Jak oni nas zbierają: OSiNT&A / SOCMINT widziany oczami napastnika (dlaczego każdy mundurowy jest celem – od szeregowego po generała)

sasmaczyliblogbezpiecznika.blogspot.com 1 tydzień temu

OSiNT&A, SOCMINT, wojna kognitywna – brzmi jak coś z prezentacji na konferencji. W praktyce oznacza jednak bardzo prostą, dość brutalną prawdę:

po drugiej stronie ekranu ktoś składa cię z kawałków, krok po kroku.
Niezależnie od tego, czy jesteś szeregowym, dyżurnym, operatorem, technikiem, czy generałem.

I ważne: to nie jest scenariusz z ćwiczeń ani fantasy. To jest normalna, codzienna praca analityków i ludzi od operacji informacyjnych.

W tym tekście nie będzie o tym, jak my możemy używać OSiNT&A.
Będzie o tym, jak oni używają OSiNT&A i SOCMINT przeciwko naszym – mundurowym.

Jedna uwaga - artykuł oparty na praktyce, nie teorii.




OSiNT&A i SOCMINT – po ludzku, bez slajdów

Zamiast akademickich definicji:

  • OSiNT&A (Open Source intelligence & Analysis) – wywiad z otwartych źródeł plus analiza.
    Czyli wszystko, co jest publiczne: artykuły, rejestry, zdjęcia, nagrania, mapy, PDF-y, raporty, ogłoszenia, dokumenty.

  • SOCMINT (Social Media Intelligence) – ta sama logika, ale skupiona na social mediach: profile, komentarze, lajki, listy znajomych, grupy, relacje, wizerunki, a czasem choćby screeny z komunikatorów, które ktoś sam wrzucił.

Klucz nie polega na jednej „tajnej” informacji.
Klucz polega na tym, iż z wielu drobiazgów powstaje bardzo dokładny obraz człowieka, jego rodziny, służby i słabych punktów.


Każdy jest celem – stopień nie chroni

Powiedzmy to wprost:

  • nie trzeba być generałem, żeby być wartościowym celem,

  • nie trzeba siedzieć w wywiadzie, kontrwywiadzie ani „specjalsach”, żeby ktoś chciał cię „zbierać”.

Z perspektywy napastnika:

  • szeregowi, patrolowi, mundurowi z pierwszej linii widzą praktykę – realne procedury, prawdziwe zachowania, gdzie się odpuszcza, gdzie się nagina,

  • dyżurni, logistycy, dyspozytorzy, technicy, informatycy widzą system – jak to naprawdę działa, gdzie się korkuje, gdzie brakuje ludzi,

  • analitycy, oficerowie, kadra dowódcza dokładają kontekst i decyzje.

Każdy poziom jest wartościowy.
Inne informacje, inne emocje, inne słabości – ale wszystko się liczy.

Dlatego nikt w mundurze nie jest „za mały”, żeby się nim interesować.
I jednocześnie – każdy powinien mieć się na baczności, od świeżo przyjętego funkcjonariusza po generała na LinkedInie.

Krok 1: Zlecenie – „dajcie mi człowieka / formację”

Po drugiej stronie wszystko zaczyna się od zadania:

  • „Sprawdźcie, co wiemy o tej formacji / jednostce”.

  • „Zidentyfikujcie tych funkcjonariuszy z nagrania”.

  • „Znajdźcie kogoś z tej jednostki, kto będzie podatny na podejście”.

Napastnik siada do OSiNT&A i sięga po to, co wszyscy widzą:

  • oficjalne strony MON, MSWiA, KGP, SG, PSP, SOP itd.,

  • Biuletyny Informacji Publicznej, komunikaty, zarządzenia, decyzje w PDF-ach,

  • zdjęcia z uroczystości, awansów, defilad, odpraw,

  • lokalne media: „poznaj swojego dzielnicowego”, „nasz bohater”,

  • nagrania z granicy, interwencji, protestów, zabezpieczeń, konwojów.

