Reklama

"Pokolenie Facebooka" w służbach specjalnych. Szansa czy zagrożenie?

Autor. Thomas Ulrich/Pixabay

Media społecznościowe odgrywają obecnie kluczową rolę nie tylko w komunikacji prywatnej, lecz także w działalności wywiadowczej, kontrwywiadowczej oraz rekrutacyjnej. Dla kandydatów do służb specjalnych, jak również dla aktywnych funkcjonariuszy, obecność w mediach społecznościowych może stanowić poważne zagrożenie identyfikacyjne, reputacyjne i operacyjne. Platformy te są obecnie głównym kanałem komunikacji, rozrywki i konsumpcji treści, zwłaszcza wśród „młodych dorosłych”. Najbardziej aktywne grupy użytkowników to pokolenie milenialsów (urodzeni w latach 1981–1996) oraz generacja Z (urodzeni po 1997 roku). Choć obie grupy intensywnie korzystają z mediów społecznościowych, różnią się preferencjami platform i motywacjami.

Według raportu DataReportal z 2024 roku, z mediów społecznościowych korzysta około 5,24 miliarda ludzi, co stanowi niemal 64 proc. populacji świata. Średni czas spędzany dziennie na platformach społecznościowych wynosi 2 godziny i 23 minuty, przy czym dla młodszych grup wiekowych czas ten jest znacznie dłuższy.

Pokolenia w sieci: Milenialsi i generacja Z

W 2025 roku około 69 proc. milenialsów będzie aktywnymi użytkownikami mediów społecznościowych. Najczęściej korzystają oni z Facebooka, Instagrama, YouTube i LinkedIn. Ponad 85 proc. z nich sięga po media społecznościowe codziennie, a około 25 proc. robi to nawet kilka razy na godzinę. Średni dzienny czas korzystania z mediów społecznościowych wynosi około 2 godziny i 30 minut, przy czym kobiety w wieku 25–34 lat korzystają średnio nawet 2 godziny i 50 minut dziennie. Motywacje obejmują utrzymywanie kontaktów, śledzenie wydarzeń, a także budowanie marki osobistej lub zawodowej.

Czytaj też

Generacja „Z” korzysta z mediów społecznościowych jeszcze intensywniej. Ponad 90 proc. przedstawicieli tej grupy korzysta z platform codziennie, a czas spędzany online nierzadko przekracza 3 godziny dziennie. Pokolenie „Z” preferuje platformy wizualne i interaktywne, takie jak TikTok, Instagram, Snapchat i YouTube. Facebook traci na znaczeniu. Media społecznościowe są dla tej grupy nie tylko narzędziem komunikacji, ale także przestrzenią budowania tożsamości, wyrażania opinii i angażowania się w inicjatywy społeczne.

Polska na tle globalnych statystyk

W Polsce z mediów społecznościowych korzysta około 29 milionów osób, co stanowi blisko 75 proc. populacji. W grupie dorosłych odsetek ten wynosi nawet 80 proc.. Milenialsi dominują na platformach takich jak Facebook, YouTube i Instagram, natomiast generacja „Z” coraz częściej wybiera TikToka i Snapchata. Większość użytkowników korzysta z mediów społecznościowych codziennie, a znaczna część – wielokrotnie w ciągu dnia.

W Stanach Zjednoczonych analiza aktywności w mediach społecznościowych kandydatów do struktur państwowych jest dozwolona i regulowana przez Security Executive Agent Directive 5 (SEAD 5), obowiązującą od 2016 roku. Dokument ten umożliwia analizę publicznie dostępnych treści w mediach społecznościowych przy przyznawaniu poświadczenia bezpieczeństwa. Zakazane jest jednak wymuszanie udostępnienia haseł, zakładanie fałszywych kont czy dostęp do treści prywatnych.

Reklama

W praktyce wielu kandydatów decyduje się na dezaktywację lub usunięcie kont przed rozpoczęciem procesu rekrutacyjnego, traktując to jako przejaw „cyfrowej higieny”. Przypadek Jacka Teixeiry pokazuje jednak, że nawet przy posiadaniu poświadczenia bezpieczeństwa, niedostateczny monitoring aktywności cyfrowej może prowadzić do poważnych naruszeń.

