Wywiad gospodarczy w cyberprzestrzeni

Metody stosowane przez wywiad gospodarczy należy zaliczyć do tzw. wywiadu białego lub z ang. OSINT (ang. open-source Intelligence) czyli do kategorii wywiadu, polegającego na gromadzeniu informacji pochodzących z ogólnie dostępnych źródeł, jakim jest między innymi Internet. Jednak nie tylko wywiad gospodarczy wykorzystuje OSINT do zdobywania niezbędnych informacji. Od dawna metodę tę stosują wywiady państwowe, a wraz z rozwojem Internetu i mediów społecznościowych, OSINT w Internecie zyskiwał na znaczeniu. Obecnie, ocenia się, że informacje zdobywane w ten sposób stanowią od 70 do 90% wszystkich informacji pozyskiwanych przez państwowe służby wywiadowcze.

Wywiad

Najlepszym przykładem jest tu wywiad amerykański, który jeszcze w okresie II Wojny Światowej stworzył zalążki profesjonalnego OSINT, który następnie rozbudował do rozmiarów obejmujących swoim zasięgiem cały glob. Funkcjonująca obecnie w ramach Centralnej Agencji Wywiadowczej struktura „białego wywiadu”, tzw. OSE (Open Source Enterprise) wykorzystuje oficjalne informacje z takich źródeł, jak: tv, radio, prasa (głównie lokalna), Internet w tym media społecznościowe takie jak Twitter, Facebook, chaty (opracowuje kilka tys. twitów na dobę), konferencje (materiały pokonferencyjne), analizy ośrodków badawczych i opiniotwórczych itp. Zakres tematyczny zdobywanych informacji obejmuje przede wszystkim:

  • bezpośrednie kontrolowanie wydarzeń światowych,
  • monitoring nastrojów społecznych, kryzysów politycznych i gospodarczych.

Analitycy OSE rozmieszczeni są w centrum CIA w Wirginii (USA), ale również w placówkach dyplomatycznych USA za granicą, gdzie informacje z otwartych źródeł są pozyskiwane, tłumaczone na angielski i przekazywane do centrali za pomocą systemu OSS (Open Source System). Na podstawie zdobytych informacji sporządzane są analizy i prognozy, dostępne w czasie od 24 do 72 godzin od opublikowania. Głównymi odbiorcami informacji OSE są najważniejsze centra decyzyjne i informacyjne Stanów Zjednoczonych, czyli: Biały Dom, Wspólnota Wywiadowcza USA, Departament Obrony, Departament Stanu, Departament Skarbu.

Duże doświadczenie w zdobywaniu i wykorzystaniu informacji posiada również wywiad izraelski, którego byli funkcjonariusze wykorzystują swoją wiedzę i doświadczenie związane z OSINT, w szkoleniu m.in. służb wywiadowczych państw Europy Zachodniej. Izraelska agencja wywiadowcza Mosad[1] uruchomiła nawet specjalny program mający na celu przeszkolenie funkcjonariuszy europejskich wywiadów w zakresie wykorzystania ogromnego potencjału otwartych źródeł informacji (z ang. open source) w celu poprawy nie tylko zdolności służb do gromadzenia danych wywiadowczych, ale także do wykorzystania tych danych do skutecznego werbowania agentów. Według doniesień medialnych, nowy program szkoleniowy oferowany przez Mosad popierają i wykorzystują m.in. belgijskie, włoskie i hiszpańskie agencje wywiadowcze.

Izraelski wywiad, który bezpośrednio koordynuje realizację tego programu, organizuje co dwa lata intensywne kursy dla niewielkiej liczby funkcjonariuszy wywiadów w różnych stolicach europejskich. Podczas tych kursów wykorzystywana jest m.in. interdyscyplinarna metoda wymiany doświadczeń z zakresu OSINT, opracowana przez Yossiego Cohena, dyrektora Mosad w latach 2016 – 2021. Metoda ta jest również wysoko oceniana przez jego następcę na stanowisku szefa Mossadu – Davida Barneya.

