Akademia Wywiadu. Moja pasja-OSINT.
\”Można uznać że warto od czasu do czasu z punktu widzenia wywiadu przepuścić coś przez środowiska OSINT-owe by ułatwić sobie pracę i przyspieszyć własne działania\”.
👇
Witam Państwa . Nazywam się Szczerba Mirosław . Jestem nie tylko blogerem , autorem strony i podcastu:
\”SOURCE INTELLIGENCE \” ale przede wszystkim pasjonatem i praktykiem Białego Wywiadu korzystającym do tej pory nie tylko z OSINT ale teraz także z tzw dark neta którego porównuje się najlepiej z górą lodową z którą zmierzył się Titanic. Jeżeli internet który Państwo znają jest tylko tym czym widać to dark net jest tym ogromnym , bardzo niebezpiecznym obszarem którego nie widać ,który jest ale z którego żeby mądrze korzystać to trzeba się dobrze przygotować co wcale nie jest takie proste……
Słowa napisane i wypowiedziane na początku są słowami pana doktora Jacka Raubo– jak dla mnie jednego z młodych ale wybitnych ekspertów od bezpieczeństwa i służb specjalnych który niedawno napisał tekst pt. Oswoić tajność, czyli służby wywiadowcze u progu rewolucji\” będący próbą komentarza do kwestii poruszonych przez Amy Zegart. Przyznam się Państwu że trochę mnie \”osintowca\” działającego w globalnej sieci zabolały słowa \”coś przepuścić\”.
Kontrwywiad jest w Polsce obszarem nieznanym i niezrozumianym | InfoSecurity24.pl
Jeżeli tak o uznanej w świecie dziedzinie wiedzy jaką już jest bez wątpienia OSINT pisze ekspert związany przecież z naszym hermetycznie zamkniętym środowiskiem służb specjalnych to na jakim etapie myślenia i traktowania tej dziedziny wiedzy są polityczni decydenci w ministerstwach spraw zagranicznych, obrony narodowej i spraw wewnętrznych i administracji ?
Rozumiem to tak :
aha no skoro amatorzy coś tam \”naszej\” specjalistycznej i tajnej wiedzy \” łyknęli\” to w porządku, jak taka jest obecnie sytuacja no to my \”zawodowcy\” musimy się z nią pogodzić, przyjąć to do \”naszej\” wiadomości i ewentualnie możemy \”coś tam przepuścić przez to środowisko aby ułatwić sobie pracę i przyspieszyć nasze działania\”.
Nie wiem jak dla Państwa ale dla mnie fatalnie to zabrzmiało na przyszłość jeśli chodzi o nasz kraj. To znaczy że część środowiska naszych służb specjalnych albo nie chce przyjąć do wiadomości zmian i trendów jakie zachodzą w innych , światowych ,najlepszych służbach specjalnych albo co jeszcze gorsze – coś tam ujawnią ale tylko po to aby sobie \”ułatwić pracę\”.
Najwyższy czas to towarzystwo dotąd -wzajemnej adoracji wyprowadzić z błogiego letargu , samo zadowolenia ,arogancji dla innych a przede wszystkim z błędu w jakim tkwią od dawna.
Doktor Jacek Raubo zapewne wie ale reszta naszych decydentów politycznych związanych z środowiskiem naszych służb specjalnych nie wie a wiedzieć powinna że w pewnej potężnej instytucji jaką jest bez wątpienia DIA / Defence Intelligence Agency / znajdującej się po drugiej stronie Atlantyku a wiodącej w całej amerykańskiej społeczności wywiadu zaraz po porannej kawie pewny ogromny zespół analityków swoją pracę zaczyna od analizy informacji osób związanych już teraz nie tylko z Bellingcat ale też takich jak ja i innych \”osintowców\” na świecie. To nie są jakieś tam moje przechwałki a wynik ciężkiej, prawie 3 letniej pracy researchera i uznaniu faktu że OSINT nie jest dodatkiem do krawata oficera czy eksperta służb specjalnych a kolejnym niezwykle ważnym źródłem zweryfikowanej wstępnie informacji którą należy przetworzyć pod określone potrzeby amerykańskiego wywiadu a w szczególności kontrwywiadu i wiem to bezpośrednio od jednego z analityków z tego zespołu który mnie \”obserwuje\” z \”lewego\” konta na jednym z mediów społecznościowych. Niestety nie mogę ujawnić nawet płci tej osoby.
To pokazuje jak bardzo zmieniła się sytuacja i trendy i to nie tylko w związku z ostatnimi konfliktami w tym wojną na Ukrainie.
Jestem już starszym wiekiem \”osintowcem\” dlatego ten cykl ten \”dedykuję\” szczególnie młodym osobom, internautom, czytelnikom moich blogów którzy mają określone techniczne czy humanistyczne wykształcenie przynajmniej średnie i myślą poważnie o aplikowaniu do pracy w naszym cywilnym lub wojskowym kontrwywiadzie czy wywiadzie. Zapewniam że zdobyta wiedza OSINT będzie stawiała w uprzywilejowanej pozycji do walki o taką wymarzoną pracę a służby specjalne potrzebują \”osintowców\” .Wiedza ta przyda się też Państwu przy tzw fact checkingu a więc weryfikacji każdej tekstowej bądź graficznej informacji pochodzących z mediów społecznościowych. Powiem szerzej nie tylko o tych najpotrzebniejszych aplikacjach ale też udzielę informacji gdzie można zrobić specjalistyczne kursy OSINT aby zdobyć swoje pierwsze, poważne certyfikaty.
Marzę aby moja Ojczyzna miała armię świetnie wyszkolonych i majacych specjalistycznyczna wiedzę osób które wspomogą działania naszych służb specjalnych.
Jeżeli choć jeden młody internauta pójdzie \”moim śladem\” ,najpierw zdobędzie unikalną \”osintową\” wiedzę potem aplikuje do jednej z naszych służb specjalnych, przejdzie całą skomplikowaną procedurę przyjęcia i zostanie do tej służby przyjęty a jego zdobyta wiedza, kwalifikacje przyczynią się do wzmocnienia wywiadowczej lub kontrwywiadowczego bezpieczeństwa naszego kraju to będę zachwycony i szczęśliwy.
Jeżeli w kilku mediach społecznościowych jesteście \”obserwowani\” przez wielu generałów, wyższych stopniem byłych i co najważniejsze będących w służbie oficerów służb, byłego szefa Agencji Wywiadu albo tak jak ja dodatkowo przez przedstawicieli wszystkich najważniejszych światowych służb specjalnych chociaż nie widać tego z ich \”oficjalnych\” kont a najczęściej z \”lewych\” kont , wiecie że czytają wasze informacje czy analizy choć nie wiecie do czego je później wykorzystują, obserwują was poważni politycy krajowi i zagraniczni związani z bezpieczeństwem i to z różnych opcji politycznych czy dziennikarze/choć na tych należy uważać bo najczęściej \”obserwują\” was tylko po to aby przeczytać i wydobyć tylko dla nich ważne wasze informacje-wiem coś o tym ale nie ujawnie o kogo chodzi /, to znaczy że idziecie Państwo \”dobrą, pozytywną\” drogą a moje blogi i podcasty /max 30 minut/ były wskazówką.
Na dowód tego pokażę Państwu skan od osoby która po przeczytaniu jednego z moich blogów do mnie krótko napisała , jednej z bardzo ważnych osób będących obecnie w systemie naszego bezpieczeństwa.
👇
Krótko ale treściwie. 💪
Moja żona śmieje się mówiąc że ze względu na moją \”unikalną\” wiedzę zdobytą dzięki znajomości języków obcych , przeczytane polskie i zagraniczne książki, artykuły, analizy, nie tylko ona boi się ze mną rozmawiać żeby się nie ośmieszyć ….
Oczywiście że aby być przygotowanym na pewne \”niemiłe \” niespodzianki , próby zhakowania etc do pracy z OSINT ale też z do pracy z dark netem trzeba odpowiednio przygotować nasz komputer czy laptop i będzie też o tym w jednym z podcastów.
Czy Państwo jesteście więc gotowi aby też zdobyć taką unikalną wiedzę i pewnym krokiem wejść do prawdziwego \”świata równoległego\” jakim jest swoisty w swym rodzaju-\”Matrix\” służb specjalnych ?
/Podcast -Max informacji w 30 minut /.
No to zaczynamy.
👇
W latach 1980. wojsko i służby wywiadowcze zaczęły przenosić niektóre z ich działań związanych z gromadzeniem informacji z tajnych działań, takich jak próba przeczytania poczty przeciwnika lub podsłuchiwanie jego telefonów w celu odkrycia ukrytych tajemnic. Zamiast tego włożono wysiłek w poszukiwanie użytecznych danych wywiadowczych, które byłyby swobodnie dostępne lub nawet oficjalnie opublikowane. Świat w tym czasie się zmieniał i chociaż media społecznościowe jeszcze nie pojawiły się na scenie, istniało wiele źródeł, takich jak gazety i publicznie dostępne bazy danych, które zawierały interesujące, a czasem przydatne informacje, zwłaszcza jeśli ktoś wiedział, jak połączyć wiele kropek. Termin OSINT został pierwotnie ustanowiony w odniesieniu do tego rodzaju szpiegostwa.
W OSINT zarówno researcher jak i analityk wyróżnia się jako bardzo ważna postać, ponieważ jest osobą odpowiedzialną za identyfikację danych, wykonanie analizy, wybór optymalnych danych do badania, walidację i potwierdzenie pozyskanych źródeł lub danych. Inteligencja ma być proaktywna, decyzje będą podejmowane na podstawie analizy źródeł i danych.
Stosowanie Białego Wywiadu w celu zbierania informacji o celu ataku z ogólnie dostępnych zewnętrznych źródeł pozwala posiąść niezwykle cenne zasoby wiedzy. Zebrane dane można wykorzystać w celu pozyskania np.: danych osobowych pracowników, adresów e-mail, nazw domen, adresów IP, technologii w jakich pracuje dana firma. Można dzięki takiej wiedzy uzyskać informację o usługach sieciowych oraz typach systemów zapobiegania włamań dlatego ważna jest etyka analityka OSINT który mając specyficzną wiedzę nie może jej wykorzystywać w celach niezgodnych z prawem dlatego dyskutowałem swego czasu z jednym z organizatorów kursu OSINT gdzie w jego programie \”nauczania\” zobaczyłem możliwość zdobycia \”wiedzy\” którą można by pózniej wykorzystywać -zamieniając się z analityka w hakera. Ja też mam taką \”wiedzę\” ale nigdy bym jej nie wykorzystał w zdobyciu prywatnych informacji . Ważne jest i to nie tylko ze względu na etykę przestrzeganie przez analityków OSINT ustawy RODO o ochronie danych osobowych.
Czym jest więc \”Biały Wywiad\” i dlaczego określany jest jednym z \”kolorów\” ?
Biały Wywiad jest kategorią rozpoznanie z ogólnodostępnych źródeł (ang. open- source intelligence; OSINT) – to kategoria rozpoznania oraz forma wywiadu gospodarczego, polegająca na gromadzeniu informacji pochodzących z ogólnie dostępnych źródeł. Wykorzystywana jest zarówno w wywiadzie państwowym, jak i gospodarczym. Wywiadowcy posługiwali się do tej pory wyłącznie jawnymi metodami pozyskiwania informacji. / Niestety ta definicja musiała się zmienić i dostosować do bieżących wymagań właśnie z względu na potrzebę od czasu do czasu korzystania z dark netu a więc do strefy w której do tej pory dominowały głównie służby specjalne /
Do ważnej sprawy jaką jest etyka ,etos posiadania unikalnej specjalistycznej wiedzy jeszcze nawiążę a „białych” źródeł należą m.in.:
- życie publiczne
- wypowiedzi przedstawicieli państwa
- Internet w tym serwis społecznościowy Facebook, YouTube i inne środki nowej komunikacji otwartej
- sondy społeczne
- prasa (szczególnie lokalna oraz specjalistyczna) i inne środki masowego przekazu
- dokumentacja, jaką przedsiębiorstwa muszą udostępnić według wymogów prawa
- ogólnie dostępne rejestry
- sądowe ogłoszenia upadłości i postanowienia o postępowaniu układowym
- wydawnictwa marketingowe: biuletyny, informatory, reklamy
- analizy produktów (inżynieria odwrotna)
Kategorie \”białych\” źródeł
Źródła OSINT można podzielić na sześć różnych kategorii przepływu informacji:
- Media: gazety, czasopisma, radio i telewizja
- Internet: publikacje online, blogi, grupy dyskusyjne, media obywatelskie (tj. filmy z telefonów komórkowych, treści tworzone przez użytkowników), YouTube i inne serwisy społecznościowe (tj. Facebook, Twitter, Instagram , Linkedln itp.). To źródło wyprzedza także wiele innych źródeł ze względu na jego aktualność i łatwość dostępu.
