You are on page 1of 22

1

Kazimierz Turaliski

Wywiad
Gospodarczy i Polityczny
Metodyka, taktyka i rda pozyskiwania
informacji

Wydawnictwo MEDIA POLSKIE


Radom 2011
@ Copyright by Kazimierz Turaliski 2011
ISBN 978-83-925811-3-0
2

O publikacji

Przedstawione w opracowaniu podziay tematyczne


oraz zakresy definicyjne poj pozostaj koncepcj wasn
autora,
wynikajc
z
jego
dziesicioletniego
dowiadczenia zawodowego w sektorze bezpieczestwa
gospodarczego i nie musz by zgodne z systematyzacj
przyjt w innych publikacjach dot. wywiadu
gospodarczego i politycznego, a wrcz mog pozostawa
wzgldem nich opozycyjne.

Nota

licencyjna

Dalsza odsprzeda lub bezpatna dystrybucja utworu


w caoci lub fragmentach zabroniona. Niniejsza licencja
uprawnia do wykonania dwch wydrukw publikacji oraz
uytkowania zarwno wersji elektronicznej, jak i
drukowanej, w zakresie nieprzekraczajcym prywatnego
uytku. Naruszenie zasad licencji skutkowa bdzie
roszczeniem
odszkodowawczym
oraz
innymi
konsekwencjami
przewidzianymi
we
waciwych
przepisach.

Spis treci
O autorze..........................................................................................12
Wstp................................................................................................13

Dzia I: Wstp do zagadnienia..............................................22


1.1. Pojcie wywiadu gospodarczego i politycznego....................23
1.1.1. Podstawowa terminologia..........................................23
1.1.2. Optymalne cechy wywiadowcy i analityka................29
1.1.3. Przedmiot rozpoznania...............................................31
1.1.4. Polskie instytucje pastwowe realizujce czynnoci
tematycznie pokrywajce si z wywiadem komercyjnym...32
1.2. Motywy rozpoznawania podmiotw gospodarczych.............35
1.2.1. Motywy finansowe.....................................................35
1.2.2. Motywy polityczne.....................................................39
1.2.3. Motywy deliktowe terroryzm..................................42
1.2.4. Motywy deliktowe przestpczo gospodarcza......43
1.2.5. Motywy deliktowe szpiegostwo przemysowe i
sabota........................................................................45
1.3.
Motywy
ukrywania
informacji
o
podmiotach
gospodarczych..................................................................................47
1.3.1. Utrudnienie egzekucji komorniczej............................47
1.3.2. Przeciwdziaanie analizie konkurencyjnej.................48
1.3.3. Zafaszowany wizerunek marketingowy....................49
1.3.4. Przygotowanie do popenienia przestpstwa
gospodarczego lub podatkowego...............................50
1.3.5. Kreacja spjnego wizerunku politycznego.................51
1.3.6. Motywy osobiste........................................................52

1.4. Osobowe rda informacji.....................................................54


1.4.1. Wsplny wrg............................................................55
1.4.2. Sprzeda informacji....................................................56
1.4.3. Materiay kompromitujce.........................................57
1.4.4. Materiay obciajce.................................................59
1.4.5. Wiarygodno pozyskanych materiaw....................59
Podsumowanie dziau I.....................................................................61

Dzia II: Biay wywiad Kurs podstawowy.........................62


2.1.Powszechnie dostpne rejestry pastwowe.............................63
2.1.1. Krajowy Rejestr Sdowy (KRS)................................63
2.1.2. Ewidencja Dziaalnoci Gospodarczej.......................70
2.1.3. Ksigi wieczyste.........................................................71
2.1.4. Postpowanie upadociowe.......................................73
2.1.5. Udostpnianie danych ze zbioru PESEL....................74
2.1.6. Rejestry pojazdw......................................................77
Pojazdy ldowe........................................................77
Statki powietrzne.....................................................78
Pojazdy wodne........................................................79
2.1.7. Sdowe rejestry dunikw niewypacalnych i
zastaww....................................................................80
2.1.8. Korporacje prawnicze.................................................83
2.1.9. Naczelna Izba Lekarska..............................................84
2.1.10. Rejestry Rzeczoznawcw Majtkowych, Zarzdcw i
Porednikw w Obrocie Nieruchomociami............85
2.1.11. Lista tumaczy przysigych.....................................86
2.1.12. Rejestr syndykw.....................................................86
2.1.13. Inne rejestry i dokumenty jawne..............................87

2.2. Powszechnie dostpne prywatne rda informacji..............89


2.2.1. Spisy abonentw telefonicznych, spisy
teleadresowe...............................................................89
2.2.2. Jawne informacje reklamowe podmiotw
gospodarczych............................................................90
2.2.3. Praswka i internet.....................................................95
2.2.4. Giedy dugw i biura informacji gospodarczej.......104
2.3. Powszechnie dostpne rda informacji politycznej.........108
2.3.1. Rejestry pastwowe..................................................109
Ewidencja Partii Politycznych..................109
Pastwowa Komisja Wyborcza................110
Instytut Pamici Narodowej.....................115
2.3.2. Archiwa Sejmu RP....................................................118
Posowie....................................................119
Aktywno poselska.................................120
Kluby........................................................124
Komisje....................................................124
Prace Sejmu..............................................125
Lobbing i wysuchanie publiczne.............128
2.3.3. Archiwa Senatu RP...................................................130
Senatorowie i organy Senatu....................130
Prace i posiedzenia Senatu oraz komisji
senackich..................................................132
2.3.4. Publikacje ministerstw, urzdw centralnych i
samorzdw oraz jednostek podlegych i sdw......135
Struktury organizacyjne i kadrowe
urzdw.....................................................137
Stan majtkowy.........................................144
Preferencje przetargowe...........................151
Owiadczenia majtkowe.........................154
2.3.5. Szacowanie sektorw strategicznych pastwa.........156
Formacje militarne i policyjne..................156
Wojsko Polskie.........................................157