W Wielkiej Brytanii kandydaci do MI5, MI6 i GCHQ przechodzą rygorystyczny proces Developed Vetting (DV), obejmujący także analizę obecności cyfrowej. Oficjalne wytyczne nakazują zachowanie pełnej dyskrecji i unikanie ujawniania jakichkolwiek informacji związanych z rekrutacją. Brak konta, jego dezaktywacja lub nadmierna „czystość” profilu może zostać zinterpretowana jako manipulacja wizerunkiem cyfrowym i podlegać dalszej analizie.

Brytyjskie organy, w tym Metropolitan Police, korzystają z jednostki SOCMINT do monitorowania aktywności online. SOCMINT analizuje m.in. lokalizację, treść postów, emocje, siatki społeczne i rozpoznawanie twarzy. Brak jasnych regulacji zwiększa ryzyko wykorzystania treści nieintencjonalnie ujawnionych.

Czytaj też

Zarówno MI5, jak i GCHQ wymagają zachowania poufności w zakresie rekrutacji i charakteru pracy. Nawet profil pozbawiony jakiejkolwiek aktywności może wzbudzać podejrzenia i być interpretowany jako próba usunięcia historii cyfrowej (British Intelligence Vetting Guidance).

Całkowity brak aktywności w sieci, nagłe usunięcie kont lub nietypowe wzorce cyfrowe mogą zostać potraktowane jako sygnał do pogłębionej analizy. Zacieranie śladów online, stosowane przez profesjonalistów, poza strukturami operacyjnymi może zostać odczytane jako maskowanie działań.

Europa: ostrożność i ryzyka OSINT

W krajach europejskich NATO, takich jak Niemcy, Francja czy Holandia, nie istnieją publiczne przepisy nakazujące kandydatom do służb specjalnych usuwanie kont społecznościowych. Zamiast tego stosuje się podejście oparte na dyskrecji, ostrożności oraz operacyjnym wykorzystaniu fałszywych kont przez same agencje. Władze francuskie koncentrują się głównie na przeciwdziałaniu operacjom informacyjnym i kampaniom dezinformacyjnym.

Portale śledcze, takie jak m.in. Bellingcat, wielokrotnie udowodniły, że możliwa jest identyfikacja funkcjonariuszy wywiadu, agentów operacyjnych czy żołnierzy na podstawie: zdjęć z mediów społecznościowych, metadanych GPS, powiązań towarzyskich, informacji z publicznych baz danych (np. LinkedIn), a także analiz zachowań i wpisów z różnych platform.

Przykładem może być ujawnienie tożsamości dowódcy izraelskiej jednostki Unit 8200, Yossiego Sariela, który w swojej książce pozostawił adres e-mail powiązany z kontami internetowymi. Innym spektakularnym przypadkiem była identyfikacja rosyjskich agentów FSB biorących udział w próbach otrucia Aleksieja Nawalnego – dzięki analizie danych lotniczych, billingów i aktywności cyfrowej.

Czytaj też

Z kolei analiza portali społecznościowych pozwoliła zidentyfikować prawdziwy wizerunek gen. Siergieja Korolewa, zastępcy dyrektora FSB. W mediach i na oficjalnych stronach – m.in. Rosatomu oraz w ukraińskich rejestrach sankcyjnych – wykorzystywano zdjęcie zupełnie innego mężczyzny. Jak ustalił m.in. The Kyiv Independent, była to fotografia Artema Kupliennikowa z Jekaterynburga, który nie miał żadnych związków z FSB. Zdjęcie to po raz pierwszy pojawiło się przypadkowo w lokalnych mediach w 2016 roku i od tamtej pory było wielokrotnie powielane.

