ZycieStolicy.com.pl

,,OPEN SOURCE”- OTWARTE ŹRÓDŁA. OPERACJA ,,SABLE SPEAR’’

,,OPEN SOURCE”- OTWARTE ŹRÓDŁA. OPERACJA ,,SABLE SPEAR’’.

OPEN SOURCE

     ,,OSINT’’- biały wywiad w 2021 roku,  może stać się przełomowym, nieocenionym źródłem informacji i gromadzenia danych oraz analizy informacji przez wszelkie służby, w ramach ochrony bezpieczeństwa danego państwa. Może stać się kluczowym narzędziem w walce z przestępczością w ciągu następnej dekady. Jednak każdą informację poprzedza okres jej zdobywania. Istnieje wiele sposobów pozyskiwania informacji, a wśród nich  uznanie zdobyły:

  1. Biały wywiad-,,OSINT” (ang. Open Source Intelligence), służy pozyskiwaniu informacji z otwartych źródeł, wśród których są: media elektroniczne, media tradycyjne, portale społecznościowe jak: Facebook, Twitter, You Tube, blogi, portale tematyczne, komunikatory, czy oficjalne rejestry państwowe, firmowe, prace naukowe, dokumenty administracji publicznej i samorządowej, organizacji, stowarzyszeń, wykłady, konferencje, wywiady w środowisku lokalnym, szczególnie, gdy nie wymaga się specjalnych upoważnień, czy kwalifikacji. W pozyskiwanie informacji wykorzystuje dostępną wiedzę z wszelkich źródeł i naturalną skłonność człowieka do dzielenia się informacją z bliskimi, znajomymi, kolegami, przyjaciółmi. Zdarza się czasem, że to chęć wywarcia wrażenia na innych, skłania ludzi do rozmowy o życiu prywatnym i zawodowym. Dostęp do informacji jest bardzo duży, także w Internecie, szczególnie, gdy sami umieszczamy informacje, zdjęcia, czy dokumenty w sieci na portalach społecznościowych.
  1. Osobowe źródła informacji-,,HUMINT’ (ang. Human Intelligence), jest to technika zdobywanie wiedzy od tzw. osobowych źródeł informacji przy użyciu klasycznych metod działań wywiadowczych. Uprawnionymi do prowadzenia działań operacyjno-rozpoznawczych, najczęściej są funkcjonariusze służb instytucji państwowych (np. służby specjalne), które starają się pozyskiwać materiały od osób posiadających informacje mogące mieć istotne znaczenie dla bezpieczeństwa zewnętrznego i wewnętrznego państwa, porządku konstytucyjnego, a także pozycji kraju na arenie międzynarodowej oraz jego potencjału militarnego i gospodarczego. Do nawiązywania kontaktów oraz późniejszego werbunku danej osoby, funkcjonariusze służb korzystają z szerokiego spektrum możliwości. Jedną z nich jest odkrycie motywacji, znalezienie odpowiedzi na pytanie: co kieruje działaniami danej osoby?, jaki jest główny cel?, co sprawia, że dokonuje określonego wyboru?, jakie ma potrzeby?, jakie wyznaje wartości? Jednym słowem pytamy o motywację. W literaturze przedmiotu wskazuje się na różne motywacje osób, które godzą się na pracę w służbach lub współpracę z organami bezpieczeństwa. Najpopularniejsza teoria zamyka się w angielskim skrócie MICE (tj. money, ideology, coercion, ego), zgodnie z jej założeniami ludzie, którzy współpracują, czy przekazują służbom informacje, robią to ze względu na takie czynniki jak: wynagrodzenie otrzymywane w zamian za informację, wyznawane poglądy, wartości, przymus (np. deficyt zasobów, strach przed utratą pewnych dóbr, np. kompromitacja, ,,wydanie się” jakiegoś biograficznie trudnego, osobistego doświadczenia, itp.), wymienia się także ,,ego” (zaspokojenie własnych ambicji, zdobycie prestiżu, awansu społecznego, czy ,,wejścia w  TO środowisko”). Wydaje się, że mogą istnieć równie silne negatywne bodźce, które mogą wyzwolić w człowieku chęć informowania innych, jak chęć odegrania się na kimś, zemsta, czy nienawiść.
  1. Podsłuchy, sygnały -,,SIGINT” (ang. ,,Signals Intelligence”), na który składa się m.in.:
  1. ,,COMINT’’ (ang. ,,Communication Intelligence”), tak zdobyte informacje pochodzą z rozmów telefonicznych, komunikacji werbalnej, konwersacji przeprowadzonych za pomocą radiostacji oraz innych środków, 
  2. ,,ELINT” (ang. ,,Electronic Intelligence”), to pozyskane dane pochodzące z rozpoznania sygnałów elektromagnetycznych, nieużywanych w telekomunikacji, 
  3. ,,TELINT’’ (ang. ,,Telemetry Intelligence’’), są to pozyskane techniczne oraz wywiadowcze informacje pochodzące ze zgromadzonych i przetworzonych sygnałów świetlnych, czy nieznanej telemetrii.
  4. ,,IMINT’’ (ang. ,,Imagery Intelligence’’) nazywany w literaturze także PHOTINT (ang. ,,Photo Intelligence’’), metoda oznacza pozyskiwanie wiedzy m.in. ze zdjęć wykonanych przez satelity wyposażone w wysokiej klasy aparaty fotograficzne lub przez funkcjonariuszy służb podczas obserwacji osób, czy zainstalowaniu środków technicznych w ich otoczeniu. Informacje zdobyte w ten sposób pozwalają wskazać lub/i potwierdzić niepożądane zmiany w środowisku bezpieczeństwa (np. ruchy wojsk przeciwnika, budowanie nowych obiektów o przeznaczeniu militarnym)
  5. ,,MASINT’’ (ang. ,,Measurements and Signatures Intelligence’’) jest to metoda pozyskiwania informacji wywiadowczych o charakterze naukowym i technicznym. Informacje otrzymywane przez jakościową i ilościową analizę danych (metryczną, kątową, przestrzenną, długości fal, zależności czasowych, modulacji, hydromagnetyczną) pochodzą z wyspecjalizowanych sensorów technicznych.

