjiemitowanychprzezradioi telewizjęwRFN58.Niemieckie służbydo tejporydoceniająwartośćbiałegowy-wiadu.WDepartamencieBNDuchodzącymzajegoanalitycznesercewiększączęśćanalizowanegomateriału(85proc.)stanowiąźródłaotwarte(gazety,audycjeradiowe,komunikatymedialne,ulotki,Internet).Zaledwie10proc.informacjipochodzizroz-poznaniatechnicznego,atylko5proc.zeźródełosobowych59.

W latach50.XXw.ShermanKent, twórcaamerykańskiej szkołyanalizywy-wiadowczej,zamówiłuswoichuniwersyteckichkolegówhistorykówraportnatematstanuamerykańskichsiłzbrojnych.Miałonbyćsporządzonywyłącznienapodstawieźródełotwartychidotyczyćwszystkichrodzajówbroni,ichliczebności,stanuuzbro-jeniaorazdyslokacji jednostekdopoziomudywizjiwłącznie.PotrzechmiesiącachpracyKentotrzymałkilkaset strondanych ianalizpoprzedzonych30-stronicowymstreszczeniem.Okazałosię,żeraportw90proc.dawałwłaściwyobrazarmiiamery-kańskiej,cospowodowałonatychmiastoweutajnienietegodokumentu60.

Korzyści płynące zOSINT-uwdziałalnościwywiadowczej opróczAmerykanówiEuropejczykówdocenilitakżeChińczycy.W1958r.otworzylioniChińskiInstytutIn-formacjiNaukowo-Technicznej–centralnyorganodpowiedzialnyzakoordynacjępozy-skiwania,przetwarzaniaidystrybucjizagranicznychmateriałówpochodzącychzeźródełotwartych.Przezosiemlatzbudowanoogromnąjaknatamteczasybazęinformacjiocha-rakterzenaukowo-technicznym,pochodzącychzponad50krajów,któramieściła:11tys.różnychzagranicznychperiodyków,500tys.raportówbadawczych,publikacjirządowych,materiałówpokonferencyjnychipracnaukowych,ponad5mlnzagranicznychpatentóworazkilkamilionówpróbekproduktówprzydatnychdlachińskiegoprzemysłu61.

Znaczenieinformacjipochodzącychzbiałegowywiadudoceniałyrównieżsowiec-kiesłużbyspecjalne,oczymmogłosięprzekonaćFBIpoaresztowaniuw1957r.Wil-liamaFishera,szpiegaKGB,którydziałałpodzmienionymipersonaliamijakoRudolfAbel.PoprzeanalizowaniumateriałówdostarczanychprzezniegodoZSRRokazałosię,

56J.T.Richelson,The U.S. Intelligence Community,4wyd.,Boulder1999,rozdział12.57J.J.Bagnall,The Exploitation of Russian Scientific Literature for Intelligence Purposes,

„StudiesinIntelligence”1958,nr2,s.45–49.58F.Schaurer,J.Störger,Guide to the Study of Intelligence…59U.Ulfkotte,Pod osłoną mroku. Wielkie wywiady bez tajemnic,Warszawa2008,s.292.60W. Zajączkowski, Zrozumieć innych. Metoda analityczna w polityce zagranicznej,

Warszawa2011,s.14.61W.C.Hannas, J.Mulvenon,A.B.Puglisi,Chinese industrial espionage: Technology

acquisition and military modernization,London–NewYork2013,s.19–20.

Page 14: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

I.ARTYKUŁYIROZPRAWY 179

żeichpodstawąbyływznacznejmierzewiadomościzaczerpniętezotwartychźródełinformacji:dziennika„TheNewYorkTimes”orazmiesięcznika„ScientificAmerican”,itylkowniektórychmiejscachbyłyuzupełnioneinformacjąagenturalną62.

Nagrunciepolskimprzykłademwykorzystaniabiałegowywiaduwpracywy-wiadowczejjestdziałalnośćpłk.MieczysławaWyżła-Śnieżyńskiego,attachéwojsko-wegowCzechosłowacji.PodstawąsporządzanychprzezniegoraportówoperacyjnychkierowanychdoOddziału IISztabuGeneralnegoWPbyłygłównieprasa ikatalogiczechosłowackichfirmzbrojeniowych63.

JohnL.Hart,byłyoficeroperacyjnyCIAmającykilkudziesięcioletniedoświad-czeniew kierowaniu operacjamiwywiadowczymiw różnych częściach świata, poprzeanalizowaniudokumentacjioperacyjnejzarchiwówamerykańskiejsłużbyprzy-znał,żeoficerowiewywiadunauczylisię,żeprzekazanieswoimprzełożonym„kartkipapieru”zjakąkolwiektreściąjestlepszeniżnieprzekazanieniczego64.Jedenzeszpie-gów, sowiecki oficerPiotr Popow, usłyszał od swoichprzełożonych, że jegopracawywiadowczanieprzynosiefektów,ponieważwięcejmożnadowiedziećsięzgazet65.W1983r.japońskidziennikarzprzeprowadziłwywiadzoficeremKGBStanisławemLewczenkąpracującympodprzykryciemreporterawJaponii,któryw1979r.zbiegłdoStanówZjednoczonych.Podczas20godzinrozmówprzekazałon informacjenatematagentóworazomówiłwarsztatpracyoperacyjnej.Naichpodstawiepowstałaksiążka,odbywałysięrównieżkonferencjeprasowezjegoudziałem,naktórych,we-długoficeraamerykańskiegowywiadu,ujawniałonwięcej informacji,niżbyło ichzawartychwjegoaktachzgromadzonychprzezCIA66.

Współcześnie„arabskawiosna”jestdowodemnato,żeogólnodostępneinforma-cje,poglądyiocenypublikowanewInterneciesąpotężnyminarzędziami,któremogąwpływaćnalosykrajówispołeczeństw.ZastępcadyrektoraCIAChristopherSartinskypo latachdoświadczeńwpracywywiadowczejwyraziłzdziwienie i jednocześnieza-chwyttym,żeludziedobrowolnieujawniająwInterneciewiedzęosobie,swoimżyciuprywatnyminajbliższych,dziękiczemuułatwiająpracęagentom67.EbenMoglenwwy-wiadziept.Who Needs the KGB when we have Facebook?,powołującsięnaźródławro-syjskiejsłużbiespecjalnej,odpowiadanatopytaniepytaniemretorycznym:(…)komu teraz potrzebna Łubianka(potocznanazwasiedzibyFederalnejSłużbyBezpieczeństwaFederacjiRosyjskiej–dop.aut.),skoro teraz mamy Facebook? Kiedyś wsadzano ludzi

62W.Zajączkowski,Zrozumieć innych. Metoda… s.14.63A.Wojciulik,Rola „białego wywiadu” w działalności służb specjalnych na przestrzeni

wieków, w:Biały wywiad. Otwarte źródła informacji – wokół teorii i praktyki,W. Filipowski, W.Mądrzejowski(red.),Warszawa2012,s.48.

