Z Tomaszem Serafinem – członkiem rady programowej Centrum Badań nad Terroryzmem Collegium Civitas, specjalistą w zakresie prewencji zagrożeń – rozmawiała Anna Ruszczyk.
Co nazywamy „białym wywiadem” i w jakim zakresie dotyczy on działalności wywiadowczej?
W polskich realiach sformułowanie „biały wywiad” powstało jakby dla odróżnienia od czynności operacyjno-rozpoznawczych, które często nazywane są również „czarnym wywiadem”. Zarówno polskie prawodawstwo, jak i nauka długo nie miały jasnej definicji działań służb państwowych polegających na pozyskiwaniu, gromadzeniu i przetwarzaniu informacji pochodzących ze źródeł ogólnodostępnych. O ile w nauce o bezpieczeństwie wypracowano już taką definicję, o tyle w prawodawstwie nadal działania te nie zostały wyraźnie zaznaczone. Podstawą do opracowania naszej definicji były podręczniki NATO i amerykańskie raporty. W NATO Open Source Intelligence Handbook z 2001 roku wywiad jawnoźródłowy, nazwany open source intelligence lub krótko OSINT, opisany został jako zaplanowane pozyskiwanie informacji, selekcjonowanie, wnioskowanie i ich dystrybucja (lub wykorzystanie) zgodnie z założeniami określonymi przez składającego zapytanie, czyli request for information – RFI. W 2005 roku Agencja Standaryzacyjna NATO opublikowała słownik terminów i definicji, w którym pojęcie wywiadu jawnoźródłowego zostało zapisane w następującym brzmieniu: open source intelligence to dane wywiadowcze ze źródeł jawnych. W dyrektywie 301 z 11 lipca 2006 r. amerykańska Intelligence Community zdefiniowała informację jawnoźródłową jako publicznie dostępne informacje, o które każdy może legalnie poprosić, kupić lub zaobserwować. To najprostsze ujęcie uważam za najlepsze do zrozumienia zakresu czynności jakie wykonują obecnie służby oraz sektor prywatny w ramach korzystania ze źródeł otwartych.
Czy można zidentyfikować początki działalności wywiadowczej?
Historycznych przykładów wykorzystywania otwartych źródeł informacji w procesie podejmowania decyzji przez osoby pełniące funkcje kierownicze w strukturach rządowych można znaleźć wiele. Zarówno służby cywilne, jak i wojskowe, tworzyły komórki organizacyjne monitorujące ogólnodostępne źródła informacji. Najstarsze wzmianki dotyczące wywiadu znajdujemy u chińskiego, starożytnego stratega Sun Tzu. Właściwie to od czasu, gdy pojawiła się tajemnica, musiał istnieć również wywiad, który je wykradał. Jednak, żeby nie zagłębiać się we wciąż badane zakamarki historii, można przyjąć, że tak starożytne Chiny, Japonia, jak i Rzymianie, Grecy oraz Egipcjanie stosowali metody typowe dla wywiadu i mieszczące się także w dzisiejszej definicji tej formy zdobywania informacji. Warto dodać, że słowo „szpieg” odgrywające kluczową rolę w działalności wywiadowczej mogło powstać, a raczej zostało sformalizowane, pod koniec średniowiecza, pojawiając się w przepisach karnych wydanych przez króla francuskiego Karola VII. Na tej podstawie możemy przyjąć, że cała działalność wywiadowcza jaką dziś możemy obserwować wywodzi się od form i metod w Polsce nazywanych pracą operacyjną, a w nomenklaturze amerykańskiej i NATO najbliższej kategorii wywiadowczej określanej akronimem HUMINT.
Jaki był cel monitorowania otwartych źródeł informacji?
Monitorowanie otwartych źródeł informacji zawsze miało co najmniej za zadanie zebranie informacji propagandowych, a dopiero na tej podstawie wnioskowano o prawdziwych zamierzeniach przeciwnika i jego planach. Początkowo wywiad jawnoźródłowy istniał, jako element działalności szpiegowskiej. Szpiedzy mogli korzystać z jedynej formy komunikacji jawnoźródłowej, jaka przed wiekami była dostępna. Słuchali mówców na wiecach, a gdy rozwinął się druk zdobywali informacje pisane. Za taki namacalny początek źródeł dla wywiadu jawnoźródłowego powinno się uznać Acta Diurna Populi Romani, które były rodzajem urzędowego informatora. Jako forma pierwowzoru prasy, publikowane były od 59 roku p.n.e. do 209 roku n.e., a rozpoczął wydawanie ich Juliusz Cezar. Druga połowa XVI w. uznawana jest za powrót do masowej publikacji pism, po wiekach średnich, kiedy to znacznie zahamowany został ten sposób komunikacji.
