WYŻSZA SZKOŁA BEZPIECZEŃSTWA I OCHRONY
im. Marszałka Józefa Piłsudskiego
SZPIEGOSTWO
JAKO ŚRODEK POZYSKIWANIA INFORMACJI
Maciej ŚWIĄTEK
Bezpieczeństwo Narodowe
Nr albumu 1811
Grupa A
WARSZAWA 2014
Najwyższą sztuką dowódcy jest przewidzieć plany wroga
Sun-Tzu
Od zarania dziejów zbieranie informacji o przeciwniku było jednym z priorytetów władców i dowódców. Szpiegostwo to negatywne sformułowanie dotyczące różnych form wywiadu prowadzonego w celu zdobycia informacji najczęściej przez zwerbowanych lub nakłonionych pracowników lub obywateli. Obecnie zbieraniem informacji zajmują się służby specjalne, w Polsce są to Agencja Wywiadu i Służba Wywiadu Wojskowego. Szpiegostwo to forma działalności wywiadowczej polegająca na zdobywaniu informacji stanowiących tajemnice i przekazywaniu ich wywiadowi, jest to typowy wywiad czarny, pozyskujący informacje w sposób nielegalny. Ponieważ szpiegostwo to działalność na szkodę państwa w większości krajów świata jest przestępstwem kryminalnym zagrożonym najwyższymi karami.
Charakterystycznymi elementami szpiegostwa są:
tajność działania - maskowanie się szpiega, działanie w konspiracji pod „przykrywką” innej legalnej działalności,
dobór wiadomości - charakter przekazanych informacji, dokumentów; wiąże się z łamaniem np. tajemnicy służbowej, korporacyjnej, państwowej i wojskowej,
przekazywanie wiadomości przedstawicielom organizacji wywiadowczych - szereg czynności polegających na tajnej ekspedycji informacji w różnych formach - przewiezienie we własnej pamięci, przy użyciu skrytki, szyfrem, pismem utajonym, drogą radiową, pocztową, przez sieci komputerowe itp.
Szpiegostwem zajmują się szpiedzy, natomiast słowo szpieg używane jest obecnie jako określenie potoczne, ponieważ w drodze specjalizacji zajmujących się tym ludzi podzielić można na:
funkcjonariuszy, żołnierzy organizacji wywiadowczej - są to etatowi oficerowie wywiadu cywilnego lub wywiadu wojskowego wykonujący tajne misje na terenie innych krajów, czyli wywiadowców;
agentów - są to zwykle obywatele państwa, którego tajemnice wykradają, zwerbowani przez obcy wywiad;
szpiegów uśpionych (śpioch, matrioszka, nielegalny, nielegał itp.) - szpieg, który został zwerbowany i przeszkolony (lub funkcjonariusz/żołnierz nielegalny), jednak nie rozpoczyna swojej działalności, czekając nawet kilka-kilkanaście lat na polecenie służbowe lub rozkaz bojowy instytucji, która go zwerbowała lub w której służy;
ze względu na posiadany immunitet dyplomatyczny lub jego brak:
szpieg pod przykryciem dyplomaty
szpieg bez immunitetu dyplomatycznego tzw. nielegalny, nielegał itp.
Jedne z pierwszych wzmianek w piśmiennictwie na temat szpiegów są zawarte w opracowaniu "Sztuki wojennej" Sun Tzu. Znajdują się tam opisane sposoby planowania strategii i charakterystyki specjalizacji szpiegów.
Do najsłynniejszych szpiegów w historii nowożytnej należy zaliczyć:
Sidney Reilly
Ethel i Julius Rosenbergowie
Josephine Baker
Anna Chapman
Marian Zacharski
Richard Sorge
Mata Hari
Ryszard Kukliński
Aldrich Ames
Harold Adrian Russell "Kim" Philby
W zestawieniu tym, widać, że większość szpiegów zbierała informacje typowo wojskowe, ale wspomniany Marian Zacharski szpieg nowocześniejszy, zajmował się typowym szpiegostwem przemysłowym. Już w latach 80-tych XX władze PRL zdały sobie sprawę, że cenniejsze są informacje gospodarcze niż informacje typowo wojskowe. W obecnej rzeczywistości, kiedy informacja jest w ogromnej cenie, największą wartość posiadają informacje gospodarcze dotyczące nowych wynalazków czy sposobów i technologii produkcji. Obecnie szpiegostwo odeszło od typowego pojęcia zbierania informacji o wojskach przeciwnika, a bardziej skupia się na sprawach gospodarczych. Jak pisze Sun Tzu w Sztuce wojny: Wywiad to podstawa działań wojennych, dzięki niemu armia może posuwać się naprzód.
Przekładając myśl wielkiego chińskiego stratega na język obecnej rzeczywistości należy przyjąć, że zdobywanie informacji o przeciwniku czy konkurencie stanowi źródło naszego sukcesu, na każdej kanwie, a w obecnych czasach przede wszystkim w szeroko rozumianym biznesie.
