Menu

Fundacja Instytut Bezpieczeństwa i Strategii

Fundacja Instytut Bezpieczeństwa i Strategii jest unikatowym w polskich warunkach think tankiem skoncentrowanym na identyfikacji, analizie i rekomendowaniu optymalnych rozwiązań najważniejszych problemów o charakterze strategicznym dla współczesnej Polski i przyszłych pokoleń Polaków. Obszarem działalności Instytutu są kluczowe systemy funkcjonowania państwa polskiego decydujące o jego bezpieczeństwie narodowym w ujęciu perspektywicznym i długofalowym.

Autor

Dr Milo Jones

Ekspert Fundacji Instytut Bezpieczeństwa i Strategii

6 marca w wykładzie dla FIBiS podkreśliłem, w jaki sposób technologie cyfrowe zmieniają strategiczny krajobraz Polski i wszystkich innych narodów.   Sugerowałem, że technologie cyfrowe są „przyczyną formalną” w geopolityce (tzn. mają strukturalne skutki geopolityczne i kulturowe).  

W numerze amerykańskiego magazynu Foreign Policy z 27 kwietnia 2019 r., w artykule “The Spycraft Revolution,” ekspert ds. wywiadu Edward Lucas[1] porusza kolejny ważny aspekt technologii cyfrowej, który powinien zostać dostrzeżony przez specjalistów ds. wywiadu: jej wpływ na sztukę wywiadowczą.  Stratedzy geopolityki wkroczyli w nowy świat, podobnie jak gromadzący dane wywiadowcze.  Lucas przedstawia w skrócie, jak do tego doszło.

Po pierwsze, Lucas przyznaje, że technologie cyfrowe mogą dać zamkniętym, autorytarnym społeczeństwom strukturalną przewagę nad demokracjami. Podczas gdy Europa, Japonia i Ameryka debatują nad odpowiednimi ograniczeniami w publicznym wykorzystaniu technologii takich jak rozpoznawanie twarzy czy śledzenie lokalizacji, państwa autorytarne po prostu je stosują.

„Wywiadowczy nadzór”, „obawy o prywatność” i „śledzenie lokalizacji” nie są pojęciami, które pojawiają się często w Rosji, Chinach czy Iranie.

Lucas podkreśla również, że technologie cyfrowe zatarły tradycyjną granicę między pracą wywiadowczą sektora publicznego i prywatnego.

Dotychczas sektor prywatny wydaje się stykać ze światem wywiadu głównie jako źródłem innowacji technicznych. Teraz wchodzi w HR. W niektórych krajach coraz częściej akceptowalne jest przechodzenie tam i z powrotem pomiędzy pracą wywiadowczą dla sektora publicznego i prywatnego. Takie drzwi obrotowe przynoszą korzyści, ale niosą również ryzyko dla wiarygodności służb. Ponadto, takie zmiany pracy niszczy tajemniczość, która była wykorzystywana w pracy wywiadowczej w imieniu państwa do jej prowadzenia i może podważyć przekonanie społeczeństwa, że służby są strażnikami państwa.   

Poza tymi ważnymi kwestiami Lucas podkreśla jedną oczywistą cechę życia cyfrowego, która jest często pomijana przez laików, ale ma kluczowe znaczenie dla służb specjalnych: tradycyjne rzemiosło szpiegowskie zawsze bazowało na oszustwie związanym z tożsamością. Fałszywe tożsamości są coraz trudniejsze do utrzymania. „Przykrywka” oficera wywiadu, która byłaby całkowicie wiarygodna dwie dekady temu, teraz może zostać ujawnione w ciągu kilku minut na Google, Facebook-u i Linkedin.  Powiedzmy, że przybrałeś przykrywkę archeologa, by udać się na Bliski Wschód. Twoje papiery są w porządku, masz profil na LinkedIn, który wspiera Twoją historię, odpowiednie „kieszonkowe śmieci” i zamierzasz przemierzać region z wykorzystaniem tej tożsamości. Specjaliści z zakresu kontrwywiadu (KW) w najmniej rozwiniętych krajach mogą teraz odstawić cię na bok na lotnisku i szybko zweryfikować takie pytania, jak: ile artykułów naukowych opublikowałeś w czasopismach archeologicznych? Czy twoje zdjęcie pojawiło się gdziekolwiek, niezgodnie z twoją legendą (na przykład, czy pojawiłeś się na wpisie znajomego na Facebooku na przyjęciu dyplomatycznym w Mexico City cztery lata temu?). Jeśli tak, czy jesteś gotowy pomówić także o Aztekach? Być może utrzymujesz, że nie używasz mediów społecznościowych, a więc twojego zdjęcia nie ma nigdzie.  W porządku, ale w niektórych grupach wiekowych i zawodach jest to wybór ekscentryczny (co najmniej). Tylko z tego jednego powodu przyjrzą się Tobie dokładniej.