- Dane administracji publicznej: raporty administracji publicznej, budżety, przesłuchania, książki telefoniczne, konferencje prasowe, strony internetowe i przemówienia. Chociaż to źródło pochodzi z oficjalnego źródła, jest publicznie dostępne i można z niego korzystać w sposób otwarty i swobodny.
- Publikacje profesjonalne i akademickie: informacje uzyskane z czasopism, konferencji, sympozjów, prac naukowych i rozpraw
- Dane handlowe: oceny finansowe i przemysłowe, bazy danych przedsiębiorstw itp.
- Szara literatura: raporty techniczne, patenty, dokumenty robocze, dokumenty biznesowe, niepublikowane prace i biuletyny
Czarny wywiad – rodzaj wywiadu, którego zadaniem jest uzyskanie chronionych informacji bez względu na zastosowane metody, często na pograniczu prawa bądź wbrew niemu. Czarny wywiad utożsamiany jest ze szpiegostwem.
Głównym celem czarnego wywiadu jest zdobycie informacji niejawnych, posługując się wszelkimi metodami, również nielegalnymi:
- zakładanie podsłuchów,
- kradzież tożsamości,
- łamanie haseł i zabezpieczeń,
- wywieranie nacisku,
- prowokacja.
Wspomniałem o etyce i wykorzystaniu z dobytej wiedzy OSINT. Niestety w mojej ocenie aby przyciągnąć większą liczbę osób to organizatorzy kursów OSINT wprowadzają do programu nauczania tematy związane z czarnym wywiadem. W 2020 roku redakcja portalu Niebezpiecznik zorganizowała kurs a w nim takie tematy :
Moim zdaniem w tamtym szkoleniu z OSINT to punkty 3, 4 , i 18 były wysoce nieetyczne.
Moja fascynacja tym etycznym „białym” wywiadem, geolokalizacją i technikami operacyjno-śledczymi OSINT , zaczęła się 3 lata temu właściwie najpierw od zabójstwa brytyjskiego dziennikarza Jamesa Foley’a i śledztwa portalu Bellingcat. To niewiarygodne co planowało Państwo Islamskie i jakiej dokonano niewiarygodnej wprost mistyfikacji śmierci na pustyni przez ścięcie maczętą głowy brytyjskiego dziennikarza aby wszystko uwiarygodnić i w jaki sposób dzięki żmudnemu śledztwu, team Bellingcat doszedł do prawdziwych faktów. Wyrok wykonano pozniej.
Dziś jestem subskrybentem nie tylko wszystkich najważniejszych amerykańskich think thanków oraz blogów wszystkich osób związanych z amerykańską społecznością wywiadu IC ale także brytyjskich czy izraelskich otrzymując na bieżąco różne, niesłychanie ciekawe analizy.
Co więc o dziedzinie OSINT sądzi się przede wszystkim w społeczności wywiadowczej w Stanach Zjednoczonych ?
\”Open-Source Intelligence (OSINT) jest definiowany przez znanych specjalistów wywiadu Marka Lowenthala i Roberta M. Clarka jako \”informacje, które są publicznie dostępne dla każdego za pomocą środków prawnych, w tym żądania, obserwacji lub zakupu, które są następnie pozyskiwane, weryfikowane i analizowane w celu spełnienia wymogu wywiadowczego\”. U.S. Naval War College dalej definiuje OSINT jako pochodzący z \”formy drukowanej lub elektronicznej, w tym radia, telewizji, gazet, czasopism, Internetu oraz filmów, grafiki i rysunków\”. Zasadniczo OSINT to zbieranie informacji z różnych źródeł publicznych, w tym profili i kont w mediach społecznościowych, transmisji telewizyjnych i wyszukiwań internetowych.
Historycznie, OSINT był używany przez USA od 1940 roku, kiedy Stany Zjednoczone stworzyły Foreign Broadcast Information Service (FBIS), która miała jedynym celem (do 1990 roku) \”przede wszystkim monitorowanie i tłumaczenie źródeł prasy zagranicznej\” i znaczący wkład podczas rozpadu Związku Radzieckiego. W tym samym czasie FBIS przekształcił się z agencji czysto tłumaczeniowej w taką, która mogła odpowiednio wykorzystać postępy poczynione przez \”komputery osobiste, pamięć cyfrową o dużej pojemności, wydajne wyszukiwarki i szerokopasmowe sieci komunikacyjne\”. W 2005 roku FBIS został podporządkowany Biuru Dyrektora Wywiadu Narodowego (ODNI) i przemianowany na Centrum Otwartego Oprogramowania, a kontrolę powierzono CIA.
OSINT bardzo dobrze komplementuje inne dyscypliny wywiadowcze. Ze względu na zdolność OSINT do lepszego kontaktu z danymi publicznymi (w przeciwieństwie do informacji, które są bardziej zebrane z przesłuchań, wywiadów z uciekinierami lub schwytanymi wrogami lub z tajnych podsłuchów i włamań elektronicznych), pozwala decydentom i analitykom wywiadu zobaczyć szerszy obraz zebranych informacji. W swojej książce Lowenthal wspomina, jak decydenci (w tym asystent sekretarza obrony i jeden z byłych dyrektorów wywiadu narodowego (DNI)) lubili najpierw patrzeć na OSINT i używać go jako \”punktu wyjścia… [aby wypełnić] zewnętrzne krawędzie puzzli\”.
Biorąc pod uwagę 21 wiek i zwiększone uzależnienie społeczeństwa od technologii, są również chwile, kiedy informacje mogą być zbierane tylko z metod wywiadu open source. Ponieważ \”Ruchy terrorystyczne opierają się zasadniczo na wykorzystaniu otwartych źródeł… rekrutować i prowadzić wirtualne szkolenia oraz prowadzić operacje przy użyciu technik szyfrowania… OSINT może być cenny w zapewnianiu szybkiej koordynacji między urzędnikami wszystkich szczebli bez zezwoleń\”. Agencje wywiadowcze mogą być w stanie całkowicie uniknąć lub przynajmniej być w stanie przygotować obronę lub umieścić siły i jednostki w stanie wysokiej gotowości na zbliżający się atak.
W artykule badawczym King\’s College w Londynie omawiającym potencjał OSINT w 21wieku, autor zauważa: \”Wymiana OSINT między służbami wywiadowczymi, organizacjami pozarządowymi i organizacjami międzynarodowymi może kształtować terminowe i kompleksowe reakcje [na kryzysy międzynarodowe lub zmiany reżimu w państwach zbójeckich, takich jak Darfur czy Birma]\”, a także dostarczanie dalszych informacji na temat nowego rządu kraju lub personelu u władzy. Najlepszym tego przykładem jest wzrost znaczenia Kim Dzong Una w Korei Północnej oraz podczas arabskiej wiosny w 2011 r. i trzęsienia ziemi w 2010 r., które wstrząsnęło Haiti. Nie oznacza to jednak, że OSINT jest dyscypliną wyższą niż inne formy, takie jak SIGINT i HUMINT, ponieważ one również podlegają ograniczeniom. Według Federacji Amerykańskich Naukowców \”wywiad open source ma ograniczenia. Często artykuły w czasopismach wojskowych lub naukowych reprezentują raczej teoretyczne lub pożądane zdolności niż rzeczywistą zdolność. Cenzura może również ograniczać publikację kluczowych danych potrzebnych do pełnego zrozumienia działań przeciwnika lub prasa może być wykorzystywana jako część świadomego oszustwa.
Istnieje również ograniczenie skuteczności OSINT w amerykańskiej społeczności wywiadowczej (IC), nie dlatego, że jest ona technicznie ograniczona, ale ograniczona przez pragnienie IC, aby postrzegać OSINT jako pełnoprawną dyscyplinę. Robert Ashley i Neil Wiley, były dyrektor Agencji Wywiadu Obronnego (DIA) i były dyrektor wykonawczy w ODNI, omówili to w lipcowym artykule dla DefenseOne, stwierdzając: \”… produkcja OSINT nie jest uważana za unikalną dyscyplinę wywiadowczą, ale za incydent badawczy do analizy wszystkich źródeł lub za usługę produkcji mediów… OSINT, z drugiej strony, pozostaje rozproszoną działalnością, która funkcjonuje bardziej jak zbiór chałupniczych gałęzi przemysłu. Podczas gdy OSINT ma kieszenie doskonałości, społeczność wywiadowcza Produkcja OSINT jest w dużej mierze oparta na inicjatywie, minimalnie zintegrowana i ma niewiele wspólnych wytycznych, standardów i rzemiosła … Społeczność wywiadowcza musi uczynić OSINT prawdziwą dyscypliną wywiadowczą na równi z tradycyjnymi dyscyplinami funkcjonalnymi, pełną przywództwa i autorytetu, które umożliwiają przedsiębiorstwu OSINT samodzielne rządzenie i ustanowienie marki, która wzbudza wiarę i zaufanie do informacji open source. Ta obawa IC przed możliwościami OSINT została dobrze udokumentowana przez innych dziennikarzy.
Niektórzy współpracownicy, w tym jeden piszący dla The Hill, skomentowali, że \”wykorzystanie sztucznej inteligencji i szybkiej analizy danych może złagodzić te zagrożenia, informując ekspertów analityków o zmianach w kluczowych informacjach, umożliwiając szybką identyfikację pozornych \”wartości odstających\” i anomalii wzorców. Takie połączenie człowiek-maszyna wykorzystuje mocne strony obu i oferuje ścieżkę do zrozumienia, a nawet protokołów, w jaki sposób można stworzyć zaufaną inteligencję open source poprzez zastosowanie tradycyjnego rzemiosła weryfikacji i walidacji źródeł przed udostępnieniem wglądu w inteligencję do szerokiej konsumpcji. \” Wiele kompetentnych i doświadczonych osób we Wspólnocie Wywiadowczej, zarówno z umundurowanych służb wywiadowczych, jak i cywilnych agencji wywiadu zagranicznego, dostrzega potrzebę poprawy zdolności OSINT jako całości, a także zasugerowało, w jaki sposób można uniknąć potencjalnych zagrożeń dla bezpieczeństwa lub wad, czyniąc tę dyscyplinę jeszcze skuteczniejszym elementem ram gromadzenia danych wywiadowczych.
OSINT jest niezwykle korzystny dla zbierania informacji, które nie zawsze mogą być zebrane za pomocą powszechnie uważanych metod szpiegowskich (np. HUMINT, SIGINT). Dyscyplina pozwala na poznanie informacji o wcześniej nieznanych graczach lub nowych i rozwijających się wydarzeniach i pozwala decydentom na bardziej kompetentne informowanie na dany temat, a także zapewnia analitykom i operatorom wstępne zrozumienie regionu, kultury, polityki i obecnego charakteru rozwijającego się lub zmieniającego się państwa. Jednak największą przeszkodą w korzystaniu z OSINT jest zmiana kultury i sposobu, w jaki dyscyplina jest obecnie postrzegana przez amerykańską społeczność wywiadowczą. Pozostaje to największą walką w efektywnej koordynacji i wykorzystaniu dyscypliny wywiadowczej w różnych organizacjach bezpieczeństwa narodowego\”
\”OPINIA – Społeczność wywiadowcza (IC) od dawna zmaga się z ideą wywiadu Open Source lub OSINT. Przez ostatnie 80 lat próbował włączać informacje publiczne do analizy wywiadowczej, nigdy nie znajdując odpowiedniego dopasowania do kolekcji lub rzemiosła. Ale dzisiaj skuteczne zapobieganie strategicznej niespodziance oznacza odkrywanie tajemnic ukrytych na widoku i wykorzystywanie talentów IC do ich sortowania i przetwarzania. Aby to osiągnąć, musimy zaangażować się w radykalną przeróbkę zarówno koncepcji inteligencji Open Source, jak i narzędzi, których IC używa do jej wykorzystania.
