Reklama

#CyberMagazyn: Wywiad w erze jawności: między technologią a człowiekiem

szpieg człowiek w nocy
Autor. ahmet öktem/Pexels

Rozwój technologiczny sprawia, że wywiad zyskuje niespotykane wcześniej możliwości. Wszechobecna cyfryzacja oraz pojawiające się innowacje, jak np. sztuczna inteligencja, odmieniają służby, które, aby być skuteczne, muszą iść z duchem czasu. „Tajność” przestaje być naturalnym stanem ich działań. 

Od tajności do przejrzystości

W XXI wieku wywiad przeszedł radykalną transformację. Rewolucja technologiczna sprawiła, że tradycyjne metody pozyskiwania informacji — oparte na pracy agentów w terenie czy przechwytywaniu sygnałów — ustępują miejsca analizie ogromnych zbiorów danych

Źródła otwarte, takie jak zdjęcia satelitarne, nagrania z kamer miejskich, dane z aplikacji mobilnych czy wpisy w mediach społecznościowych, stały się jednym z podstawowym narzędzi analityków.

Cyfrowy ślad zostawiany przez ludzi i instytucje umożliwia dziś odtworzenie działań przeciwnika bez konieczności kosztownych i ryzykownych operacji pod przykryciem. Oznacza to, że wywiad coraz częściej działa w warunkach jawności, a kluczową przewagą staje się nie tyle dostęp do tajnych źródeł, ile zdolność do selekcji, przetwarzania i interpretacji publicznie dostępnych danych. Stąd też w tym zalewie informacji, wyzwaniem staje się ich analiza i wyciąganie wniosków.

Emily Harding, była analityk CIA, w analizie „Wywiad w otwartym świecie”, napisanej w ramach raportu „ Wojna i współczesne pole bitwy: spostrzeżenia z Ukrainy i Bliskiego Wschodu”, zwraca uwagę, że współczesny wywiad funkcjonuje dziś w przestrzeni publicznie dostępnych danych i musi nauczyć się „walczyć w świetle dziennym”, bo ukrycie staje się coraz trudniejsze. 

Przyspieszenie technologiczne — od narzędzi AI po perspektywę kryptografii post-kwantowej — zmienia reguły gry szybciej niż służby wywiadowcze potrafią się do nich adaptować.

Czytaj też

Reklama

Siła OSINT-u

Najlepszym dowodem siły wywiadu open source (OSINT) jest śledztwo w sprawie próby otrucia Aleksieja Nawalnego w 2020 r. Jak podaje Bellingcat, zespół badaczy zidentyfikował funkcjonariuszy FSB odpowiedzialnych za atak, analizując metadane połączeń, rejestry lotów i cyfrowy ślad ofiary

Jeden z agentów popełnił kluczowy błąd — zalogował się do stacji bazowej w pobliżu hotelu Nawalnego w noc zatrucia. To wystarczyło, by powiązać go z operacją. 

Bellingcat ma na koncie także inne sukcesy: ustalenie sprawców zamachu na Siergieja i Julię Skripalów w Salisbury (2018), udokumentowanie rosyjskiego udziału w zestrzeleniu samolotu MH17 (2014), a także śledztwa dotyczące syryjskich ataków chemicznych. 

Każdy z tych przypadków pokazał, że nawet najbardziej strzeżone tajemnice mogą zostać ujawnione dzięki danym jawnym, analizie zdjęć i informacji dostępnych w sieci.

Wojna w Ukrainie była punktem zwrotnym dla OSINT-u. Jak podaje The Economist, państwowy chatbot e-Vorog („e-Wróg”) pozwolił cywilom masowo zgłaszać ruchy wojsk rosyjskich i niewybuchy. Do końca 2022 r. napłynęły setki tysięcy zgłoszeń, które pomogły armii ukraińskiej w rozpoznaniu i reagowaniu. 

Równolegle trwała wojna w cyberprzestrzeni. Według Microsoft (Official Microsoft Blog), jeszcze w przeddzień inwazji odnotowano serię destrukcyjnych cyberataków na infrastrukturę ukraińską z użyciem tzw. wiperów. Odporność Ukrainy była możliwa dzięki współpracy państwa z sektorem prywatnym — firmy technologiczne pomagały w szybkim wykrywaniu i neutralizowaniu zagrożeń. 

Według analizy „Wywiad publiczny jak narzędzie strategiczne: rola ujawniania informacji wywiadowczych w czasie rzeczywistym w wojnie na Ukrainie” autorstwa Alfred Marleku, publiczne ujawnianie informacji w czasie rzeczywistym stało się jednym z kluczowych narzędzi strategicznych wojny. Pozwoliło zdemaskować rosyjską dezinformację i wzmocniło jedność Zachodu, nawet jeśli — jak zauważa autor — nie powstrzymało samej inwazji.

