Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2018 | 10 | 19 | 384-404

Article title

The information of a mass destruction range – OSINT in intelligence activities

Content

Title variants

PL
Informacja masowego rażenia – OSINT w działalności wywiadowczej

Languages of publication

PL EN

Abstracts

PL
Artykuł jest poświęcony istocie, funkcji i wartości informacji pochodzących ze źródeł otwartych w kontekście działalności wywiadowczej. Analiza wybranych przykładów wykorzystania informacji ogólnodostępnych pokazuje, że niezależnie od zmieniających się czasów w sposób wymierny uzupełniają one wiedzę uzyskaną innymi metodami, określanymi jako niejawne. Autor dochodzi do wniosku, że w obecnych czasach zdobycie pożądanych informacji jest coraz trudniejsze ze względu na ich ilość, która systematycznie rośnie. Lawinowy wzrost informacji wieloźródłowych powoduje przeciążenie możliwości analitycznych, którym te informacje są poddawane, oraz chaos informacyjny, przez co wymagają one dodatkowej weryfikacji i oceny ich wiarygodności. Zasadne wydaje się stwierdzenie, że z uwagi na swoją właściwość, po uwzględnieniu wyzwania dzisiejszych czasów, informacja stanowi „broń masowego rażenia”. Może ona być wykorzystywana dwojako: albo jako narzędzie dezinformujące wobec przeciwnika, albo – w przypadku jej pozytywnej weryfikacji – może przyczyniać się do podjęcia działań wyprzedzających, dających przewagę w środowisku bezpieczeństwa.
EN
The article is devoted to the nature, function and value of open source information in the context of intelligence activities. Analysis of selected examples of the use publicly available information show that over time, they are a tangible complement to the knowledge acquired through other methods known as classified. The author concludes that obtaining these desirable information is more and more difficult nowadays due to the amount of information that grows with each individual unit of time. The exponential rise of multi-source information causes an overload of analytical capabilities and information chaos, which requires additional verification and evaluation of their reliability. It appears advisable to say that due to its nature, taking into account the challenges of today, information is a “weapon of mass destruction”, which can be used in two ways: as a tool of disinformation against the enemy, or in case of positive verification may contribute to the anticipative action giving the advantage in a security environment.