Dziennikarze śledczy zdołali jednak ustalić prawdziwy wygląd Korolewa. Jego zdjęcia odnaleziono m.in. na stronie rosyjskiego Komitetu Antyterrorystycznego oraz w serwisie Odnoklassniki – na profilu archiwizującym historię Instytutu Granicznego FSB, gdzie Korolew studiował. Fotografie przedstawiają go jako postawnego mężczyznę o wschodnioazjatyckich rysach twarzy i w okularach – wyraźnie odbiegającego od medialnego stereotypu. Dzięki analizie tych źródeł udało się jednoznacznie potwierdzić jego tożsamość wizualną.

Reklama

Na gruncie polskim wystarczy przywołać przykład niedawnych zeznań funkcjonariuszki SKW przed sejmową komisją śledczą. Kobieta zeznawała pod własnym nazwiskiem, jednak decyzją szefa SKW jej wizerunek i głos zostały zanonimizowane. Niedługo później w sieci pojawił się jej prawdziwy wizerunek – ponieważ posiadała publiczny profil na jednym z portali społecznościowych.

Brak aktywności w sieci jako sygnał alarmowy

Jednocześnie należy zwrócić uwagę na fakt, że obecnie brak profilu w mediach społecznościowych lub jego nagłe usunięcie może samo w sobie wzbudzić zainteresowanie służb specjalnych, ponieważ odstaje od normy współczesnej obecności cyfrowej i może zostać zinterpretowany jako sygnał nietypowego zachowania. W czasach, gdy znakomita większość społeczeństwa – niezależnie od wieku, pochodzenia czy statusu zawodowego – pozostawia po sobie cyfrowy ślad, jego całkowity brak budzi pytania.

Tego rodzaju anomalia może uruchomić mechanizm analizy: czy mamy do czynienia z osobą szczególnie ostrożną, przeszkoloną, celowo ukrywającą swoją tożsamość, czy może z kimś, kto próbuje zniknąć z pola widzenia? Brak profilu społecznościowego utrudnia również kontekstualne umiejscowienie jednostki w strukturze społecznej – nie wiadomo, z kim się kontaktuje, jakie ma poglądy, jaką przeszłość medialną czy aktywność w sieci. W efekcie może to zostać potraktowane jako luka wymagająca dalszego rozpoznania.

Dodatkowo, w środowiskach wywiadowczych dobrze znana jest praktyka celowego „zacierania śladów” – polegająca m.in. na likwidacji kont społecznościowych, ukrywaniu historii cyfrowej i unifikowaniu tożsamości online. Gdy taki wzorzec zostaje wykryty poza strukturami operacyjnymi, może być odebrany jako sygnał działalności maskującej, a nie przypadkowa decyzja prywatna.

Z tego względu sam fakt braku lub dezaktywacji konta w mediach społecznościowych – zwłaszcza bez wyraźnego powodu – może zwrócić uwagę analityków bezpieczeństwa jako potencjalnie istotny odstęp od normy, wymagający dokładniejszego zbadania.

Czytaj też

Inną przeciwskuteczną metodą może być zakaz wnoszenia na teren obiektów służb specjalnych prywatnych telefonów. W efekcie wystarczy wykorzystać urządzenia monitorujące logowania w stacjach bazowych, żeby stwierdzić, że wśród kilkunastu tysięcy logujących się urządzeń o określonym czasie znika, a następnie jest aktywowanych kilkuset abonentów. W ten oto prosty sposób można pozyskać numery prywatnych aparatów używanych przez funkcjonariuszy.

Zalecenia dla bezpieczeństwa cyfrowego w służbach

Współczesna, wszechobecna aktywność w mediach społecznościowych oraz dynamiczny rozwój narzędzi analitycznych OSINT sprawiają, że osoby pracujące lub aspirujące do pracy w strukturach służb specjalnych powinny ze szczególną uwagą kształtować swoją obecność w przestrzeni cyfrowej. Troska o tzw. „cyfrową higienę” nie jest już wyłącznie przejawem ostrożności – staje się normą wynikającą bezpośrednio z wymogów bezpieczeństwa operacyjnego. W aktualnym modelu oceny ryzyka przyjmuje się, że całkowity brak aktywności w sieci może budzić podejrzenia, natomiast nadmierna ekspozycja stwarza realne ryzyko ujawnienia wrażliwych danych.