Czy i w jaki sposób analiza otwartych źródeł informacji przyczynia się do walki z terroryzmem?
Trzeba byłoby zacząć od określenia katalogu źródeł otwartych, a raczej otwartych kanałów informacyjnych. Źródłem informacji najczęściej jest człowiek, który ją tworzy i rozpowszechnia różnymi kanałami. Źródłem informacji jest też technika, która mierzy pewne parametry, z których korzysta człowiek. Jeszcze bardziej komplikując, podczas analizowania jakichkolwiek informacji pozyskiwanych z przeróżnych kanałów istotne staje się celowe lub nieświadome modyfikowanie przekazywanych treści przez właścicieli tych mediów. Jednak w pewien sposób generalizując, związki pomiędzy otwartymi źródłami informacji a terroryzmem zamykają się w sferze mass mediów i mediów społecznościowych. Warto pamiętać, że wywiad jawnoźródłowy jest stosowany nie tylko przez służby specjalne, policję, administrację publiczną czy analityków z sektora prywatnego, lecz także jest to podstawowe narzędzie wywiadowcze dla grup ekstremistycznych oraz terrorystów. Interesujących informacji dostarcza na przykład tekst Rekomendacji 1706 „Media i terroryzm”, które 20 czerwca 2005 r. przejęło Zgromadzenie Parlamentarne Rady Europy.
Jakich obszarów dotyczą rekomendacje?
Dokument ten dotyczy zwalczania terroryzmu, jak i wpływu działań związanych ze zwalczaniem tego zjawiska na rzeczywistość polityczno-społeczną współczesnego świata. Zgromadzenie Parlamentarne zwraca w tym dokumencie szczególną uwagę na to, że terroryści kierują swoje akcje przeciwko społeczeństwu – i do społeczeństwa, wykorzystując media dla osiągnięcia najsilniejszego możliwie wpływu na życie społeczne i polityczne krajów zaangażowanych w wojnę z terroryzmem.
W jaki sposób grupy ekstremistyczne, terroryści wykorzystują w swojej działalności Internet i związane z tym szerokie możliwości?
Internet, w tym portale społecznościowe jest szczególnie intensywnie wykorzystywanym przez nich otwartym kanałem informacji. Portale społecznościowe stały się więc polem walki. Skoro aktywni są tam terroryści, to odpowiednie działania prowadzą tam również armie państw zaangażowanych w wojnę z terroryzmem. Brytyjskie siły zbrojne stworzyły specjalną brygadę odpowiedzialną za wykrywanie terroryzmu na portalach społecznościowych. 77. brygada prowadzi walkę psychologiczną i informacyjną, w której wykorzystywane są media społecznościowe. Członkowie Państwa Islamskiego za pośrednictwem internetu komunikują się i rekrutują nowych członków. Terroryści nie mogą funkcjonować bez medialnego rozgłosu, ale nie można nie zauważyć komercyjnego sukcesu jaki mediom daje relacjonowanie aktów terroru.
Na czym komercyjny sukces mediów wynikający z relacjonowania aktów terroru miałby polegać?
Wielu ekspertów badających zależności zachodzące pomiędzy mediami masowymi a przemocą i terroryzmem niestety potwierdzają tendencję do wykorzystywania aktów przemocy jako tematów podnoszących oglądalność. Spróbujmy poszukać takiego kanału informacyjnego, który choćby w połowie czasu antenowego poruszał jedynie pozytywne tematy. Prof. Tomasz Goban-Klas mówi nawet o „Terrowizji”. Żyjemy w społeczeństwie informacyjnym i tego typu zagadnienia są jeszcze nowe i wciąż inspirują do badań. Nad tym czy poza koncentratem drastyczności przekazywanych obrazów i komentarzy widz otrzymuje treści edukacyjne, na przykład o motywach sprawców i przyczynach zdarzeń, a także jakie są proporcje pomiędzy tzw. pozytywnym a negatywnym przekazem? Czy epatowanie brutalnością i schematy relacji pełne sensacyjnego tonu, kalkowanych emocji – specyficznych dla każdej ze stacji – nie są rodzajem manipulacji wydawców, której ukrytym celem jest sukces komercyjny?