Era cyfrowa udowadnia, że aby zdobyć wrażliwe informacje, nie zawsze potrzebne są skomplikowane operacje szpiegowskie. Coraz częściej wystarczy dostęp do danych jawnych lub takich, które wyciekły do internetu. Powszechna cyfryzacja życia społecznego i administracji publicznej sprawia, że nawet informacje o charakterze poufnym mogą trafić do domeny publicznej. W efekcie wycieki danych systematycznie osłabiają tajność struktur bezpieczeństwa, a to, co formalnie pozostaje „sekretem państwowym”, staje się w praktyce dostępne dla analityków i dziennikarzy.

Przykłady z ostatnich lat pokazują, że właśnie dzięki nim można odtworzyć struktury rosyjskich służb specjalnych – od FSB po GRU i SWR. 

W 2024 roku do sieci trafiła baza danych FSB, obejmująca osoby przekraczające granice Rosji w latach 2014-2023. Zawierała nazwiska, daty, informacje o pojazdach i miejscach docelowych. Dziennikarskie portale śledcze, takie jak The Insider czy Bellingcat, poszły krok dalej, ujawniając dane identyfikacyjne jednostki GRU nr 29155 pod dowództwem gen. Andrieja Awerianowa – tej samej, którą łączy się z próbą otrucia Siergieja Skripala w Wielkiej Brytanii w 2018 roku oraz zamachami bombowymi w Czechach i Bułgarii.

Nie zawsze jednak trzeba korzystać z baz hakerskich. Czasem wystarczy dokument dostępny publicznie. 

Jak podaje The Insider, w oficjalnym pliku na stronie moskiewskiego ratusza znalazła się lista tzw. specjalnych odbiorców energii elektrycznej. Dokument wskazywał jednostki wojskowe, instytucje ministerstwa obrony i adresy budynków FSB, które formalnie objęte są tajemnicą państwową. Dzięki temu można było zidentyfikować m.in. tajną bazę FSB w Petersburgu czy skład amunicji w obwodzie leningradzkim.

Czytaj też

Reklama

Transparentność jako broń i zagrożenie

Przewaga przejrzystości ma jednak swoją cenę. Jak pisze USNI Proceedings, otwarty charakter danych OSINT naraża na ryzyko manipulacji. Przeciwnicy mogą fabrykować informacje, aby wprowadzać w błąd analityków i opinię publiczną. To zjawisko określono mianem „pułapki przejrzystości”, w której nadmiar danych utrudnia oddzielenie prawdy od dezinformacji.

Dobrym przykładem są rosyjskie fałszywe narracje o Ukrainie, które miały dowodzić, że armia ukraińska atakuje własnych cywilów czy prowadzi laboratoria broni biologicznej. Choć tego typu treści były szeroko rozpowszechniane w mediach społecznościowych i oznaczane przez niektórych użytkowników jako „OSINT”, w rzeczywistości stanowiły element wojny informacyjnej

Jak pokazują badania zespołu Johannesa Niu opublikowane w serwisie arXiv, nie każdy tweet opatrzony etykietą „open-source intelligence” rzeczywiście spełnia kryteria OSINT – część z nich to dezinformacja, określana żartobliwie mianem „bullshint”. W praktyce oznacza to, że transparentność może być nie tylko narzędziem obrony i demaskowania przeciwnika, ale także ofensywną bronią, która w rękach sprawnych propagandystów zniekształca obraz rzeczywistości i może prowadzić do błędnych decyzji politycznych.

Czytaj też

Reklama

Bliski Wschód: dane kontra błędy poznawcze

Wnioski z Ukrainy kontrastują z doświadczeniami Izraela. Jak pisze Emily Harding, przed atakiem Hamasu w październiku 2023 r. izraelski wywiad miał dostęp do licznych sygnałów ostrzegawczych. Dane wskazywały na rosnącą aktywność bojowników i przygotowania do operacji na dużą skalę. Jednak nadmiar informacji w połączeniu z błędami poznawczymi — zwłaszcza zakotwiczeniem i potwierdzeniem wcześniejszych założeń — sprawił, że analitycy nie uznali sygnałów za wiarygodne. W efekcie nie podjęto działań prewencyjnych, a konsekwencją był atak, który zaskoczył państwo posiadające jedne z najnowocześniejszych służb wywiadowczych na świecie.