     

     Reasumując ,,SIGNIT” polega na pozyskiwaniu informacji za pomocą radarów, podsłuchów telefonicznych, mikrofonów kierunkowych i kontroli przepływu danych w Internecie. Dziś, gdy weźmie się pod uwagę jeszcze niską świadomość zbyt wielu użytkowników sieci w zakresie zapewnienia sobie bezpieczeństwa i działań prowadzonych w cyberprzestrzeni, materiały pochodzące z tego typu źródeł stają się niezwykle cenne. Stanowią wskaźnik nie tylko dla hakerów, czy grup przestępczych, lecz także dla służb państwowych, które w sposób niejawny i zgodnie z obowiązującym prawem powinny zdobywać interesującą je wiedzę. Jednocześnie ze względu na dużą skalę i różnorodność ,,masy” informacji przesyłanych w sieciach teleinformatycznych, pozyskiwanie informacji oraz ich analiza wymagają specjalistycznych umiejętności, obsługi programów komputerowych i specjalistów-analityków, którzy wspierają proces przetwarzania zgromadzonych materiałów. 

     Informacje wywiadowcze i analiza danych są tylko jednym z wielu etapów procesu, którego celem jest wsparcie informacyjne rządów danego państwa, w podejmowaniu kluczowych decyzji, pozwalających zapewnić obywatelom szeroko rozumiane bezpieczeństwo. Nadmiar informacji często utrudnia politykom, urzędnikom, czy wszelkim służbom podjęcie decyzji, od których może zależeć życie i zdrowie obywateli. Z tego względu, powstają projekty oprogramowania sztucznej inteligencji, która w rękach specjalistów staje się bronią w walce z przestępcami, wyjątkową ,,włócznią”, narzędziem do walki taktycznej zarówno ,,w zwarciu, jak i na dystans”.  

Jak ,,przekuć” sztuczną inteligencję i dane na przewagę taktyczną?

     Jednym z takich projektów na rzecz podniesienia bezpieczeństwa i jego wszystkich komponentów jest ,,SABLE SPEAR’’. Program, który powstał w wyniku wieloletniej eksploracji możliwości, weryfikacji, walidacji, testowania i eksperymentowania oraz wyzwań związanych ze stosowaniem sztucznej inteligencji (AI) w wywiadzie obrony w pełnym cyklu wywiadowczym. Brian Drake jest liderem zespołu analityków pracujących między innymi nad zrozumieniem wszystkich źródeł globalnych przepływów nielegalnego fentanylu, jednego z potężnych syntetycznych opioidów, które każdego roku powodują dziesiątki tysięcy zgonów. Pewnego dnia Brian Drak’e przyszedł do biura w Joint Base Anacostia-Bolling z propozycją do Agencji Wywiadu Obronnego (DIA), która dysponowała środkami na zainwestowanie w nowy „innowacyjny pomysł”, jego nowy algorytm. Propozycja Briana była prosta, za pomocą start-up chciał na podstawie dostępnych danych (statystycznych) historycznych, naświetlić proces złożonej nielegalnej sieci produkcji i dystrybucji fentanylu, wyśledzić ścieżkę od podstaw, od produkcji do handlu nielegalnymi opoidami. Chodziło o uchwycenie możliwie jak najbardziej zbliżonego modelu do rzeczywistości. 