Czy istnieje podział otwartych źródeł wiedzy ze względu na rangę ważności, rzetelności informacji, wiarygodności? – hierarchia informacji.
Otwarte źródła informacji można podzielić na środowiska akademickie i naukowe (programy szkoleniowe, dysertacje, wykłady, prezentacje, wyniki badań i analiz ekonomicznych, geograficznych, technicznych, socjologicznych, militarnych, kulturowych, lingwistycznych, politycznych itp.). Kolejnym źródłem wiedzy jest administracja publiczna, organizacje międzynarodowe i pozarządowe, które udostępniają bazy danych, publikują raport o szerokim zakresie danych: gospodarczych, politycznych, obronnych, naukowych, technologicznych, społecznych, humanitarnych. Osobny źródłem są podmioty komercyjne i środki masowego przekazu. Produkują, nadają i publikują treści opisujące aktualne problemy o charakterze międzynarodowym, regionalnym i lokalnym. Informacje, które przekazują mogą być dostępne z pewnymi ograniczeniami, jak rejestracja czy opłata. Do źródeł należą biblioteki i repozytoria, które dostarczają wiedzy zawartej w swoich zbiorach oraz pomagają odszukać potrzebne informacje. Źródłem informacji są również osoby fizyczne, które w różnej formie dostarczają ich. Informacji, które w sformalizowanych źródłach jeszcze nie występują lub w ogóle nie pojawią się. Nie jest to jednak podział zhierarchizowany, lecz ogólny. Hierarchia informacji powstaje na etapie analizowania zgromadzonego materiału, podobnie zresztą gdybyśmy chcieli się pokusić o ustalanie wartości źródeł. Podstawa jest zagadnienie lub teza, które przyświecają decyzji o rozpoczęciu pozyskiwania informacji. Wartość źródeł i pozyskanych z nich informacji ma odmienne znaczenie w zależności od zagadnień na rzecz których pracują.
Jakie czynniki mają wpływ na czynności podejmowane w ramach wywiadu jawnoźródłowego?
Na efektywność czynności realizowanych w ramach wywiadu jawnoźródłowego składa się wiele czynników, ale najważniejszym i występującym na każdym etapie procesu pracy z otwartymi źródłami jest rzeczywista wartość źródła oraz wiarygodność informacji. Ocena wartości źródła informacji musi uwzględniać zależności, jakie wpływają na wiarygodność i jakość informacji. Jeśli wyobrazimy sobie bazy źródeł, kanałów informacyjnych i samych informacji, to od momentu pozyskiwania informacji do ponownego „zadaniowania” źródła, niezbędne jest określanie dwóch ich parametrów: wartości i jakości. To znaczy, że do baz powinna trafiać informacja zwrotna na temat wykorzystania pozyskanej informacji. Oczywiście w odpowiedniej formie.
Jakie są przykłady wykorzystania jawnych źródeł informacji w sferze bezpieczeństwa państwa?
Najlepszym przykładem niech będzie wykorzystanie internetu podczas arabskiej wiosny. Podczas rewolucji w krajach arabskich, gdy rząd tunezyjski postanowił zablokować dostęp do takich stron internetowych jak np. YouTube, tunezyjscy hakerzy w odpowiedzi zablokowali stronę internetową prezydenta, rządu oraz giełdy. Otwarte źródła informacji stały się przedmiotem wojny informacyjnej. Katarska Al-Dżazira pokazywała nagrania, na których widać było krwawo tłumione protesty oraz brutalne działania policji. Nagrywane były one często telefonami komórkowymi przez samych protestujących, a następnie przesyłane na portale społecznościowe lub YouTube. Media społecznościowe pomagały protestującym nagłaśniając ich sytuację i oczekiwania, ale także pomagały reżimowi w identyfikowaniu protestujących. Innym przykładem może być Wikileaks, gdzie między innymi ujawnione zostały prawdziwe opinie polityków – głównych graczy w międzynarodowej polityce.