64J.L.Hart,Walka wywiadów, Rosjanie w CIA,Warszawa2008,s.58.65Tamże,s.52.66S.C.Mercado,A Venerable Sailing the Sea of OSINT in the Information Age. A Venerable

Source in a New Era,„StudiesinIntelligence”2004,nr3,s.51,napodstawieksiążkiS.Lewczenki,On the Wrong Side: My Life in the KGB,Washington1988.

67J.OrtegaSim,Facebook The Social Filter of World Intelligence,http://thedailyjournalist.com/theinvestigative/facebook-the-social-filter-of-world-intelligence/[dostęp:2V2018].

Page 15: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

180 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO19/18

do więzienia i próbowano uzyskać od nich informacje. Było to drogie i okrutne. W obec-nych czasach jest to o wiele tańsze i łatwiejsze, ponieważ każdy może być szpiegiem, zbierać informacje o swoich znajomych. Trudno teraz wskazać w tej grze, kto jest wygra-nym, a kto przegranym, skoro wszyscy nawzajem mogą się szpiegować  68.

Wychodząc naprzeciw wyzwaniom, analitycy amerykańskiego Open SourceCenter,określanijako„wścibscybibliotekarze”,pozamonitoringiemmediówiprasy,czytającodziennienawet5mlnpostównaportalachspołecznościowych.Sporządzająznichraportyzawierająceopisybieżącychnastrojówspołecznychwwybranychkra-jachnaświecieorazprzewidująmożliwościwystąpieniadanegozagrożenia69.

BrytyjskieRządoweCentrumŁącznościrównieżnieustępujewtymswojemuso-jusznikowidziękiNetworkAnalysisCenter,którecodzienniegromadziponad50mld rekordówdotyczącychwizyt użytkowników Internetuw serwisach informacyjnychiportalachzaudycjami radiowymionlinenacałymświecie,powiązanychwwięk-szościzislamem70.SzefniemieckiegoBfVHans-GeorgMaassenpodkreśla,żechiń-skie służby wywiadowcze wykorzystują portale społecznościowe, m.in. Linkedln,zaktórychpośrednictwemnawiązująkontakty rzekomozawodowo-biznesowe, abydotrzećdopracownikówniemieckichagencjirządowych71.SkutecznewykorzystaniemediówspołecznościowychobrazująchociażbydziałaniaizraelskiejsłużbySzinBet, któradziękiśledzeniuwiadomościnakomunikatorachinternetowychudaremniłaata-ki terrorystyczne naMiędzynarodowe CentrumKonferencyjnew Jerozolimie oraznaAmbasadęUSAwTelAwiwie72.Równieżeuropejskiesłużbyodnosząsukcesynatympolu.FrancuskaCentralnaDyrekcjaWywiaduWewnętrznego(DirectionCentra-leduRenseignementIntérieur,DCRI,aod2014r.DyrekcjaGeneralnaBezpieczeń-stwaWewnętrznego,DirectionGénéraledelaSécuritéIntérieure,DGSI)zatrzymaław2013r.RomainaLetelliera,francuskiegokonwertytę,moderatoradżihadystyczne-goforuminternetowegoAnsarAl-Haqq,posługującegosiępseudonimemAbuSiyad Al-Normandy, który usłyszał zarzuty podżegania do terroryzmu i szerzenia propa-gandyterrorystycznej.Byłonpierwszymfrancuskimdżihadystąskazanymnamocynowejregulacjiprawnejz2012r.mającejnaceluzahamowaniezjawiskasamorady-kalizacjizapośrednictwemInternetu.

68A.Schechter,Who Needs the KGB when we have Facebook? An Interview with Eben Moglen,http://moglen.law.columbia.edu/publications/Who-needs-KGB-when-we-have-Facebook Schechter.pdf[dostęp:1V2018].

69D.Goodin,CIA ‘Open Source Center’ monitors Facebook, Twitter,http://www.theregister.co.uk/2011/11/04/cia_open_source_center[dostęp:7V2018].

70 Zob. Broadcast/Internet Radio Exploitation andAnalysis, 6 November 2009 – UK TOPSECRET/COMINT, https://theintercept.com/document/2015/09/25/broadcast-analysis/ [dostęp: 10 IV2018].

71K.Grieshaber,German intelligence warns of increased Chinese cyberspying,https://www.seattletimes.com/business/german-intelligence-warns-of-increased-chinese-cyberspying[dostęp:2V2018].

72M.Peck, Israel Thwarts Al Qaeda Plot to Blow Up U.S. Embassy,https://www.forbes.com/sites/michaelpeck/2014/01/22/israel-thwarts-al-qaeda-plot-to-blow-up-u-s-embassy/1[dostęp:2V2018].

Page 16: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

I.ARTYKUŁYIROZPRAWY 181

MohammedEmwazi,występującyjakoJihadiJohn,któryskupiałuwagęmediówisłużbwzwiązkuztym,żebyłegzekutoremzakładnikówprzetrzymywanychprzezdżi-hadytówzPaństwaIslamskiego,zostałzidentyfikowany,gdyrobiłzakupywInternecie.SłużbyustaliłyjegopersonaliaimiejscepobytuwSyriipopodaniuprzezniegoswoje-gospersonalizowanegokodu,zktóregokorzystałjeszczezaczasówstudiów73.Monito-rowanieśladucyfrowegowInterneciepozwaladotrzećdojegoźródła–użytkownika. W ocenie Paula Moore’a przerwy między naciskaniem poszczególnych klawiszyklawiaturykomputera lubdługość ichprzyciskaniasąwartościamistałymi iunika-towymi,coczynijecechąbehawioralnączłowieka.Dziękitakiejobserwacjiianali-ziemożnadokonaćocenyprofilukonkretnegoużytkownikakomputera.Zpodobnychmetodw czasie IIwojny światowejmiał korzystać brytyjskiwywiad.Nasłuchiwałonniemieckich telegrafistów,anastępnienapodstawie szybkościnadawania i cha-rakterystycznychbłędów,któreciżołnierzepopełniali74,tworzyłprofileniemieckichżołnierzy.