     Programy sztucznej inteligencji szybko wdrażane są w działania w sektorze komercyjnym,  jak i rządowym. Przykładem skutecznego zastosowania sztucznej inteligencji w działaniach służb rządowych jest operacja ,,SABLE SPEAR’’.

     Operacja ,,Sable Spear’’ jest projektem walki z globalną ,,epidemią” opioidów za pomocą sztucznej inteligencji. Zadanie to wykonuje Zespół DIA, który skanuje miliony stron internetowych i ,,zasypuje” organy ścigania kluczowymi wskazówkami, a TAMPA (Zespół Agencji Wywiadu Obronnego), wykorzystuje sztuczną inteligencję do ,,mapowania’’ (kreślenia) i śledzenia niejasnych sieci produkcji oraz dystrybucji leków syntetycznych, które zabijają Amerykanów, wielu z nich  umiera z powodu przedawkowania  każdego roku. To pokazuje, w jakim kierunku służby, wojsko i organy ścigania będą wykorzystywać sztuczną inteligencję w codziennej  pracy. -,,Śledzenie fentanylu i innych narkotyków syntetycznych, które można wytwarzać niemal wszędzie, jest trudniejsze, niż śledzenie kokainy, która jest przetwarzana przez stosunkowo nieliczne kartele, w stosunkowo niewielu miejscach w Ameryce Południowej’’, -powiedział Brian Drake, dyrektor ds. sztucznej inteligencji w DIA ds. przyszłych możliwości i innowacji.

     -„Możemy oszacować informacje dotyczące produkcji (kokainy), ponieważ dysponujemy wieloma danymi, które pochodzą z długiego okresu czasu i tylko pewien obszar na ziemi nadaje się do uprawy kokainy’’- wskazał Drake uczestnikom dorocznej konferencji DODIIS. -,,Jednak warunki geograficzne w przypadku syntetycznych narkotyków nakładają niewiele ograniczeń na ich produkcję. Co więcej, nielegalni producenci często podszywają się pod legalnych wytwórców. Narkotyk syntetyczny może być wyprodukowany w dowolnej ilości’’- dodał. 

-,,Jak więc oszacować rynek narkotyków, na którym nie ma podstawowej możliwości matematycznego zbadania korelacji zmiennych?” Odpowiedź Drake’a wskazuje, że program o nazwie ,,SABLE SPEAR’’ przetwarza dane z 43 milionów stron internetowych, osiem milionów paragonów z ładunków przewozowych tzw. ,,konosamentów” (ang. ,,bill of lading’’)-są to morskie listy przewozowe, dokumenty legitymujące do dysponowania tym ładunkiem oraz do jego odbioru w porcie, przetwarzają także miliard zdjęć satelitarnych i około 20 innych źródeł danych. Algorytmy pomagają naukowcom narysować połączenia, które w innym przypadku byłyby niewidoczne,  istnieje ogromna analiza korelacji.

     Zwróćmy uwagę przykładowo na wspomniane 43 miliony stron internetowych, które zawierają między innymi wskazówki na temat firm, które importują materiały do ​​produkcji leków oraz metody ich sprzedaży. „Wyodrębniamy takie rzeczy, jak e-maile, numery telefonów, adresy fizyczne, dokumenty biznesowe. Na podstawie tych informacji zestawiamy je z obrazami (satelitarnymi) i mówimy: „Tak, to miejsce na planecie, które produkuje fentanyl. Wiemy to, ponieważ otwarte źródła (,,open sources’’) mówią nam, że to miejsce istnieje”. Kiedy zespół Drake’a natrafia na adres biznesowy, który w porównaniu ze zdjęciami satelitarnymi okazuje się być pustym polem, nazywa się to „silnym wskaźnikiem zaprzeczenia i oszustwa” (“strong indicator of denial and deception”).