Zupełnie inaczej wyglądała kampania przeciwko Hezbollahowi. We wrześniu 2024 r. Izrael przeprowadził skoordynowaną operację, w wyniku której eksplodowały tysiące pagerów i radiotelefonów należących do bojowników. Skutkiem była utrata łączności i chwilowy paraliż struktur przeciwnika. Przykład ten pokazuje, że gdy dane są właściwie interpretowane i osadzone w szerszej strategii, mogą prowadzić do operacji skutecznych militarnie. Jak jednak zauważa Human Rights Watch, ucierpiała także ludność cywilna, co rodzi pytania o humanitarne konsekwencje stosowania takich metod.

Zestawienie obu przypadków jasno pokazuje związek przyczynowo-skutkowy: sam dostęp do ogromnych zbiorów danych nie gwarantuje sukcesu — kluczowa jest ich właściwa interpretacja

Nadmiar nieprzefiltrowanych informacji może sparaliżować proces decyzyjny, natomiast precyzyjna analiza i odpowiednie wykorzystanie danych mogą wzmocnić skuteczność działań operacyjnych.

Czytaj też

Reklama

AI i wyścig post-kwantowy

Wraz z rozwojem nowych technologii wywiad zyskuje niespotykane wcześniej możliwości, ale równocześnie staje się bardziej podatny na nowe zagrożenia. Stąd też gwałtowny postęp w dziedzinie sztucznej inteligencji. 

Modele AI są w stanie sortować, klasyfikować i analizować ogromne ilości materiałów wideo i obrazów, co znacząco przyspiesza proces rozpoznania. W efekcie służby mogą szybciej identyfikować cele i reagować na zagrożenia.

Jednak — jak wynika z raportu CSIS — sztuczna inteligencja ma swoje ograniczenia poprzez podatność modeli na halucynacje i tzw. „zatrucie danych”, czyli wprowadzanie do systemów fałszywych informacji. W konsekwencji błąd na etapie wejściowym może zniekształcić cały łańcuch decyzyjny, od analizy aż po wybór celów operacyjnych. To pokazuje, że sama technologia bez nadzoru człowieka może generować ryzyka strategiczne.

Jeszcze większym wyzwaniem staje się kryptografia post-kwantowa i rozwój komputerów kwantowych, które w przyszłości będą w stanie złamać obecne systemy szyfrowania. Z tej racji dane przechwycone i zaszyfrowane dziś mogą zostać odszyfrowane w przyszłości, co czyni je potencjalnie niebezpiecznymi zasobami w rękach przeciwnika.

Według National Institute of Standards and Technology (NIST), w 2024 roku zatwierdzono pierwsze standardy FIPS oparte na algorytmach CRYSTALS-KYBER, Dilithium i SPHINCS+, a w 2025 roku rozszerzono je o HQC. Skutek: państwa i instytucje muszą rozpocząć migrację do nowych rozwiązań już teraz, jeśli chcą uniknąć sytuacji, w której całe archiwa komunikacji strategicznej staną się jawne.

Stąd też nowe technologie otwierają przed wywiadem ogromne możliwości, ale każda z nich generuje również nowe pola podatności. Przyspieszenie technologiczne oznacza konieczność nieustannej adaptacji i łączenia automatyzacji z kontrolą człowieka. Tylko wtedy możliwe będzie zachowanie przewagi w świecie, gdzie bezpieczeństwo informacji staje się tak samo ważne jak ich pozyskiwanie

Czytaj też

Reklama

„Demokratyzacja” wywiadu

Według Irregular Warfare Initiative, rozwój OSINT prowadzi do swoistej „demokratyzacji” wywiadu. Narzędzia analityczne i dostęp do otwartych źródeł są dziś dostępne nie tylko dla państw, ale także dla organizacji pozarządowych, dziennikarzy czy nawet pojedynczych analityków. Powoduje to, że mniejsi gracze mogą analizować ruchy wojsk, dokumentować naruszenia prawa wojennego i wpływać na globalną narrację informacyjną. W rezultacie przewaga w tym obszarze zależy coraz mniej od posiadanych zasobów finansowych czy technicznych, a coraz bardziej od szybkości i jakości analizy.

Podobny efekt zauważyła inicjatywa Info-Res/Eyes on Russia. 

  • Przyczyna: szeroki dostęp do danych jawnych oraz wspólne śledztwa open source. 
  • Skutek: wzrost wiarygodności niezależnych analityków i dziennikarzy, szczególnie w dokumentowaniu zbrodni wojennych w Ukrainie. W praktyce oznacza to, że OSINT stał się narzędziem złamał monopol państw na informacje wywiadowcze.

Czytaj też

Reklama

Nowe priorytety wywiadu w erze jawności

Implikacje dla służb wywiadowczych i decydentów są wielowymiarowe. Jak podaje CSIS, analityka open source powinna stanowić „pierwszą linię” działań wywiadowczych, inicjować je i wzmacniać, ale nie jest w stanie w pełni zastąpić tradycyjnych zdolności HUMINT, szczególnie w obszarach, które państwa starają się aktywnie maskować. 