Agencje wywiadowcze zostały stworzone, aby odkryć, co przeciwnicy próbują ukryć. Pokolenia przywódców uważały, że najlepiej będzie zachować znakomite możliwości IC w tajnych i tajnych operacjach wysokiego ryzyka. Zakładali, że to, czego decydenci potrzebują od open source, otrzymają od Washington Post lub wiadomości kablowych.
Takie podejście miało sens w przeszłości, ale dziś oznacza stanie zamrożone na przysłowiowej płonącej platformie. Chiny zdecydowanie przesunęły się w kierunku gromadzenia danych, szkolenia naukowców zajmujących się danymi i rozwijania sztucznej inteligencji / uczenia maszynowego (AI / ML) w celu ich wykorzystania. Tymczasem rząd USA przyznaje, że sztuczna inteligencja jest przyszłością, ale mówi tylko o problemie, ponieważ platforma płonie wokół nas.
Utknięcie w starym modelu ignoruje trzy krytyczne zmiany w danych i analizach. Po pierwsze, rodzaj i ilość informacji dostępnych w otwartej domenie dramatycznie się rozszerzyła. Analitycy mogą znaleźć kanał VKontakte rosyjskiego agenta i zdjęcia, które turysta zamieścił na Twitterze z wizyty na przykład w katedrze, choć zdecydowanie nie na wakacjach. Firmy takie jak Planet, Maxar i HawkEye 360 rozciągnęły się na orbitę – terytorium, które kiedyś należało tylko do bogatych państw narodowych – i zapewniają kompleksowe pokrycie satelitarne planety. Wszystkie te dane są tworzone do użytku komercyjnego lub osobistego, ale mają ogromny, w dużej mierze niewykorzystany potencjał wywiadowczy.
Po drugie, niesklasyfikowana, skalowalna chmura może pomieścić i zapewnić platformę do przetwarzania wszystkich tych danych w sposób, w jaki układ scalony nigdy nie był w stanie replikować w systemach wewnętrznych. W przeszłości IC próbował przeciągnąć niesklasyfikowane dane do tajnych sieci, co jest powolne, kosztowne i ograniczone. Ciągłe aktualizacje zabezpieczeń chmury i niemal nieskończona skalowalność oznaczają, że układ scalony może z łatwością pozyskiwać dane i je przetwarzać.
Trzeci krytyczny rozwój jest sednem rewolucji: narzędzia AI / ML do przetwarzania danych. Przemysł już teraz zbiera zdumiewające spostrzeżenia z połączenia publicznie dostępnych informacji i narzędzi AI / ML. Obecnie maszyny mogą czytać, widzieć, pisać i myśleć na ograniczony sposób. Osobiści asystenci cyfrowi, tacy jak Siri, Alexa i Cortana, mogą czytać wiadomości e-mail i odpowiadać na nie, sugerować zmiany gramatyczne i merytoryczne oraz sortować ważne wiadomości e-mail od spamu. Algorytmy rozpoznawania obrazów można wyszkolić do identyfikowania kotów na YouTube lub chińskich okrętach wojennych \”widzianych\” przez bezzałogowe statki powietrzne nad Morzem Południowochińskim. Społeczność wywiadowcza mogłaby dostosować te narzędzia do przeczesywania obrazów, artykułów i raportów; zbuduj ustrukturyzowaną bazę danych; i klasyfikuj dane na kategorie utworzone przez analityków lub przez samą maszynę. Co więcej, niesklasyfikowana chmura może hostować dostępne na rynku narzędzia, zamiast zmuszać istniejące aplikacje AI / ML do uruchamiania przesiąkniętego melasą toru przeszkód przepisów bezpieczeństwa w celu zatwierdzenia do pracy na wysokim poziomie.
Te trzy krytyczne wydarzenia razem budują przyszłość prosto z science-fiction. W ciągu najbliższych kilku lat każdy specjalista wywiadu może mieć JARVIS Iron Mana na swoim ekranie, oszczędzając setki godzin pracy rocznie dla prawie każdego pracownika IC. Powinniśmy konceptualizować tę wersję IC JARVIS jako \”OSCAR\”: Open Source, oparte na chmurze, AI / ML
Nasz raport \”Move over, JARVIS, meet OSCAR\” zawiera praktyczne zalecenia dotyczące tego, jak przejść stąd do przyszłości, w której OSCAR jest prawdziwy. Na przykład IC powinien osadzić swoich specjalistów ds. Bezpieczeństwa u dostawców usług w chmurze na krótką wycieczkę, aby dowiedzieć się o niesklasyfikowanych funkcjach bezpieczeństwa chmury. IC, we współpracy z Kongresem, powinien przeprowadzić zerowy przegląd procesu pozyskiwania oprogramowania. Częścią tego przeglądu powinno być przejście od deklaracji pracy do deklaracji celów, które skupiałyby się na oczekiwanych wynikach i umożliwiałyby większą innowacyjność dostawców. Nowa polityka powinna wymuszać wyraźne uwzględnianie decyzji o budowie wewnętrznej, a nie o zakupie oprogramowania; Agencje powinny udowodnić, że ich budowa jest oczywiście lepsza niż oferty komercyjne w oparciu o wydajność, koszty, efektywność i bezpieczeństwo. Ponadto agencje powinny angażować analityków, operatorów i personel pomocniczy w podejmowanie decyzji o przejęciu, aby zapewnić ścisły związek między potrzebą a zakupami. Wreszcie, IC powinien przeszkolić urzędników ds. Zakupów w zakresie błyskawicznej szybkości cykli zakupu dla nowych technologii, podkreślając potrzebę znalezienia elastyczności w umowach na zakup oprogramowania.
Podstawową misją IC jest kradzież sekretów – to się nigdy nie zmieni. Ale teraz jest czas na zdecydowany impuls, aby OSINT stał się podstawową dyscypliną wywiadowczą. Dane open source żyjące w niesklasyfikowanej chmurze to sposób, w jaki zidentyfikujemy następną pandemię, przewidzimy następny wybuch działań wojennych lub powstrzymamy kolejną kampanię dezinformacyjną.\”
Inteligencja open source i odkrywanie tajemnic ukrytych na widoku (thecipherbrief.com)
\”Jako emeryci tajnej służby w CIA pracowaliśmy przez dziesięciolecia w cieniach na całym świecie, swobodnie w przestrzeni, w której po cichu służyliśmy. Niedawno znaleźliśmy się w niewygodnej przestrzeni publicznej, zmuszeni do wypowiadania się w mediach społecznościowych na temat danych i potrzeby, aby rząd USA przyjął wywiad pochodzący z komisji, CSINT, jako podstawowy i krytyczny element bezpieczeństwa narodowego.
Dane są wszechobecne, dynamiczne i mają potencjał do analizy i podejmowania decyzji w kwestiach od zmian klimatu po terroryzm i krytyczną infrastrukturę krajową i wszystko pomiędzy. CSINT jest uzupełnieniem HUMINT (Human Intelligence) i innych krajowych technicznych środków gromadzenia, a nie substytutem. CSINT plus te inne narzędzia do gromadzenia danych to równanie sukcesu w zdobywaniu przewagi strategicznej.
CSINT to nie OSINT (open source intelligence). Podczas gdy OSINT jest odniesieniem do wszelkich informacji, które mogą być legalnie gromadzone z wolnych, publicznych źródeł, CSINT to dane, które są wytwarzane przez ludzi na całym świecie i są gromadzone i sprzedawane przez różne firmy innym w celu podejmowania świadomych decyzji. Przykłady CSINT obejmują; sprzedaż farmaceutyczna w dobie Covid, dane telematyczne pojazdów, spostrzeżenia geoprzestrzenne, trendy pogodowe i pliki cookie witryny, które informują o strategiach sprzedawców detalicznych w celu kierowania reklam do konsumentów na podstawie ich historii przeglądania Internetu.
I tak, widzimy ironię HUMINT-erów wychwalających zalety CSINT – nowego INT.
Jesteśmy w trakcie czwartej rewolucji przemysłowej. A dane – te dane, które my, obywatele, generujemy na co dzień – są towarem wartości. Porównalibyśmy to do wartości ropy naftowej i roli ropy w trzeciej rewolucji przemysłowej, ale ropa naftowa jest zasobem skończonym, a dane nie. W rzeczywistości dane handlowe rosną w tempie wykładniczym dzięki naszym codziennym interakcjom osobistym i zawodowym. Wiele firm wykorzystuje te dane, aby poprawić swoje wyniki finansowe i rozwijać swoją działalność. Podobnie, niektóre rządy wykorzystują dane pochodzące z komercyjnych źródeł, aby osiągnąć swoje cele.
Weźmy na przykład Chińską Republikę Ludową (ChRL). Artykuły open source dokumentują inwestycje, jakie ChRL nadal podejmuje w celu budowy centrów danych i rozwoju modeli sztucznej inteligencji (AI) i uczenia maszynowego (ML), aby umożliwić im szybsze czerpanie wartości z danych. Rząd ChRL wprowadził przepisy, które wymagają od chińskich firm, nawet działających poza Chinami, przekazywania danych, które zbierają w ramach prowadzenia działalności, z powrotem do chińskich centrów danych. Nowe prawo w ChRL wymaga również, aby zagraniczne firmy prowadzące działalność w Chinach przekazywały swoje dane rządowi ChRL. ChRL jednocześnie blokuje dane od swoich obywateli jako środek obronny.
ChRL ma strategię danych, aby spróbować zdobyć supremację w czwartej rewolucji przemysłowej. Kluczowymi elementami ich strategii są szeroka gama danych pochodzących z komisji, modele AI / ML i moc obliczeniowa, które przyspieszają czas od danych do wartości / spostrzeżeń. Jakość modeli AI / ML i szybkość mocy obliczeniowej są krytycznymi składnikami tego łańcucha stokrotek, ale dane są prawdopodobnie najbardziej krytyczne.
Ten paradygmat nie przestaje istnieć u bram agencji wywiadowczych. Wierzymy, że dane pochodzące z komisji są kamieniem węgielnym dla przyszłości inteligencji. CSINT to radykalna innowacja, która uruchomi zarówno służby wywiadowcze, jak i przedsiębiorstwa przed ich przeciwnikami, przeskakując w istocie status quo w celu ustanowienia nowego porządku. Niejawne zbiory danych i informacje, które są potajemnie pozyskiwane, pozostają niezwykle cenne i nie można ich zastąpić. CSINT nie dąży do zastąpienia danych niejawnych; Ma ona na celu jej wzmocnienie i uzupełnienie.
Paradygmat wartościowania danych niejawnych ponad wszystko inne jest archaiczny i musi zostać zmodernizowany, aby dostosować się do świata opartego na danych. Jeśli rząd USA nadal będzie cenił dane niejawne kosztem korzystania z danych pochodzących z komercyjnych źródeł, ryzykujemy, że Stany Zjednoczone stracą grunt pod nogami na rzecz swoich przeciwników.
I to nasuwa pytanie, jaka jest strategia danych USG? Chociaż nie jest to jasne, jasne jest, że CSINT ma do odegrania dużą rolę.
Nie ma porządku opartego na zasadach na polu gry czwartej rewolucji przemysłowej, jeśli chodzi o dane. W naszej techno-demokracji istnieje wiele obaw związanych z prywatnością – i słusznie. Komplikuje to opracowanie krajowej strategii w zakresie danych podobnej do modelu ChRL. Podczas gdy wielu zmaga się z tym, jak zoptymalizować dane pochodzące z komercyjnie i zrównoważyć obawy dotyczące prywatności, proponujemy, aby Stany Zjednoczone i podobnie myślące techno-demokracje narzuciły nasze wartości w określaniu, w jaki sposób dane będą wykorzystywane w przyszłości.
Jeśli oddamy pole gry naszym przeciwnikom, aby określili zasady, bądźcie pewni, że nie będą oni spełniali naszych demokratycznych wartości. Musimy pochylić się nad tą trudną rozmową, znaleźć wspólną sprawę z naszymi podobnie myślącymi techno demokratycznymi partnerami i stworzyć ramy, które zrównoważą tworzenie wartości z danych pochodzących z kooperacji z jednej strony i obawy o prywatność z drugiej.