Twórczośćliterackapozadostarczaniemwiedzyposzerzającejhoryzontyipobu-dzającejwyobraźnięswoichczytelnikówmożetakżeinspirować.Scenariuszstworzonydlawidzówświatowegokinamożezostaćprzekutyw rzeczywistość,oczymświad-cząwydarzeniaz11września2001r.Porwaniesamolotuprzezterrorystęidokonaniesamobójczegoatakunaamerykańskiparlament–Kapitol–wWaszyngtonie jużpięćlatwcześniejopisałTomClancynałamachswojejpowieściDekret.RównieżTimothy McVeigh, skazany za podłożenie bomby w rządowym budynku w Oklahoma Cityw1995r.,inspirowałsięfilmemRed Dawn(Czerwony świt,1984r.)orazDziennikami TurneraautorstwaAndrewaMacdonalda,członkaAmerykańskiejPartiiNazistowskiej.

Opublikowaniew„TheWashingtonPost”i„TheNewYorkTimes” tzw. mani-festuKaczyńskiegodotyczącegozagrożeńwynikającychzrozwojutechnologicznegostałosięprzyczynązatrzymaniaw1996r.przezFBITheodoraJohnaKaczynskiego.Amerykański terrorysta,znanyjako„Unabomber”,wciąguprawie18latzabił trzyosoby,awieleranił,29własnoręczniewykonanymibombami.JegobratDavidroz-poznałwopublikowanymmanifeściemyśli swojegobrataTheodora,o czympoin-formowałamerykańskąsłużbę i tymsamymprzyczynił siędoprzerwaniaśledztwanieprzynoszącegożadnychefektów.

Źródłem informacji zbieranych w ramach białego wywiadu są także metada-ne,czylidaneodanych,pozwalającenazidentyfikowanieiopisanieinformacyjnegoobiektucyfrowego.Możnawnichprzechowywaćinformacjem.in.natematokolicz-ności i lokalizacji wykonania zadania oraz praw autorskich.Metadane zdjęcia za-mieszczonegonaInstagramieprzezrosyjskiegożołnierzawwojskowymtransporterzeujawniłyjegomiejscepobytunaUkrainie,wokresie,gdyRosjazaprzeczałaswojej

73J.Murray,Jihadi John exposed by web error: Killer downloaded software using student ID,http://www.express.co.uk/news/uk/561135/Jihadi-John-Mohammed-Emwazi-identified-web-error-student-ID-Westminster-university[dostęp:26III2018].

74Zob.P.Moore,Behavioral Profiling: The password you can’t change,https://paul.reviews/behavioral-profiling-the-password-you-cant-change/[dostęp:8IV2018].

Page 17: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

182 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO19/18

obecności nawschodzie tego kraju.Upublicznienie naTwitterze zdjęcia terrorystyzPaństwaIslamskiegonatlejednegozcentrówdowodzeniatejorganizacjipozwoliłoamerykańskimsiłomlotniczymnalokalizacjęizbombardowanietegomiejscawciągu24godzinodmomentupojawieniasięfotografiiwInternecie75.Powszechniewiado-mo,że są aplikacje,któredzięki funkcjigeolokalizacjiumożliwiająprecyzyjneza-pisywaniepokonywanychtrasprzezsportowców.Ichaktywnośćzopisemdystansu,jakipokonali,jestodzwierciedlananamapie,którąpóźniejchętniedzieląsięzinnymiużytkownikami portali społecznościowych. Jak pokazuje przykład aplikacji Strava,analiza metadanych udostępnionych ścieżek biegaczy ujawniła lokalizację tajnychobiektówwojskowych,wtymobiektówsłużbspecjalnych,wktórychsłużbępełniliowisportowcy.

Organizacjeterrorystycznerównieżchętniewykorzystująotwarteźródła76infor-macjiwdziałalności,azwłaszczawprocesierekrutacjiczłonków77, ichradykaliza-cji,szkolenia,planowaniazamachów78 lubcyberataków79.WpodręcznikuAl-Kaidyoceniono,że(…)publiczne, jawne źródła pozwalają zebrać co najmniej 80% infor-macji o wrogu80.PeterBergandoszedłdowniosku,żewalkazAl-Kaidąijejsojusz-nikamijestwrzeczywistościpierwsząwojnąźródełotwartych81.Dotejporyżadnaorganizacjaterrorystycznaniewykorzystywałamediówspołecznościowychwtakimstopniu,jakPaństwoIslamskie.WoceniedyrektoraFBIJamesaComeyaczłonkowie

75 W. Castillo, Air Force intel uses ISIS‘moron’post to track fighters,CNN,https://edition.cnn.com/2015/06/05/politics/air-force-isis-moron-twitter/index.html[dostęp:13IV2018].

76 Idąc z duchem czasu, organizacje terrorystyczne stosowały różne narzędziamedialnejaktywności.Odpołowylat80.XXw.byłytotransmisjeinagraniaVHSzkazaniami,wykładami,zdjęciami z walk oraz artykuły w magazynach i gazetach, w połowie lat 90. XX w. – stronyinternetowe tworzone i kontrolowane przez prominentnych działaczy organizacji, na początku XXIwiekuforainternetowe,aobecniemediaspołecznościowe.Zob.A.Y.Zelin,R.BorowFellow,The State of Globar Jihad Online,WashingtonInstituteforNearEastPolicy,January2013.

77 W ocenie Elizabeth Kendall istotnym narzędziem rekrutacji może być poezja, któraporusza emocje arabskich słuchaczy i czytelników, tworząc aurę tradycji, autentyczności iprawomocnościopartejnaideologii.NawetOsamabinLadenskomponowałodę,wktórejopiewałzniszczenieprzezAl-KaidęokrętuUSA„Cole”w2000r.

78ZapierwszyrozkazdlaterrorystówwydanywInternecieuznajesięwypowiedźczłonkaAl-KaidyAbuMuhammadaal-Hilali,który25października2005r.wezwałdoprzeprowadzaniazamachównapółwyspieSynaj.Ale jużwcześniej,w1995 r., stwierdzono,żeAbd-al-RahmanZaydan, zatrzymany aktywista Hamasu, przy którym znaleziono komputer, kontaktował sięprzezInternetzinnymiczłonkamitejorganizacji,zob.K.Soo-Hoo,S.Goldman,L.Greenberg,Information Technology and the Terrorist Threat,„Survival”1997,nr3,s.139.

79 Otwarte źródła informacji są narzędziem umożliwiającym rozgłos, który niezależnie,czy jest formągloryfikacji, czy pogardy dla aktów terrorystycznych, zawsze przynosi pożądanyefekt iwpisuje sięw scenariusz strategii terrorystów (tzw. terrormedialny). Ponadto pozwalająna prowadzenie operacji psychologicznych, dezinformacyjnych i kampanii propagandowych wInternecie.

