Przewidzieć nieprzewidywalne

Wywiad musi być skuteczny zawsze, terroryści – tylko raz.

Zdarzenia mijających tygodni pokazują, że dla wszystkich służb zajmujących się bezpieczeństwem kluczową kwestią pozostaje jakość i odpowiednie wyprzedzenie w zdobywaniu informacji wywiadowczych. Jeszcze ważniejsza jest możliwość odpowiedniego przygotowania neutralizacji zagrożenia. Oceniając wydarzenia w Paryżu, Bejrucie czy na Synaju pod kątem skuteczności działania sił bezpieczeństwa, warto przypomnieć sobie słowa wypowiedziane w 1984 roku przez jednego z liderów IRA (Irlandzka Armia Republikańska) po nieudanym zamachu na premier Margaret Thatcher: „Dzisiaj my nie mieliśmy szczęścia, ale pamiętajcie o tym, że my musimy mieć szczęście tylko raz, a wy musicie je mieć zawsze”.

Ogólne postrzeganie systemu identyfikacji zagrożeń jako nieefektywnego jest wynikiem ograniczenia dostępu opinii publicznej do informacji o sukcesach w zapobieganiu atakom terrorystycznym. Pod tym względem ISIS uzyskuje przewagę w przestrzeni publicznej. Nie jest to, niestety, jedyne miejsce, gdzie tradycyjnie zorganizowane siły bezpieczeństwa wpadają w pułapkę ograniczeń systemowych. Siły zbrojne i powiązane z nimi agendy nadal są przygotowywane do tradycyjnych operacji wojennych. Zapomina się o tym, że w ciągu ostatnich 200 lat tylko około 20% wojen było prowadzonych w sposób regularny. Pozostałe konflikty opierały się na działaniach sił nieregularnych, których uczestnikami byli partyzanci, terroryści, różnego rodzaju milicje lokalne, piraci czy zorganizowani przestępcy. Krokiem zmierzającym do poprawienia skuteczności neutralizowania ich poczynań stało się opracowywanie coraz to nowych, innowacyjnych sposobów pozyskiwania i badania informacji. W głównej mierze opierają się one na analizie danych z istniejących już systemów rozpoznania, ze szczególnym koncentrowaniem uwagi na informacjach pochodzących z sieci społecznościowych i zmianach w sferze geografii ludzkiej aktywności.

Walka na iPady

Pierwszą wojnę w rejonie Zatoki Perskiej okrzyknięto wojną CNN, a późniejsze działania sił terrorystycznych – jako wykorzystujące tzw. efekt CNN. Wielkie sieci telewizyjne w doskonały sposób dostarczają ważnych informacji. Jednak zarówno szybkość przekazu, jak i tworzenie kontekstu tych, które pochodzą z Facebooka, YouTube i Twittera, są nieporównywalnie większe. Ich atutem jest również to, że są tworzone właśnie przez społeczeństwo.

Znanych jest wiele przykładów korzystania z sieci społecznościowych i nowoczesnych mobilnych sieci telekomunikacyjnych w trakcie różnego rodzaju działań militarnych, policyjnych czy pomocowych. Do nich należy przypadek „wolontariuszy-wywiadowców” w trakcie konfliktu w Libii, którzy za pomocą portali społecznościowych komunikowali się z siłami NATO i za pomocą Google Map podawali pozycje do bombardowań. Skype był wykorzystywany podczas uruchamiania wyrzutni rakiet – używano instrukcji przekazywanych przez mieszkającego w Szwecji libijskiego emigranta. Syryjscy rebelianci posługują się iPadami i telefonami na bazie systemu Android do poprawienia skuteczności ognia, a konsolami do gier wideo i telewizorami LED – do kontrolowania domowej produkcji czołgów. Snajperzy wykorzystują aplikacje na iPhone’y i ich kamery do kalkulowania, a następnie nagrywania swoich działań.

Takie możliwości pojawiły się wraz z gwałtownym rozwojem sieci telekomunikacyjnych i mobilnego internetu, szczególnie w rejonach o wysokim natężeniu konfliktów. Wystarczy wspomnieć, że w 2000 roku mniej niż 10% mieszkańców Iraku miało dostęp do telefonii komórkowej. Syria miała np. 30 tys. telefonów, Libia – około 40 tys. Po dziesięciu latach w Iraku było już 10 mln, a w Syrii 13 mln użytkowników telefonów komórkowych. Gwałtownie zwiększył się też dostęp do telewizji i internetu. W tym samym czasie w Nigerii liczba komórek wzrosła z 30 tys. do 113 mln.