Szukane są punkty zaczepienia:

  • twarze,

  • nazwiska,

  • stopnie, funkcje,

  • numery jednostek, komisariatów, kompanii,

  • charakterystyczne miejsca, pojazdy, sprzęt.

To wciąż 100% legalny OSiNT&A.
Nikt się nigdzie nie włamuje. Wykorzystuje się to, co instytucje i media wrzuciły same.

Rzecznicy prasowi – kopalnia danych dla OSiNT&A

Szczególnie ważnym elementem są rzecznicy prasowi i działy komunikacji w służbach.

To oni często:

  • pokazują twarze funkcjonariuszy i żołnierzy,

  • podają imię, nazwisko, stopień, jednostkę,

  • nagrywają materiały z ujęciami naszywek, numerów pojazdów, budynków, rozkładów pomieszczeń,

  • wrzucają to do netu: YouTube, Facebook, X, TikTok, strony formacji.

Z perspektywy napastnika:

  • konferencje, filmy promocyjne, relacje z działań to gotowy materiał do identyfikacji i profilowania,

  • im bardziej „ludzki” przekaz (imiona, nazwiska, historie konkretnych ludzi), tym łatwiej „zebrać” tych ludzi później,

  • raz ujawniony wizerunek funkcjonariusza zostaje w sieci na lata – może wrócić przy zupełnie innej operacji.

Wniosek nie brzmi: „zakazać pracy rzeczników”.
Wniosek brzmi: rzecznicy muszą działać w logice wojny kognitywnej, a nie tylko PR.

Każde pokazanie twarzy, stopnia, nazwiska powinno być:

  • świadomą decyzją,

  • poprzedzoną oceną ryzyka,

  • objęte systemem ochrony (co, kiedy, jak wolno pokazać, jak długo to wisi w sieci).

Bez tego rzecznicy robią czasem połowę roboty za wrogiego analityka.

Krok 2: „…a znajdę profil”

Kiedy napastnik ma już:

  • imię/nazwisko,

  • wyraźną twarz,

  • pseudonim,

  • jednostkę lub miejscowość,

wchodzi SOCMINT.

Zaczyna szukać:

  • profili na Facebooku, Instagramie, TikToku, X/Twitterze, LinkedInie,

  • obecności w grupach i kanałach na Telegramie, Discordzie, forach „branżowych”,

  • czasem kont na apkach randkowych (Tinder, Badoo itd.) – po zdjęciu, imieniu, mieście.

Cel: złapać żywego człowieka za mundurem.

Analizuje:

  • czy konto ma prawdziwe imię i nazwisko,

  • czy widać twarz (selfie, rodzina, imprezy),

  • czy pojawia się mundur / naszywka / odznaka,

  • czy w bio jest coś wprost („żołnierz”, „SG”, „PSP”, „policjant”) lub kodem (emotki, skróty),

  • jak wielu masz znajomych ze służb.

Jeśli puzzle składają się w całość – napastnik mówi:

„To on. To ona. Mamy ich”.

I nie – to nie jest teoria. To się dzieje non stop, bo profile mundurowych są tak samo „widoczne”, jak każdego innego.

Krok 3: Profil psychologiczny i behawioralny – człowiek, emocje, wzorce

Tu zaczyna się najciekawsza część z punktu widzenia wojny kognitywnej: czytanie człowieka, nie tylko jego metryczki.

3.1. Profil psychologiczny

Napastnik patrzy na:

  • styl pisania
    – spokojny, rzeczowy, czy wybuchowy, sarkastyczny, agresywny, przepełniony żartem albo frustracją;

  • emocje wobec służby
    – duma, lojalność, przekonanie o sensie,
    – czy raczej poczucie bycia wykorzystanym, wypalenie, żal do „góry” i polityków;

  • poglądy i narracje
    – strony, które lajkujesz, polityków, których bronisz lub nienawidzisz, treści, które udostępniasz;

  • życie prywatne
    – rodzina, dzieci, kondycja finansowa (kredyty, dorabianie), alkohol, imprezy, sposób spędzania wolnego czasu;

  • historię aktywności
    – stare fotki, komentarze z przed lat, głupie żarty, które dziś wyglądają gorzej niż wtedy.