Otwarte źródła w działaniach wywiadowczych

Cohen i Barney uważają, że ok. 80% pracy analitycznej współczesnego wywiadu opiera się na otwartych źródłach. Umiejętne wykorzystanie tego rodzaju źródeł informacji, to jedno z bardziej aktualnych wyzwań dla służb wywiadowczych. Z ich wypowiedzi można jednak odczytać, że pod pojęciem wywiadu ze źródeł otwartych (OSINT), który obecnie realizowany jest przede wszystkim w Internecie, rozumieją oni dwa podejścia, z których jedno niekoniecznie mieści się w klasycznej definicji tego sposobu zdobywania informacji. Szefowie Mosad-u uważają, że:

  • Podejście I. OSINT dotyczy pozyskiwania danych z typowych, otwartych źródeł, takich jak zamieszczane na stronach w Internecie ogólnie dostępne deklaracje, dokumenty podatkowe i założycielskie firm, odwołania do różnych organów, charakterystyki i opisy firm i przedsiębiorstw. W podobny sposób można traktować dane publikowane w sieciach społecznościowych, zawierające informacje nt. sytuacji finansowej i majątkowej konkretnego podmiotu, jego zainteresowań i hobby, a w niektórych przypadkach można wyciągnąć również wnioski na temat jego sympatii politycznych.
  • Podejście II. OSINT to również pozyskiwanie danych z wszelkich innych źródeł internetowych. Również z tych, do których dostęp można uzyskać jedynie w wyniku włamania lub porozumienia z użytkownikiem konkretnego komunikatora. Jak wiadomo, w teoretycznie otwartej bazie informacji, jakim jest Internet znajdziemy szyfrowane e-maile, SMS-y, korespondencję w komunikatorach internetowych, a także zamknięte dokumenty finansowe i założycielskie firm. Docieranie do tego typu informacji trudno nazwać wywiadem ze źródeł otwartych.

Biorąc pod uwagę oba przedstawione wyżej podejścia, można zauważyć pewien „podział pracy” pomiędzy różnymi izraelskimi instytucjami państwowymi i firmami prywatnymi, prowadzącymi szkolenia w dziedzinie zdobywania informacji w cyberprzestrzeni. Oficjalne szkolenia z „białego wywiadu” (OSINT) prowadzą państwowe instytucje wywiadowcze, takie jak Mosad. Natomiast szkolenia „zahaczające” o szpiegostwo przemysłowe, połączone ze sprzedażą odpowiedniego oprogramowania, realizują prywatne firmy, często reprezentowane przez byłych funkcjonariuszy wywiadu.

W ramach pierwszego podejścia, prowadzone są oficjalne szkolenia dla europejskich kolegów, prezentujące najnowsze rozwiązania OSINT w Internecie. Trenerzy Mosad wyjaśniają między innymi, jak poprawić zdolności analityczne agencji wywiadowczych, łącząc wykorzystanie wielu różnych, otwartych źródeł z tradycyjną pracą wywiadowczą. Kładą nacisk na krytyczne podejście do interpretacji danych uzyskanych ze źródeł otwartych, wskazując na rozwiązania funkcjonujące w wywiadzie izraelskim, gdzie w każdej strukturze analitycznej istnieje zespół, którego zadaniem jest kwestionowanie wszelkich analiz. Jest to tzw.  „czerwony zespół”, który identyfikuje krytyczne punkty każdej interpretacji i wyjawia kwestie wątpliwe, pozostawiając ostateczną decyzję decydentom.