W obecnych czasach w najwyższej cenie znajdują się informacje o konkurencji gospodarczej, nowych technologiach, natomiast o wojskach w rozumieniu rozmieszczenia, wyposażenia czy ilości, wiemy prawie wszystko ze źródeł jawnych. Wywiad typowo techniczny powoduje, że nie widoczne dla przeciwnika jest tylko to co mamy w głowach, to czego jeszcze nie wyprodukowano.
Doskonałym przykładem może być technologia produkcji powtarzalnych próbek grafenu, opatentowana przez polskich naukowców i tylko w Polsce produkowany jest na skalę przemysłową. Można przyjąć, że nie jeden wywiad próbuje przejąć technologię jaką zastosowali Polacy. Wielkość możliwych zastosowań grafenu, od elektroniki do konstruowania statków i samolotów, powoduje, że ten uniwersalny półprodukt jest w cenie, ale dużo wyższą cenę ma sposób uzyskania powtarzalnej próbki grafenu.
Na tym tle zatrważające są wyniki badań jakie przedstawiono w 2009 roku. Wyniki badania przeprowadzonego przez Inforsecurity Europe w trakcie konferencji poświęconej zagadnieniom bezpieczeństwa IT podaje, że 68 proc. pracowników jest przekonana, iż kradzież wrażliwych danych firmy jest łatwa, a 88 proc. potwierdza, że informacje, do których mają dostęp przedstawiają istotną wartość. Z tego samego badania wynika, że co trzeci pracownik firmy jest gotowy kraść poufne informacje z twojej firmy, jeśli przyniesie mu to późniejsze korzyści np. łatwiejsze znalezienie pracy lub korzyści finansowe.
Serwis IDG opublikował podsumowanie raportu Deloitte “The 6th Annual Global Security Survey”, który odzwierciedla stan bezpieczeństwa w firmach oraz wskazuje najpoważniejsze zagrożenia w IT security. Badanie wskazuje, że aż 50% przebadanych firm z regionu EMEA (Europe, Middle East and Africa) doświadczyło naruszenia bezpieczeństwa w ciągu 12 miesięcy.
Do najpoważniejszych zagrożeń w dalszym ciągu należą ataki na infrastrukturę IT od zewnątrz, choć w tym obszarze widać tendencję spadkową, która może być wynikiem wzrastającej świadomości na temat sposobów ochrony. Niepokojąco szybko wzrasta problem zagrożeń wewnętrznych w firmach spowodowanych np. naruszeniem bezpieczeństwa IT przez pracowników, nieprzestrzeganie polityki bezpieczeństwa lub kradzież danych za pomocą urządzeń USB. 26% ankietowanych firm odpowiedziało, iż ten problem dotknął ich w ciągu ostatniego roku.
W związku z powyższym należy budować systemy ochrony danych wrażliwych i informacji niejawnych oraz informacji ważnych dla korporacji/przedsiębiorstwa. Łatwość z jaką w obecnych czasach można wykraść nieskończoną ilość danych pokazuje afera z Wiki Leaks i ilość oraz jakość dokumentów jakie przekazali na tą stronę internetową Bradley Manning czy Rudolf Elmer (pracownik jednego ze szwajcarskich banków). Manning przegrał na płytę CD korespondencję Departamentu Obrony.
Przykłady takiej działalności można mnożyć, a dowodem na łatwość wynoszenia informacji z najpilniej strzeżonych źródeł jest strona internetowa Wiki Leaks, założona przez Juliana Asangea prezentująca te informacje w postaci ogólnodostępnej w globalnej sieci. Można na niej znaleźć dokumentacje wielkich korporacji przemysłowych czy rządów najważniejszych państw, z USA mającą interesy na całym globie, na czele. Kolejna afera z roku 2013 potwierdza, że coraz trudniej ukryć się przed najnowszymi technologiami szpiegującymi. Możliwości obliczeniowe ogromnych serwerów umożliwiają inwigilację dziesiątek tysięcy ludzi jednocześnie. Choć nie możliwym wydaje się aby podsłuchiwano wszystkie rozmowy telefoniczne, ale w najbliższej przyszłości i przy dotychczasowym postępie technologiczny, niemożliwe może się stać możliwym.
Wniosek może być jeden, że za kilka lat swoje sukcesy ponownie może święcić zwykły, papierowy system przesyłania danych. Zamiast MMS-ów, SMS-sów czy mail-li, znów będziemy wysyłać staromodne listy i kartki pocztowe w zaklejonych kopertach, choć i to przy obecnej technologii niczego nie gwarantuje. Znaleźliśmy się w miejscu, które już nie potrzebuje takich szpiegów jak Mata Hari czy Philby, ale jesteśmy totalnie inwigilowani na własne, poniekąd, życzenie i za własnym przyzwoleniem.
Słownik terminów z zakresu bezpieczeństwa narodowego, AON, Warszawa 2002.
Sztuka wojny i 36 innych sztuczek, Sun Tzu i inni, przekład z chińskiego: Jarosław Zawadzki, http://tlumacz-literatury.pl/sztukawojny.html#18, dostęp 21.01.2014 g. 12.10.
5/5