Year

Volume

10

Issue

19

Pages

384-404

Physical description

Dates

published
2018-10-15

Contributors

  • officer of the Internal Security Agency

References

  • 100 Events That Changed the World, „National Geographic” 2015, Special Issue.
  • A Look Back… George Washington: America’s First Military Intelligence Director, https://www.cia.gov/news-information/featured-story-archive/2007-featured-story-archive/george-washington.html [dostęp: 5 V 2018].
  • Apuzzo M., Schmidt M.S., Preston J., U.S. Visa Process Missed San Bernardino Wife’s Zealotry on Social Media, http://www.nytimes.com/2015/12/13/us/san-bernardino-attacks-us-visa-process-tashfeen-maliks-remarks-on-social-media-about-jihad-were-missed.html [dostęp: 6 V 2018].
  • Ax J., No evidence California attackers were part of terrorist cell – FBI head, http://in-.reuters.com/article/usa-security-idINKBN0TZ29G20151216 [dostęp:17 IV 2018].
  • Bagnall J.J., The Exploitation of Russian Scientific Literature for Intelligence Purposse, „Studies in Intelligence” 1958, nr 2.
  • Baumann J., You’ll Never Guess Where This FBI Agent Left a Secret Interrogation Manual, http://www.motherjones.com/politics/2013/12/fbi-copyrighted-interrogation-manual-unredacted-secrets/ [dostęp: 12 VIII 2017].
  • Bergen P., Why U.S. can’t find Osama bin Laden, http://edition.cnn.com/2010/OPINION/10/19/bergen.finding.bin.laden/ [dostęp: 2 VIII 2017].
  • Bieda D., Riddle E., Cyberspace: A Venue for Terrorism, „Issues in Information Systems” 2015, nr 16, International Association of Computer Investigative Specialists (IACIS), Leesburg 2015.
  • Big Data: Seizing Opportunities, Preserving Values, Executive Office of the President, The White House, Washington DC, V 2014 r., s. 7–8.
  • Bohn R., Short J., Measuring Consumer Information, „International Journal of Communication” 2012, nr 6, University of California, s. 980–1000.
  • Broadcast/Internet Radio Exploitation and Analysis, 6 November 2009 – UK TOPSECRET/COMINT, https://theintercept.com/document/2015/09/25/broadcast-analysis/ [dostęp: 10 IV 2018].
  • Castillo W., Air Force intel uses ISIS ‘moron’ post to track fighters, https://edition.cnn.com/2015/06/05/politics/air-force-isis-moron-twitter/index.html [dostęp: 13 IV 2018].
  • Church G.M., Gao Y., Konsuri S., Next-Generation Digital Information Storage in DNA, Sciencexpress, 16 VIII 2012 r., [dostęp: 4 IV 2018].
  • Coddington E.B., The Gettysburg Campaign: A Study in Command, New York 1968, Charles Scribner’s Sons.
  • Costlow T., Kehler raises trial balloon: Put STRATCOM in charge of all GEOINT PED, http://defensesystems.com/articles/2011/10/19/geoint-kehler-stratcom-geospatial intelligence.aspx [dostęp: 9 VII 2017].
  • Denning D.E., Ativism, Hactivism and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy, w: Networks and Netwars: The Future of Terror, Crime, and Militancy, Santa Monica 2001.
  • Disruptive innovation. Case study: Intelligence – Open-source data analytics, Washington, 2012, Deloitte.
  • Ensor J., Is this where James Foley was beheaded?, http://www.telegraph.co.uk/news/worldnews/middleeast/syria/11053544/Is-this-where-James-Foley-was-beheaded.html [dostęp: 4 VIII 2017].
  • Feinberg A., This Is Almost Certainly James Comey’s Twitter Account, https://gizmodo.com/this-is-almost-certainly-james-comey-s-twitter-account-1793843641 [dostęp: 10 IV 2018].
  • Gantz J., Reinsel D., Extracting value from chaos, w: IDC analyze the future, https://www.emc.com/collateral/analyst-reports/idc-extracting-value-from-chaos-ar.pdf [dostęp: 4 VI 2018].
  • Gibson S.D., Exploring the Role and Value of Open Source Intelligence, w: Open Source Intelligence in Twenty-First Century, Ch. Hobbes, D. Sailsbury (eds.), New York 2014.
  • Gleick J., Informacja – bit, wszechświat, rewolucja, Kraków 2012.
  • Goodin D., CIA ‘Open Source Center’ monitors Facebook, Twitter, http://www.theregister.co.uk/2011/11/04/cia_open_source_center [dostęp: 7 VIII 2017].