Nadszedł czas, aby Stany Zjednoczone przyjęły dane pochodzące z komercyjnych źródeł, zmodernizowały nasze przepisy, aby umożliwić efektywne przechowywanie i przetwarzanie danych oraz zainwestowały w narzędzia i modele AI i ML, aby uzyskać wartość na dużą skalę i szybkość misji. Nadszedł czas, aby Stany Zjednoczone przyjęły CSINT.
Gra o inteligencję się zmienia. Czy jesteśmy gotowi? (thecipherbrief.com)
Późnym latem 2021 r. naukowcy związani z Federacją Amerykańskich Naukowców (FAS) odkryli dowody na to, że Chiny zwiększają liczbę silosów rakiet balistycznych, co opisali jako \”najbardziej znaczącą ekspansję chińskiego arsenału nuklearnego w historii\”. Aby dojść do tego wniosku, analitycy oparli się na technikach wywiadu open source (OSINT), w tym komercyjnych zdjęciach satelitarnych i niesklasyfikowanej wiedzy na temat chińskiej technologii rakietowej, która stała się powszechna w ostatnich latach.
Badania FAS nie pozostały niezauważone przez rząd USA. W odpowiedzi na odkrycia admirał Charles Richard z USSTRATCOM wykorzystał konferencję prasową, aby retorycznie zapytać naukowców: \”Jeśli lubisz oglądać komercyjne zdjęcia satelitarne lub rzeczy w Chinach, czy mogę zasugerować, abyś nadal szukał?\”
Odkładając na bok martwą postawę admirała Richarda, jego komentarz rodzi interesujące pytania o przyszłość partnerstwa publiczno-prywatnego w wywiadzie. Co się dzieje, gdy zaawansowane zdolności wywiadowcze istnieją poza rządem? Jakie funkcje wywiadowcze powinny wykonywać wyłącznie państwa – a które powinny być wykonywane przez podmioty niepaństwowe? A co najważniejsze, jakie narzędzia możemy dać przywódcom takim jak admirał Richard, aby przestali \”sugerować\” i zaczęli skutecznie współpracować z grupami zewnętrznymi, aby osiągnąć wspólne cele polityczne?
Od czasu komentarza admirała Richarda widzieliśmy jeszcze więcej przykładów tego, jak \”demokratyzacja wywiadu\” stwarza nowe możliwości dla sektora prywatnego i grup pozarządowych, aby zapewnić wgląd w ważne kwestie geopolityczne. Dzisiaj, gdy Rosja mobilizuje swoje siły, aby rozszerzyć istniejącą inwazję na Ukrainę, praktycy OSINT nieustannie szukają nowych ruchów wojsk, dając decydentom sposoby publicznego omawiania tego, co kiedyś byłoby tajnym wywiadem. Mówiąc szerzej, w całym rządzie i świecie think tanków powszechnie uznano rosnące wyrafinowanie możliwości wywiadowczych open source. Ostatnio widzieliśmy również liderów wywiadu, w tym przede wszystkim szefa MI6 Richarda Moore\’a, komentujących ekscytujące możliwości partnerstwa publiczno-prywatnego opartego częściowo na technikach open source.
Ale do tej pory widzieliśmy kilka nowych sposobów pracy zaprojektowanych tak, aby faktycznie wykorzystać ten potencjał. Zazwyczaj rozmowa o open source koncentruje się na tym, jak rząd może zrobić więcej – a nie na tym, jak sektor publiczny może tworzyć innowacyjne partnerstwa. W rezultacie specjaliści ds. bezpieczeństwa narodowego, którzy chcą współpracować z rozwijającym się niepaństwowym sektorem wywiadowczym, często otrzymują niejasne wytyczne. Wykonano wiele prac nad integracją narzędzi OSINT z arsenałem państwowym; ale mniej w kierunku tworzenia nowych zasad, procedur i sposobów pracy potrzebnych do faktycznego wykorzystania niepaństwowych możliwości OSINT.
To stracona szansa. Komitet Kontroli Informacji powinien wyartykułować nowe sposoby pracy, które skutecznie wykorzystują działania niepaństwowych \”pomocniczych służb wywiadowczych\”, aby pomóc w osiągnięciu priorytetów krajowych. Takie jednostki pomocnicze, niezależnie od tego, czy są bezpośrednio przydzielane, opłacane lub zintegrowane ze strukturą IC, czy nie, dowiodły, że mogą wnieść istotny wkład w ważne zadania w zakresie świadomości misji i operacji informacyjnych.
Wykorzystanie pomocniczych służb wywiadowczych nie jest pozbawione ryzyka i powinno być prowadzone ostrożnie oraz zgodnie z przejrzystymi i zrozumiałymi ramami. Ale pomocnicy wywiadu nie znikną – państwo nie ma możliwości angażowania się w nie, ale jak.
\”Pomocnicy\” wywiadu w historii
Pomocnicze służby wywiadowcze nie są niczym nowym – niepaństwowa działalność wywiadowcza od początku była częścią \”drugiego najstarszego zawodu\” na świecie.
Z historycznego punktu widzenia pomysł, że podmioty niepaństwowe powinny działać na pierwszej linii wywiadu, nie wydawałby się nie na miejscu. Osoby prywatne w starożytnym Rzymie były płodnymi praktykami inteligencji. Europejskie zakony religijne były znanymi kolekcjonerami inteligencji – wieloletnia tradycja, która trwa do dziś. Dziennikarze od dawna są pomocnikami, świadomie i nieświadomie, pracy wywiadowczej – Napoleon był znanym konsumentem brytyjskich gazet informacji o ruchach wojsk, polegając na nich bardziej niż na tajnym wywiadzie.
Co więcej, państwa często współpracowały z niepaństwowymi sieciami wywiadowczymi w celu uzupełnienia własnej świadomości. W starożytnym imperium Azteków sieci wywiadowcze organizowane przez kupców były często wykorzystywane przez państwo. W dobie europejskiej ekspansji podmioty komercyjne regularnie angażowały się w szpiegostwo zarówno dla korzyści prywatnych, jak i państwowych – a europejscy aktorzy komercyjni kradli techniki przetwarzania liści herbaty i produkcji porcelany z Chin. Kompania Wschodnioindyjska, sama jako podmiot komercyjny, rutynowo wykorzystywała istniejące wcześniej sieci szpiegowskie, aby informować o swojej polityce przed przekazaniem Koronie w 1858 roku.
Przez większość historii ludzkości państwa niekoniecznie posiadały lepszą technologię szpiegowską niż nie-państwa – ale nadal były w stanie przewyższać i skutecznie wykorzystywać niepaństwowych aktorów wywiadowczych, ponieważ z racji bycia państwami posiadały pewne umiejętności, którym nie-państwa nie mogły się równać. Te \”trwałe cechy państwa\” pomogły zapewnić, że nawet jeśli państwa niebędące państwami miały lepsze informacje, państwa nadal mogły pozostać najważniejszymi graczami na rynku szpiegowskim.
- Państwa miały kontrolę nad środowiskiem informacyjnym. Historyczna zdolność państwa do publikowania, cenzurowania lub zachęcania do produkcji informacji ukształtowała środowisko gromadzenia danych wywiadowczych. Historyczna cenzura prasy w czasach konfliktu, takich jak brytyjska wojna burska, pokazuje, w jaki sposób państwa wykorzystywały kontrolę nad środowiskiem informacyjnym, aby osiągnąć cele związane ze szpiegostwem własnych lub zagranicznych aktorów. Dziś zdolność Chin do kontrolowania informacji opuszczających ich granice jest kontynuacją korzystania z tej władzy.
- Państwa miały możliwość ustalania agendy. W czasach pokoju lub konfliktu zdolność państwa do kierowania praktykami niepaństwowymi w kierunku wspólnych wyników była główną dźwignią, dzięki której sprawowało ono pośrednią kontrolę nad niepaństwowymi organizacjami pomocniczymi. Historycznie rzecz biorąc, definicja misji była ważnym sposobem kierowania działaniami prywatnych grup, takich jak korsarze, odkrywcy, misjonarze i prywatne korporacje handlowe.
- Państwa miały władzę fiducjarną. Państwa mogłyby po prostu uznać działania lub rodzaje informacji za legalne lub nielegalne i mogły angażować się w działania, które uczyniły nielegalnymi dla innych bez obawy o karę. Ta historyczna zdolność do \”życia ponad prawem\”, czy to poprzez sądy, czy tajną policję, dała państwom potężne dźwignie do wymuszenia produkcji informacji.
- Państwa miały lepszą pamięć historyczną. Jedną z najważniejszych zalet biurokracji wywiadu historycznego była ich zdolność do rozwijania i utrzymywania dużych archiwów. Archeologiczne dowody archiwów wywiadowczych potwierdziły znaczenie, jakie ta przewaga państwa miała nawet w czasach starożytnych. Choć dziś mniej istotne w związku z rozwojem przechowywania informacji na dużą skalę w sektorze prywatnym, przewaga państwa w zakresie gromadzenia i klasyfikowania informacji nadal istnieje.
- Państwa miały zdolność tworzenia rynku. Państwa mogą zachęcać lub zniechęcać do produkcji informacji poprzez swoją siłę rynkową. Państwa były nie tylko największymi graczami na rynkach informacyjnych – miały możliwość ustalania zasad, według których inni gracze angażują się w działalność rynkową. Dało to państwom możliwość oferowania nagród lub tworzenia atrakcyjnych partnerstw handlowych w celu uzyskania informacji.
- Zdolność do bezpośredniego zawierania umów. Wreszcie, państwa mogły i bezpośrednio zlecały prywatnym grupom prowadzenie pracy wywiadowczej w ich imieniu. Chociaż zdolność ta nie jest unikalna dla państw, jest to jednak główny sposób, w jaki państwa były w stanie wykorzystać zdolności posiadane przez podmioty niepaństwowe w całej historii.
Wzrost i upadek nadwagi informacyjnej
Podczas zimnej wojny państwa mogły polegać na jakościowo lepszych informacjach niż państwa niebędące państwami. W miarę jak ta przewaga maleje, \”pomocnicy wywiadu\” powracają na scenę.
Podczas zimnej wojny pogłębiła się przepaść technologiczna między państwami a niepaństwowymi \”pomocnikami wywiadowczymi\”. W tym okresie szybkiego postępu technologicznego państwa dodały nową przewagę wywiadowczą w stosunku do państw niebędących państwami – prostą zdolność do niezawodnego dostępu i wykorzystywania informacji, które znacznie przewyższały ilość i rodzaj dostępnych dla państw niebędących państwami. W miarę jak ta przewaga ulega erozji w dzisiejszych czasach, różnica między światem sklasyfikowanym i niesklasyfikowanym maleje – a wraz z nią sposób pracy oparty na nadmiarze informacji.
Dzisiejsza główna biurokracja wywiadowcza została w dużej mierze ukształtowana w \”długim\” 20wieku. Była to epoka, w której państwa coraz częściej korzystały z uprzywilejowanego dostępu do danych wywiadowczych opartych na zdolnościach, którym nie-państwa nie mogły dorównać, przynajmniej nie w sposób wiarygodny. W długim 20wieku, gdy wojna i zbieranie informacji wywiadowczych stały się bardziej zmechanizowane i technologiczne, wojsko i agencje wywiadowcze coraz częściej inwestowały w rozwój przemysłowy i produkcję jako sposób na zabezpieczenie niezbędnych materiałów do wygrywania wojen. Ponieważ sektor prywatny prawdopodobnie nie poniesie kosztów kosztownych inwestycji w technologie wojskowe i wywiadowcze, \”rola państwa [stała się] kluczowa, ponieważ to państwo zapewniło krytyczne zasoby finansowe wymagane do przyjęcia technologii embrionalnych i opracowania ich w tempie, które nie może się równać z rynkiem cywilnym\”.
Sponsoring ten dał początek zaawansowanym technologiom wywiadowczym, takim jak komputery, satelity, narzędzia świadomości obszarów morskich, bezzałogowe statki powietrzne i inne. Wraz ze sponsoringiem przyszła kontrola, a przez większość długich20-wiecznych państw były jedynymi podmiotami z dostępem do wyrafinowanej technologii szpiegowskiej. Grupy spoza rządu były w dużej mierze ograniczone do niskiej jakości wersji tej samej technologii lub do klasycznych źródeł OSINT \”pierwszej generacji\”, takich jak media i kolekcja szarej literatury. Podczas gdy niektóre grupy niepaństwowe miały znaczący wpływ na wydarzenia podczas zimnej wojny, działania wywiadowcze najwyższego szczebla były w dużej mierze ograniczone do państw.
Ten monopol państwowy na dostęp do informacji najwyższego poziomu zaczął się załamywać na początku 21wieku. Ponieważ cena komputerów nadal spadała, rola państwa jako głównego inwestora w technologie wojskowe i wywiadowcze stała się mniej ważna. W rezultacie prywatne firmy coraz częściej przejmowały inicjatywę w tworzeniu i finansowaniu technologii, które zmieniły praktykę wywiadowczą, takich jak Internet, media społecznościowe i sztuczna inteligencja.
W miejsce rządowego monopolu na technologie szpiegowskie istnieje dziś hałaśliwy bazar sprzedawców informacji i danych. Firmy te sprzedają szeroką gamę narzędzi do analizy mediów społecznościowych, możliwości obserwacji Ziemi, przechowywania i przetwarzania informacji na dużą skalę, danych o lokalizacji telefonów komórkowych, globalnych platform HUMINT i zaawansowanych możliwości analizy telemetrycznej. Ten prywatny rynek zmienił zasady gry. Dzisiaj, przy wystarczającej ilości pieniędzy i skupieniu, niewielka grupa oddanych osób może wykorzystać potencjał sektora prywatnego, aby rywalizować z dobrze finansowaną agencją wywiadowczą. Na przykład następujące możliwości są w łatwym, legalnym zasięgu dla każdego rządu lub organizacji pozarządowej (o ile budżet jest odpowiedni):
- Dyżurna usługa zdjęć satelitarnych od dostawców takich jak Planet, Maxar, IceEye lub innych. Obecnie naukowcy pozarządowi mogą uzyskać dostęp do ryz zdjęć satelitarnych w dowolnym obszarze na świecie, często w odstępach czasu krótszych niż 24 godziny na odświeżenie. Oznacza to, że wraz z wyrafinowanymi, ogólnie dostępnymi algorytmami rozpoznawania obrazów, mały zespół może przeszukiwać pustynię w poszukiwaniu chińskich silosów – lub monitorować program nuklearny Korei Północnej i badać trendy wylesiania na całym świecie.
- Elastyczna funkcja HUMINT, która może pozyskiwać informacje z dowolnego miejsca na świecie. Podczas gdy dziennikarstwo zawsze można było uznać za \”HUMINT z obsługą OSINT\”, dziś szereg narzędzi wywiadowczych mediów społecznościowych lub rozproszonych platform ankiet online, które pozwalają użytkownikowi wyszukiwać \”źródła\” na całym świecie. Wreszcie, platformy przetwarzania języka naturalnego pozwalają każdemu na przeprowadzenie wyrafinowanej, globalnej operacji gromadzenia informacji całkowicie po wyjęciu z pudełka.
- Dojrzała zdolność SIGINT, od prywatnych firm, których satelity pozwalają na pomiar sygnałów RF i mikrofal od emitentów na Ziemi.
- Wreszcie, wszystko to jest wspierane przez zróżnicowany, ewoluujący i wielouczestnikowy rynek zarówno danych, jak i możliwości AI / ML, z których wiele jest głodnych naukowców pozarządowych, aby pokazać, w niesklasyfikowanych przestrzeniach, moc swoich narzędzi.
To tylko zarysowuje powierzchnię dostępnych narzędzi. Nowe tanie i bezpłatne platformy OSINT konsekwentnie powielają możliwości, które kiedyś posiadały tylko agencje szpiegowskie najwyższego poziomu – dla każdego. Od organizacji pozarządowych przez prywatne firmy po niepaństwowe grupy terrorystyczne i kolektywy hakerskie, rosnące wyrafinowanie i zakres możliwości OSINT oznacza, że państwa nie mają już wiarygodnych informacji w stosunku do państw niebędących państwami.
Jak pracować z \”pomocnikami\” wywiadu ?
Podczas zimnej wojny po prostu nie było możliwe, powiedzmy, aby korporacja Bacardi czarterowała przeloty U2 nad Kubą, aby zapewnić migawki z trwającego rozmieszczenia rakiet, lub aby grupa niezadowolonych radzieckich emigrantów przeprowadziła na dużą skalę ankiety online na temat dostępności żywności w supermarketach. Obecnie podobne grupy rutynowo wykorzystują możliwości, takie jak narzędzia wymienione powyżej, aby tworzyć skuteczne raporty na temat globalnych problemów przestępczości, korupcji i konfliktów na całym świecie.
Podczas gdy zysk jest częścią równania, dla wielu z tych organizacji poświęcenie się misji jest kluczową motywacją. Ta nowa generacja pomocniczych służb wywiadowczych łączy misję-motywację organizacji non-profit ze zwinną strukturą startupu i technologicznym zasięgiem agencji wywiadowczej. Grupy te szybko zbierają, analizują i rozpowszechniają produkty badawcze wśród odbiorców zarówno w rządzie, jak i poza nim. Ponieważ często pracują prawie wyłącznie z publicznie dostępnymi informacjami (PAI), takie grupy często mają większą elastyczność niż organy rządowe, w których zatrudniają, jak pracują, jakich narzędzi używają i jak wykorzystują swoje badania, co daje im możliwość szybszego działania niż jakikolwiek podmiot państwowy.
Państwa mogą wykorzystać tę energię, uznając istnienie pomocniczych służb wywiadowczych dostosowanych do ich celów i zastanawiając się, w jaki sposób mogą one umożliwić tym grupom. Mówiąc luźno, reakcje państwa na zdolności pomocniczych służb wywiadowczych mogą być oparte na kontroli widma, zapożyczonej z zasad prawa agencyjnego. Na \”najluźniejszym\” końcu spektrum, państwa mogą zaangażować się w \”oportunistyczny werbunizm\” admirała Richarda do pomocniczego wywiadu. (Prawdopodobnie) nie był świadomy badań FAS przed ich opublikowaniem, dowiedział się o nich w wiadomościach i był zadowolony, że stało się to zgodne z priorytetami jego misji. Zdecydował się rozszerzyć badania poprzez niezależną, nieskoordynowaną komunikację strategiczną. Cechą charakterystyczną tego modelu jest całkowity brak kontroli i koordynacji.
Po \”najściślejszej\” stronie spektrum, państwa mogą wykonywać zadania w stylu \”bezpośredniej kontroli\” nad jednostkami pomocniczymi, tak jak można to zrobić z tradycyjnym kontrahentem obronnym. W ramach tego modelu podmiot państwowy bezpośrednio zawiera umowę z organizacją zewnętrzną w celu prowadzenia działalności w imieniu państwa, z zastrzeżeniem warunków narzuconych przez państwo. W ramach tego modelu państwo może narzucać różne stopnie kontroli nad metodami pracy, personelem, terminami i wymaganiami, ale jego cechą definiującą jest wysoki stopień kontroli nad metodami i narzędziami pracy.
Pomiędzy tymi dwoma końcami spektrum znajdują się jednak różne sposoby interakcji z pomocnikami inteligencji. Te sposoby pracy nie opierają się na nadmiernej ilości informacji, ale na długoterminowych, trwałych zdolnościach, które państwa miały w całej historii. Hipotetyczne spektrum opcji opartych na tych \”trwałych funkcjach stanu\” może wyglądać mniej więcej tak:
- Oportunistyczny werbunizm pomocniczych wywiadu. Opierając się na fakcie, że pomocnicze służby wywiadowcze prowadzą swoją działalność niezależnie od państwa, państwa mogą po prostu obserwować ich produkcję i wzmacniać ją, gdy jest to wygodne, z niewielką lub żadną koordynacją między nimi. Wygląda to bardzo podobnie do przypadku admirała Richarda lub innych decydentów, którzy starają się wykorzystać pojawiające się wiadomości.
- Wykorzystanie środowiska informacyjnego jako terenu wywiadowczego. Państwa mają możliwość określenia, które informacje są otwarte, a które nie – i mogą to zrobić z myślą o zapewnieniu pomocnikom wywiadu większego dostępu do informacji ważnych dla misji. Na przykład Stany Zjednoczone niedawno uchwaliły nowe przepisy dotyczące beneficjentów rzeczywistych, zmieniając informacje, które firmy muszą dostarczyć przy włączaniu się. Informacje w rejestrach publicznych są żyłą złota dla pomocników wywiadu zajmujących się kwestiami antykorupcyjnymi; jeśli państwa działają w celu zmiany prawa z myślą, że ujawnione informacje będą wykorzystywane przez pomocnicze służby wywiadowcze do obywatelskiej policji OSINT, to kształtują środowisko na dobre w sposób, który uwalnia zasoby państwowe.
- Wykorzystanie mocy definicyjnej misji do zasygnalizowania, co jest ważne. Pomocnicze służby wywiadowcze zależą pod względem finansowania i wiarygodności od ich zdolności do realizacji ważnych misji. Istnieje wiele sposobów, w jakie decydenci mogą pomóc w kierowaniu pomocnikami wywiadu w kierunku ważnych celów bez ujawniania informacji niejawnych lub sprawowania bezpośredniej kontroli. Może to przybrać formę rozszerzonej kampanii akademickiej lub osadzania wybranego personelu w pozarządowych grupach pomocniczych wywiadu. W jednym z przykładów rząd może rozszerzyć bieżące wysiłki na rzecz wprowadzenia wiedzy komercyjnej do mieszanych przestrzeni niesklasyfikowanych i niejawnych. Alternatywnie, państwa mogą tworzyć wspólne przestrzenie informacyjne wirtualnie: przestrzenie wiadomości błyskawicznych mogą być tworzone dla zaufanych pomocników wywiadowczych, aby dołączać i dzielić się bieżącymi badaniami i potencjalnymi klientami. Takie grupy mogłyby również służyć jako improwizowane przestrzenie koordynacyjne dla obserwatorów OSINT szybkiego reagowania, tak jak to obecnie robią w przypadku nieprzewidzianych sytuacji na Ukrainie.
Prawdziwa siła inteligencji (thecipherbrief.com)
\”Oficerowie Dyrekcji Operacyjnej (DO) Centralnej Agencji Wywiadowczej (CIA) mają skłonność do działania i gotowość do służby w każdych okolicznościach. Oficerowie DO rozkoszują się wyzwaniami, znajdowaniem rozwiązań pozornie niemożliwych zadań i chronieniem Ameryki w tym procesie. Emerytowani oficerowie DO wciąż odczuwają to szarpnięcie do misji i patriotycznego obowiązku.
Niesprowokowana inwazja Rosji na suwerenny naród Ukrainy każe nam zadać sobie pytanie, co możemy zrobić, aby służyć naszemu narodowi i wspierać demokrację na Ukrainie. Porównaliśmy Władimira Putina do współczesnego Adolfa Hitlera: anektuje część sąsiedniego narodu dla kaprysu, a kiedy reakcja reszty świata jest stłumiona lub nieobecna, agresor ośmiela się być jeszcze bardziej agresywny. Opcje przeciwdziałania tej agresji ogromnie; Wszyscy muszą być informowani o dokładnych informacjach, aby byli skuteczni.
Zanim przeszliśmy na emeryturę, często dyskutowaliśmy o tym, jak \”biznes\” zmienia się wraz z ogromnym wpływem, jaki technologia wywierała na prowadzenie szpiegostwa, \”drugiego najstarszego zawodu\”. Podstawy rzemiosła, do których zostaliśmy przeszkoleni w latach 80. i 90., istnieją tak długo, jak zawód szpiega i były używane przez Culper Ring George\’a Washingtona podczas wojny o niepodległość i przez OSS podczas II wojny światowej. Jest to rzemiosło skoncentrowane na świecie fizycznym. Ewolucja rzemiosła na późniejszych etapach naszej kariery przyczyniła się do gwałtownego wzrostu technologii i wszechobecnego nadzoru technicznego, koncentrując się na świecie cyfrowym. Świat cyfrowy obejmował dane, przetwarzanie danych, sztuczną inteligencję (AI), uczenie maszynowe (ML), przetwarzanie języka naturalnego (NLP) i analizę.
Ponieważ angażujemy się w działalność na emeryturze i mamy pewien dystans do misji wywiadowczej, doszliśmy do konsensusu, że dane są w rzeczywistości najważniejszym elementem równania cyfrowego, ponieważ jakość danych wyjściowych (dane plus przetwarzanie i analizy) jest wprost proporcjonalna do jakości wykorzystywanych danych. Mówiąc językiem potocznym, \”garbage in, garbage out\”.