Wobec tak powszechnego rozwoju technik komunikacyjnych szczególnego znaczenia nabrał czynnik „Human Geography” – w głównej mierze powiązany z przemieszczaniem się ludzi i możliwością komunikowania się w ramach m.in. sieci diaspory. W połączeniu ze zmianami w sieciach społecznych i mobilnych, w ich lokalizacji i komunikacji, daje on możliwości tworzenia precyzyjnych, a jednocześnie dynamicznych map zagrożeń, a także oznaczania miejsc, do których powinna dotrzeć pomoc humanitarna. W czasie trzęsienia ziemi na Haiti grupa wolontariuszy, wykorzystując OpenStreetMap, stworzyła w ciągu dwóch tygodni zaktualizowaną mapę zniszczonego państwa, umożliwiając dostarczanie pomocy ludziom, przekazującym informacje za pomocą mediów społecznościowych. Innym przykładem jest działalność organizacji non-profit Ushahidi, która powstała w 2008 roku w odpowiedzi na eskalację przemocy po wyborach w Kenii. Wspierana przez wolontariuszy z różnych organizacji społecznych poprzez zbieranie danych z mediów społecznościowych i źródeł osobowych tworzyła mapy zagrożeń i system alertów bazujący na tzw. mądrości tłumu. Podobne zjawisko miało miejsce w Libii, gdzie sporządzono mapę zagrożeń, przemieszczania się sił reżimowych, obrazów z miejsc dotkniętych walkami czy zagrożeń humanitarnych. W tym wypadku pomocne było dostarczenie z zewnątrz telefonów satelitarnych, umożliwiających stworzenie niezależnej sieci.

Znacznik osobowości

Wiele napisano już na temat Activity Based Intelligence (ABI), nowej dyscypliny w dziedzinie pozyskiwania i przetwarzania informacji wywiadowczych. U jej podstaw leży zrozumienie działań i procesów zarówno jednostki, jak i grup społecznych stanowiących zainteresowanie służb bezpieczeństwa. Dyscyplina ta rozwinęła się w odpowiedzi na zmiany zachodzące w środowisku operacyjnym. Istotę odmienności stosowanego w niej sposobu analizy danych przedstawił w 2009 roku w swojej książce dr Gregory Treverton. Największym wyzwaniem związanym z tą metodą jest interpretacja ogromnej ilości niejednoznacznych danych i oddzielenie ich od szumu informacyjnego. Powodem rozpoczęcia prac w tej dziedzinie było nasilenie się ataków z wykorzystaniem improwizowanych urządzeń wybuchowych podczas operacji irackiej. Próbowano wówczas odpowiedzieć na pytanie, jak przewidzieć takie ataki.

Rozpoczęto pracę nad technikami identyfikacji poszczególnych aspektów zachowania się i codziennego funkcjonowania jednostki, umożliwiających rozróżnianie aktywności zwykłych ludzi od terrorystów, którzy po dokonaniu ataków wtapiali się w społeczeństwo. Przy ocenie sprawców wszystkich zamachów dokonywanych w ostatnich latach często jest przywoływane np. określenie „człowiek z sąsiedztwa”. Jak na łamach „The New Yorkera” napisała Nasra Hassan, badająca zjawisko zamachowców samobójców, żaden z nich nie przypominał stereotypowego, ukształtowanego w dużej mierze przez media, wizerunku niewyedukowanego, biednego człowieka z depresją. Wielu pochodziło z klasy średniej, a kilku było synami milionerów.

Dostrzeżono, że takie techniki jak ABI mają zastosowanie w działaniach sił policyjnych do identyfikacji oszustw, kradzieży czy korupcji wśród pracowników kasyn. Te tak różne dziedziny ludzkiej aktywności mają wspólny mianownik: cechy umożliwiające odróżnianie „dobrych” od „złych”. Kluczem jest znalezienie markerów, które w jednoznaczny sposób dadzą możliwość określenia zmian czy mierzenia odchyleń od zachowania standardowego.  Z tego powodu ABI jest dobrym wsparciem dla tych poszukiwań. Metoda ta sprowadza się do kilku podstawowych elementów, tj. zbierania, charakteryzowania oraz umieszczania działań w przestrzeni, a następnie identyfikacji i lokalizacji aktorów lub podmiotów je prowadzących. Identyfikacja i lokalizacja sieci powiązań powinna prowadzić do zrozumienia relacji między nimi, a w konsekwencji – nawyków i wzorców życia. Każda informacja uzyskuje oznaczenie w czasie i przestrzeni. Integracja danych następuje w wyniku powiązania i zbudowania relacji pomiędzy nimi, natomiast integracja relacji pomiędzy danymi – przed rozpoczęciem ich analizy – stanowi podstawową zasadę tej dyscypliny. Ważnym elementem jest brak wstępnego wartościowania znaczenia danych. Wywiad osobowy, jako część ABI, jest bardzo istotnym elementem analizy. Podczas analizowania sieci organizacji terrorystycznych odwołujemy się do jednostek, komórek czy grup, zadając podstawowe pytania: kim jesteś?, kogo znasz?, co robisz? Ważne są zarówno dane biograficzne, jak i te dotyczące sfery aktywności oraz funkcjonowania w społeczeństwie. Istotny kontekst dla nich stanowią dane demograficzne, środowisko polityczne i społeczne, normy kulturowe czy religia.