  • Grieshaber K., German intelligence warns of increased Chinese cyberspying, https://www.seattletimes.com/business/german-intelligence-warns-of-increased-chinese-cyberspying/ [dostęp: 2 V 2018].
  • Hannas W.C., Mulvenon J., Puglisi A.B., Chinese industrial espionage: Technology acquisition and military modernization, London–New York 2013.
  • Harmon G., The measurement of information, „Information Processing and Management” 1984, nr 1–2.
  • Hart J.L., Walka wywiadów, Rosjanie w CIA, Warszawa 2008, Bellona.
  • Hulnick S., „The Downside of Open Source Intelligence”, „International Journal of Intelligence and Counter Intelligence”, 2002–2003, nr 4.
  • Intelligence Community Directive Number 301, NATIONAL OPEN SOURCE ENTERPRISE 2006, https://www.fas.org/irp/dni/icd/icd-301.pdf [dostęp: 6 VII 2017].
  • ISO 22320:2011, Societal security – Emergency management – Requirements for incident response, November 2011.
  • ISO 2382-1:1993, Information technology – Vocabulary – Part 1: Fundamental terms, November 1993.
  • Karnowski M., Mistewicz E., Anatomia władzy, Warszawa 2010, Czerwone i Czarne.
  • Kelly J., Militants wire Web with links to jihad, „USA Today” z 10 lipca 2002 r., http://usatoday30.usatoday.com/news/world/2002/07/10/web-terror-cover.htm [dostęp: 20 IV 2018].
  • Koemer R., William Binney: NSA Claim Not to Be Mining Content Is an “Outright Lie”, https://www.huffingtonpost.com/robin-koerner/nsa-whisteblower-nsa-clai_b_7837806.html [dostęp: 4 V 2018].
  • Landauer T.K., How Much do People Remember? Some Estimates of the Quantity of Learned Information in Long-Term Memory, „Cognitive Science” 1986, nr 10, s. 477–493.
  • Larecki J., W kręgu tajemnic wywiadu, Warszawa 2007, WNT.
  • Leetaru K., The Scope of FBIS and BBC Open-Source Media Coverage, 1979–2008, „Studies in Intelligence” 2010, nr 1, s. 17–37.
  • Levinson P., Nowe nowe media, Kraków 2010, Wydawnictwo WAM.
  • Lowenthal M.M., Open Source Intelligence: New Myths, New Realitties, w: Intelligence and the National Security Strategist: Enduring Issues and Challenges, R.Z. George, R.D. Kline (eds.), Lanham 2006.
  • McAllister Linn B., The Philippine War, 1899–1902, Lawrence 2000, University Press of Kansas.
  • Meeker M., Yu L., Internet Trends, Washington 2013, Kleiner Perkins Caulfield Byers.
  • Mercado S.C., Sailing the Sea of OSINT in the Information Age. A Venerable Source in a New Era, „Studies in Intelligence” 2004, nr 3; na podstawie książki S. Lewczenki, On the Wrong Side: My Life in the KGB, Washington 1988, Pergamon-Brassey’s.
  • Miller G., White House to investigate inadvertent naming of CIA officer, http://www.washingtonpost.com/world/national-security/white-house-to-investigate-inadvertent-naming-of-cia-officer/2014/05/27/5d5f41f0-e5e6-11e3-afc6-a1dd9407abcf_story.html [dostęp: 4 IV 2018].
  • Moore P., Behavioral Profiling: The password you can’t change, https://paul.reviews/behavioral-profiling-the-password-you-cant-change/ [dostęp: 8 IV 2018].
  • Murray J., Jihadi John exposed by web error: Killer downloaded software using student ID, http://www.express.co.uk/news/uk/561135/Jihadi-John-Mohammed-Emwazi-identified-web-error-student-ID-Westminster-university [dostęp: 26 III 2018].
  • National Coordinator for Counterterrorism (NCTb), Jihadis and the Internet, 2009.
  • National Defense Authorization Act for Fiscal Year 2014, Public Law 113–66 (26 XII 2013 r.).
  • Nogalski B., Surawski M.B., Informacja strategiczna i jej rola w zarządzaniu przedsiębiorstwem, w: Informacja w zarządzaniu przedsiębiorstwem. Pozyskiwanie, wykorzystywanie i ochrona (wybrane problemy teorii i praktyki), R. Borowiecki, M. Kwieciński (red.), Kraków 2003.
  • Norton R.A., Guide to Open Source Intelligence. A Growing Window into the World, „The Intelligencer: Journal of U.S. Intelligence Studies” 2011, nr 2.
  • Olcott A., Open Source Intelligence in a Networked World, London–New York 2012, The Continuum International Publishing Group.