Nawet jeśli ludzie kontrwywiadu przeciwnika zdają się akceptować Twoją archeologiczną przykrywkę,  jako rzeczywistą to nasuwa się pytanie, czy Twoje działania w kraju odpowiadają deklarowanym celom? To jest łatwe do zweryfikowania. Tak jak każdy w cyfrowym świecie z wyjątkiem bardzo młodych, bardzo starych i bardzo biednych masz przy sobie własne urządzenia śledzące przez cały czas. Twój telefon! Czy masz nowy numer na potrzeby swojej fałszywej tożsamości? Podejrzane. Większość ludzi zachowuje ten sam numer przez lata, bo tak jest łatwiej. Dla kontrwywiadu zapali się więc czerwona lampka. A po kilku tygodniach, czy Twoje trasy po kraju pobytu przetną się trasą jednego z ludzi, którzy już znajdują się w kręgu podejrzeń?  Dla doświadczonego oka pracownika kontrwywiadu (lub algorytmu kontrwywiadowczego) trasy przemieszczania się twojego telefonu i telefonu podejrzanego mogą wskazywać, że doszło do błyskawicznego przekazania materiałów. Musisz spodziewać się, że skupiłeś na sobie dodatkową uwagę. Nawet jeśli wyruszysz bez telefonu, jaką trasę sprawdzeniową wykonasz w Singapurze, gdzie w przyszłym roku 110000 słupów oświetleniowych zostanie wyposażonych w kamery w systemie rozpoznawanie twarzy. Życzę szczęścia przy obsłudze martwej skrzynki kontaktowej. W cyfrowym świecie jakiekolwiek nieprawidłowości — przyzwyczajeń, hobby, przemieszczania się, stosowanie specjalnych aplikacji na telefonie, uczestnictwo w grach online itd. – mogą zostać oznaczone przez AI i przyciągnąć uwagę kontrwywiadu.

W cyfrowym świecie nie jest nawet konieczne, aby kontrwywiadowcze działania były prowadzone przez państwa. Spójrzmy na to, co Bellingcat był w stanie osiągnąć, prowadząc dochodzenie w sprawie potencjalnych rosyjskich zabójców Siergieja Skripala.  Ponieważ technologie cyfrowe przyczyniają się ostatecznie do wzrostu zapamiętywalności, wszystko, co większość ludzi robi w dużej części świata, jest rejestrowane.  W świecie, otwartych źródeł, szarej strefy i prywatnych baz danych można uzyskać rezultaty, których KGB w czasach rozkwitu ZSRR nie byłoby w stanie osiągnąć!

Lucas przyznaje, że służby wywiadowcze nie są bezradne wobec tych wyzwań. Są w stanie wyszkolić szybko — ale wykorzystać jedynie jednokrotnie — tzw. „clean skin” tj. ludzi, którzy są dokładnie tymi, za kogo się podają. Taka opcja jest jednak droga i otwiera nowe zagrożenia oraz jest trudna do osiągnięcia w krótkim czasie. W pewnym zakresie państwa rozwinięte technologicznie i bogate mogą po prostu inwestować pieniądze w tworzenie tożsamości przykrywkowych, które są w stanie wytrzymać tego rodzaju kontrolę, o której mowa powyżej. Ponownie jednak droga ta jest trudna, kosztowna i narażona na nowe techniki kontrwywiadowcze. 

