Reklama

Państwo Islamskie (Daesh), czy też wcześniej Al-Kaida, w swej aktywności nigdy nie stroniły od używania najnowszych technologii teleinformatycznych. Wykorzystywane są one zarówno do promowania swoich poglądów wśród rozsianych na całym świecie zwolenników, jak i do szerzenia przekazów propagandowych, skierowanych do nowych, potencjalnych odbiorców. Tym samym Internet, dotychczas postrzegany jako narzędzie Zachodu w zakresie promocji własnego obrazu świata, zyskał nowy wymiar i stał się bronią jego przeciwników.

Jednocześnie cały czas cyberprzestrzeń jest polem znaczącej aktywności służb specjalnych niemal wszystkich państw świata, zarówno w obrębie pozyskiwania danych o rywalach, jak i sojusznikach. Nie chodzi przy tym o samo pozyskiwanie danych, ale również ich odpowiednie pozycjonowanie, nie mówiąc o tworzeniu specjalnych przekazów w celu wprowadzenia w błąd przeciwnika i wywołania u niego zamierzonej reakcji. Jest to o tyle istotne, że wraz z pojawieniem się nowej fali mediów, opierających się o przekaz publikowany w sieci, można bardzo łatwo docierać do społeczeństw, czy wybranych jednostek, bez czasochłonnego lokowania własnych aktywów operacyjnych w klasycznych mediach.

W ostatnich latach znaczną siłą stały się media społecznościowe, gdzie jakże trudno jest wielokrotnie uchwycić jednolitą strukturę decyzyjną oraz proces powstawania informacji. Wystarczy przytoczyć przykład tzw. Arabskiej Wiosny, począwszy od 2011 r. Wspominana fala oddolnych rewolucji zmieniła obliczę regionu MENA (Bliski Wschód i Północna Afryka), a jej niezaprzeczalnym elementem były komunikatory sieciowe i różnorakie media społecznościowe. To dzięki nim możliwe było organizowanie się w grupy przez demonstrujących, omijanie przez nich kordonów policji czy też sił bezpieczeństwa, a przede wszystkim pokazywanie światu własnego obrazu wydarzeń bez pośredników. Lecz nie było to działanie jednostronne, ale zostało przejęte przez wszystkie strony różnych konfliktów społecznych, politycznych itp. W ten sposób bez zrozumienia nowego obiegu danych nie jest możliwe ustalenie wielu aspektów w zakresie taktycznej oceny wydarzeń, a tym bardziej prób wnioskowania na płaszczyźnie strategicznej.

Stąd też współczesne działania w zakresie zwalczania terroryzmu czy też pozyskiwanie informacji wywiadowczych w coraz większym stopniu obejmują źródła internetowe. Globalna sieć stała się nie tyle narzędziem, co polem walki i niezahamowanego wyścigu po najważniejszy czynnik, determinujący powodzenie własnych działań, czyli informację. Różnorakie bazy danych, fora internetowe, media publikujące w sieci, czy też - wydaje się - coraz istotniejsze media społecznościowe agregują przy tym niemal codziennie, wręcz w każdej minucie, cały strumień zróżnicowanych danych. To właśnie wśród tych wszystkich, niejednokrotnie banalnych informacji, zlokalizowane są kluczowe dla analityków poszlaki, umożliwiające tworzenie odpowiednich raportów w ramach różnych ujęć współczesnego bezpieczeństwa. Obecna praca na źródłach ogólnodostępnych jest jednak trudna i wymaga użycia nowych narzędzi pracy. Przede wszystkim wynika to z nadmiaru zróżnicowanego przekazu, trudnego do klasycznego przetworzenia w oparciu o tradycyjne metody.

W dodatku następuje rozproszenie danych po wielu rozrzuconych w cyberprzestrzeni źródłach, których ciągły monitoring wymaga innowacyjnych rozwiązań w zakresie działań wywiadowczych. Wszystko po to, aby z jednej strony pozyskać jak najwięcej niezbędnych do planowania oraz podejmowania poprawnych decyzji informacji, a z drugiej strony zwiększyć szybkość własnych działań analitycznych. Przede wszystkim dlatego, że coraz częściej należy brać pod uwagę akcelerację konkretnych wydarzeń z zakresu szeroko pojmowanego bezpieczeństwa. Wobec tego państwa, jak i instytucje niepaństwowe, które zajmują się pracą szczególnie w oparciu o źródła ogólnodostępne w ramach zasobów internetowych powinny brać pod uwagę inwestycje w odpowiednie narzędzia informatyczne, szczególnie specjalistyczne oprogramowanie, potrzebne do zmieniającego się otoczenia systemowego.