  • Open Source Intelligence, Headquarters, Department of Army, Army Techniques Publication, ATP 2-22.9, Washington 2012.
  • Ortega Sim J., Facebook The Social Filter of World Intelligence, http://thedailyjournalist.com/theinvestigative/facebook-the-social-filter-of-world-intelligence/ [dostęp : 26 V 2018].
  • Peck M., Israel Thwarts Al Qaeda Plot to Blow Up U.S. Embassy, https://www.forbes.com/sites/michaelpeck/2014/01/22/israel-thwarts-al-qaeda-plot-to-blow-up-u-sembassy/1 [dostęp: 2 V 2018].
  • Polańska K., Informacja, jej wiarygodność i co z nich dla nas wynika, w: Informacja – dobra lub zła nowina, A. Szewczyk (red.), Szczecin 2004, Uniwersytet Szczeciński.
  • Rees P., Kolacja z terrorystą. Spotkania z najbardziej poszukiwanymi bojownikami na świecie, Kraków 2008, Uniwersum.
  • Report of the Human Rights Council on its thirty-second session, General Assembly United Nations, Human Rights Council, Thirty-second session, A/HRC/32/L.20, 14 XI 2016 r.
  • Rheingold H., The Virtual Community. Homesteading on the Electronic Frontier, New York 1994.
  • Schaurer, F., Störger J., Guide to the Study of Intelligence. The Evolution of Open Source Intelligence (OSINT), „The Intelligencer. Journal of U.S. Intelligence Studies” 2013, nr 3.
  • Schechter A., Who Needs the KGB when we have Facebook? An Interview with Eben Moglen, http://moglen.law.columbia.edu/publications/Who-needs-KGB-whenwe-have-Facebook-Schechter.pdf [dostęp: 1 V 2018].
  • Sienkiewicz P., 10 wykładów, Warszawa, 2005, AON.
  • Słoniewski T., Od BI do „Big Data”, w: Nowa twarz Business Intelligence, R. Jesionek (red.), http://it-manager.pl/wp-content/uploads/Nowa-twarz-BI1.pdf [dostęp: 7 V 2018].
  • Soo Hoo K., Goodman S., Greenberg L., Information Technology and the Terrorist Threat, „Survival” 1997, nr 3.
  • Stafford T.T., The U.S. Intelligence Community, [b.m.w] 1983, University Press of America.
  • Słownik języka polskiego, t. 1–3, M. Szymczak (red.), Warszawa 1978–1981, PWN.
  • Stankiewicz K., Wpływ Internetu na percepcję wiarygodności informacji, w: Społeczeństwo informacyjne – wizja czy rzeczywistość?, L.H. Haber (red.), Kraków 2003, Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie.
  • Stefanowicz B., Informacja. Wiedza. Mądrość, seria: Biblioteka Wiadomości Statystycznych, t. 66, Warszawa 2013, GUS.
  • Taycher L., Books of the world, stand up and be counted! All 129,864,880 of you,booksearch.blogspot.com/.
  • The lost digit – Buk 3x2, „A bellingcat Investigation” 2014, https://www.bellingcat.com/wp-content/uploads/2016/05/The-lost-digit-BUK-3x2_EN_final-1.pdf [dostęp: 1 V 2018].
  • Tucker P., Meet the Man Reinventing CIA for the Big Data Era, http://www.defenseone.com/technology/2015/10/meet-man-reinventing-cia-big-data-era/122453/ [dostęp: 3 I 2018].
  • Ulfkotte U., Pod osłoną mroku. Wielkie wywiady bez tajemnic, Warszawa 2008, KiW.
  • Volkoff V., Dezinformacja: oręż wojny, Warszawa 1991, Antyk.
  • Wojciulik A., Rola „białego wywiadu” w działalności służb specjalnych na przestrzeni wieków, w: Biały wywiad. Otwarte źródła informacji – wokół teorii i praktyki, W. Filipowski, W. Mądrzejowski (red.), Warszawa 2012, C.H. Beck.
  • Zagrożenia dla bezpieczeństwa informacyjnego państwa. Identyfikacja, analogia zagrożeń i ryzyka, t. 1: Raport z badań, T. Jemioło, P. Sienkiewicz (red.), Warszawa 2004, AON.
  • Zajączkowski W., Zrozumieć innych. Metoda analityczna w polityce zagranicznej, Warszawa 2011, KSAP.
  • Zelin A.Y., Borow Fellow R., The State of Global Jihad Online, Washington Institute for Near East Policy, I 2013.
  • Zločevskij S.E. i in., Informacja w badaniach naukowych, Warszawa 1972, WKiŁ.
  • Żuk P., Demokracja pod kontrolą – czyli podsłuch non stop, http://www.tygodnikprzeglad.pl/demokracja-pod-kontrola-czyli-podsluch-non-stop/ [dostęp: 15 VI 2018].

Document Type

Publication order reference

Identifiers

ISSN
2080-1335

YADDA identifier

bwmeta1.element.desklight-aed6f6f9-eee6-4bc8-8457-6425cc6fb58d
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.