12 wrz 2015

Biały wywiad, czyli otwarte źródła informacji w działalności śledczej i wywiadowczej

3

Pod pojęciem biały wywiad (także OSINT - Open Source INTelligence, otwarte źródła informacji) można rozumieć wszelkie formy zdobywania informacji z wykorzystaniem różnego rodzaju powszechnych, ogólnodostępnych oraz przede wszystkim jawnych środków. Legalnie i publicznie dostępne źródła informacji są powszechnie wykorzystywane na całym świecie przez służby specjalne i organy ścigania do łatwego i bezpiecznego zdobywania informacji. W czasach ogromnej popularności mediów społecznościowych oraz powszechnego dostępu do sieci Internet, korzystanie z technik białego wywiadu przez służby w podejmowanych przez nie czynnościach może przynieść im bardzo wiele korzyści i być kopalnią informacji. 

Pomimo, iż informacje zdobywane z otwartych źródeł informacji są jawne, to działania i operacje zmierzające do pozyskania określonych informacji mają charakter niejawny. W polskim ustawodawstwie na próżno szukać definicji białego wywiadu czy też otwartych źródeł informacji. Określenie pojęcia Open Source Intelligence (OSINT) znaleźć można natomiast w definicji NATO, w ponad stustronicowym dokumencie NATO Open Source Intelligence Reader z 2002 roku:

OSINT, to wynik przeprowadzenia pewnych czynności w stosunku do informacji. Są one specjalnie poszukiwane, porównywane ze sobą co do treści i wybierane są te najważniejsze dla odbiorcy procesu.

Dokument NATO nawiązuje z kolei do dyrektywy DCID z 1 marca 1994 roku zwracając uwagę na publiczną dostępność danych oraz wskazuje, iż jest to także każda informacja, która może zostać użyta w kontekście jawnym, bez narażania źródeł, metod wywiadowczych i państwa. Ponad wymienionymi powyżej aspektami białego wywiadu, w literaturze można spotkać się z czterema zasadniczymi etapami analizowania otwartych źródeł informacji, tj.:
  1. Open Source Data (OSD);
  2. Open Source Information (OSIF);
  3. Open Source Intelligence (OSINT);
  4. Validated OSINT (OSINT-V).
OSD to wszystkie nieobjęte klauzulą niejawności dane w stanie "surowym", przedstawione w najprostszej formie, pochodzące od pierwotnego źródła, w postaci drukowanej, z mediów, stron internetowych, zdjęć satelitarnych, fotografii itp. Dane, które zostały poddane analizie, zgrupowane w jednym dokumencie a następnie przekazane osobom zarządzającym celem rozpowszechnienia to OSIF. Kolejnym etapem jest zaplanowane uzyskanie informacji, a dane zostają przekazane jedynie wybranym osobom, zgodnie z zasadami określonymi przez składającego zapytanie - w tym miejscu mowa właśnie o OSINT. Ostatnią fazą jest OSINT-V i jest weryfikacja informacji, którym można przypisać wysoki poziom pewności, zostają one bowiem potwierdzone z różnych innych źródeł, w większości przypadków jawnych ale niekiedy także tajnych. 

Kolejnym ważnym aspektem powiązanym z białym wywiadem są metadane. Nazywane danymi o danych lub informacjami o informacjach, metadane mogą odegrać ogromną rolę w działaniach operacyjnych służb specjalnych, łącznie z tym, iż mogą posłużyć do celów weryfikacji źródła. Najczęściej metadane to informacje, z których istnienia "zwykli" użytkownicy Internetu nie zdają sobie nawet sprawy. Fotografie, które zostają umieszczone na portalach społecznościowych mogą  ułatwić odszukanie poszukiwanej osoby lub nawet doprowadzić organy ścigania wprost do osoby która je umieściła. Jako przykład może posłużyć umieszczenie przez syna poszukiwanego narkotykowego bossa zdjęcia na Twitterze, w którym niechcący zdradził on lokalizację swojego ojca - więcej można przeczytać na portalu Z3S w tym artykule. W danych EXIF występujących w cyfrowych fotografiach można znaleźć wiele informacji, m.in. takich jak: specyfikacja sprzętu, data wykonania zdjęcia, informacje o autorze, numer seryjny aparatu fotograficznego a nawet współrzędne GPS miejsca wykonania fotografii. Umieszczanie zdjęć np. swojego mieszkania wraz z udostępnioną lokalizacją GPS może także  nieść zagrożenie nieco innego typu - jako doskonałe zaproszenie do naszego mieszkania dla złodziei. Znanych jest także kilka przypadków nierozsądnego umieszczania zdjęć rewersów kart kredytowych wraz z widocznym kodem CVV przez użytkowników portali społecznościowych. W ramach wykorzystywania białego wywiadu organy ścigania mogą także obserwować serwisy aukcyjne w celu wykrycia przedmiotów pochodzących z przestępstw. 

Pozyskiwanie informacji z powszechnie dostępnych zasobów sieci Internet, choćby poprzez wyszukiwarki czy portale społecznościowe, to doskonałe metody gromadzenia danych bez wzbudzania jakichkolwiek podejrzeń ze strony obserwowanej osoby. Jednym z lepszych przykładów narzędzi korzystających z powszechnie dostępnych informacji będzie mniej znane rozwiązanie firmy Raytheon o nazwie RIOT (Rapid Information Overlay Technology) oraz doskonale znany system amerykańskiej NSA o nazwie XKEYSCORE, o którym pisaliśmy m.in. tutaj. Amerykańska agencja wywiadowcza CIA posiada również centrum przetwarzania danych otwartych źródeł informacji o nazwie Open Source Center (OSC), które powstało w 2005 roku. 