Strach i cierpienie

Pomimo stosunkowo nowej metodologii ABI stanowi pierwszorzędną metodę określania kierunków zagrożeń. W przypadku ostatnich zamachów kierunek został jednoznacznie ustalony, gdyż wywiad amerykański i iracki informowały o planowanych atakach. Rozwój zdarzeń w basenie Morza Śródziemnego, obejmujący serię zamachów w Tunezji, Egipcie czy Libanie, wskazywał na pojawienie się ataków o coraz wyższym stopniu propagacji medialnej. Jednak mimo silnej agentury, służbom francuskim nie udało się tego kierunku zweryfikować. Po części wynikało to z przeniesienia przygotowań na teren ościennej Belgii, jako miejsca o niższym stopniu prawdopodobieństwa dekonspiracji terrorystów. Kolejność zdarzeń była nieprzypadkowa, determinowana asymetryzacją „cierpienia i strachu” oraz jego zasięgu i oddziaływania społecznego. ABI daje także informację o wartości „cierpienia i strachu”, wywoływanych przez poszczególne działania. Niestety, nasi adwersarze także mają pełną świadomość tego, jakie działania podejmiemy w odpowiedzi. Jako przykład mogą posłużyć wydarzenia w Bejrucie, gdzie zginęło ponad 40 osób, a rannych zostało 200, czy katastrofa samolotu rosyjskiego na Synaju. Mimo podobnej skali strat, nie przyciągnęły takiej uwagi świata jak wydarzenia w Paryżu. Działania ISIS dały także powód do dalszej polaryzacji świata i jego wartości. Odpowiednio prowadzona w mediach arabskich narracja spowodowała lawinę zarzutów, że śmierć zwykłych ludzi w Bejrucie jest mniej warta niż w Paryżu. Krytykuje się m.in. Facebook, że nie uruchomił specjalnej aplikacji, tzw. safety check, do kontaktu kryzysowego w Bejrucie, a uczynił to w Paryżu. Jest to przykład negatywnego oddziaływania na społeczność arabską, co jest jednym z zamierzonych celów ataków.

W długiej perspektywie może to doprowadzić do dalszego rozłamu w świecie i wsparcia nacjonalizmów europejskich. Metodologia ABI, w połączeniu z badaniem geograficznej zmiany aktywności ludzkiej oraz wywiadem osobowym, daje szansę na uchwycenie przemian w świecie, a dzięki temu na lepsze prognozowanie miejsc i siły powstawania zdarzeń. Nie jest to metoda zapobiegania wszystkim poczynaniom zamachowców, gdyż działania kontrwywiadowcze sieci terrorystycznych opierają się na tych samych fundamentach znajomości geografii aktywności ludzi. Ponieważ źródłem obserwacji ruchu i budowania trendu jest ślad cyfrowy, terroryści będą tworzyli nowe systemy komunikacji, jeszcze trudniejsze do zidentyfikowania i zlokalizowania. Wieloletnie zaniedbania służb wywiadowczych w budowaniu agentury wewnątrz tych organizacji, niespójność polityczna oraz skupienie się na analizie danych obrazowo-sygnałowych wraz z systemowymi ograniczeniami odnośnie do współpracy między służbami, pozwolą terrorystom na przygotowywanie jeszcze bardziej krwawych i medialnie silnych operacji. Oznacza to także, że zagrożenia mogą się pojawić w krajach, które uważają się za stosunkowo bezpieczne. Zamachowcy prawdopodobnie przewidzieli wszystkie ostatnio podejmowane działania odwetowe. Niestety, jak mówią Afgańczycy: „wy macie zegarki, my mamy czas”. Systemy ochrony zawodzą, bo dynamika zdarzeń jest trudno uchwytna dla świadomości ludzkiej zbudowanej na statycznym obrazie rzeczywistości i wartościach, których „inni” mają bronić.

Marek Pawlak

autor zdjęć: Fotolia





Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO