Publikacje

Data dodania
2019-01-25

Wywiad analityczny w Internecie
Autor: radca prawny Robert Nogacki, Krzysztof Surdyk

Za ojców-założycieli współczesnego Internetu można uznać kierownictwo Departamentu Obrony Stanów Zjednoczonych, które – dążąc do zapewnienia USA zwycięstwa w potencjalnej trzeciej wojnie światowej – zgłosiło genialny pomysł stworzenia sieci komputerowej zdolnej do funkcjonowania po ataku rakietowym ZSRR na amerykańskie terytorium. W ramach realizacji tego zadania został pilnie utworzony Departament Badań Perspektywicznych DARPA, w którym uczestniczył pracownik RAND Paul Beren i naukowcy z Massachusetts Institute of Technology pod kierownictwem Leonarda Kleinrocka.

Już w 1964 r. po raz pierwszy przedstawiono jego koncepcję na papierze, a pięć lat później wprowadzono w życie koncepcję ARPANET, pierwszej na świecie globalnej sieci komputerowej (ang. Worldwide Area Network, WAN) opartej na całkowicie nowej zasadzie łączenia węzłów sieci – przełączania pakietów. W 1986 r. Narodowa Fundacja Naukowa Stanów Zjednoczonych połączyła naukowców z całego kraju z pięcioma superkomputerami zlokalizowanymi w różnych ośrodkach badawczych (utworzyli oni rdzeń sieci NSFNET, który stał się podstawą globalnego Internetu). Co z tego wynikło? Według szacunków na zasoby World Wide Web składa się kilkaset miliardów dokumentów, z których 40% jest dostępnych za darmo. Nawigację w tej różnorodności zasobów informacyjnych zapewnia ponad milion wyszukiwarek, katalogów, baz danych.

Amerykańskie agencje rządowe dawno opuściły sam Internet, nabywając mocniejsze i bardziej kosztowne zabawki. W swoim czasie, ze względów bezpieczeństwa, każda amerykańska agencja wywiadowcza stworzyła własne systemy gromadzenia i rozpowszechniania informacji (NSA-CRITICOM[1], DIA-JWICS[2], DODIIS[3], AMHS[4]). Oczywiście z biegiem czasu pojawiła się pilna potrzeba ich zjednoczenia, a na początku lat 90. XX wieku zadaniem było stworzenie w ramach Internetu specjalnego zamkniętego lub inaczej tajnego Internetu, niewidocznego dla większości użytkowników. Chociaż ta tajna sieć, znana jako Intelink[5], wykorzystuje również tradycyjny protokół TCP/IP[6], to bezpośredni dostęp do tajnych informacji jest zapewniany przez specjalny protokół HTTPS ze specjalną przeglądarką z zestawem algorytmów kryptograficznych, dostarczanych tylko zarejestrowanym użytkownikom Intelink.

Sieć Intelink ma cztery poziomy dostępu do informacji wywiadowczych według stopnia tajności: pierwszy poziom stanowi szczególnie ważną informację do podejmowania decyzji politycznych, która jest przygotowywana i rozpowszechniana tylko przez CIA za pośrednictwem specjalnej sieci POLICYNET[7] dla prezydenta i Rady Bezpieczeństwa; drugi to informacje sklasyfikowane, jako „ściśle tajne", do których dostęp ma około 50 tys. użytkowników; trzecia to tajne informacje związane z planowaniem operacji wojskowych, do których dostęp ma 265 tys. użytkowników sieci SIPRNET[8]; czwarty to niesklasyfikowane informacje z otwartych źródeł (druk, Internet, telewizja, radio), które stanowią ponad 95% całej uzyskanej informacji, rozpowszechnianej za pomocą Intelink-U (OSIS).