W jakim zakresie organy ścigania oraz służby specjalne korzystają z otwartych źródeł informacji?
Służby specjalne wykorzystują wywiad jawnoźródłowy na potrzeby procesu decyzyjnego, na trzech poziomach: strategicznym, operacyjnym i taktycznym. Jeśli chodzi o organy ścigania mówi się o potencjale informacyjno-dowodowym źródeł jawnych. Potencjał informacyjny widoczny jest już na etapie poprzedzającym popełnienie jakiegokolwiek czynu zabronionego. Umożliwia realizację zadań zapobiegawczych. Najczęściej dotyczy to wydarzeń o charakterze imprez masowych, które, wbrew obowiązującym przepisom, nie uzyskały wymaganych zezwoleń. Część zabronionych czynów dokumentowana jest w otwartych źródłach informacji przez samych sprawców (np. film przedstawiający jazdę niezgodną z przepisami kodeksu ruchu drogowego, czy znęcanie się nad zwierzętami).
Kiedy możemy mówić o potencjale dowodowym źródeł jawnych?
Zdecydowana większość informacji zebrana za pośrednictwem portali społecznościowych może mieć walor dowodowy. Funkcję dowodową mogą też pełnić statusy użytkowników lub oznaczenia miejsc, w których oni się logują, korzystając np. z aplikacji Foursquare. Portale społecznościowe mogą stanowić narzędzie do popełniania szerokiej palety czynów zabronionych. Począwszy od zniesławienia i zniewagi, narodu lub symboli państwowych, przez groźby karalne, stalking, przestępstwa przeciwko wolności seksualnej i obyczajności (przede wszystkim rozpowszechnianie pornografii), aż do przestępnego naruszenia prawa wyborczego, przestępstw przeciwko ochronie informacji czy handlu ludźmi. W zależności od konkretnego stanu faktycznego dana informacja z nich pochodząca może nieść ze sobą skutek wykrywczy, dowodowy lub poszlakowy.
Jakie są korzyści związane z wykorzystaniem otwartych źródeł informacji w działalności wywiadowczej?
Wywiad jawnoźródłowy dostarcza tła problemu. W pewnym zakresie informacja publicznie dostępna zapewnia ogólną wiedzę, która daje fundament pod budowę bardziej szczegółowemu rozpoznaniu tematu. Zazwyczaj poszukujemy odpowiedzi na pytania konkretne, dotyczące określonego podmiotu lub przedmiotu. Jednak ich umiejscowienie w kontekście społecznym, kulturowym, świadomościowym wpływa na uzyskanie prawidłowej i pełnej odpowiedzi. Wywiad dostarcza informacji pożądanych. Duży zakres wiedzy, dostępność, dociekliwość i zasięg środków masowego przekazu dają możliwość pozyskania informacji, które nie wymagają podejmowania działań operacyjnych. Pozwala on na opracowywanie materiału wywiadowczego bez sięgania po inne dyscypliny wywiadowcze.
Czy wywiad jawnoźródłowy poprawia jakość informacji?
Oczywiście, poszukiwanie informacji z wykorzystaniem otwartych źródeł wpływa na poprawę rozpoznania tematu i zapewnia lepsze spełnienie wymagań określonych w RFI, szczególnie w zakresie danych podstawowych (biografie, informacje kulturowe, społeczne, demograficzne, geoprzestrzenne, techniczne itp.). Przede wszystkim jednak optymalizuje zaangażowanie osobowe i zwiększa możliwości rozpracowania opartego na operacyjnych i technicznych metodach pracy. Ponadto wpływa na poprawę jakości materiału wywiadowczego. Zapewnia wiedzę z całości dostępnych źródeł jeśli stosowany jest jako integralna części pracy operacyjno-rozpoznawczej.
Jakie są zagrożenia związane z wykorzystaniem otwartych źródeł informacji?
Zagrożenia są identyczne jak w każdej innej dziedzinie wywiadowczej. Błąd analityka interpretującego zebrane dane może skutkować złymi decyzjami.
Czy i w jaki sposób można manipulować wywiadem jawnoźródłowym? Kiedy możemy zdemaskować propagandę, jak nie stać się ofiarą dezinformacji?