Oznacza to, że dane, których dane komercyjne stanowią ogromny i rosnący podzbiór, znajdują się w samym kamieniu węgielnym cyfrowego świata. Dane komercyjne lub informacje pochodzące z komisji, CSINT, już kształtują biznes w cyfrowym świecie. Niektórzy pytają, po co tworzyć nowy INT? I na to odpowiadamy, nie musimy go tworzyć. Jest już tutaj i jest wykorzystywany przez rządy i przedsiębiorstwa, aby wyprzedzić konkurencję.
Dlaczego powinno nas to obchodzić? Powinno nas to obchodzić, ponieważ w tej chwili jesteśmy odpowiednikiem nowoczesnego wyścigu zbrojeń, aby czerpać znaczenie i wartość z CSINT, a ci, którzy wygrają ten wyścig, osiągną strategiczną przewagę. Ci, którzy tego nie zrobią, zawiodą.
Wracając do Ukrainy, CSINT ma znaczącą rolę we wszystkim. Ukraińskie operacje obrony wojskowej mogły zostać poinformowane za pomocą CSINT do śledzenia urządzeń mobilnych rosyjskich żołnierzy, które przez ostatnie tygodnie znajdowały się w Rosji i na Białorusi na granicy z Ukrainą. Analizowany CSINT może nadal dostarczać Ukrainie i jej sojusznikom wglądu w strategiczne planowanie rozmieszczenia wojsk i sprzętu. Po stronie humanitarnej CSINT może pomóc organizacjom pomocowym w zrozumieniu obszarów kryzysowych i tego, gdzie umieścić zapasy medyczne, humanitarne i żywnościowe, aby uzyskać maksymalny wpływ. W szerszym ujęciu, dla sąsiadów Ukrainy (Łotwa, Estonia, Litwa, Polska, Mołdawia, Rumunia i Węgry) CSINT może wzmocnić analizę i ocenę rosyjskich planów i zamiarów, wypełniając luki w układance informacyjnej.
CSINT ma również ogromny potencjał kształtowania rzemiosła wywiadowczego, wzmacniając go lub kwestionując w każdej formie gromadzenia danych wywiadowczych (INT): Human Intelligence (HUMINT), Signals Intelligence (SIGINT), Imagery Intelligence (IMINT), Measurement and Signals Intelligence (MASINT) oraz Open-Source Intelligence (OSINT).
Ważne jest, aby rozróżnić OSINT i CSINT, ponieważ niektórzy mają tendencję do mylenia terminów. OSINT odnosi się do szerokiego wachlarza informacji w domenie publicznej, do których ogół społeczeństwa ma dostęp. OSINT składa się z informacji uzyskanych z mediów, dokumentacji zawodowej i akademickiej oraz konferencji, raportów rządowych, danych demograficznych itp. Jest bezpłatny i dostępny. CSINT jest dostępny tylko dla pomysłodawcy, opisuje lub reprezentuje wewnętrzną działalność handlową i jest nabywany wyłącznie w drodze transakcji handlowej. Nie jest darmowy (jest kupowany i sprzedawany), a dane te są cennym towarem dla właściciela danych.
Jeśli chodzi o kształtowanie rzemiosła wywiadowczego, CSINT jest kluczowym elementem, ponieważ pozwala na dokładniejsze i pełniejsze tworzenie danych w analizie i podejmowaniu decyzji. W HUMINT CSINT może dostarczyć brakujące szczegóły dotyczące celu operacyjnego, w tym informacje o lokalizacji i ruchu do danych biznesowych i bankowych. Analiza powiązań i wzorców napędzana przez CSINT może dostarczyć wskazówek do nowych strumieni kolekcji SIGINT, IMINT i MASINT. CSINT może dostarczyć wglądu planistom wojskowym, gdy zastanawiają się nad planami i intencjami narodów diametralnie przeciwnych ideałom wolności i swobody. Mówiąc szerzej, CSINT może dostarczyć wcześniej nieznanych, potrzebnych elementów układanki do rozwiązywania złożonych dochodzeń w łańcuchu dostaw, dezinformacji i kontrwywiadu, chroniąc w ten sposób zastrzeżone informacje, krytyczną infrastrukturę narodową, tajemnice USA i samą tkankę naszej cennej demokracji.
Gdy sztuczna inteligencja i uczenie maszynowe są wykorzystywane do zbierania wniosków z danych komercyjnych, wynik opowiada historię na poziomie algorytmicznym, którego sama analiza ludzka nie byłaby w stanie osiągnąć. I to jest siła CSINT.
Oprócz umożliwienia misji wywiadowczych, CSINT może pomóc chronić krytyczną infrastrukturę krajową USA, poprawić stan bezpieczeństwa cybernetycznego USA i pomóc Departamentowi Obrony w planowaniu i realizacji każdej z ich misji. USA i nasi sojusznicy muszą być proaktywni w wykorzystywaniu CSINT, aby umożliwić te misje. CSINT istnieje niezależnie od tego, czy z niego skorzystamy, czy też nie – niezrozumienie i przyswojenie CSINT oznacza, że będzie on istniał nie jako czynnik umożliwiający, ale jako wyzwanie dla rzemiosła handlowego i wyzwanie dla misji, ponieważ kluczowe spostrzeżenia będą nieobecne w procesie decyzyjnym. Wrogowie USA – wrogowie demokracji i wartości demokratycznych – wykorzystują wywiad handlowy jako czynnik umożliwiający w jakikolwiek sposób, który może wzmocnić ich strategiczną przewagę
Wywiad USA jest tak dobry, jak to, co się z nim wiąże (thecipherbrief.com)
Agencje wywiadowcze zaczynają gromadzić się wokół zestawu wspólnych standardów i danych dotyczących korzystania z danych wywiadowczych typu open source, ale nadal istnieją wyzwania związane ze zwiększeniem wykorzystania OSINT w całej społeczności wywiadowczej.
Patrice Tibbs, szef społeczności open source w CIA, powiedział, że open source \”sprawdza się wielokrotnie\”, szczególnie biorąc pod uwagę bieżące wydarzenia, takie jak inwazja Rosji na Ukrainę. OSINT jest ogólnie definiowany jako informacje jawne, często publicznie dostępne, takie jak dane zebrane z kanałów mediów społecznościowych.
\”Mój pięcioletni wnuk rozumie wartość iPhone\’a i komunikacji\”, powiedział Tibbs podczas wydarzenia zorganizowanego 2 maja przez Intelligence and National Security Alliance. \”Jeśli nie będziemy w stanie wejść na pokład i zrozumieć tego rodzaju rzeczy teraz, i zrozumieć, jak można to wykorzystać, aby upewnić się, że jesteśmy czyści w każdym kraju, każdym mieście, każdym domu, w niektórych przypadkach, stracimy lwią część wszelkich korzyści, jakie mamy w open source. \”
Agencje szpiegowskie tradycyjnie były zorganizowane wokół innych form wywiadu, takich jak wywiad geoprzestrzenny lub rozpoznanie radioelektroniczne. Agencje starały się określić, w jaki sposób OSINT pasuje do szerszej branży, ale szereg publicznych informacji na temat konfliktu na Ukrainie zaczął zmieniać rozmowę o kręgach wywiadowczych OSINT.
Ustawa o autoryzacji wywiadu z 2022 r. również zmusza agencje do budowania większej liczby zdolności OSINT w kontekście konkurencji z Chinami.
\”Wspólnota Wywiadowcza musi się przeorientować, aby zaangażować się w strategiczną konkurencję z ChRL, jednocześnie przeciwdziałając złośliwym działaniom Chin na całym świecie\” – czytamy w raporcie Senatu na temat ustawy o autoryzacji wywiadu. \”Aby to zrobić, musi nadal budować zdolności wywiadowcze open source i zwiększać możliwości; zwiększenie wymiany zdolności wywiadowczych; oraz wzmocnienie zdolności analitycznych i w zakresie gromadzenia danych związanych z zagrożeniami niewojskowymi, w tym konkurencją technologiczną\”.
Jako szef CIA, dyrektor Bill Burns jest uważany za \”menedżera funkcjonalnego społeczności dla open source\”, co oznacza, że podlega dyrektorowi wywiadu narodowego Avril Haines na temat polityki, wymagań i finansowania OSINT, według Tibbsa.
Społeczność wywiadowcza ma również \”National Open Source Committee\”, w skład którego wchodzą wyżsi rangą liderzy z każdej z 18 agencji wywiadowczych. W ramach komitetu istnieją podkomisje zajmujące się takimi kwestiami, jak dane OSINT, zarządzanie gromadzeniem, szkolenia i rzemiosło, według Tibbsa.
Powiedziała, że liderzy wyższego szczebla zaczynają traktować OSINT poważniej, dając szansę na ustanowienie wspólnych standardów dotyczących szkoleń open source i rzemiosła
\”Kluczem dla mnie jest zrozumienie, w jaki sposób modyfikujemy, zmieniamy i dostosowujemy się do ilości dostępnych danych\” – powiedział Tibbs. \”A ponieważ nie ma spójności w tym, jak wszystkie 18 organizacji wykorzystują, przechwytują lub integrują open source ze swoimi przepływami pracy, czasami występuje niespójność w sposobie tłumaczenia i udostępniania oraz wiele innych rzeczy. \”
Tibbs powiedział, że najtrudniejszym wyzwaniem dla OSINT jest \”sprawienie, by wszyscy zgodzili się co do kierunku\”. Powiedziała również, że ważne jest zapewnienie społeczności wywiadowczej infrastruktury technologicznej wspierającej OSINT.
\”Ponadto chodzi o posiadanie osób z odpowiednim zestawem umiejętności i motywacją, aby wejść i naprawdę podjąć te trudne role, szczególnie w sferze rządu federalnego\” – dodał Tibbs. \”To nie zawsze jest najłatwiejsze miejsce do pracy. Nie zawsze jest to najlepiej płatne miejsce pracy\”.
Agencja Wywiadu Obronnego chce również podnieść poziom OSINT poprzez swoje Centrum Integracji Wywiadu Open Source. Został założony pod koniec 2019 roku i reguluje wykorzystanie OSINT przez wojsko, opierając się na standardach, procesach i rzemiośle, według Brada Ahlskoga, szefa centrum.
W porównaniu z tradycyjnymi formami wywiadu, Ahklskog powiedział, że OSINT odgrywa obecnie \”ogromną rolę\” w scenariuszach takich jak ujawnianie rosyjskich sił zbrojnych i późniejsza inwazja na Ukrainę.
\”Twierdzę, że wraz ze wzmocnionym aspektem wojny hybrydowej wojny informacyjnej, istnieje istotna potrzeba tego, co nazywam\” wywiadem hybrydowym \”- powiedział Ahlskog podczas prezentacji 26 kwietnia na konferencji GEOINT w Denver. \”Charakteryzuje się większym zaufaniem do OSINT, aby zarówno identyfikować zagrożenia, wspierać operacje odstraszania, jak i dostarczać prawdy o sytuacji na polu bitwy podczas konfliktu\”.
Powiedział jednak, że Departament Obrony będzie polegał na wykonawcach, którzy pomogą w \”podejściu skoncentrowanym na danych\” do OSINT. Podejście to będzie opierać się na sztucznej inteligencji i automatyzacji, aby przyspieszyć wykorzystanie takich danych, ale nie obędzie się bez pewnych zastrzeżeń.
\”Przekłada się to na zapotrzebowanie na zestawy danych, które są skatalogowane jako wykrywalne lub znajdują się w aplikacjach rządowych lub komercyjnych, które można łatwo pozyskiwać za pośrednictwem interfejsów aplikacji w celu przeniesienia do innych aplikacji w formatach, które nie są zastrzeżone\” – powiedział Ahlskog. \”Zbyt często w przeszłości niektóre otwarte narzędzia lub aplikacje były tworzone z samodzielnymi zestawami danych, które nie były łatwo łączone z innymi danymi, lub zestawami danych z innych źródeł, których nie można łatwo przenieść do zastrzeżonej aplikacji\”.
Ponadto powiedział, że kluczowe znaczenie dla analityków będzie miało zrozumienie, w jaki sposób algorytmy analizują dane i dochodzą do konkretnych wniosków.