80Zob.podręcznikAl-KaidyAl Qaeda Training Manual zXII2001 r.Wspomniałonim m.in.sekretarzobronyUSADonaldRumsfeldwprzemówieniuz15I2003r.

81P.Bergen,Why U.S. can’t find Osama bin Laden…

Page 18: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

I.ARTYKUŁYIROZPRAWY 183

tejorganizacjiopanowaliInternet82doperfekcjiitymsamymzrewolucjonizowalizja-wiskoterroryzmu83.Stworzylitzw.OpenSourceJihad84,czyliszerokodostępneiłatwedowyszukaniainformacjezwiązanezdziałalnościąterrorystyczną.Wzmożonedzia-łania islamskich ekstremistówodnotowała również niemieckaBND,według której iAl-Kaida,iPaństwoIslamskieprowadząpropagandowąwojnęinternetowąnanie-spotykanąwcześniejskalę.Wniektórychanalizachpodkreślasię,żenawet90proc.treścitworzonychprzezterrorystówwInterneciejestrozprzestrzenianychzapośred-nictwemmediów społecznościowych85.W Internecie znajduje sięmnóstwodarmo-wychksiążek86,któresąprzewodnikamioraz instrukcjamidlapotencjalnychzama-chowców–„samotnychwilków”.

Amerykański wywiad informował, że Osama bin Laden w swojej siedzibiewafgańskichgórachmiałcentrumkomputerowe,zktórego–wykorzystującczatorazgrupydyskusyjne–przekazywałinformacjeczłonkomAl-Kaidy87.Internetprawdo-podobniesłużyłdoopracowaniaszczegółówatakuz11września2001r. i jegoko-ordynacji.Poaresztowaniuwmarcu2002r.AbuZubaydaha,uznawanegozaszefaoperacyjnegoAlKaidy,wjegokomputerzeznalezionoprawie2300zaszyfrowanychwiadomości iplikówściągniętychz islamskiej strony internetowej.Analizadanychwykazała,żeinformacjebyłysystematyczniewymienianepomiędzyczłonkamiugru-powaniaodmaja2000r.do9września2011r.,aczęstotliwośćkorespondencjiwzro-słamiesiącprzedzamachem88.Saudyjskiterrorystadoceniałtakżewartośćmediów.W2002r.wliściedoprzywódcytalibańskiegomułłyMuhammedaOmarapisał:Jest oczywiste, że w tym wieku walka przy użyciu mediów jest jedną z najmocniejszych

82ZaojcainternetowegodżihaduuznajesięBrytyjczykazpakistańskimikorzeniami–BabaraAhmada.W1996 r. tenwówczas22-letni student jednegoz londyńskichuniwersytetówzałożyłpierwsząstronęinternetowądlaislamskichekstremistówidedykowałjąOsamiebinLadenowiorazjednemuzzałożycieliAl-Kaidy,AbdullahowiAzzamowi.

83 J.Ax,No evidence California attackers were part of terrorist cell – FBI head, https://in.reuters.com/article/usa-security-idINKBN0TZ29G20151216[dostęp:17IV2018].

84Analizaaktywnościterrorystównaportalachspołecznościowych,przeprowadzonaprzezBrytyjskieMiędzynarodoweCentrumStudiównadRadykalizacjąiPrzemocąPolityczną,wskazuje,żesąonewykorzystywanedoinformowania(raportowania)obieżącejsytuacji(wrzeczywistymczasie)nafronciewalki.

85 Zob. D. Bieda, E. Riddle,Cyberspace: A Venue for Terrorism, „Issues in InformationSystems”2015,nr 16.

86 Zob.The Terrorist’s HandbookorazThe Anarchist Cookbook–podręczniki,wktórychopisano, jak skonstruować ładunki wybuchowe przy użyciu domowych środków chemicznych;Military Studiem in the Jihad Against the TytantsorazHow to survive in the west–analizyzasadorganizowania i prowadzenia działań zbrojnych według dżihadystycznej myśli wojskowej; The Mijahedeen Poisons Handbook–procedurywytwarzaniatrucizn;Safety and Security guidelines for Lone Wolf Mujahideen and small cells –informacjedotycząceszyfrowaniawiadomościwInternecie,metodwywiadowczychikontrwywiadowczychoraztworzeniatajnychkomórekdzihadu.

87 D.E. Denning, Ativism, Hactivism and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy,w:Networks and Netwars: The Future of Terror, Crime, and Militancy,SantaMonica2001,s.259.

88 J.Kelly,Militants wire Web with links to jihad,„USAToday”z10lipca2002r.,http://usatoday30.usatoday.com/news/world/2002/07/10/web-terror-cover.htm[dostęp:20IV2018].

Page 19: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

184 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO19/18

metod, właściwie może ona stanowić 90 proc. przygotowań do walk. Przygotowu-jączamachywBombajuwlistopadzie2008r.,terroryścikorzystalizwyszukiwarki GoogleEarth–uczyli się napamięć topografiimiasta, nazwulic i rozmieszczenianajważniejszychobiektówataku.W2009r.wPakistaniezatrzymanogrupęmężczyznzWaszyngtonu,nazwanychpóźniej„VirginiaFive”,którzychcielidołączyćdobo-jownikówwalczącychprzygranicachzAfganistanem.Ichprzyjazdzainspirowałtali-bańskirekrut,któryznalazłnaYouTubekomentarzjednegoztychmężczyzndofilmuoatakunaamerykańskiewojska,którymiałdlatalibówwydźwiękpozytywny.Osoby,którenapotykająograniczeniawbezpośrednimprocesiekomunikacji, chociażbyzewzględunauwarunkowaniaspołeczno-kulturowe,wśrodowiskuwirtualnymmogąjeobejść.Aktywnośćinternetowaholenderskichmuzułmaneknieumknęłauwadzegrupterrorystycznych,którerekrutowałytekobietyjakotłumaczki,programistkiitwórczy-nieholenderskichstroninternetowychdotyczącychdżihadu89.