Z tego powstaje profil socjotechniczny:

  • na jakie tematy zawsze reagujesz,

  • co cię „odpala”,

  • czy masz kompleksy i poczucie krzywdy,

  • czego najbardziej się boisz – kompromitacji, utraty pracy, rozwodu, reakcji przełożonych.

3.2. Profilowanie behawioralne – nie tylko co piszesz, ale jak i kiedy

Druga warstwa to profilowanie behawioralne – czyli patrzenie nie tylko na treść, ale na:

  • częstotliwość i pory aktywności – kiedy najczęściej piszesz, kiedy „wylewasz żale”, o jakich porach najłatwiej cię złapać,

  • reakcje na różne bodźce – co lajkujesz, co ignorujesz, gdzie zawsze wchodzisz w dyskusję,

  • typ relacji – z kim się spierasz ostro, kogo zawsze bronisz, komu się żalisz,

  • zmiany w czasie – nagły wzrost frustracji, coraz częstsze narzekanie, „zjazd” nastroju po określonych wydarzeniach.

Na podstawie takich wzorców można z dużym prawdopodobieństwem ocenić:

  • w jakim jesteś „stanie psychicznym”,

  • czy jesteś na etapie dumy, wypalenia, buntu, rezygnacji,

  • kiedy jesteś najbardziej podatny na podejście: po nocce, po konflikcie z przełożonym, po kłótni w domu.

3.3. AI jako dopalacz – maszyna pomaga wyłapać słabości

Kiedyś ktoś musiał to wszystko czytać manualnie. Dziś:

  • są narzędzia, które potrafią automatycznie zbierać posty, komentarze, lajki, godziny aktywności,

  • są algorytmy, które analizują język, ton, emocje,

  • są systemy, które klasyfikują ludzi według podatności: kto jest sfrustrowany, kto szuka uznania, kto ma manię tłumaczenia wszystkiego wszystkim.

Sztuczna inteligencja nie zastępuje tu człowieka, ale robi za dopalacz:

  • przegląda masę danych,

  • sortuje, grupuje,

  • podsuwa operatorowi: „te konta, które są warte uwagi – tu widać dużo emocji, tu widać problemy, tu widać narastające wypalenie”.

Efekt?

Zamiast „przypadkiem trafić na kogoś podatnego”, można go wytypować na podstawie zachowania i emocji widocznych w sieci.

OSiNT&A + SOCMINT + AI oznacza, iż twoje słabe miejsca da się wyłuskać szybciej i precyzyjniej niż kiedykolwiek.

Krok 4: Sieć – twoi ludzie, twoja rodzina, twoi przełożeni

Napastnik patrzy na ciebie jak na węzeł w sieci.

Analizuje:

  • listę znajomych (jeśli widoczna),

  • osoby, które najczęściej cię lajkują, komentują, oznaczają,

  • tagi na zdjęciach: „rodzina”, „ekipa”, „szef”, „bratnia jednostka”.

Potem robi to samo:

  • z profilem partnera/partnerki,

  • z kontami dzieci,

  • z rodzicami, rodzeństwem, najbliższymi przyjaciółmi.

Efekt:

  • mapa sieci służbowej – kto z jakiej jednostki/pionu, jak blisko ciebie,

  • mapa sieci prywatnej – kto jest twoim najważniejszym punktem odniesienia,

  • lista osób potencjalnie bardziej podatnych niż ty – bardziej gadatliwych, bardziej naiwnych, bardziej emocjonalnych.

Często celem nie jesteś bezpośrednio „ty jako twardziel”, tylko ktoś obok:

  • partnerka,

  • dziecko,

  • kolega z patrolu,

  • szwagier też w mundurze.

Do ciebie można dojść przez nich.

Krok 5: Rutyna – czas i schematy

OSiNT&A to też czas i rytm.