\”Chcemy uzyskać od nich użyteczne informacje wywiadowcze i musimy być w stanie łatwo zrozumieć i jasno wyjaśnić, w jaki sposób aplikacja \”X\” wytworzyła informacje \”Y\”, które zostały wykorzystane do informowania o decyzjach \”Z\” – powiedział. \”Bez przejrzystości w zakresie pozyskiwania i przetwarzania danych OSINT, personel społeczności wywiadowczej będzie bardzo niechętnie polegał na tym PAI do celów wywiadowczych. Weryfikacja, walidacja i pozyskiwanie odgrywają w takich przypadkach integralną rolę w zakresie danych\”.
Poza technologią, Ahlskog powiedział, że uważa, że kultura polegania na OSINT zaczyna się zmieniać.
\”Myślę, że coraz więcej naszych klientów i pracowników zdaje sobie sprawę z wartości open source\” – powiedział. \”Szczerze mówiąc, w wielu przypadkach dostają to jako pierwsi. To jest bardzo natychmiastowe. . . Nie było możliwe 10 lat temu, ani 15 lat temu, aby informacje były tak powszechne, natychmiast dostępne dla każdego, kto ma urządzenie mobilne lub komputer przy biurku. Myślę więc, że wielu naszych klientów, a także nasi analitycy i inni kolekcjonerzy czują się znacznie bardziej komfortowo, polegając na open source wcześnie i często. \”
Publicznie dostępne informacje (PAI) i związana z nimi dyscyplina Open Source Intelligence (OSINT) od dawna są postrzegane w rządzie jako mniej istotne dla priorytetów bezpieczeństwa narodowego niż tradycyjne formy szpiegostwa i informacji niejawnych. I choć mogło to być prawdą jeszcze na przełomie wieków, bezprecedensowy dostęp do wiedzy i demokratyzacja technologii wynikająca z czwartej rewolucji przemysłowej rzuca wyzwanie temu nastawieniu.
Rzeczywiście, można argumentować, że możliwości New Open Source (NOS) dostarczane za pośrednictwem dostępnych na rynku informacji stanowią punkt zwrotny równie krytyczny dla bezpieczeństwa narodowego, jak wyzwanie von Clausewitza dla napoleońskiego stylu wojny. Na potrzeby naszej dyskusji rozróżniamy klasyczne Open Source (OS) i jego skupienie się na analizie mediów i mediów społecznościowych oraz New Open Source (NOS), które obejmuje je, ale także wykorzystuje cyfrowo stworzone dane generowane przez globalną działalność i Internet rzeczy.
Wojna na Ukrainie na zawsze zmieniła świat wywiadu i operacji szarej strefy/wojny hybrydowej. Eksplozja NOS na scenie i szybkość, z jaką jest ona udostępniana, podważa samo pojęcie \”tajne\”, \”tajne\” lub \”ukryte\”.
Ogromne i stale rosnące źródła danych odzwierciedlają obecnie – choć niedoskonale – nasze krajowe możliwości techniczne (NTM) w skali i zakresie, a otwarte oprogramowanie, które kiedyś postrzegano jako miłe, musi teraz stać się głównym filarem tego, jak organizuje się społeczność bezpieczeństwa narodowego. Spostrzeżenia zebrane przez NOS zakłócają prawie każdą branżę w każdym kraju, w tym bezpieczeństwo narodowe.
Wystarczy spojrzeć na wpływ NOS na prowadzenie wojny na Ukrainie i na kilka artykułów medialnych informujących o demontażu stajni aktywów CIA w różnych krajach. Nasi przeciwnicy i inni źli aktorzy znacznie szybciej operacjonalizowali i zobowiązali się do transformacyjnych zmian wymaganych do opanowania rewolucji dostępnych obecnie spostrzeżeń. Widzimy to w skuteczności ich kampanii dezinformacyjnych/dezinformacyjnych, kupowaniu i kradzieży danych oraz w ich zdolności do reagowania na działania operacyjne. Trajektoria NOS wydaje się tylko zyskiwać na sile i znaczeniu. Dlaczego? Ponieważ dane komercyjne rosną wykładniczo, a w dzisiejszym świecie dane są łatwiejsze do znalezienia i trudniejsze do ukrycia.
Jesteśmy świadkami gwałtownego wzrostu danych komercyjnych. Ta przyspieszająca krzywa danych stwarza możliwości i wyzwania w zakresie zarządzania pojawiającymi się zagrożeniami i reagowania na nie. W połączeniu z dostępem do nieograniczonej pamięci masowej i potężnych mocy obliczeniowych dane te dają w rezultacie uzyskanie szczegółowych informacji zarezerwowanych wcześniej dla osób pracujących w salach rządowych.
Firmy i rządy wykorzystują dane handlowe, aby zwiększyć swoją przewagę strategiczną. Ilość danych jest dziś przytłaczająca i przyćmiona jedynie przez dane, które zgodnie z przewidywaniami będą dostępne za pięć lat, co stwarza pilną potrzebę ustanowienia rzemiosła wokół NOS. Podmioty pozarządowe w przestrzeni NOS prowadzą dochodzenia i dochodzą do wniosków, które wcześniej były zarezerwowane dla rządu. Jest to otwarte pole gry, często z dochodzeniami crowdsourcingowymi i przejrzystą metodologią, która organicznie tworzy rzemiosło wokół NOS. Wystarczy spojrzeć na to, co dzieje się na Ukrainie.
Nie ma bardziej przekonującej historii niż ta, w której Ukraina i sojusznicy wykorzystali NOS do ujawnienia rosyjskich szarych stref i operacji wojny hybrydowej. Podczas inwazji Rosji komercyjne zdjęcia satelitarne były wykorzystywane do informowania o działaniach wojskowych i oferowania aktualizacji za pośrednictwem rządowych kont w mediach społecznościowych; dane lokalizacyjne ze smartfonów i urządzeń zapewniają wgląd w działania rosyjskich żołnierzy na Ukrainie i lokalizację zagrożonych Ukraińców; a posty obywateli i organizacji pozarządowych w mediach społecznościowych zbierają dowody zbrodni wojennych, podczas gdy kampanie w mediach społecznościowych w Kijowie koncentrują się na demoralizacji rosyjskich żołnierzy.
Dane handlowe, które ze względu na swój jawny charakter mogą być szeroko udostępniane, są również wykorzystywane do wykrywania rosyjskiej dezinformacji i propagandy w skali globalnej.
NOS jest opłacalny i mniej inwazyjny w porównaniu z metodami nielegalnego zbierania. I chociaż jest to prawda, NOS nie ma na celu zastąpienia tajnych metod zbierania. Jest raczej uzupełnieniem i może być wykorzystany do informowania o potajemnym gromadzeniu danych z lepszą analizą ryzyka. NOS pozwala również na bardziej rozsądne wykorzystanie tych tajnych metod przeciwko celom, w których samo nielegalne zbieranie może przynieść rezultaty. Operatorzy skorzystają na lepszej orientacji sytuacyjnej, a analitycy będą mieli bogatszą bazę dowodową, na której będą mogli wyciągać wnioski analityczne.
Bezpieczeństwo narodowe USA nie może być dłużej chronione informacjami pochodzącymi wyłącznie z NTM; NOS jest wymagane. Przeciwnicy wydają się zyskiwać przewagę informacyjną i wywiadowczą, ponieważ znacznie szybciej operacjonalizowali i w pełni zaangażowali się w zmiany transformacyjne wymagane do opanowania rewolucji spostrzeżeń dostępnych obecnie w cyfrowej domenie NOS.
Nawet podmioty komercyjne, takie jak Bellingcat, jeden z czołowych liderów w dochodzeniach open source, zauważa, że \”obietnicą badań open source jest to, że każdy – nie tylko dziennikarze lub badacze z wybranych instytucji – może przyczynić się do dochodzeń, które ujawniają nadużycia i pociągają sprawców zbrodni i okrucieństw do odpowiedzialności\”. Ta rewolucja spostrzeżeń opiera się na przyjęciu NOS jako równorzędnego partnera dla informacji niejawnych. W końcu w dzisiejszym świecie rzeczywistość jest taka, że dane są łatwiejsze do znalezienia i trudniejsze do ukrycia.
Rzemiosło wokół nowego open source (thecipherbrief.com)
Czasy jak widać po powyższych artykułach prezentowany przez portal amerykańskiej społeczności wywiadu CIPHER BRIEF zmieniły się ale niektórzy wychowani w komunistycznej szkole wywiadu w Starych Kiejkutach ,tkwią jeszcze niestety uparcie w swoim starym Matrixie ,dochowując przysięgi złożonej w czasach PRL albo już po 1989 r , prastaremu Świętowitowi , Bogowi o \”czterech twarzach\”.
Oczywiście mają oni pełne prawo , ba są nawet zobowiązani do chronienia tajemnic państwowych czy personalnych ale czasy się zmieniły , toczy się ostra walka nie tylko polityczna ale przede wszystkim walka w sieci , cybernetyczna . Żle się stało że decydenci państwowego Instytutu Pamięci Narodowej zamiast chronić dane osobowe oraz Zbiór Zastrzeżony , ujawnili dane personalne wielu oficerów naszych tajnych służb specjalnych i dlatego kilku z nich , postanowiło z różnych powodów, \”wyjść z cienia\” . Jest jeszcze jeden powód . Dotychczasowy , niezwykle hermetyczny świat służb specjalnych przyniósł w dzisiejszych czasach wiele problemów. O wszystkim najczęściej dowiadujemy się w formie lakonicznej z mediów które mają informacje kontrolowane przez osoby wywodzące się z tych służb. Tylko te osoby najczęściej decydują o przeciekach które powodują pózniej w społeczeństwie , medialny chaos, sprzyjają plotkom, fake newsom , DEZINFORMACJI , DYWERSJI PSYCHOLOGICZNEJ . Niewystarczająca a wręcz fatalna jest polityka medialna i polityka komunikacyjna SŁUŻBY-SPOŁECZEŃSTWO . Brak kont większości naszych służb w mediach społecznościowych za wyjątkiem Agencji Wywiadu , gdzie główną informacją jest tylko rzecznik koordynatora służb specjalnych który jest politykiem jednej z partii , powoduje plotki, domysły, sensacje . Oczywiście że wiele spraw musi pozostać niejawna i tajemnicą państwową ponieważ może to zagrozić bezpieczeństwu Państwa ale mamy przerost formy nad treścią i walkę polityczną więc praktycznie wszystko jest oznaczone klauzulą \”TAJNE\”. To jest chore ale nic narazie nie wskazuje żeby to się zmieniło poza nic nie znaczącymi opiniami ekspertów bezpieczeństwa których żadna do tej pory władza nie słuchała i nie słucha. Zmieniły się częściowo preferencje oraz metoda \”pozyskiwania\” osób do tajnych służb specjalnych ponieważ zmienił się też stosowany do tej pory system pozyskiwania osobowych zródeł informacji /OZI / i wywiadu HUMINT. Oczywiście że część dotychczasowych metod pracy operacyjnej wywiadu czy kontrwywiadu w jakiś sposób nie zmieniła się ale w związku z postępem technologii , wszystkie służby z całego świata w tym nasi najważniejsi i najtrudniejsi przeciwnicy a więc ROSJA i CHINY , musiały się bardzo szybko dostosować do supernowoczesnego , tajnego \”pola walki\” a najlepszym przykładem niech będzie tajna operacja izraelskiego wywiadu zagranicznego – MOSSAD mająca na celu częściowe choćby zlikwidowanie irańskiego programu nuklearnego gdzie zastosowano i połączono skutecznie typowo szpiegowskie, operacyjne działania z cybernetyką i wprowadzeniem aplikacji uruchamiających program STUXNET który mimo braku dostępu do irańskiej sieci internetu , pozwolił od \”wewnątrz\” zniszczyć oprogramowanie irańskich wirówek wzbogacających uran , potrzebny tamtejszemu reżimowi do produkcji bomb atomowych.
Spójrzmy na to ogłoszenie do pracy
👇
Proszę o bardzo uważne przeczytanie kogo do pracy zawsze będzie potrzebować Agencja Wywiadu a podejrzewam też że wszystkie nasze tajne służby specjalne mają podobne zapotrzebowania do pracy.
\”Wejdź do świata Wywiadu\”.