Pomiędzy białym wywiadem a działalnością terrorystyczną można zauważyćsynergię90. Jużw1976 r.WalterLaquerwmagazynie„Harpers”wyraziłopinię,żemedia sąnajlepszymprzyjacielem terrorystów,akt terroru samwsobiezaśnicnieznaczybeznagłośnieniacałegowydarzenia.Tomediadostarczająimtlen,odktóregosąuzależnieni, jakmawiałaponad30 lat temuMargaretThatcher.SłusznieokreśliłtoTedKepel: (…)bez telewizji terroryzm przypomina drzewo w środku lasu: jeśli runie, nikt tego nie zauważy91.Chciałobysiępowiedzieć,żemediawykreowałyterro-rystów,robiącznichgwiazdy.Świadczyotymto,żewciągu10tygodniodwydarzeńz11września„Times”naswoichokładkachtrzyrazyumieściłpodobiznębinLadena,atykodwarazywizerunekówczesnegoprezydentaUSAGeorge’aW.Busha.

Wjakisposóbmożnawykorzystaćbiaływywiad,pokazujebrytyjskiblogerEliotHiggins,któryśledzącaktywnośćnaportalachinternetowych,wyciągazaskakującewnioski.Poanaliziefilmu,naktórymbojownicyPaństwaIslamskiegodokonująegze-kucjibrytyjskiegodziennikarzaJamesaFoleya,wskazał,żemiejscem,wktórymtosięstało,byływzgórzawpobliżuAr-Rakka,choćtłembyłozupełnepustkowie92.Kiedywsierpniu2013r.nasyryjskiemiastaspadłypociski,a inspektorzyONZniemielimożliwości ichzbadania,wtymsamymdniukiedytosięwydarzyło,Higginsopu-blikowałzdjęciaifilmyodnalezionenaYouTubie,naktórychbyłowidać,żerakietynieeksplodowałyodrazu,alepadałynienaruszone,uwalniajączgłowicgaz(jaksiępotemokazało–sarin).PodobniebyłowprzypadkuwschodniejUkrainy.Wystarczy-łoprzejrzećportalespołecznościowe,abyznaleźćzdjęciaztegoterenuumieszczone

89 Jihadis and the Internet. 2009 update,NationalCoordinatorforCounterterrorism(NCTb),V2010r.,s.65–66.

90 WedługraportuUnitedStatesInstituteofPeacew1998r.zaledwiecotrzeciaorganizacjaterrorystycznamiaławłasnąstronęinterentową,ajużw2002r.miałyjąwzasadziewszystkie.

91 P. Rees, Kolacja z terrorystą. Spotkania z najbardziej poszukiwanymi bojownikami na świecie,Kraków2008,s.27.

92 J. Ensor, Is this where James Foley was beheaded?, http://www.telegraph.co.uk/news/worldnews/middleeast/syria/11053544/Is-this-where-James-Foley-was-beheaded.html[dostęp:4V2018].

Page 20: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

I.ARTYKUŁYIROZPRAWY 185

przezżołnierzy53RakietowejBrygadyPrzeciwlotniczejzobwodukurskiego,naktó-rychbyływidocznerakietyBuk.Dowodziłyone,żeseparatystówregularniewspierałysiły zbrojne FederacjiRosyjskiej.Higgins dowiódł również, że pasażerski samolotlinii lotniczychMalaysiaAirlineszostałzestrzelonynadUkrainąprzez rakietęBuknależącądorosyjskiegowojska93.

Jakogromnymizasobamiwiedzysąotwarteźródłainformacji,wktórychmożnaodnaleźćrównieżwiadomościściśletajne,pokazujekuriozalnawpadkaagentaFBI,pełniącegowcześniejfunkcjęszefawydziałuantyterrorystycznego.W2010r.posta-nowiłonzastrzecprawaautorskiedopodręcznikanapisanegodlaagentówprzesłuchu-jącychpodejrzanych.Niezdawałsobiejednaksprawy,żewrazzwpisemdorejestrutendokumentzostanieudostępnionyszerokiemugronuodbiorców.Wceluzarejestro-waniapodręcznikazłożyłwurzędziepatentowymjegokopię,zktórąobecniekażdymożesięzapoznaćwBiblioteceKongresu94.Błądpopełnionyprzezfunkcjonariuszasłużbspecjalnych,pomimożewydajesię,żeniebyłcelowyzpunktuwidzeniazasadochronyinformacjiniejawnych,niczymsięnieróżniodprzeciekudokonanegoprzezEdwardaSnowdena–informacjeniejawnezostałyudostępnioneosobomnieupoważ-nionym.Wniosekztegojestjeden:najsłabszymogniwemwzapewnianiubezpieczeń-stwainformacjiprzedichnieuprawnionymwyciekiemjestnietechnika,aleczłowiek.Przykładem tego może być zdekonspirowanie przez Biały Dom swojego szpiegawAfganistanie.Zewzględunapełnionąfunkcjędysponowałonzpewnościąwiedzą,którejujawnieniemogłorodzićniebezpiecznewskutkachkonsekwencjedlabezpie-czeństwaUSAoraz ichsojuszników.Nazwisko i funkcja„ChiefofStadion”(szefaplacówkiCIA)pojawiłosięnaliścierozesłanejdziennikarzomwzwiązkuzwizytąBarackaObamywbazieBagramwAfganistanie.TainformacjanatychmiasttrafiłanaTwittera,gdziebyłagłośnokomentowana95.

Nawet osoby świadome wartości OSINT w działalności wywiadowczej mająkontanaportalachspołecznościowych,aichidentyfikacja,mimojakichkolwiekpróbukrywania się, nie jest trudna,wymaga jedynie czasu i determinacji.Przekonał sięotymsamdyrektorFBIJamesComey,któregokontanaTwitterzeiInstagramiezosta-łyujawnionewkrótkimczasiepotym,jakpubliczniewspomniał,żeznichkorzysta.DziennikarkaAshleyFeinbergzaczęłaodpróbzlokalizowaniakontjegorodziny,któ-re–jaksłuszniezałożyła–sąłatwiejszedoodnalezienia.ZagłównycelwybrałajegosynaBriena,koszykarzadrużynyuniwersyteckiej.PośródopublikowanychtweetówjegodrużynyznalazłaodniesieniadokontaBrienaijegozdjęciawrazzlinkiemdotegozdjęcianaInstagramie,które–jaksięokazało–byłozablokowane.Korzystając

93 The lost digit – Buk 3x2,„Abell¿ngcatInvestigation”2014,https://www.bellingcat.com/wp-content/uploads/2016/05/The-lost-digit-BUK-3x2_EN_final-1.pdf,s.2[dostęp:1V2018].

94Zob.J.Baumann,You’ll Never Guess Where This FBI Agent Left a Secret Interrogation Manual,http://www.motherjones.com/politics/2013/12/fbi-copyrightedinterrogation-manual-unredacted-secrets/[dostęp:1V2018].

