Abstrakt
Wywiad oparty na źródłach otwartych stanowi zagrożenie systemu bezpieczeństwa informacji w organizacji (biznesie, siłach zbrojnych), a nawet w całym państwie. Celem artykułu jest przybliżenie tego zagadnienia, przedstawienie zagrożeń ze strony białego wywiadu oraz wskazanie sposobów przeciwdziałania im. Część teoretyczna jest uzupełniona praktyczną analizą przypadku i potwierdza postawioną hipotezę: pozyskanie informacji ze źródeł jawnych jest możliwe, jednak nie zawsze pozwala na uzyskanie kompleksowego produktu wywiadowczego. Ponadto zarządzanie bezpieczeństwem informacji pozwala na minimalizowanie ryzyka pozyskania danych ze źródeł otwartych. W drugiej części zawarto rekomendacje i zaproponowano uniwersalny model zarządzania bezpieczeństwem informacji w organizacji.
Bibliografia
Pozycje zwarte
Aleksandrowicz Tomasz, Biały wywiad w walce z terroryzmem, w: Rola mediów w przeciwdziałaniu terroryzmowi, Liedel Krzysztof, Piasecka Paulina (red.), Collegium Civitas Press, Warszawa 2009, ISBN: 978-83-61067-60-3, s. 81-92.
Filipkowski Wojciech, Mądrzejowski Wiesław (red.), Biały wywiad. Otwarte źródła informacji – wokół teorii i praktyki, C. H. Beck, Warszawa 2011, ISBN: 9788325534257.
Higgins Eliot, Bellingcat. Ujawniamy prawdę w czasach postprawdy, Sonia Draga, Katowice 2021, ISBN: 978-83-823-0083-3.
Liedel Krzysztof, Zarządzanie informacją w walce z terroryzmem, Trio, Warszawa 2010, ISBN: 978-83-743-6237-5.
Liedel Krzysztof, Piasecka Paulina, Aleksandrowicz Tomasz, Analiza informacji. Teoria i praktyka, Difin, Warszawa 2012, ISBN: 978-83-764-1649-6.
Łuczak Jacek, Tyburski Marcin, Systemowe Zarządzanie Bezpieczeństwem Informacji ISO/IEC 27001, Wydawnictwo Uniwersytetu Ekonomicznego w Poznaniu, Poznań 2009.
Mitnick Kevin, Simon William, Sztuka podstępu. Łamałem ludzi, nie hasła, Helion, Gliwice 2016, ISBN: 978-83-283-3137-2.
Nowina-Konopka Maria, Infomorfoza. Zarządzanie informacją w nowych mediach, Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków 2017, ISBN: 978-83-233-4367-7.
Rozpoznanie ze źródeł otwartych DD-2.9(A), Centrum Doktryn i Szkolenia Sił Zbrojnych, Bydgoszcz 2020, Szkol. 976/2020.
Saramak Bartosz, Wykorzystanie otwartych źródeł informacji w działalności wywiadowczej: historia, praktyka, perspektywy, Wydawnictwo WDiNP, Warszawa 2015, ISBN: 978-83-63183-94-3.
Singer Peter Warren, Brooking Emerson, Nowy rodzaj wojny. Media społecznościowe jako broń, Vis-à-vis Etiuda sp. z o.o., Kraków 2019, ISBN: 978-83-7998-210-3.
Słownik terminów i definicji NATO AAP-6 (2017), https://wcnjik.wp.mil.pl/u/AAP6PL.pdf [dostęp: 24.02.2021 r.].
Stanek Stanisław, Podejmowanie decyzji w warunkach zagrożenia bezpieczeństwa informacyjnego organizacji, WSOWL, Wrocław 2016, ISBN: 978-83-65422-29-3.
Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2020.
Sun Tzu, Sztuka wojny. Traktat. Wydanie kieszonkowe, Helion, Gliwice 2012, ISBN: 978-83-246-4111-6.
Czasopisma
Krawiec Jerzy, System Zarządzania Bezpieczeństwem Informacji – zabezpieczenia, „Zeszyty Naukowe Wyższej Szkoły Informatyki, Zarządzania i Administracji w Warszawie”, 1(38)/2017, ISSN: 1641-9707, s. 46-59.
Krztoń Waldemar, Zarządzanie informacją w procesach decyzyjnych organizacji, „Modern Management Review”, nr 23 (3/2017), s. 83-94.