Głównymi zagrożeniami dla wywiadu jawnoźródłowego było, jest i nadal będzie korzystanie ze źródeł otwartych podczas rozpowszechniania treści propagandowych i dezinformujących. W pewnym zakresie zachowań zbliżonych, jednak różniących się – głównie gdy podda się wypracowane przez ostatnie lata metody prowadzenia takich działań. O ile propaganda stanowi świadomą i inteligentną manipulację faktami zmierzającą do ukształtowania określonych poglądów i zachowań społeczeństwa lub jednostki, tak dezinformacja jest z zasady wadliwą informacją. W przypadku dezinformacji można powiedzieć, że jest podstawowym zagrożeniem odgrywającym decydującą rolę podczas oceny wiarygodności pozyskanych danych, dlatego identyfikacja treści rozpowszechnianych w ramach takich operacji ma kluczowe znaczenie. W przeciwieństwie do propagandy, możliwe jest przykładowo przesyłanie negatywnych informacji i ocen na swój temat, co znacznie utrudnia poznanie stanu faktycznego i tworzy złożone i trudne do rozpoznania relacje względem podmiotu będącego w zainteresowaniu wywiadowczym, również względem innych informacji, z wykorzystaniem których przeprowadza się walidację krzyżową.
W jaki sposób rozwija się technika pozyskiwania informacji dla celów działalności wywiadowczej?
Osoby zajmujące się „białym wywiadem” największe nadzieje pokładają w daleko idącej automatyzacji procesu wywiadu jawnoźródłowego, na każdym jego etapie. Na poziomie strategicznym można wyróżnić osiem etapów analizy. Są to: planowanie, standaryzacja, pozyskiwanie, indeksowanie, tłumaczenie, analiza, wizualizacja oraz dystrybucja. Cyfrowy charakter jawnoźródłowej informacji wiąże się z kolejną jej zaletą, którą jest łatwość jej przetwarzania oraz analizowania i wizualizacji. Symboliczny klej i nożyczki zostały zastąpione aplikacjami, które w sposób automatyczny wspierają wyszukiwanie, selekcję i archiwizację informacji. Ciągły i niezwykle dynamiczny postęp w dziedzinie automatycznego wyszukiwania i analizy treści nie jest w stanie przezwyciężyć problemu nadmiaru informacji. Mimo wielkich nadziei pokładanych w samouczących się aplikacjach, wizja całkowicie „bezosobowego” wywiadu jawnoźródłowego wciąż wydaje się jedynie odległą przyszłością.
Jaka Pana zdaniem jest przyszłość otwartych źródeł informacji? Czy i w jakim kierunku będą szły zmiany związane z większymi możliwościami pozyskiwania wiedzy, zarządzaniem informacjami w działalności wywiadowczej, jak i nowymi zagrożeniami z którymi będą musiały radzić sobie służby?
W Centralnej Agencji Wywiadowczej w amerykańskim Reston w Wirginii działa National Intelligence Open Source Center – centrum, które zapewnia analizę informacji pochodzących ze źródeł jawnych. Open Source Center ma za zadanie zwiększenie dostępności tego rodzaju informacji służbom specjalnym i całej administracji państwowej. Zadanie to realizują krajowe i zagraniczne biura Open Source Center. Założone zostało 1.11.2005 r. w efekcie prac komisji senackich: Komisji 9/11 oraz Komisji WMD. Amerykanie dopiero po zamachach z 11 września dostrzegli potrzebę poważnego traktowania informacji ogólnodostępnych. Przez ten czas w Polsce nie podjęto decyzji o wdrożeniu rozwiązań systemowych w tym zakresie. Zalew informacji jest tak duży, że bez rozwiązań systemowych, maksymalnie wspieranych rozwiązaniami informatycznymi, bez profesjonalnego szkolenia kadr państwowych pracujących z informacjami jawnymi, zdani jesteśmy na szczęście analityka, który „na piechotę” szuka informacji ważnych z punktu widzenia bezpieczeństwa państwa.
Tomasz Serafin – członek rady programowej Centrum Badań nad Terroryzmem Collegium Civitas, ekspert w zakresie prewencji zagrożeń, redaktor naczelny czasopisma „Ochrona Mienia i Informacji”, współautor książek „Otwarte źródła informacji w działalności wywiadowczej” i „Bezpieczeństwo społeczności lokalnych. Programy prewencyjne w systemie bezpieczeństwa”.