95 G.Miller,White House to investigate inadvertent naming of CIA officer, http://www.washingtonpost.com/world/national-security/white-house-to-investigate-inadvertent-naming-of-cia-officer/2014/05/27/5d5f41f0-e5e6-11e3-afc6-a1dd9407abcf_story.html[dostęp:4IV2018].

Page 21: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

186 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO19/18

zfikcyjnegokonta,poprosiłaododaniejejdoznajomych.Portalautomatycznieza-proponowałkolejnekontaosób,któremożeznaćdziennikarka.Wśródnichznalazłakilku krewnych dyrektoraFBI,w tym jego żonę, PatriceComby, oraz tajemnicze-goReinholdaNiebuhra.Ten ostatnimiał tylko kilku znajomych na swoimkoncie, aotakiejmożliwościComeywspominałpodczaswywiadu.PoprzeszukaniuzasobówInternetuFeinbergustaliła,żeComeynastudiachpisałpracęnatematteologaRein-holdaNiebuhra,coutwierdziłojąwprzekonaniu,żezidentyfikowałakontoComeya.Potymsamympseudonimie„ReinholdNiebuhr”pośródkilkukontnaTwitterzewy-szukała jedno, którego nick: projectexile7 nawiązywał do projektu realizowanegoprzezComeyawpoprzedniejpracy96,coostateczniepotwierdziłojejprzypuszczenia.

PodsumowującrozważaniaoOSINTipłynącychzniegowymiernychkorzy-ściachwdziałalnościwywiadowczej,autorchciałbyzaznaczyć,żedziękipostępowitechnologicznemuinieustającemurozwojowiinfrastrukturyinformatycznejotwarteźródłainformacji,azwłaszczawirtualne,corazsilnejoddziałująnaglobalnąrzeczy-wistość.Amerykaniedostrzegajątentrend,dlategowstrukturachBiuraDyrektoraWywiaduKrajowego,podmiotuodpowiedzialnegozaopracowanie ibadaniepro-jektówwzakresiedziałalnościwywiadowczej,uruchomiliw2011r.projektOpen Source Indicators.Wramachtegoprojektujestmonitorowanaaktywnośćwwirtu-alnych,ogólniedostępnychźródłachotwartych.Topozwalanałączeniewspólnychwskaźnikówwsieci,anastępnie–naprognozowanieiwczesnewykrycieistotnychzdarzeńspołecznych,któremogąnieśćzasobąniebezpieczeństwo.

DyrektorWywiadu Narodowego USA James R. Clapper w lutym 2016 r.podczas posiedzenia senackiej komisji ds. wywiadu, oceniając globalne zagro-żeniawdzisiejszych czasach,wskazał, że pozaOSINT-em służbymogą zacząćwykorzystywać w działalności wywiadowczej wspomniany już tzw. Internet of Things,czylimonitorowaćipozyskiwaćinformacjezurządzeńpodłączonychdoInternetu.RobertSteeleposzedłdalejwswoichprzemyśleniachistwierdził,żesłużbywXXIwiekubędąskoncentrowanewdużejmierzenakażdymdostępnymźródle–Open Source Everythings.Tego typuźródłamogądostarczaćdrobnych,szczątkowych informacji, ale dających punkt zaczepienia, odpowiadających napytania,którezperspektywyprowadzonychdziałańsąnietylkopodstawąanalizy,jej„chlebemimasłem”– jakuważałArthurS.Hulnick97, lecz takżeprioryteto-wymnarzędziemwdziałalnościwywiadowczej na każdym etapie jej realizacji.Pozwalająteżzarównozweryfikowaćipogłębićdotychczasowąwiedzę,jakisze-rzejspojrzećnabadanezjawisko.

96 A.Feinberg,This Is Almost Certainly James Comey’s Twitter Account,https://gizmodo.com/this-is-almost-certainly-james-comey-s-twitter-account-1793843641[dostęp:10IV2018].

97 A.S. Hulnick, The Downside of Open Source Intelligence, „International Journal ofIntelligenceandCounterIntelligence”2002–2003,nr4,s.565.

Page 22: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

I.ARTYKUŁYIROZPRAWY 187

Bibliografia:

100 Events That Changed the World,„NationalGeographic”2015,SpecialIssue.

A Look Back… George Washington: America’s First Military Intelligence Director,https://www.cia.gov/news-information/featured-story-archive/2007-featured-sto-ry-archive/george-washington.html[dostęp:5V2018].

ApuzzoM.,SchmidtM.S.,PrestonJ.,U.S. Visa Process Missed San Bernardino Wife’s Zealotry on Social Media, http://www.nytimes.com/2015/12/13/us/san-bernardi-no-attacks-us-visa-process-tashfeen-maliks-remarks-on-social-media-about-ji-had-were-missed.html[dostęp:6V2018].

AxJ.,No evidence California attackers were part of terrorist cell – FBI head,http://in-.reuters.com/article/usa-security-idINKBN0TZ29G20151216[dostęp:17IV2018].

BagnallJ.J.,The Exploitation of Russian Scientific Literature for Intelligence Purposse, „StudiesinIntelligence”1958,nr2.

Baumann J., You’ll Never Guess Where This FBI Agent Left a Secret Interrogation Manual,http://www.motherjones.com/politics/2013/12/fbi-copyrighted-interroga-tion-manual-unredacted-secrets/[dostęp:12VIII2017].

BergenP.,Why U.S. can’t find Osama bin Laden,http://edition.cnn.com/2010/OPIN-ION/10/19/bergen.finding.bin.laden/[dostęp:2VIII2017].

Bieda D., Riddle E., Cyberspace: A Venue for Terrorism, „Issues in Information Systems” 2015, nr 16, International Association of Computer Investigative Specialists(IACIS),Leesburg2015.

Big Data: Seizing Opportunities, Preserving Values,ExecutiveOfficeofthePresident,TheWhiteHouse,WashingtonDC,V2014r.,s.7–8.

Bohn R., Short J., Measuring Consumer Information, „International Journal ofCommunication”2012,nr6,UniversityofCalifornia,s.980–1000.

Broadcast/Internet Radio Exploitation andAnalysis, 6 November 2009 – UK TOP SECRET/COMINT,https://theintercept.com/document/2015/09/25/broadcast-anal-ysis/[dostęp:10IV2018].

CastilloW., Air Force intel uses ISIS ‘moron’ post to track fighters,https://edition.cnn.com/2015/06/05/politics/air-force-isis-moron-twitter/index.html[dostęp:13IV2018].

Church G.M., Gao Y., Konsuri S., Next-Generation Digital Information Storage in DNA,Sciencexpress,16VIII2012r.,[dostęp:4IV2018].