Nowosad Andrzej, Metody i techniki pozyskiwania i przetwarzania informacji medialnej na potrzeby białego wywiadu, „Państwo i Społeczeństwo” nr 2/2005, s. 59-69.
Stromczyński Błażej, Waszkiewicz Paweł, Biały wywiad w praktyce pracy organów ścigania na przykładzie wykorzystania serwisów społecznościowych, „Prawo i prokuratura” 2014, nr 5, s. 146-170.
Niemczyk Piotr, Wywiadownie gospodarcze jako źródło informacji „białego wywiadu”, „Przegląd bezpieczeństwa wewnętrznego” nr 9/13, s. 147-166.
Źródła internetowe
About, Bellingcat, https://www.bellingcat.com/about/ [dostęp: 02.02.2022 r.].
Aleksandrowicz Tomasz, „Efekt Snowdena", Wszystko, co najważniejsze, https://wszystkoconajwazniejsze.pl/tomasz-aleksandrowicz-efekt-snowdena/ [dostęp: 11.04.2022 r.].
Biel Beata, Internet pełen jest dowodów na zbrodnie. Trzeba wiedzieć, gdzie ich szukać, TVN24, https://tvn24.pl/magazyn-tvn24/internet-pelen-jest-dowodow-na-zbrodnie-trzeba-wiedziec-gdzie-ich-szukac,158,2754 [dostęp: 26.01.2022 r.].
Janik Mariusz, Wojska Obrony Cyberprzestrzeni stać najwyżej na studentów. „Z płaceniem zawsze był problem”, INN Poland, https://innpoland.pl/150265,wojska-obrony-cyberprzestrzeni-place-w-wojsku-roznia-sie-znacznie-od-it [dostęp: 04.042022 r.].
Kicka Mateusz, Tak zarabiają. Pensja zasadnicza na wybranych stanowiskach urzędników samorządowych, Serwis Samorządowy PAP, https://samorzad.pap.pl/kategoria/archiwum/tak-zarabiaja-pensja-zasadnicza-na-wybranych-stanowiskach-urzednikow [dostęp: 04.042022 r.].
Leżoń Tomasz, Głęboko pod powierzchnią jest miejsce, o którym wolałbyś nie wiedzieć, tvn24, https://tvn24.pl/magazyn-tvn24/gleboko-pod-powierzchnia-jest-miejsce-o-ktorym-wolalbys-nie-wiedziec,95,1850 [dostęp: 12.03.2021 r.].
Malezyjski Boeing 777 zestrzelony przez Rosjan w 2014 r. Sąd w Hadze przedstawił stanowisko, Dziennik Gazeta Prawna, https://www.gazetaprawna.pl/wiadomosci/swiat/artykuly/8590126,holandia-sad-zestrzelenie-2014-malezyjski-boeing-777-ukraina.html [dostęp: 09.10.2023 r.].
MH17: Source of Separatists’ Buk. A Bellingcat Investigation, Bellingcat, https://www.bellingcat.com/app/uploads/2014/11/Origin-of-the-Separatists-Buk-A-Bellingcat-Investigation1.pdf [dostęp: 06.02.2022 r.].
MH17. The Open Source Evidence. A Bellingcat Investigation, Bellingcat, https://www.bellingcat.com/app/uploads/2015/10/MH17-The-Open-Source-Evidence-EN.pdf [dostęp: 06.02.2022 r.].
Miśko Michał, Gdyby nie Internet dowodów na tę zbrodnię być może by nie było, GeekWeb, https://www.geekweb.pl/magazyn-dobrych-tresci/item/1788-proces-o-zestrzelenie-mh17-w-2014-roku [dostęp: 26.01.2022 r.].
Mr. Niebezpieczny, RIOT – rządowy system inwigilacji i profilowania przez serwisy społecznościowe, Niebezpiecznik, https://niebezpiecznik.pl/post/riot-rzadowy-system-inwigilacji-przez-serwisy-spolecznosciowe/ [dostęp: 16.03.2021 r.].
MwOSINT, The Golden Age of OSINT is over, Key Findings, https://keyfindings.blog/2019/01/04/the-golden-age-of-osint-is-over/ [dostęp: 06.02.2022 r.].
Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Użycie niekomercyjne – Na tych samych warunkach 4.0 Międzynarodowe.
Prawa autorskie (c) 2024 Przegląd Bezpieczeństwa Wewnętrznego