Napastnik zbiera:

  • wpisy: „kolejna nocka”, „24h za mną”, „wracam po dwóch tygodniach na granicy”,

  • zdjęcia w mundurze „w drodze”, „na zmianę”,

  • posty partnera: „kolejny weekend sama/sam”, „święta znów bez niego”,

  • godziny, o których najczęściej piszesz i komentujesz.

Z tego składa:

  • z grubsza grafik – kiedy pracujesz, kiedy śpisz, kiedy jesteś wolny,

  • kiedy jesteś najbardziej zmęczony,

  • kiedy nie ma cię w domu, a rodzina jest sama,

  • kiedy w domu jest najwięcej „emocji”.

Dla operacji (nawet „tylko” informacyjnej) to konkretna informacja:

  • kiedy pisać,

  • kiedy naciskać,

  • kiedy możesz najłatwiej popełnić błąd.




Krok 6: Testowanie – co cię odpala, zanim ktoś napisze „cześć”

Zanim ktoś wejdzie w DM (wiadomość bezpośrednia), może cię testować z daleka.

Napastnik (lub powiązane profile):

  • wrzuca memy uderzające w twoją formację,
  • podkręca tematy: granica, wojna, migranci, „państwo policyjne”, „zdrajcy w mundurach”,
  • publikuje filmiki z interwencji wyrwane z kontekstu,

pisze ostro o „sprzedajnych służbach”.

Twoje:

  • lajki,
  • komentarze,
  • udostępnienia,

wchodzenie w awantury to dla SOCMINT sygnały:

  • na co zawsze reagujesz,
  • kogo bronisz,
  • kogo atakujesz,
  • co cię „odpala” bez namysłu.

AI może dodatkowo:

  • policzyć, jak często reagujesz na określone tematy,
  • policzyć, „jak bardzo” (krótki lajk vs długa tyrada),
  • zaznaczyć cię na liście: „konto wysoko reaktywne emocjonalnie”.

Krok 7: Praca operacyjna w social mediach – nowy „teren działań”

Tu wchodzi najważniejszy element: praca operacyjna w social mediach.

To już dawno przestał być dodatek do klasycznego rozpracowania. Coraz częściej:

to jest tak samo istotny albo ważniejszy teren działań niż świat realny.

Dlaczego?

  • bo tam masz wszystkich w jednym miejscu – mundurowych, rodziny, polityków, dziennikarzy, aktywistów,
  • bo w sieci da się prowadzić równolegle dziesiątki operacji przy mniejszym koszcie,
  • bo wszystko zostawia ślad, który można analizować i do którego można wrócić po czasie.
  • Ludzie, którzy robią tego typu robotę na serio, to zwykle naprawdę:

    the best of the best – najlepsi z najlepszych.

    Mają:

  • doświadczenie operacyjne,
  • wiedzę analityczną,
  • rozumienie psychologii,
  • lekką rękę do memów i języka sieci.

    Jak pracują?

  1. Zaprzyjaźniają się na forach i w grupach

  • wchodzą na fora „dla mundurowych”, grupy FB, Discordy, Telegramy,
    1. wrzucają memy, żarty, lekkie narzekanie – brzmią jak „swój”,
    2. stają po stronie mundurowych w sporach z cywilami, politykami, mediami.
    3. 2. Budują zaufanie
        1. pomagają radą („u nas było podobnie, zrobiliśmy X”),
        2. wzmacniają sfrustrowanych („masz rację, system was robi w konia”),
        3. wyrabiają sobie reputację kogoś z wewnątrz albo kumatego cywila „po waszej stronie”.
        4. 3. Przechodzą na prywatne rozmowy (DM)
              • zaczynają od krótkiego „dobrze to napisałeś, szacun”,
              • potem dłużej: „jak chcesz, to pogadajmy, też mam dość tego cyrku”,
              • wchodzą w wymianę historii, problemów, żali – coraz bardziej osobistych.
              4. Proszą o dodanie do znajomych

              • „żeby nie gubić rozmów”
              • ,„bo wrzucam fajne materiały, które ci się przydadzą”
              • ,„niech będzie wygodniej się łapać”
              W chwili, gdy akceptujesz zaproszenie, napastnik:

              • widzi pełną listę twoich znajomych, ma dostęp do treści, które były tylko „dla znajomych”
              • widzi twoją rodzinę, odwiedzane miejsca, stare zdjęcia, komentarze.
              Praca operacyjna w social mediach staje się wtedy pełnoprawną operacją na „twoim świecie” – bez wychodzenia z domu.