     -,,Jeżeli prowadzisz firmę, która próbuje sprzedać produkt farmaceutyczny, nawiasem mówiąc, całkiem intratny, to chcę, żeby mnie znaleziono. Chcę to sprzedać. Chcę, żeby tak się stało. Jeśli robię to nielegalnie, wcale nie chcę być znaleziony. I zamierzam wprowadzić zaprzeczenie i oszustwo do dowolnego zbioru danych, wszędzie, gdzie jest to możliwe”- zauważa Dreak’e. Zespół ,,SABLE SPEAR” wychwytuje wszystkie te dane, znajduje anomalie między, przykładowo zapisami biznesowymi a zdjęciami satelitarnymi, a następnie podaje wskazówkę, którą Drake i jego zespół mogą udostępnić partnerom organów ścigania, takim jak FBI, DHS itp. Wykorzystując sztuczną inteligencję, zespół Drake’a może szukać śladów z wszechstronnością i szczegółami, które znacznie wykraczają poza większość operacji organów ścigania, gdyż ,,SABLE SPEAR’’ może przeanalizować kod na stronach internetowych podejrzanych producentów w poszukiwaniu wskazówek na temat ich legalności.

     Zespół wychodzi z założenia, że twórcy stron internetowych zostawiają ,,znaczniki narzędzi’’(,,tool marks’”),, którymi się posługują przy tworzeniu stron internetowych, obsługujących handel opoidami. -„Jeśli jesteś programistą internetowym i chcesz stworzyć pięć lub sześć różnych witryn dla pięciu lub sześciu różnych klientów, czy tworzysz z osobna każdą z nich?’’- zapytuje Drak’e. ,,Okazuje się, że twórcy stron internetowych na całym świecie są na ogół dość leniwi, więc jeśli znajdę jakąkolwiek nielegalną stronę internetową, która została zakodowana w szczególny sposób… będzie unikalna, gdyż programista mógł użyć narzędzia ,,open source’’. To daje nam „znaczniki narzędzi” (,,tool marks’”), które zdradzają, że właśnie te pięć oddzielnych witryn, w rzeczywistości jest częścią tej samej nikczemnej sieci”- wskazał Drak’e. 

     Sztuczna inteligencja programu zapewnia również wgląd w komunikację między ludźmi, może zbadać i wyśledzić interakcje określonej, powiązanej z przestępstwem osoby w sieciach społecznych, co może pomóc prokuratorom w postawieniu zarzutów. Analiza może wykazać, że handlarz fentanylem produkuje również paszporty, popełnia oszustwo lub angażuje się w inne przestępstwa, takie jak pornografia dziecięca. Drake uruchomił program zaledwie rok temu, a około cztery miesiące wcześniej jego zespół zatrudnił prywatnych wykonawców, aby zwiększyć skalę i zasięg możliwości. Od tego czasu, jak powiedział Drak’e- „Odnotowaliśmy 100% wzrost liczby zidentyfikowanych przez nas firm i 400% wzrost liczby osób, które identyfikujemy w tych sieciach oraz 900% wzrost liczby zidentyfikowanych nielegalnych działań”.

     Konkluzja: Sztuczna inteligencja odgrywa ważną rolę w pracy analityka nad oceną poziomu zagrożenia bezpieczeństwa danego kraju, który dokonując analizy środowiska ,,ekosystemu” cyberprzestrzeni, dowodzi, że środki przyjęte według określonego planu służb są skuteczne. Biały wywiad służy operacyjnemu gromadzeniu informacji i sporządzaniu odpowiednio przygotowanych analiz dla decydentów, jeszcze przed podejmowaniem ważnych decyzji w zakresie ich działań. Analiza informacji ,,Open source” może wesprzeć służby w cenie zagrożenia i modelowaniu działań wyprzedzających ich wystąpienie.  

Aleksandra Rachwał

,,Knowledge is Power”

 

1 file:///C:/Users/User/Downloads/L.%20Wiszniewski%20-%20POL.pdf, dostęp 24.06.2021, godz.14,08.

2 Tamże.

3 https://www.cia.gov/static/76b826c0b75a8f8a46952e68be1bc7ca/ArticleSableSpearExperimentInAI.pdf, dostęp 24.06.2021, godz.8,19.

4 https://www.defenseone.com/technology/2019/08/ai-cant-find-targets-their-own-yet-top-usaf-general-says/159313/, dostęp 24.06.2021, godz.9,46.

5 https://www.defenseone.com/technology/2019/08/military-scientists-harness-ai-fight-synthetic-opioids/159331/, dostęp 24.06.2021, godz.13,03.

6 https://www.defenseone.com/technology/2019/08/military-scientists-harness-ai-fight-synthetic-opioids/159331/, dostęp 25.06.2021, godz.12,41.

7 Tamże.

8 Tamże.

9 https://www.defenseone.com/technology/2019/08/military-scientists-harness-ai-fight-synthetic-opioids/159331/, dostęp 24.06.2021, godz.13,04.

Exit mobile version