Początkowo dostęp do niektórych ich zasobów można było uzyskać poprzez stronę internetową OSC, jednak od 31 grudnia 2013 roku są one dostępne po podaniu poświadczeń, a te mogą uzyskać już tylko pracownicy rządu USA. Pracownicy OSC, zgodnie z informacjami prasowymi czytają codziennie około 5 milionów wpisów, m.in. z portalu Facebook oraz Twitter. Cechą charakterystyczną tego typu portali jest kumulacja ogromnej ilości informacji o ich użytkownikach w jednym miejscu. Jest to kopalnia wiedzy, a powszechnie wiadomo, że ludzie bardzo lubią dzielić się informacjami na swój temat w sieci. Począwszy od aktywności życiowej i tego gdzie aktualnie przebywają lub lubią przebywać w danym dniu lub godzinie (np. analiza zdjęć może wskazać na cykliczne korzystanie z siłowni w sobotę rano, więc informacja ta wskazuje na nieobecność w mieszkaniu danej osoby w tym czasie) po informacje co będą robić i gdzie będą przebywać w przyszłości (np. wycieczka, podróż, szkolenie, koncert, teatr, kino itp). Z kolei informacje o tym, co dana osoba lubi i czym się interesuje może zostać wykorzystane w różnego typu atakach socjotechnicznych. 

Niekiedy starannie wybierane informacje typu OSINT mogą posłużyć w przygotowaniu czynności śledczych, gromadzeniu materiałów dowodowych czy nawet analizie kryminalnej. Można wyróżnić trzy podstawowe funkcje wykorzystania otwartych źródeł informacji:
  • informacyjną;
  • dowodową;
  • poszlakową.
Przykładem funkcji dowodowej jest skrajna nieodpowiedzialność Rodney'a Knighta Jr., który w styczniu 2011 roku włamał się do pewnego domu, zalogował się na konto facebookowe syna właściciela okradanej nieruchomości i umieścił na jego profilu... własne zdjęcie z biżuterią, laptopem i płaszczem, który ukradł (!). Niekiedy funkcję dowodową mogą pełnić nawet statusy użytkowników czy oznaczenia miejsc w których się logują korzystając przykładowo z aplikacji Foursquare (na etapie weryfikacji alibi lub przygotowania przesłuchania). Jako wykorzystanie funkcji poszlakowej można przytoczyć przykład głośnej medialnej sprawy śmierci Madzi z Sosnowca. W czasie procesu były bowiem przywoływane m.in. dane wyszukiwanych przez oskarżoną haseł w Internecie (jak zabić bez śladów, zaczadzenie, koszt trumienki, itp.). 

Niekwestionowaną czynnością, bardzo ważną w białym wywiadzie jest weryfikacja zgromadzonych danych, tym bardziej jeśli mają być one wykorzystane jako dowód. Informacje pozyskane w ten sposób należy oceniać krytycznie rozpoczynając od dokładnej analizy (serwisu, serwerów, treści, lokalizacji itd.).

Otwarte źródła informacji, które mogą być przydatne służbom specjalnym i organom ścigania to przede wszystkim:

1. media tradycyjne:
  • prasa drukowana (np. dzienniki, czasopisma branżowe, dokumenty rządowe),
  • telewizja informacyjna, rozgłośnie radiowe,
  • literatura (książki, publicystyka, analizy, śledztwa dziennikarskie).
2. Internet:
  • internetowe wydania gazet i czasopism,
  • blogi, mikroblogi,
  • portale społecznościowe,
  • wikis (Wikipedia, Wikileaks),
  • serwisy wideo (np. YouTube),
  • serwisy fotograficzne,
  • strony internetowe przedsiębiorców,
  • rejestry domen WHOIS,
  • mapy, zdjęcia satelitarne, zdjęcia lotnicze.
3. usługi komercyjne:
  • podmioty gospodarcze, które za opłatą przygotowują sprofilowane raporty i analizy,
  • wydawnictwa marketingowe.
4. literatura niszowa (grey literature) – analizy, informacje dostępne jedynie poprzez wyspecjalizowane kanały, generowane przez środowiska akademickie, organizacje państwowe i pozarządowe.

5. bazy danych i katalogi.


Powiązane strony:

Notatka na stronie CIA o powstaniu Open Source Center (OSC) w 2005 roku:
https://www.cia.gov/news-information/press-releases-statements/press-release-archive-2005/pr11082005.html

Ogłoszenie na stronie CIA oferujące pracę na stanowisku Open Source Officer:
https://www.cia.gov/careers/opportunities/analytical/open-source-officer-foreign-media-analyst.html



Źródła:
https://pl.wikipedia.org
Prokuratura i Prawo 5, 2014 - B. Stromczyński, P. Waszkiewicz - Biały wywiad w praktyce pracy organów ścigania

3 komentarze:

Anonimowy pisze...


Anonimowy pisze...

Good jobs

HakerEduPL pisze...

Wpis teoretyczny bardzo o wstępnym rekonesansie, ale dobra robota! :-)

Prześlij komentarz

 
Do korespondencji zalecamy nasz klucz PGP.
Design by ThemeShift