Co z tego wynika dla średnich państw, takich jak Polska?  Na przełomie ostatniego tysiąclecia mówiło się o „podziale cyfrowym” tworzącym się pomiędzy obywatelami krajów bogatych i obywatelami krajów ubogich. Nowy podział cyfrowy tworzy się pomiędzy bogatymi i biednymi służbami wywiadowczymi. 

Poza problemami z zapewnieniem legalizacji dla zasobów ludzkich technologie cyfrowe otwierają inne nowe kwestie dla służb specjalnych. W starym, analogowym świecie liczby po prostu symbolizowały coś, w świecie cyfrowym liczby je tworzą! Takie rozróżnienie ma znaczenie w momencie, kiedy służby wywiadowcze zaczynają penetrować sieć przeciwnika, nawet z zagranicy, nie jest jasne czy poszukują informacji, aby się czegoś dowiedzieć (co jest tradycyjną działalnością wywiadu) czy też chcą coś zrobić (np. wyłączyć sieć przygotowując atak lub zamierzając zakłócić wybory).  Rzetelne określenie penetracji nie rozwiązuje problemu zacierania się granicy między szpiegostwem a wojną. Międzynarodowe normy i cyberkodeksy postępowania — szpiegowskie „zasady drogowe” z epoki przedcyfrowej — muszą jeszcze sprostać tym wyzwaniom. Biorąc pod uwagę położenie Polski na linii frontu, cybernormy są pilną sprawą. Po prostu należy o doświadczenia związane z tym problemem zapytać naszych ukraińskich i estońskim sąsiadów.   

Ostatecznie, Edward Lucas wskazuje jeszcze inny powód, dla którego kraje średniej wielkości, przestrzegające prawa, takie jak Polska, mogą mieć problemy w erze cyfrowej. Jest nim zintensyfikowanie ” działań prawnych”.  Tutaj należy odwołać się do przypadku Williama Browdera opisanego w  Russia’s abuse of the Interpol Red Notice System. Browder miał szczęście, że stała za nim potęga Ameryki. Co więcej, sługusy autorytarnych rządów nie tylko wykorzystują infrastrukturę finansową wolnego świata, aby uniknąć sankcji i ukryć swoje bogactwo, ale także korzystają z jego systemu prawnego.  Świadczyć o tym może kapitulacja Cambridge University’s Press w Wielkiej Brytanii wobec Rosji w 2014 roku, kiedy to zrezygnowano z książki Karen Dawishy. Putin’s Kleptocracy: Who Own Russia? z obawy przed pozwami o zniesławienie (ostatecznie została ona opublikowana w USA, gdzie system sądownictwa jest mniej przyjazny roszczeniom, a następnie w Wielkiej Brytanii).  Kancelarie prawne często dysponują wiedzą specjalistyczną pozwalającą rozwikłać złożone systemy finansowe, ale czy mniejsze służby wywiadowcze będą miały budżet na zakup tej wiedzy specjalistycznej?  Lucas cytuje szefa Zachodniego wywiadu wskazującą, że znalezienie 100000 USD, aby przekupić obywatela Korei Północnej to nie problem, ale znalezienie takiej sumy dla śledczego księgowego i wyspecjalizowanych prawników byłoby nie do przyjęcia.

Podsumowując, FIBiS zwrócił uwagę na potrzebę rozważenia przez polskich analityków wywiadowczych wpływu geopolitycznego technologii cyfrowych.  Teraz Edward Lucas podkreślił szczególny wpływ technologii cyfrowej na sztukę wywiadowczą. Formalne przyczyny tworzą nowe formy, cyfryzacja polski kreuje krajobraz strategiczny i wywiadowczy. Czy właściwi ludzie w Polsce zdają sobie z tego sprawę?

[1] Edward Lucas jest autorem wielu książek na ten temat, w tym Spycraft Rebooted:How Technology is Changing Espionage, The Snowden Operation: Inside the West’s Greatest Intelligence Disaster, i Cyberphobia: Identity, Trust, Security and the Internet

Facebook Twitter LinkedIn