Jednym z najbardziej obiecujących obszarów pracy służby bezpieczeństwa podmiotu gospodarczego jest wywiad analityczny (wyszukiwanie), realizowany za pomocą Internetu. Ten zestaw środków poszukiwania informacji wielu ekspertów określa również jako wywiad komputerowy. Jego istotą jest poszukiwanie i przesyłanie informacji z systemów komputerowych i sieci World Wide Web, a następnie jej weryfikacja i przetwarzanie analityczne. Zarówno państwowe, jak i niepaństwowe służby specjalne wykazują duże zainteresowanie metodami wywiadu analitycznego. Wynika to z faktu, że Internet zawiera duże ilości informacji, które mogą być przydatne zarówno dla tych służb, jak i ich mocodawców. Dlatego w wielu krajach, takich jak Rosja, USA, Niemcy, a szczególnie w ich organach ścigania (w Rosji – Ministerstwo Spraw Wewnętrznych i FSB, w USA – FBI i w Niemczech – Urząd Ochrony Konstytucji), powstały specjalne jednostki wywiadu analitycznego w Internecie. Podobne jednostki działają w ponadnarodowych korporacjach, które coraz częściej zamieniają się w państwa w państwie. Ponadto istnieją niezależne ośrodki badawcze specjalizujące się w „wyławianiu" niezbędnych danych z „cyfrowego oceanu". W Europie Zachodniej i Stanach Zjednoczonych gromadzenie informacji przez Internet od dawna jest bardzo dochodowym biznesem. Według otwartych doniesień prasowych w samej Francji pracuje obecnie kilkanaście, jeżeli nie kilkadziesiąt firm, których zadaniem jest badanie dokumentów, w tym tabel i rysunków, które pojawiły się w przestrzeni internetowej. Jako przykład można przytoczyć firmę inżynierii lingwistycznej MAAG, która koncentruje się na informacyjno-analitycznym wsparciu kluczowych sektorów francuskiej gospodarki, takich jak przemysł lotniczy, transport i energia.

Do globalnych badań w Internecie wykorzystuje się specjalne „procesory do akwizycji danych". W tym kontekście termin „procesor" nie ma nic wspólnego z mikroprocesorem. Jest on częścią programu, który określa, w jaki sposób sam program kontroluje i manipuluje danymi. Procesor do gromadzenia danych wykorzystuje oprogramowanie zwane „robotem": „robot" pobiera niezbędne informacje, wykorzystując cały arsenał narzędzi do analizy lingwistycznej, semantycznej i statystycznej. Działając autonomicznie, procesory zbierające dane przechwytują wszelkie żądane informacje, tak jak pojawiają się one w Internecie.

Pierwszym z nich był odtajniony francuski procesor „Taiga", którego nazwa powstała ze skrótu „Traite ment automatique d'information geopolitique d'actualite" – co w polskim tłumaczeniu oznacza „automatyczne przetwarzanie aktualnych informacji geopolitycznych". Ten pakiet oprogramowania został pierwotnie opracowany na potrzeby wywiadu francuskiego, gdzie był wykorzystywany przez 11 lat, po czym przekazano go do użytku komercyjnego. Zadania, które stawiane są przed nim obecnie przez specjalistów cywilnych, pozostały w zasadzie niezmienione: „grzebać" w Internecie, aby uzyskać cenne informacje z baz patentowych, raportów agencji prasowych i konferencji naukowych.

Metodyka prowadzania wywiadu analitycznego za pomocą tego oprogramowania jest następująca: przetwarzając ogólnodostępne materiały osiągalne w przestrzeni internetowej, program analizy statystycznej tworzy tzw. mapy robocze w różnych gałęziach nauki. To z kolei umożliwia analitykom ustalenie najbardziej obiecujących osiągnięć naukowych w obszarach, w których konkurencja jest wciąż stosunkowo niewielka. Wyniki ilościowej i jakościowej analizy prac laboratoriów naukowych pozwalają ocenić stopień twórczej atmosfery zespołów badawczych. Może to być również bardzo przydatne w identyfikacji tzw. „jumperów", czyli naukowców, którzy w stosunkowo krótkim czasie zdołali zmienić wiele ośrodków badawczych, a tym samym są zaznajomieni z wynikami ich prac.

Warto wspomnieć o innym francuskim opracowaniu. Aby przeprowadzić analizę semantyczną dużych zbiorów informacyjnych, firma „Acetic” wraz z naukowcami z Uniwersytetu Paryskiego opracowała pakiet aplikacji „Tropes”. Wybór potrzebnych informacji jest dokonywany wg kluczowych słów i pojęć związanych z ich znaczeniem. Na przykład nazwa typu statku powietrznego „Miraż" jest powiązana ze słowami „samolot", „myśliwiec", a kombinacja słów „Sekretarz Stanu USA" jest automatycznie kojarzona ze słowami „minister", „polityk". To oprogramowanie umożliwia jednoczesną analizę dwóch fragmentów informacji tekstowych kilkudziesięciu tomów książek. Ponadto „Tropes" zapewnia możliwość tworzenia niezbędnych do pracy „scenariuszy", na podstawie których automatycznie przeprowadzane jest nie tylko wyszukiwanie, ale także docelowe grupowanie wymaganych danych. Postęp techniczny nie stoi w miejscu, i jest oczywiste, że jeśli państwowe służby wywiadowcze przekazują pewne opracowania do wykorzystania w celach komercyjnych, może to oznaczać tylko jedno – mają do dyspozycji coś znacznie potężniejszego.

„Noemic", który zastąpił „Taiga" na służbie państwowej, nie tylko skanuje, ale też automatycznie wykonuje „łączenie źródeł", przetwarza otrzymane informacje z prędkością 1 mld znaków na sekundę, niezależnie od tego, czy występują one w postaci gotowej bazy danych, czy na przykład informacja jest przekazywana przez elektroniczną agencję prasową w dowolnym języku, jako holistyczny tekst. Ten semantyczny procesor gromadzenia danych jest w stanie przetwarzać również „warte jego uwagi” koncepcje, metafory i zestawy pomysłów. Jeśli na przykład otrzyma za zadanie zidentyfikować wszystkie przypadki ustanowienia powiązań między Hongkongiem a amerykańskimi firmami działającymi w dziedzinie mikroelektroniki w ciągu ostatnich pięciu lat, to wystarczy mu kilka godzin na jego realizację. Amerykański odpowiednik tych systemów oprogramowania o nazwie „Topic" został pierwotnie zaprojektowany do celów wywiadowczych. System ten narodził się w wyniku długich prac badawczych prowadzonych pod nadzorem CIA. Obecnie jest on również wykorzystywany komercyjnie, a wszelkie prawa do niego należą do kalifornijskiej firmy Verity, światowego lidera w gromadzeniu danych dokumentalnych.

Konkurencja niewiele odstaje od Verity. Na przykład amerykańska firma Intelligent Search Solutions uruchomiła pakiet oprogramowania „InfoTracer” przeznaczony do gromadzenia w Internecie informacji wywiadowczych o charakterze ekonomicznym. Aby „filtrować" informacje, oprogramowanie to wykorzystuje słowa kluczowe i frazy, na podstawie których automatycznie zestawiane są wyrażenia stanowiące treść niezbędną użytkownikowi. Mogą to być na przykład dane dotyczące działalności gospodarczej konkretnej firmy i jej partnerów, technologii i produktów, z których korzystają, a także nazwiska personelu zarządzającego.

Mówiąc o możliwościach wywiadu analitycznego, warto zauważyć, że pojawienie się nowych technologii informacyjnych w sieci praktycznie wyrównało możliwości konkurentów w pozyskiwaniu niezbędnych informacji wyjściowych. W związku z tym coraz ważniejsza staje się szybkość wyszukiwania i poprawna analiza. Dlatego na znaczeniu zyskują procesory gromadzenia danych, które pomagają „wyodrębnić" i przeanalizować niezbędne informacje z dużych zbiorów informacyjnych. Specjaliści zdają sobie sprawę z tego, iż wywiad ekonomiczny może być teraz prowadzony bez hakowania komputerów, a po prostu za pomocą przetwarzania ogromnej ilości informacji z wykorzystaniem specjalnego algorytmu, który jest dostępny dla każdego użytkownika Internetu. Według ekspertów obecnie w samych Stanach Zjednoczonych istnieje około 150 firm specjalizujących się w analizie danych uzyskanych z Internetu. Co więcej, nowe firmy wyrastają jak grzyby po deszczu.

Należy jednak zauważyć, że wywiad analityczny wykorzystujący Internet jest mieczem obosiecznym. Jeżeli prześledzić i przeanalizować dane dostępne w Internecie, które interesują konkretny podmiot gospodarczy, można po prostu zbudować łańcuch przyczynowo skutkowy i zidentyfikować przyszłe zamiary przedsiębiorstwa, poziom jego roszczeń, za pomocą których z kolei można ocenić poziom jego rozwoju. W tym celu opracowano specjalne „roboty robotów", które umożliwiają przechwytywanie danych o działaniu systemu zaangażowanego w ukierunkowane gromadzenie informacji. W ten sposób firmy zewnętrzne mogą pozyskiwać informacje na temat przedmiotu naszego zainteresowania.

Najbardziej zaawansowane korporacje używają technologii dezinformacji, aby wprowadzić w błąd swoje kontakty handlowe co do rozwoju, planów finansowych i marketingowych. Z udziałem ekspertów branżowych oraz przy użyciu specjalnych systemów oprogramowania, działających również na zasadach analizy lingwistycznej i statystycznej, z fragmentów już opublikowanych tekstów i jakichś zawiłych elaboratów powstają i są publikowane w Internecie różne materiały, które łagodnie mówiąc, nie odpowiadają stanowi faktycznemu: raporty informacyjne, przeglądy branżowe, artykuły „naukowe", a czasem całe bazy danych i banki danych. Skuteczność środków dezinformacyjnych ocenia się, zamawiając za pośrednictwem podstawionych firm, u zewnętrznych dostawców „wywiadów sieciowych” raport analityczny o samym sobie, czyli o swojej firmie. W dalszym ciągu kontrolowany wyciek tych raportów do prasy odgrywa rolę rozchodzących się „kręgów na wodzie" i jest materiałem do „wtórnego umocnienia" wymaganego stereotypu u firm będących celem ataku dezinformacyjnego.

Wydaje się, że wykorzystanie technik wywiadu analitycznego przez profesjonalne służby wywiadowcze przekonuje o jego ogromnych możliwościach w dziedzinie szybkiego uzyskiwania niezbędnych danych, zarówno z profesjonalnych baz danych i banków danych, jak i z niestrukturalnych informacji dostępnych w Internecie. Ta jego cecha powoduje, że wywiad analityczny coraz częściej wydzielany jest jako niezależny dział w komórce wywiadu gospodarczego przedsiębiorstwa (korporacji). A jeżeli jeszcze wziąć pod uwagę, że ten rodzaj zdobywania informacji w naturalny sposób łączony jest z innymi analitycznymi technologiami przetwarzania informacji, to możemy mówić o całym kompleksie działań wywiadowczych opartych na nowoczesnych technologiach informatycznych.


[1] CRITICOM (M) (ang. Critical Intelligence Communications [System]), były system intranetowy Agencji Bezpieczeństwa Narodowego (NSA). Sieć komunikacyjna CRITICOM służyła do przesyłania wiadomości o najwyższym priorytecie do amerykańskiego prezydenta i innych urzędników wysokiego szczebla. Obecnie sieć NSA CRITICOM/SPINTCOM została przekształcona w specjalny system bezpiecznej łączności Digital Network-Defense (DIN/DSCSS), który w pełni zintegrował ruch komunikacyjny z ogólną siecią AUTODIN/DMS, Departamentu Obrony.