Rekomendowaną postawą jest utrzymywanie umiarkowanej i neutralnej obecności online. Całkowite usunięcie profili – szczególnie tych wcześniej aktywnych – może zostać odebrane jako próba zatarcia śladów. Znacznie bezpieczniejszym rozwiązaniem jest dezaktywacja kont przy jednoczesnym ograniczeniu ich widoczności oraz zachowaniu minimalnej aktywności.

Jednym z kluczowych elementów bezpieczeństwa cyfrowego jest powściągliwość w udostępnianiu danych osobowych. Należy unikać publikacji pełnych imion i nazwisk, dat urodzenia, adresów zamieszkania, numerów telefonów czy informacji o zatrudnieniu. Tego typu dane mogą posłużyć do budowy profilu osobowego lub stać się celem ataków socjotechnicznych. Zaleca się również wyraźne oddzielenie tożsamości prywatnej od zawodowej. Profile wykorzystywane do celów zawodowych – jak te na LinkedIn – powinny zawierać jedynie niezbędne dane i być prowadzone profesjonalnie. Natomiast konta prywatne warto ograniczyć do kręgu zaufanych osób, unikając powiązań ze środowiskami służbowymi.

Czytaj też

Ustawienia prywatności na wszystkich platformach powinny być skonfigurowane na możliwie najwyższym poziomie. Obejmuje to m.in. zablokowanie opcji oznaczania na zdjęciach, ukrycie listy znajomych oraz ograniczenie widoczności publikowanych treści tylko do wybranych odbiorców. Niezbędna jest też okresowa kontrola, jak dana osoba prezentuje się z perspektywy zewnętrznego obserwatora.

Zasada „ciszy operacyjnej” zakłada całkowitą rezygnację z publikowania treści (zdjęć, relacji, filmów) w czasie rzeczywistym z miejsc związanych ze służbą. Każda forma aktywności cyfrowej powinna być przemyślana i – jeśli to możliwe – opóźniona w czasie. Rekomenduje się również unikanie komentowania bieżących wydarzeń politycznych, wojskowych czy związanych z bezpieczeństwem narodowym – nawet z kont o charakterze prywatnym.

Reklama

Regularne audyty własnej obecności cyfrowej stanowią kolejny filar higieny informacyjnej. Wskazane jest okresowe sprawdzanie wyników wyszukiwania dla własnego imienia i nazwiska w różnych wyszukiwarkach, analizowanie widocznych obrazów, a także kontrolowanie oznaczeń i treści, które mogą pochodzić od innych użytkowników.

Świadomość cyfrowego otoczenia to element często pomijany. Inni użytkownicy mogą przypadkowo publikować informacje naruszające standardy bezpieczeństwa – np. zdjęcia zawierające dane osobowe lub nieświadomie ujawniające związki ze środowiskami operacyjnymi. Warto monitorować sieć z użyciem narzędzi takich jak Google Alerts, aby natychmiast reagować na nowe wzmianki.

Ochrona kont przed dostępem zewnętrznym również nie może być lekceważona. Stosowanie uwierzytelniania dwuskładnikowego, unikanie logowań z niezaufanych urządzeń oraz ostrożność wobec wiadomości od nieznanych nadawców to działania podstawowe. Coraz częściej ataki phishingowe są prowadzone przez konta podszywające się pod zaufane instytucje lub znajome osoby.

Na koniec – niezbędna jest ciągła edukacja. Funkcjonariusze i kandydaci do służb powinni śledzić rozwój technologii nadzoru, zagrożeń cyfrowych (takich jak deepfake czy sztuczna inteligencja) oraz poznać podstawy działania narzędzi OSINT, które mogą zostać wykorzystane przeciwko nim przez obce służby lub portale śledcze.

Reklama
WIDEO: Nadinsp. Boroń o nowej mieszkaniówce: musimy wyrównać szanse, które dziś mają żołnierze
Reklama

Komentarze

    Reklama