CoddingtonE.B.,The Gettysburg Campaign: A Study in Command,NewYork1968,CharlesScribner’sSons.

Page 23: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

188 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO19/18

CostlowT., Kehler raises trial balloon: Put STRATCOM in charge of all GEOINT PED, http://defensesystems.com/articles/2011/10/19/geoint-kehler-stratcom-geo-spatialintelligence.aspx[dostęp:9VII2017].

DenningD.E.,Ativism, Hactivism and Cyberterrorism: The Internet as a Tool for In-fluencing Foreign Policy,w:Networks and Netwars: The Future of Terror, Crime, and Militancy,SantaMonica2001.

Disruptive innovation. Case study: Intelligence – Open-source data analytics, Washington,2012,Deloitte.

EnsorJ.,Is this where James Foley was beheaded?,http://www.telegraph.co.uk/news/worldnews/middleeast/syria/11053544/Is-this-where-James-Foley-was-behead-ed.html[dostęp:4VIII2017].

FeinbergA.,This Is Almost Certainly James Comey’s Twitter Account, https://giz-modo.com/this-is-almost-certainly-james-comey-s-twitter-account-1793843641[dostęp:10IV2018].

GantzJ.,ReinselD.,Extracting value from chaos,w:IDC analyze the future,https://www.emc.com/collateral/analyst-reports/idc-extracting-value-from-chaos-ar.pdf[dostęp:4VI2018].

GibsonS.D.,Exploring the Role and Value of Open Source Intelligence,w:Open Source Intelligence in Twenty-First Century,Ch.Hobbes,D.Sailsbury(eds.),NewYork2014.

GleickJ.,Informacja – bit, wszechświat, rewolucja,Kraków2012.

GoodinD.,CIA ‘Open Source Center’ monitors Facebook, Twitter,http://www.thereg-ister.co.uk/2011/11/04/cia_open_source_center[dostęp:7VIII2017].

GrieshaberK.,German intelligence warns of increased Chinese cyberspying,https://www.seattletimes.com/business/german-intelligence-warns-of-increased-chi-nese-cyberspying/[dostęp:2V2018].

HannasW.C.,MulvenonJ.,PuglisiA.B.,Chinese industrial espionage: Technology acquisition and military modernization,London–NewYork2013.

HarmonG.,The measurement of information,„InformationProcessingandManage-ment”1984,nr1–2.

HartJ.L.,Walka wywiadów, Rosjanie w CIA,Warszawa2008,Bellona.

Hulnick S., „The Downside of Open Source Intelligence”, „International Journal ofIntelligenceandCounterIntelligence”,2002–2003,nr4.

Intelligence Community Directive Number 301, NATIONAL OPEN SOURCE ENTERPRISE 2006, https://www.fas.org/irp/dni/icd/icd-301.pdf [dostęp: 6 VII2017].

Page 24: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

I.ARTYKUŁYIROZPRAWY 189

ISO22320:2011,Societal security – Emergency management – Requirements for inci-dent response,November2011.

ISO2382-1:1993,Information technology – Vocabulary – Part 1: Fundamental terms,November1993.

KarnowskiM.,MistewiczE.,Anatomia władzy,Warszawa2010,CzerwoneiCzarne.

KellyJ.,Militants wire Web with links to jihad,„USAToday”z10lipca2002r.,http://usatoday30.usatoday.com/news/world/2002/07/10/web-terror-cover.htm [dostęp:20IV2018].

KoemerR.,William Binney: NSA Claim Not to Be Mining Content Is an “Outright Lie”,https://www.huffingtonpost.com/robin-koerner/nsa-whisteblower-nsa-clai_b_7837806.html[dostęp:4V2018].

LandauerT.K.,How Much do People Remember? Some Estimates of the Quantity of Learned Information in Long-Term Memory,„CognitiveScience”1986,nr10,s.477–493.

LareckiJ.,W kręgu tajemnic wywiadu,Warszawa2007,WNT.

LeetaruK.,The Scope of FBIS and BBC Open-Source Media Coverage,1979–2008, „StudiesinIntelligence”2010,nr1,s.17–37.

LevinsonP.,Nowe nowe media,Kraków2010,WydawnictwoWAM.

LowenthalM.M.,Open Source Intelligence: New Myths, New Realitties, w: Intel-ligence and the National Security Strategist: Enduring Issues and Challenges, R.Z.George,R.D.Kline(eds.),Lanham2006.

McAllisterLinnB.,The Philippine War, 1899–1902,Lawrence2000,UniversityPressofKansas.

MeekerM.,YuL.,Internet Trends,Washington2013,KleinerPerkinsCaulfieldByers.

Mercado S.C., Sailing the Sea of OSINT in the Information Age. A Venerable Source in a New Era,„StudiesinIntelligence”2004,nr3;napodstawieksiążki S.Lewczenki,On the Wrong Side: My Life in the KGB,Washington1988,Per-gamon-Brassey’s,

MillerG.,White House to investigate inadvertent naming of CIA officer,http://www.washingtonpost.com/world/national-security/white-house-to-investigate-inadver-tent-naming-of-cia-officer/2014/05/27/5d5f41f0-e5e6-11e3-afc6-a1dd9407abcf_story.html[dostęp:4IV2018].

MooreP.,Behavioral Profiling: The password you can’t change,https://paul.reviews/behavioral-profiling-the-password-you-cant-change/[dostęp:8IV2018].

Page 25: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

190 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO19/18

MurrayJ.,Jihadi John exposed by web error: Killer downloaded software using student ID, http://www.express.co.uk/news/uk/561135/Jihadi-John-Mohammed-Emwazi-iden-tified-web-error-student-ID-Westminster-university[dostęp:26III2018].

NationalCoordinatorforCounterterrorism(NCTb),JihadisandtheInternet,2009.

National Defense Authorization Act for Fiscal Year 2014,PublicLaw113–66 (26XII2013r.).

NogalskiB.,SurawskiM.B.,Informacja strategiczna i jej rola w zarządzaniu przed-siębiorstwem, w: Informacja w zarządzaniu przedsiębiorstwem. Pozyskiwanie, wykorzystywanie i ochrona (wybrane problemy teorii i praktyki),R.Borowiecki,M.Kwieciński(red.),Kraków2003.

NortonR.A.,Guide to Open Source Intelligence. A Growing Window into the World,„TheIntelligencer:JournalofU.S.IntelligenceStudies”2011,nr2.

OlcottA.,Open Source Intelligence in a Networked World,London–NewYork2012,TheContinuumInternationalPublishingGroup.

Open Source Intelligence, Headquarters, Department of Army, Army Techniques Publication,ATP2-22.9,Washington2012.