                  Krok 8: „Poważne” rozmowy, które wciąż wyglądają jak pogaduszki

                  Kiedy zaufanie jest zbudowane, pojawiają się rozmowy, które już coś dają – ale wciąż brzmią „niewinnie”.

                  Scenariusze:

                  • „Robię nieformalny materiał / raport o tym, jak naprawdę wygląda wasza robota. Opowiesz ogólnie, bez nazwisk, bez liczb?”.

                  • „Z paroma osobami chcemy stworzyć inicjatywę dla mundurowych, zbieram historie z dołu, żeby coś ruszyć”.

                  • „Mam kontakt z ludźmi, którzy chcą poznać waszą stronę – anonimowo, serio, nikt cię nie wyda”.

                  W tle:

                  • wspólny wróg – „góra”, politycy, system,

                  • wspólna tożsamość – „my, zwykli w mundurach, kontra oni”,

                  • dużo zrozumienia i przekonanie: „ja jestem po twojej stronie”.

                  Jeżeli dochodzi do tego flirt:

                  • komplementy,

                  • zdjęcia,

                  • intymne rozmowy,

                  to powstaje druga warstwa – potencjalny materiał do szantażu.

                  Granica przesuwa się powoli.
                  Ty masz poczucie, iż „tylko gadasz po ludzku”.
                  Po drugiej stronie ktoś buduje zestaw informacji + haków.

                  Krok 9: Archiwizacja – nic nie ginie

                  Każdy:

                  • DM,

                  • komentarz,

                  • screen,

                  • e-mail,

                  • zdjęcie,

                  może zostać:

                  • zarchiwizowany,

                  • opisany (kto, o kim, kiedy, w jakim kontekście),

                  • połączony z innymi danymi z OSiNT&A.

                  Powstaje:

                  • mapa procedur, luk i patologii,

                  • mapa nastrojów, konfliktów, potencjalnych buntów,

                  • obraz tego, jak naprawdę działa formacja, a nie jak wygląda w folderze rekrutacyjnym.

                  Twoje słowa i zachowania stają się:

                  • paliwem propagandowym – do budowania narracji o „gnijących służbach”, „buncie w mundurówce”,

                  • paliwem analitycznym – do planowania działań hybrydowych, wpływu, sabotażu,

                  • paliwem do szantażu – jeżeli pojawiło się coś, czego najbardziej się wstydzisz.


                    Krok 10: Wykorzystanie – od narracji po szantaż

                    Na końcu przychodzi moment użycia materiału.

                    1. Propaganda

                    Twoje słowa, wyrwane z kontekstu, mogą stać się:

                  • „wypowiedzią polskiego żołnierza/policjanta/funkcjonariusza”,
                  • dowodem na „demoralizację i bunt”,
                  • argumentem „nawet oni mówią, że…”.
                  Nazwisko nie jest potrzebne.
                  Wystarczy, iż odbiorcy uwierzą, iż to głos „z wewnątrz”.

                  2. Analiza i planowanie

                  Twoje informacje pomagają:

                  • wskazać słabe punkty,
                  • dobrać miejsce i czas uderzenia,
                  • zdecydować, gdzie opłaca się inwestować w dalsze operacje.

                  Nie trzeba tajnych planów.
                  Czasem wystarczy parę potwierdzeń z „dołu”, iż coś jest tak źle, jak wygląda z zewnątrz.

                  3. Szantaż

                  Jeśli w relacji pojawiły się:

                  • kompromitujące zdjęcia,
                  • ostre teksty o przełożonych, politykach, łamaniu prawa/procedur,
                  • zwierzenia o długach, zdradach, nałogach

                  Zawsze można wrócić po czasie:

                  „Pomożesz nam jeszcze trochę, nikt się nie dowie.
                  Jak nie – pokażemy to tym, którzy powinni to zobaczyć.”