Źródła otwarte a werbowanie agentów

Dane z internetowych źródeł otwartych, szczególnie z mediów społecznościowych, wykorzystywane są również w pracy operacyjnej wywiadów, głównie w prowadzeniu tzw. pracy typowniczo-werbunkowej. Chodzi o zbieranie wszelkich informacji, jakie pojawiają się w mediach na temat potencjalnego kandydata na agenta, które pozwolą ocenić jego przydatność informacyjną, cechy charakteru, środowisko, w którym funkcjonuje, a przede wszystkim tzw. motyw werbunkowy czyli podatność na podjęcie współpracy z obcym wywiadem. W ramach wspomnianych szkoleń, specjaliści Mosad przekazują europejskim partnerom wiedzę wynikającą z ich doświadczeń w tym zakresie. Wskazują, że przy rekrutacji tego czy innego kandydata na tzw. osobowe źródło informacji (agenta), w środowiskach terrorystycznych lub radykalnych, wykorzystanie danych open source jest niezwykle trudne. Aby tego dokonać, konieczne jest przetworzenie ogromnej ilości informacji przy użyciu specjalnych wyszukiwarek i często zmienianych słowach kodowych. Bardzo często, aby taki system wyszukiwania danych w Internecie działał realistycznie i skutecznie, potrzebne jest pierwotne naprowadzenie wywiadowcze na konkretnego kandydata (np. informacje agenturalne).

Cyberszpiegostwo

Drugie podejście, które faktycznie zaliczyć można do cyberszpiegostwa, wykracza poza ramy oficjalnego „białego wywiadu” (OSINT), dlatego szkoleniami w tej dziedzinie zajął się prywatny izraelski sektor cyberbezpieczeństwa, ściśle osobowo powiązany z wywiadem państwa Izrael. Powszechnie wiadomo, że to specjaliści z wywiadów państwowych mają największe doświadczenie z OSINT, bo zajmują się zdobywaniem informacji w cyberprzestrzeni od początku istnienia Internetu. Wiadomo na przykład, z informacji pochodzących od amerykańskiego „sygnalisty” Edwarda Snowdena, że amerykańska NSA[2] „czyta” prawie wszystkie wschodnie i zachodnie komunikatory internetowe. Wywiady europejskie mają nieco trudniejsze zadanie, ze względu na obowiązujące w Europie, ustawodawstwo. Jednak jak się niedawno okazało, niektóre z nich wykorzystują w takiej sytuacji izraelskie programy szpiegowskie, „obchodzące” te przepisy.

Spece od białego wywiadu

Prawdziwa ekspansja na rynek europejski prywatnych, izraelskich firm, ściśle współpracujących z Mosad-em, rozpoczęła się na dobre w 2021 roku. Wtedy to, jedna z wiodących izraelskich firm informatycznych – XM Cyber, na której czele stoi były szef Mossad-u Tamir Pardo, złożyła wniosek o akredytację w zakresie usług bezpieczeństwa teleinformatycznego do francuskiej agencji ds. bezpieczeństwa systemów informatycznych ANSSI i rok później taką akredytację otrzymała. Firma XM Cyber i jej podobne, zapewniają szkolenia związane z wspomnianym „drugim podejściem” do OSINT w Internecie, prezentowanym przez szefów izraelskiego wywiadu. To „drugie podejście” faktycznie oznacza szkolenie zespołów hakerskich pracujących na potrzeby europejskich służb wywiadowczych. Szkolenie, które finalnie kończy się przekazaniem hakerom niezbędnego oprogramowania szpiegującego.

Firma XM Cyber działa zresztą nie tylko w Europie. Partnerstwo z XM Cyber ogłosiła niedawno firma Beacon Red, spółka zależna emirackiej firmy zbrojeniowej EDGE Group, która w swojej działalności skupia się na wojnie w cyberprzestrzeni. Wspólna działalność obu firm ma dotyczyć głównie zarządzania podatnościami, czyli powstrzymywaniem możliwych cyberataków, pochodzących przede wszystkim ze strony Iranu.