W przypadku Polski nie jest inaczej. Na naszym rynku oferowane są tego rodzaju rozwiązania informatyczne, opracowane przez krajowych dostawców. Firma  Comarch S.A. stworzyła modułowy system informatyczny CSI. Jego autorzy skupili swoją uwagę na dualnej strukturze wykrywania i analizy potencjalnych zagrożeń, obejmujących zarówno te fizyczne, jak i wirtualne. Narzędzie ma charakteryzować się uniwersalnością i można je stosować, zgodnie z założeniami twórców, do całego spektrum współczesnych wyzwań - od terroryzmu po lokalne zamieszki, czy działania coraz groźniejszych hakerów.

Oprogramowanie tego rodzaju daje możliwość monitorowania różnych źródeł generujących istotne informacje, tj. komentarzy zamieszczanych w sieci, forów internetowych, portali informacyjnych, aż do mediów społecznościowych włącznie. Według producenta analityk jest w stanie dzięki temu sprawnie i szybko dokonywać określenia chociażby najbardziej zagrożonych miejsc - począwszy od potencjalnych celów dla terrorystów po możliwe działania osób dążących do wszczęcia zamieszek, czy innego rodzaju prób złamania porządku publicznego. Oczywiście, w myśl zasady, że wszelkie działania w sieci pozostawiają ślady, które zastosowanie narzędzi pokroju Comarch CSI pozwala odpowiednio odnajdywać i układać w większą całość.

W dobie ciągłego zagrożenia terrorystycznego ewidentnie nowego znaczenia nabiera skuteczna analiza działań różnych organizacji terrorystycznych, chociażby tzw. Państwa Islamskiego (Daesh) w sieci. Jak już niejednokrotnie pokazały dokładne, szczegółowe dochodzenia,  rozpoczęte po konkretnych zamachach terrorystycznych, kluczowe w tworzeniu systemu zapobiegania jest wyszukiwanie i śledzenie wszelkich informacji, pozwalających na wyznaczenie potencjalnych kierunków działań terrorystów. Tomasz Poręba, IT Security Consulting Director w Comarch S.A. zwraca uwagę w rozmowie z Defence24.pl na możliwość monitorowania komunikacji związanej z ugrupowaniami terrorystycznymi, jak również wykorzystania zdobytych informacji do lokalizowania miejsc działań ekstremistów.

Analizując informacje z Internetu możemy wyszukiwać zagrożenia związane z organizacjami terrorystycznymi, jak Państwo Islamskie. Możemy monitorować nawoływania do przemocy, czy informacje w mediach społecznościowych o planach wyjazdu w strefę walk (np. do Syrii) bądź też deklaracje o chęci dołączenia do organizacji terrorystycznej. System umożliwia wyznaczanie geolokalizacji analizowanych informacji, na różnych poziomach. Możliwe jest wykorzystanie informacji od providerów usług, metadanych z mediów społecznościowych, bądź też bezpośrednia analiza treści informacji pod kątem wyznaczenia geolokalizacji.

Tomasz Poręba, IT Security Consulting Director w Comarch S.A.

Zgodnie z założeniami Comarch CSI ma ułatwić tego rodzaju aktywność wyspecjalizowanych służb, gdyż umożliwia wkomponowywanie oraz dodawanie wszelkich informacji o działaniu terrorystów. Wprowadzając filtrowanie np. opierające się na czasookresie, czy też formach ataków terrorystycznych. Umożliwia to przewidywanie najbardziej zagrożonych miejsc i szczegółowych lokacji. Pozwala jednocześnie na odpowiednią dyslokację sił oraz środków. Obejmuje to także każdą inną aktywność zagrażającą bezpieczeństwu, nie tylko terrorystów, ale również - przykładowo - hakerów. Ma to także zastosowanie w zakresie zapewnienia odpowiedniego poziomu ochrony infrastruktury krytycznej państwa w postaci lotnisk, energetyki, portów etc. Jak podkreśla w rozmowie z Defence24.pl Tomasz Poręba, zastosowanie tego rodzaju narzędzia pozwala na skrócenie czasu pracy analityków, zapewniając tym samym ograniczenie kosztów i zwiększając swobodę dysponowania zasobami służb (np. możliwość skierowania funkcjonariuszy do innych zadań).

Przedstawiciele Comarch zwracają uwagę na jego możliwości w obliczu działania tzw. białego wywiadu również poza samym zagrożeniem związanym z terroryzmem. W koncepcji funkcjonowania Comarch CSI nie chodzi o samo uprzedzanie działań, które uznajemy za zagrożenie. Tego rodzaju modułowy system informatyczny to źródło wiedzy o podejmowanych przez inne podmioty działaniach propagandowych. Dziś to przecież nie tylko problem, który już pojawił się na wstępie czyli aktywność islamistów, to również wojny informacyjne toczone przy naszych granicach lub wręcz na naszych oczach.

Można tutaj wspomnieć przede wszystkim o ścieraniu się różnych wizji konfliktu na Ukrainie, który już dawno wszedł na płaszczyznę działania nie tylko klasycznej propagandy, ale także np. trolli internetowych. Wobec tego należy dysponować możliwością wykrycia i następnie oceny aktywności innych aktorów, przeciwników jak i nawet sojuszników, w obrębie sieci. Zwracając uwagę m.in. na skuteczność podejmowanych przez nich działań czy też dysponowania danymi co do okresów największego wzmożenia w zakresie ich aktywności.