Podpisuję się obu rękami pod tym hasłem i hasztagiem . Z całą pewnością gdybym miał ponad 20 lat ,znając język angielski, włoski, hiszpański , mając pasję do czytania książek , artykułów, plików w pdf i doc oraz innych formatach , polityki /informacje a nie poglądy są w niej ważne/ , geografii, historii , geopolityki, geostrategii , politologii, psychologii , kryminalistyki , dziennikarstwa śledczego i obywatelskiego oraz posiadanej wiedzy z OSINT lub będąc studentem z tych kierunków a także z kierunków technicznych związanych z informatyką czy cybernetyką , to poważnie zastanawiałbym się nad aplikowaniem do takiej pracy jako analityk, researcher czy infobroker . Niestety urodziłem się za wcześnie a po ukończeniu Technikum Elektronicznego oraz podjęciu mojej pierwszej, wymarzonej pracy w PR i TV , Stan Wojenny zmienił na zawsze moje życie aż do teraz kiedy powstał globalny INTERNET a ja stałem się blogerem piszącym o bezpieczeństwie i służbach specjalnych ale jeżeli choćby jedna tylko osoba pójdzie moją drogą OSINT a w przyszłości zdecyduje się na pracę w naszych tajnych służbach specjalnych przechodząc wszystkie poziomy weryfikacji łącznie z tzw \”drutami\” / wariograf/ ,stanie przed rozmową kwalifikacyjną a po niej stanie się APOLITYCZNYM / w świecie tajnych służb nie ma miejsca na \”lewaków\” i \”prawaków\” a poglądy polityczne zostawiamy w domu/ , PAŃSTWOWYM a nie \”partyjnym\” , świetnie wyszkolonym , mającym ogromną wiedzę analityczną ,funkcjonariuszem strzegącym bezpieczeństwa naszej Ojczyzny , jej tajemnic , walczącym skutecznie z naszymi przeciwnikami o których wcześniej wspomniałem to będę szczęśliwy. KU CHWALE OJCZYZNY !♥️🇵🇱
Po roku prowadzenia zwykłego bloga w którym tak jak inni , pisałem o wszystkim , 2 lipca 2020 r zdecydowałem się na utworzenie specjalistycznego bloga \”OPEN SOURCE INTELLIGENCE\” którego zadaniem jest jak najszersza popularyzacja śledczych technik OSINT o których będę Państwu pisał, możliwie jak najprostszym \”językiem\”.
Przyznam się Państwu szczerze że na samym początku bardzo obawiałem się czy blog wybitnie specjalistyczny , poruszający nie tylko mało jeszcze znane w Polsce śledcze techniki OSINT ale dodatkowo, trudne tematy z dziedziny bezpieczeństwa i służb specjalnych / bo będziemy mieli z nimi do czynienia/ spełni moje oczekiwania i jak zostanie przyjęty przez internautów. Ku mojemu pozytywnemu zaskoczeniu internauci świetnie przyjęli bloga co też pokazało niestety jak wielka jest niewiedza i zapotrzebowanie społeczności internetowej na taką , trudną tematykę.
Powyższe słowa przyświecały mi od samego początku , napisałem sporo blogów, jednocześnie dużo czytając i podwyższając swoją wiedzę co zaowocowało otrzymaniem w dniu 8 lipca 2021 , certyfikatu AKADEMII WYWIADU z którego mimo krytyki kilku byłych oficerów naszych służb , jestem bardzo dumny ale oni zawsze będą marudzić 🙂
Wszystkie informacje są dostępne na stronie internetowej Akademii Wywiadu:👇
www.akademiawywiadu.pl
Jedna z dziennikarek niedawno nazwała mnie \”osintowcem\” , jestem z przynależności do tego globalnego, międzynarodowego świata, obywatelskich analityków bardzo zadowolony i niezwykle dumny. Wprowadzę Państwa i dokładnie pokażę w praktycznych szczegółach , ten niezwykle trudny , czasami niebezpieczny ale niezwykle ciekawy świat. ZAPRASZAM .
Od czego zaczynamy ?
Zdziwią się Państwo od czego zaczniemy choć podejrzewam że wiele osób już spełnia te najprostsze wymagania ponieważ pierwszą rzeczą która będzie nam potrzebna to założenie konta na Twitterze.
http:/twitter.com
Pomocne w założeniu konta na Twitterze będą poniższe dwa linki. 👇
Czym jest Twitter? Na czym polega? (antyweb.pl)
Zakładamy konto w Twitterze (helion.pl)
Konto możemy założyć obojętnie w jakim systemie operacyjnym pracujemy i obojętnie na jakim sprzęcie choć wiadomo że konto na Twitterze w telefonie będzie nam służyło wyłącznie do czytania , pisania i komunikacji natomiast konta umieszczone dodatkowo w laptopie, komputerze stacjonarnym czy tablecie będą nam służyć przede wszystkim do pracy śledczej. W trakcie zakładania konta , aplikacja będzie się nas pytała o nasze zainteresowania aby za pomocą wewnętrznych algorytmów przygotować nasze konto. Od razu polecam wtedy w \”zainteresowania\” wpisywać : OSINT , Bellingcat , służby specjalne , espionage, counterintelligence, spies , spyware, kontrwywiad, geopolityka, geostrategia , dezinformacja, intel, intelligence, metadane, open source , szpiedzy , szpiegostwo , Agencja Wywiadu , security, Wtedy aplikacja już na samym początku pomoże nam przygotować właściwie konto do naszej śledczej pracy. Oczywiście możemy do \”zainteresowań\” dodać Polityka , Foreign Affairs, NATO i nasze prywatne pasje jak sport, film , etc. Wstawiamy zgodnie z poleceniami aplikacji nasz adres mailowy, zdjęcia w awatarze i zdjęcie na profilu a pózniej klikamy GOTOWE i czekamy na uruchomienie aplikacji.:)
Tak wygląda moje konto które założyłem na Twitterze w lipcu 2012 roku . Możemy oczywiście zrobić opis konta w obojętnie jakim języku choć większe efekty i ilość \”obserwujących\” / Followersów/ zdobędziemy mając opis w j. angielskim i prowadząc konto w kliku znanych nam językach. Ktoś mi powie że po tylu latach mam tylko kilka tysięcy ale przez te lata zdążyłem z powodu hejtu zbanować / zablokować / tyle samo kont ile mam teraz. To niestety smutna prawda polskich mediów społecznościowych . Jest jeszcze inna sprawa że mam konto specjalistyczne / OSINT/ a więc poszedłem kiedyś w \”jakość\” a nie w \”ilość\” Followersów. Oczywiście ja nikomu nie zamierzam nic narzucać i każdy internauta sam sobie wybiera swój plan i \”drogę\” aktywności w mediach społecznościowych . Jedno jest pewne ,chociaż można mieć \”nicka\” to warto jednak być pod swoim nazwiskiem i ze swoim zdjęciem , wielu znanych polityków i dziennikarzy nie zwraca najmniejszej uwagi na konta pół i całkowicie anonimowe. 👇
Kiedy mamy już konto to warto \”wejść\” w jego \”Ustawienia\” , dla nas \”osintowców\” najważniejsze ponieważ to najszybsze medium informacyjne a przede wszystkim miejsce gdzie skupia się cały \”świat OSINT\”. Twitter to nie tylko możliwość poznania ciekawych osób z całego świata ale przede wszystkim najszybsze zródło informacji rozpowszechnianej dodatkowo poprzez hasztagi / #/ .
Jesteśmy w wyszukiwarce Twittera na naszym koncie : wpisujemy z hasztagiem OSINT tak jak widać na poniższym skanie 👇
Wyskakują nam najpopularniejsze tweety z całego świata dotyczące OSINT. Wchodząc w \”NAJNOWSZE\” otrzymujemy zgodnie z tym najnowsze tweety dotyczące hasztaga OSINT co widać na poniższym skanie.👇
W zakładce \”OSOBY\” pojawią się Państwu wszystkie najważniejsze osoby lub portale / @BELLINGCAT / piszące na całym świecie w tematach dotyczących OSINT . Naprawdę nie tylko portal @Bellingcat i wszystkich tym którzy mają najwięcej Followersów warto wcisnąć \”OBSERWUJ\” . Jeśli chodzi o Polskę to oprócz mnie jest jeszcze na Twitterze portal /@OsintQuest / co prawda mniej aktywny ale warto do niego zajrzeć choćby aby poczytać wszystkie archiwalne artykuły dotyczące OSINT. Dodatkowo warto \”obserwować \” takie polskie konta jak : @AkademiaWywiadu , @niebezpiecznik , @ZaufanaTrzeciaStrona , @Sekurak , @CyberDefence24 , @CERT_Polska , @NASK_pl , @ThreatLabsPL , @InfoSecurity , @AWgovPL. 👇
Kiedy mamy już konto na Twitterze ,odpowiednio \”spersonalizowane\” pod kątem OSINT to warto na samym początku zadbać o odpowiednie aplikacje które będą nam służyć w naszej śledczej pracy na komputerze stacjonarnym , laptopie czy tablecie. Oczywiście na samym początku musimy zadbać o nasze bezpieczeństwo w sieci a więc posiadać dobry program antywirusowy , aplikację do optymalizacji naszego sprzętu , obowiązkowo zabezpieczenie dwuskładnikowe nasz adres mailowy, wiele programów posiada też darmowy VPN czyli wirtualną sieć prywatną która jest \”tunelem\” przez który płynie ruch pomiędzy nadawcą a odbiorcą internetu. Taki VPN szyfruje twoje działania w internecie ukrywając adres IP twojego laptopa , tableta czy komputera stacjonarnego. To jest niesłychanie ważna sprawa abyśmy byli anonimowi w sieci. Połączenie VPN chroni naszą tożsamość dla wszystkich aplikacji, stron internetowych z dowolnego miejsca na świecie. Więcej o VPN możemy poczytać pod tymi linkami.
Co to jest VPN? Jak działa i do czego służy VPN? – DobryVPN.pl
Co to jest VPN, jak działa i do czego służy? – Instalki.pl
VPN: Co to i do czego służy? – Surfshark
Do naszej początkowej i najprostszej na samym początku pracy śledczej potrzebne będą dwa narzędzia graficzne / tworzenie kolorowych \”ramek\” na zdjęciach i skanach/ . Do komputera stacjonarnego czy laptopa polecam program GIMP
https://www.gimp.org.
Natomiast do tableta / mam tablet Samsung Galaxy / możemy wziąść z tzw \”sklepu\” program PHOTO STUDIO /poniżej oznaczyłem go czerwoną \”ramką\”/ 👇
Tak program graficzny PHOTO STUDIO wygląda. 👇
Kiedy mamy wszystko to o czym pisałem warto mieć do naszej pracy kilka aplikacji które są najważniejsze na samym początku. Ponieważ specjalizuję się w tzw geolokalizacji więc dla mnie pierwszą aplikacją jest GOOGLE EARTH oraz te wszystkie związane z geolokalizacją.
Poniżej przydatne linki.👇
Biały Wywiad . Techniki śledcze. #OSINT. – Open Source Intelligence (wordpress.com)
5 najlepszych programów do geotagowania (komputerswiat.pl)
Program Do Śledzenia Telefonu Komórkowego – Darmowa Aplikacja Do Śledzenia Lokalizacji (snoopza.com)
Dziedzina wiedzy jaką jest OSINT to też walka i weryfikowanie wszelkiego rodzaju fejków / fake news / , manipulacji zdjęciem , filmem , dokumentem czy tekstem. Do tej pory pokazywali to \”wybrańcy\” teraz każdy z Państwa jeśli tylko będzie chciał to może samodzielnie zweryfikować to co widzi na Facebooku czy Twitterze. Będą teraz Państwo mieli okazje poznać tajemnicę zabójstwa saudyjskiego dziennikarza, mojej pomocy w lokalizacji grożnego chuligana, pokazanie wielu medialnych manipulacji w wykonaniu państwowych mediów / włoska willa mecenasa Romana Giertycha/ i wiele innych spraw nad którymi pracowałem i nadal pracuję… Będę publikował i kolejne aplikacje, kolejne linki i omawiał jak je stosować .
Mają już Państwo konto na Twitterze, wszystko to o czym pisałem powyżej w tym informacyjnym blogu i są zdecydowani oraz gotowi aby \”wejść\” ze mną w \”równoległy świat\” , będący niczym przysłowiowy MATRIX. ?
Zapraszam serdecznie 🙂
C.D.N.
You must be logged in to post a comment.