Zdaniem instytutu, konieczne jest również „walczenie w świetle” — czyli zapewnienie większej transparentności procesów i lepszej komunikacji z opinią publiczną.

Kluczowe staje się utrzymanie „higieny danych” i budowanie elastycznego ekosystemu ekspertów. Potrzebne są zespoły płynne, zdolne szybko angażować niszowe kompetencje z zakresu sztucznej inteligencji, biotechnologii czy sensorów. Równocześnie niezbędny jest rygor metodologiczny, aby w gąszczu informacji nie mylić korelacji z przyczynowością.

Według NIST, szczególnie pilnym wyzwaniem pozostaje migracja kryptograficzna. Przejście na standardy post-kwantowe trzeba planować już teraz, ponieważ dane przechwycone i zaszyfrowane dzisiaj mogą zostać złamane w przyszłości. 

Na koniec, jak podaje Microsoft (Official Microsoft Blog), doświadczenia z Ukrainy pokazują, że odporność w cyberprzestrzeni zależy od trwałego partnerstwa państwa z sektorem technologicznym — zarówno w zakresie wykrywania i neutralizowania ataków, jak i szybkiego dzielenia się danymi o zagrożeniach.

Czytaj też

Reklama

Synergia technologii i człowieka w nowoczesnym wywiadzie

Wojna na Ukrainie, konflikty na Bliskim Wschodzie oraz rywalizacja mocarstw pokazały, że w XXI wieku „tajność” przestaje być naturalnym stanem działań wywiadowczych. Gwałtowny rozwój technologii, który wprowadził do arsenału służb narzędzia takie jak analiza danych otwartych (OSINT), sztuczna inteligencja czy komercyjne satelity spowodował, że możliwe stało się monitorowanie ruchów wojsk w czasie rzeczywistym, identyfikowanie osób na podstawie cyfrowego śladu czy szybkie wykrywanie cyberataków.

Jednak — jak podkreślają analitycy — te narzędzia, choć skuteczne, nie mogą zastąpić klasycznego wywiadu osobowego (HUMINT). 

  • Przyczyna: technologia pokazuje, co, gdzie i kiedy się wydarzyło, ale nie odpowiada na pytanie, dlaczego.
  • Skutek: tylko człowiek jest w stanie zrozumieć intencje przeciwnika. 

Przykład dostarcza doświadczenie Izraela – jak zauważa The Economist, przed atakiem Hamasu 7 października 2023 r. dostępnych było wiele sygnałów ostrzegawczych, lecz błędna interpretacja i zakotwiczenie w dotychczasowych schematach sprawiły, że nie podjęto działań prewencyjnych.

Co więcej, dane open source mogą być podatne na manipulację. Jak pisze USNI Proceedings, deepfake’i, spreparowane nagrania czy fałszywe sygnały GPS łatwo wprowadzają analityków w błąd. Z tej racji HUMINT staje się narzędziem niezbędnym do weryfikacji informacji.

Wywiad osobowy daje też coś, czego żadna technologia nie zastąpi – zaufanie i relacje. To one pozwalają dotrzeć do najbardziej wrażliwych informacji, które państwa aktywnie maskują. Według CSIS, „prawdziwe sekrety” są dziś rzadsze, ale ich zdobycie dzięki HUMINT ma jeszcze większe znaczenie strategiczne niż dawniej.

Doświadczenia z Ukrainy pokazują, że skuteczność rodzi się ze współdziałania technologii i ludzi. Jak podaje Microsoft (Official Microsoft Blog), odporność Kijowa w cyberprzestrzeni była możliwa dzięki partnerstwu państwa z sektorem technologicznym i równoczesnemu wykorzystaniu pracy analityków oraz narzędzi sztucznej inteligencji. Z tym, że należy zaznaczyć że najlepsze efekty osiągano wtedy, gdy dane z satelitów i mediów społecznościowych były weryfikowane przez agentów w terenie, a informacje od źródeł ludzkich wspierane algorytmiczną analizą.

Z tej racji — jak podkreślają eksperci — przyszłość wywiadu to oparcie się na synergii. Technologia oferuje niespotykane możliwości, ale pozostaje podatna na błędy i manipulacje a tylko człowiek nadaje tym danym sens, ujawnia intencje przeciwnika i ocenia ich wiarygodność. Tylko łącząc oba te podejścia, służby mogą skutecznie działać w erze jawności i cyfrowego nadmiaru informacji.

Czytaj też

Reklama
CyberDefence24.pl - Digital EU Ambassador

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Cyfrowy Senior. Jak walczy się z oszustami?

Komentarze

    Reklama