Ortega Sim J., Facebook The Social Filter of World Intelligence, http://thedaily-journalist.com/theinvestigative/facebook-the-social-filter-of-world-intelligence/[dostęp:26V2018].

PeckM.,Israel Thwarts Al Qaeda Plot to Blow Up U.S. Embassy,https://www.forbes.com/sites/michaelpeck/2014/01/22/israel-thwarts-al-qaeda-plot-to-blow-up-u-s-embassy/1[dostęp:2V2018].

PolańskaK.,Informacja, jej wiarygodność i co z nich dla nas wynika,w:Informacja – dobra lub zła nowina,A.Szewczyk(red.),Szczecin2004,UniwersytetSzczeciński.

ReesP.,Kolacja z terrorystą.Spotkania z najbardziej poszukiwanymi bojownikami na świecie,Kraków2008,Uniwersum.

Report of the Human Rights Council on its thirty-second session,GeneralAssemblyUnitedNations,HumanRightsCouncil,Thirty-secondsession,A/HRC/32/L.20,14XI2016r.

Rheingold H., The Virtual Community. Homesteading on the Electronic Frontier, NewYork1994.

Schaurer,F., Störger J.,Guide to the Study of Intelligence.The Evolution of Open Source Intelligence (OSINT), „The Intelligencer. Journal of U.S. IntelligenceStudies”2013,nr3.

Schechter A., Who Needs the KGB when we have Facebook? An Interview with

Page 26: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

I.ARTYKUŁYIROZPRAWY 191

Eben Moglen, http://moglen.law.columbia.edu/publications/Who-needs-KGB-when-we-have-Facebook-Schechter.pdf[dostęp:1V2018].

SienkiewiczP.,10 wykładów,Warszawa,2005,AON.

Słoniewski T., Od BI do „Big Data”, w: Nowa twarz Business Intelligence, R. Jesionek (red.), http://it-manager.pl/wp-content/uploads/Nowa-twarz-BI1.pdf[dostęp:7V2018].

SooHooK.,GoodmanS.,GreenbergL.,Information Technology and the Terrorist Threat,„Survival”1997,nr3.

StaffordT.T.,The U.S. Intelligence Community,[b.m.w]1983,UniversityPressofAmerica.

Słownik języka polskiego,t.1–3,M.Szymczak(red.),Warszawa1978–1981,PWN.

StankiewiczK.,Wpływ Internetu na percepcję wiarygodności informacji,w: Społeczeń-stwo informacyjne – wizja czy rzeczywistość?,L.H.Haber(red.),Kraków2003,AkademiaGórniczo-Hutniczaim.StanisławaStaszicawKrakowie.

StefanowiczB., Informacja. Wiedza. Mądrość, seria:BibliotekaWiadomości Statysty-cznych,t.66,Warszawa2013,GUS.

TaycherL.,Books of the world, stand up and be counted! All 129,864,880 of you,booksearch.blogspot.com/.

The lost digit – Buk 3x2, „A bellingcat Investigation” 2014, https://www.belling-cat.com/wp-content/uploads/2016/05/The-lost-digit-BUK-3x2_EN_final-1.pdf[dostęp:1V2018].

TuckerP.,Meet the Man Reinventing CIA for the Big Data Era,http://www.defense-one.com/technology/2015/10/meet-man-reinventing-cia-big-data-era/122453/[dostęp:3I2018].

UlfkotteU.,Pod osłoną mroku. Wielkie wywiady bez tajemnic,Warszawa2008,KiW.

VolkoffV.,Dezinformacja: oręż wojny,Warszawa1991,Antyk.

WojciulikA.,Rola „białego wywiadu” w działalności służb specjalnych na przestrze-ni wieków,w:Biały wywiad. Otwarte źródła informacji – wokół teorii i praktyki,W.Filipowski,W.Mądrzejowski(red.),Warszawa2012,C.H.Beck.

Zagrożenia dla bezpieczeństwa informacyjnego państwa. Identyfikacja, analogia zagrożeń i ryzyka,t.1:Raport z badań,T.Jemioło,P.Sienkiewicz(red.),Warszawa2004,AON.

ZajączkowskiW., Zrozumieć innych. Metoda analityczna w polityce zagranicznej,Warszawa2011,KSAP.

ZelinA.Y.,BorowFellowR.,The State of Global Jihad Online,WashingtonInstituteforNearEastPolicy,I2013.

Page 27: Informacja masowego rażenia – OSINT w działalności … · 13 Vladimir Volkoff definiujedezinformację jako czynność podejmowaną z zaangażowaniem wielu środków, powadzoną

192 PRZEGLĄDBEZPIECZEŃSTWAWEWNĘTRZNEGO19/18

ZločevskijS.E.iin.,Informacja w badaniach naukowych,Warszawa1972,WKiŁ.

ŻukP.,Demokracja pod kontrolą – czyli podsłuch non stop,http://www.tygodnikprze-glad.pl/demokracja-pod-kontrola-czyli-podsluch-non-stop/[dostęp:15VI2018].

Abstrakt

Artykułjestpoświęconyistocie,funkcjiiwartościinformacjipochodzącychzeźró-dełotwartychwkontekściedziałalnościwywiadowczej.Analizawybranychprzy-kładów wykorzystania informacji ogólnodostępnych pokazuje, że niezależnie odzmieniającychsięczasówwsposóbwymiernyuzupełniająonewiedzęuzyskanąin-nymimetodami,określanymijakoniejawne.Autordochodzidowniosku,żewobec-nychczasachzdobyciepożądanychinformacjijestcoraztrudniejszezewzględunaich ilość, która systematycznie rośnie. Lawinowywzrost informacjiwieloźródło-wych powoduje przeciążeniemożliwości analitycznych, którym te informacje sąpoddawane,orazchaosinformacyjny,przezcowymagająonedodatkowejweryfika-cjiiocenyichwiarygodności.Zasadnewydajesięstwierdzenie,żezuwaginaswojąwłaściwość,pouwzględnieniuwyzwaniadzisiejszychczasów,informacjastanowi„brońmasowegorażenia”.Możeonabyćwykorzystywanadwojako:albojakona-rzędziedezinformującewobecprzeciwnika,albo–wprzypadkujejpozytywnejwe-ryfikacji –może przyczyniać się do podjęcia działańwyprzedzających, dającychprzewagęwśrodowiskubezpieczeństwa.

Słowa kluczowe: informacja,OSINT, otwarte źródła informacji,media społeczno-ściowe,białywywiad,działalnośćwywiadowcza,terroryzm.