Inną, dobrze prosperującą na rynku europejskim izraelską firmą specjalizującą się w cyberszpiegostwie jest Labyrinth. Firma ta założona została przez byłych oficerów izraelskiego wywiadu wojskowego Amanu[3] – Gideona Harariego i Yahel Arnon. Przez wiele lat jej głównym doradcą był były szef Mosad-u Tamir Pardo. Stanowisko członka rady nadzorczej tej firmy pełnił do niedawna były federalny koordynator niemieckiego wywiadu Günther Heiss, a do stycznia 2022 roku jej głównym analitykiem był Elad Katz, były dyrektor ds. produktów cybernetycznych w Jednostce 8200[4], izraelskim odpowiedniku amerykańskiej NSA.

Podane przykłady potwierdzają, że Izraelczycy dzięki niewątpliwym sukcesom w dziedzinach oprogramowania i technologii informatycznych, mają obecnie silną pozycję na europejskim rynku wywiadu w cyberprzestrzeni. Nie przeszkodziły im w tym nawet pewne skandale, jakie miały miejsce z ich udziałem, jak choćby skandal z oprogramowaniem szpiegowskim Pegasus[5].

Autorzy: Robert Nogacki, radca prawny, partner zarządzający, płk rez. dr inż. Krzysztof Surdyk

Kancelaria Prawna Skarbiec specjalizuje się w ochronie majątku, doradztwie strategicznym dla przedsiębiorców oraz zarządzaniu sytuacjami kryzysowymi.

[1][1] MosadInstytut Wywiadu i Zadań Specjalnych (hebr. Ha-Mosad le-Modi’in we-le-Tafkidim Mejuchadim) – izraelska agencja wywiadowcza odpowiedzialna m.in. za gromadzenie politycznych, technicznych, gospodarczych danych wywiadowczych poza granicami kraju. Obecną nazwę nadano w 1963. Mosad odpowiada za zbieranie informacji wywiadowczych, przeprowadza tajne akcje i działania antyterrorystyczne na terenie kraju i poza nim, wszędzie tam, gdzie zagrożone są interesy państwa żydowskiego.

[2] NSA – National Security Agency – amerykańska agencja wywiadowcza koordynująca m.in. zadania wywiadu elektronicznego, powstała w kwietniu 1952 roku na bazie struktury działającej od 1949 roku, Agencji Bezpieczeństwa Sił Zbrojnych (Armed Forces Security Agency – AFSA). NSA przechwytuje i analizuje dane obcych państw w zakresie łączności radiowej, telefonicznej, internetowej oraz emisji wszelkiego rodzaju urządzeń radiolokacyjnych i systemów naprowadzania pocisków rakietowych. NSA koordynuje również wszelkie działania Stanów Zjednoczonych w zakresie kryptoanalizy i kryptobezpieczeństwa. Szef NSA koordynuje także działania wszystkich służb i rodzajów sił zbrojnych USA w zakresie rozpoznania radiotechnicznego, tzw. COMINT (Communications Intelligence) oraz rozpoznania elektronicznego, tzw. ELINT (Electronic Intelligence).

[3] Aman (hebr. skrót Agaf ha-Modi’in, Zarząd Wywiadu Wojskowego) – Agencja Wywiadu Wojskowego Izraela utworzona w maju 1948 jako Departament Wydziału Operacyjnego Sztabu Generalnego, podlegająca Szefowi Sztabu Głównego Sił Obronnych Izraela, kontrolowana bezpośrednio przez ministra obrony. Aman zajmuje się zdobywaniem przetwarzaniem informacji wojskowych, geograficznych i elektronicznych, dotyczących przede wszystkim państw arabskich.

[4] Jednostka 8200 (hebr. 8200 matayim) – jednostka izraelskiej agencji wywiadu wojskowego (Aman) odpowiedzialna za rozpoznanie łączności i łamanie szyfrów. Jednostka 8200 to supertajna cyberagencja izraelskiego wywiadu wojskowego, podejrzewana o opracowanie najbardziej zaawansowanego szkodliwego kodu w historii – robaka Stuxnet.

[5] Pegasus – oprogramowanie szpiegujące przeznaczone do instalacji na systemach iOS i Android opracowane i dystrybuowane przez izraelską firmę NSO Group.