Tomasz Poręba, IT Security Consulting Director w Comarch S.A. zwraca uwagę w rozmowie z Defence24.pl, że systemem Comarch CSI mogą być zainteresowane nie tylko szeroko pojęte służby mundurowe, ale też miejskie centra zarządzania kryzysowego. System może być włączony w w systemy zarządzania bezpieczeństwem fizycznym. Dzięki zebranym informacjom, np. z monitoringu mediów społecznościowych, umożliwia on choćby podejmowanie fizycznych działań w sytuacji wykrycia przygotowań do wszczęcia zamieszek (wzmocnienie monitoringu, rozmieszczenie większych sił) czy zbieranie informacji o innych zagrożeniach (wypadki, katastrofy ekologiczne).

Głównym klientem, który może być zainteresowany tego rodzaju rozwiązaniami są różnego rodzaju służby mundurowe. Comarch CSI jest oferowany także władzom miast, gdyż system byłby przydatny dla centrów zarządzania kryzysowego, w połączeniu z systemami bezpieczeństwa fizycznego. Dla przykładu, dzięki monitorowaniu np. sieci społecznościowych pozyskujemy informacje o planowaniu wszczęcia zamieszek w określonym miejscu, co pozwala na wczesną prewencję oraz podjęcie fizycznej reakcji przez służby ochrony porządku publicznego – zwiększając monitoring, bądź też wysyłając dodatkowe siły.

Tomasz Poręba, IT Security Consulting Director w Comarch S.A.

Oczywiście, w sensie praktycznym tego rodzaju modułowe systemy informatyczne mogą posłużyć również do innych, bardziej klasycznych  form badania sieci. Wystarczy wskazać na kwestię potencjalnego monitorowania nastrojów społecznych, szeroko zakrojonych badań poparcia politycznego itp. kwestii. Nie można zapominać, że dzięki takim możliwościom decydenci mogą uzyskać kluczowe dane, istotne dla podejmowania wielu decyzji chociażby w aspekcie geostrategicznym.

Narzędzie Comarch CSI daje możliwość analizy danych pochodzących z dowolnych źródeł począwszy od portali informacyjnych, blogosfery, forów internetowych, mediów społecznościowych, baz danych, repozytoriów danych, aż po zasoby plikowe i systemy pocztowe. Jednocześnie, bazując na wspomnianych źródłach, można działać zarówno w oparciu o wyszukiwanie koncepcyjne, jak i kontekstowe oraz analogicznie je grupować.

Tomasz Poręba, IT Security Consulting Director w Comarch S.A

System posiada również funkcjonalność konwersji głosu do tekstu w oparciu o moduł Voice2Text, dzięki czemu badane mogą być również wszelkie przekazy zawierające multimedia (audio-video). Dodatkowo, w przypadku plików graficznych oraz wideo system pozwala na rozpoznawanie twarzy oraz zdefiniowanych wzorców graficznych (np. symboli należących do organizacji terrorystycznych).  

Comarch CSI aktualnie zapewnia obsługę ponad 20 języków – w tym polskiego, angielskiego, rosyjskiego i arabskiego. Zapewnia ponadto zdolność wyszukiwania koncepcyjnego, oprócz wyszukiwania kontekstowego. Dla przykładu, jeżeli mamy informację, że monitorowana osoba kupiła bilet, to kontekst tej informacji mówi o bilecie, a koncepcja ogólnie o zakupie. System Comarch CSI będzie starał się powiązać przychodzące informacje zarówno o bilecie, jak i o zakupie.

Tomasz Poręba, IT Security Consulting Director w Comarch S.A

Oprogramowanie zostało opracowane z założeniem uzyskania zdolności do samouczenia się i profilowania wyników wyszukiwania pod kątem zainteresowań konkretnego analityka, a jego architektura opiera się na pełnej modułowości systemu. Istnieje możliwość rozbudowy oraz dostosowywania do specyficznych wymagań do konkretnego odbiorcy, m.in. związanych z akredytacją do przetwarzania informacji niejawnych. Comarch CSI umożliwia integrację z systemem Comarch SOC (Security Operations Center) dedykowanym głównie bezpieczeństwu fizycznemu. Dzięki temu, jak wskazują przedstawiciele producenta, odbiorca powinien uzyskać możliwość stworzenia kompleksowej platformy bezpieczeństwa fizycznego oraz cybernetycznego. 

Dr Jacek Raubo

Reklama

Komentarze (1)

  1. specjalista

    W Polsce wystarczy odizolować Fundację Batorego i dziennikarzy z Czerskiej i ilość demonstracji antyrządowych spadnie o 90%! :-)))

Reklama