[2] JWICS (ang. Joint Worldwide Intelligence Communications System, wymawiany JAYwicks), jest ściśle tajną siecią intranetową prowadzoną przez Amerykańską Agencję Wywiadu Obronnego (DIA) i wykorzystywaną w Departamencie Obrony, Departamencie Stanu, Departamencie Bezpieczeństwa Wewnętrznego i Departamencie Sprawiedliwości do przekazywania szczególnie wrażliwych informacji niejawnych.

Innymi słowy, JWICS to ściśle tajny Intranet Departamentu Obrony wraz z jego tajnym odpowiednikiem SIPRNet. JWICS zastąpiło wcześniejsze DSNET2 i DSNET3, przy przesyłaniu ściśle tajnych wiadomości w sieci Danych Obronnych w oparciu o technologię ARPANET.

[3] Department of Defense Intelligence Information System (DoDIIS) – Informacyjny System Wywiadowczy Departamentu Obrony.

[4] AMHS (ang. The Automated Message Handling System) to zautomatyzowany system obsługi wiadomości, który może być używany do przetwarzania, przechowywania i rozpowszechniania wiadomości w ramach tzw. AUTODIN – automatycznego systemu sieci cyfrowych (wycofanego) lub w ramach tzw. systemu wiadomości obronnych (ang. Defense Message System – DMS). Termin „automatyczny system obsługi wiadomości" lub „AMHS" nie odnosi się do konkretnego systemu, ale jest kategorią obejmującą kilka systemów i rozwiązań utworzonych przez agencje rządowe, integratorów i firmy programistyczne.

[5] Intelink to grupa bezpiecznych Intranetów używanych przez Wspólnotę Wywiadowczą USA. Pierwsza sieć Intelink powstała w 1994 r., aby wykorzystać usługi i technologie internetowe (choć nie połączone z publicznym Internetem) do rozpowszechniania informacji wywiadowczych i przepływu danych niezbędnych w pracy służb. Odtąd stało się to podstawowym narzędziem amerykańskiej Wspólnoty Wywiadowczej i jej partnerów do dzielenia się informacjami i współpracy między agencjami. Intelink odnosi się do środowiska internetowego w chronionych ściśle tajnych, tajnych i niesklasyfikowanych sieciach. Jedną z kluczowych funkcji Intelink jest Intellipedia, internetowy system do współużytkowania danych oparty na MediaWiki. Intelink używa WordPress, jako podstawy swojej usługi blogowania. Służby wykorzystują następujące rodzaje intranetu Intelink: Intelink-U (OSIS), Intelink-S (SIPRNet), Intelink-TS (JWICS), Intelink-P (PolicyNet), Intelink-C (STONEGHOST).

[6] Model TCP/IP (ang. Transmission Control Protocol/Internet Protocol) – teoretyczny model warstwowej struktury protokołów komunikacyjnych. Model TCP/IP został stworzony w latach 70. XX wieku w DARPA, aby pomóc w tworzeniu odpornych na atak, sieci komputerowych. Potem stał się podstawą struktury Internetu.

[7] POLICYNET – Intelink-P (Intelink-PolicyNet) jest prowadzony przez Centralną Agencję Wywiadowczą, jako wyłączne połączenie intranetowe CIA z Białym Domem i innymi użytkownikami wywiadu wysokiego szczebla. Dziś Intelink-PolicyNet jest częściej określany, jako CapNet.

[8] SIPRNet (ang. Secret Internet Protocol Router Network) – system połączonych sieci komputerowych używanych przez amerykańskie departamenty Obrony oraz Stanu do przekazywania tajnych dokumentów. Określany również, jako Intelink-S (Intelink-Secret lub Intelink-SIPRNet).



Wróć
telefon
kontaktowy

W przypadku pytań serdecznie zapraszamy Państwa do kontaktu z nami drogą telefoniczną.
napisz
do nas wiadomość

Jeżeli mają Państwo pytania prosimy o zadanie ich za pomocą poczty elektronicznej.
ZOBACZ JAK DOJACHAĆ DO NASZEGO BIURA SPRAWDŹ TUTAJ
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
http://