                  Stopień nie chroni.
                  Różni się tylko skala szkód, które możesz wyrządzić – i waga, jaką napastnik do ciebie przywiązuje.

                  Systemowe podejście – bez tego każdy jest sam

                  Indywidualne BHP („uważaj, co wrzucasz i z kim rozmawiasz”) jest konieczne, ale nie wystarczy.

                  Potrzebne jest systemowe podejście do OSiNT&A, SOCMINT i wojny kognitywnej we wszystkich służbach:

                  1. Wspólne standardy dla wszystkich służb mundurowych

                  • jasne zasady obecności w sieci – co wolno, czego nie, co jest „czerwonym światłem”,

                  • aktualne procedury zgłaszania incydentów (podejrzane DM, szantaż, honey trap, groźby wobec rodziny),

                  • obowiązkowe szkolenia z OSiNT&A / SOCMINT / socjotechniki – dla każdego stopnia i stanowiska.

                  2. Szczególna ochrona ról wrażliwych

                  • piony operacyjne, analityczne, cyber, wywiadowcze – ostrzejsze reguły obecności online lub zakaz występowania pod własnymi danymi,

                  • dowódcy, generałowie, komendanci – wsparcie w audycie profili, list znajomych, konfiguracji bezpieczeństwa,

                  • informatycy, logistycy, dyspozytorzy – też, bo widzą „system od środka”.

                  3. Odpowiedzialna komunikacja i rzecznicy

                  • przeszkolenie rzeczników i PR z perspektywy OSiNT&A, nie tylko wizerunku,

                  • jasne kryteria: kiedy pokazujemy twarz, imię, nazwisko, stopień, a kiedy nie,

                  • minimalizowanie nadmiarowych danych (tam, gdzie nie są konieczne – inicjały, rozmyte twarze, ujęcia od tyłu),

                  • procedury zgody i ochrony funkcjonariuszy wystawianych do kamer.

                  4. Wsparcie, nie tylko kara

                  • realna pomoc prawna i psychologiczna dla mundurowych i ich rodzin, którzy stali się celem nękania, szantażu, honey trapu,

                  • kultura, w której zgłoszenie „dałem się wkręcić” to incydent bezpieczeństwa, a nie tylko powód do wyśmiania,

                  • wymiana doświadczeń między formacjami – bo przeciwnik nie widzi różnicy między „resortami”, tylko widzi państwo jako całość.

                    Na koniec: zobacz siebie oczami cyfrowego wroga

                    Najważniejszy krok to zmiana perspektywy:

                    • przestajesz traktować social media jak „prywatny internet”,

                    • zaczynasz widzieć je jako fragment służby i odcinek frontu informacyjnego.

                    Proste ćwiczenie:

                    • Jak wyglądałbym, gdybym sam zrobił na sobie OSiNT&A?

                    • Co o mnie widać w 30–40 minut: o służbie, rodzinie, emocjach, słabościach?

                    • Jak łatwo byłoby mnie „wytypować” jako cel – manualnie albo przez system z AI?

                    Jeśli odpowiedź jest dla ciebie niewygodna – to znaczy, iż system OSiNT&A + SOCMINT działa.

                    I zamiast się na to obrażać, lepiej przyjąć prostą zasadę:

                    internet to też odcinek frontu,
                    a ludzie, którzy pracują operacyjnie w social mediach, są często „the best of the best” –
                    więc nie ma powodu, żebyś ty był dla nich łatwym celem.



                    Podsumowanie video:




                    Na zakończenie zachęcam do śledzenia nas na Facebooku gdzie niedługo pojawi się propozycja szkoleń z tematów jakie opisujemy na blogu.

                    Dodatkowo także zachęcam do zapoznania się z Digital Hawk Eye - oprogramowaniem które zostało stworzone w Polsce a które wspiera działania operacyjne w sieci.

                  Idź do oryginalnego materiału