Wojska Ldowe...........................161
Siy Powietrzne............................162
Marynarka Wojenna.....................162
Policja, stra graniczna i bezpieczestwo
obiektw pastwowych............................164
2.3.6. Identyfikacja czynnikw makroekonomicznych......167
Czynniki makroekonomiczne Polska....167
Czynniki makroekonomiczne globalne....175
Dane identyfikacyjne...................176
Geografia.....................................176
Demografia..................................177
Ustrj polityczny i rzd...............177
Gospodarka..................................178
Komunikacja................................179
Transport......................................180
Wojsko.........................................180
Sprawy midzynarodowe............180
2.3.7. rda partyjne i okoopartyjne................................182
Identyfikacja czonkw struktur
partyjnych.................................................182
Majtek i rda finansowania partii
politycznych.............................................184
Publikacje dobrowolne.............................188
2.4. Dziaania bezporednie..........................................................191
2.4.1. Wizja lokalna............................................................191
2.4.2. Kontakt bezporedni.................................................193
2.4.3. Rzecznicy prasowi....................................................195
2.4.4. Posiedzenia partyjne i organw wadzy
pastwowej...............................................................195
Podsumowanie dziau II..................................................................198

Dzia III: Szary wywiad Kurs rednio zaawansowany..200


3.1. Wstp do inwigilacji...............................................................201

3.1.1. Wywiad rodowiskowy.............................................201


3.1.2. Kontakt z osobami trzecimi......................................203
3.1.3. Kadry i struktury organizacyjne...............................206
3.1.4. Pozyskiwanie materialnych rde informacji.........210
3.1.5. Analizy kryminalistyczne, zabezpieczanie
dowodw...................................................................212
Wiedza operacyjna a tzw. przeoenie
dowodowe.................................................212
Dokumentacja wizji lokalnej....................215
Fonoskopia...............................................219
Informatyka ledcza..................................220
Dowody z dokumentw............................223
Ekspertyzy fizyko-chemiczne...................227
3.2. Obserwacja i monitoring.......................................................230
3.2.1. Niejawna obserwacja osb.......................................230
Obserwacja statyczna............................................230
Obserwacja dynamiczna........................................231
Dobr pojazdw.....................................................234
3.2.2. Niejawna obserwacja pojazdw...............................236
3.2.3. Niejawna obserwacja miejsc....................................238
3.3. Infiltracja................................................................................240
3.3.1. Uwarunkowania rodowiskowe...............................240
3.3.2. Legenda mikka - kontakt on-line........................241
3.3.3. Legenda mikka - kontakt osobisty......................244
3.3.4. Legenda twarda - kontakt on-line.........................245
Dobr tosamoci..................................................245
Wirtualny twr.......................................................247
Sie powiza........................................................249
Dodatkowe czynniki uwiarygodniajce................250

Wykorzystanie wirtualnej tosamoci...................251


3.3.5. Legenda twarda - kontakt osobisty.......................252
3.3.6. Infiltracja rodowiska z drugiego krgu...............258
3.3.7. Metoda komrkowa..................................................261
3.3.8. Socjotechnika, ciasteczka i czasy prohibicji.....266
Podsumowanie dziau III.................................................................271

Dzia IV: Czarny wywiad Kurs zaawansowany.............272


4.1. Szpiegostwo przemysowe......................................................274
4.1.1. Charakter nielegalnie pozyskiwanych informacji....274
4.1.2. Podsuch pomieszcze i osb...................................276
Urzdzenia podsuchowe stacjonarne radiowe...276
Odbiorniki radiowe................................................280
Urzdzenia podsuchowe stacjonarne GSM.......281
Urzdzenia podsuchowe stacjonarne
magazynujce........................................................284
Lokalizacja urzdze podsuchowych
stacjonarnych.........................................................285
Urzdzenia podsuchowe mobilne.........................288
4.1.3. Podsuch telefonw...................................................291
Telefony stacjonarne..............................................291
Telefony komrkowe.............................................292
4.1.4. Penetracja chronionych obiektw i wywoywanie
zdarze nadzwyczajnych..........................................295
4.1.5. Niedozwolone przedmioty........................................302
4.1.6. Przeamywanie systemw kontroli dostpu.............304
4.2. Zaawansowana kradzie tosamoci....................................309
4.2.1. Pozyskanie cudzych danych osobowych..................309
4.2.2. Kradzie wirtualnej tosamoci................................313

4.2.3. Kradzie parametrw biometrycznych.....................315


4.2.4. Kradzie i blokada numeru telefonu
komrkowego..............................................................320
4.2.5. Infiltracja z wykorzystaniem sfaszowanych
dokumentw i uniformw........................................323
4.3.
Przeamywanie
zabezpiecze
kryptograficznych
i
informatycznych............................................................................330
4.3.1. Kradzie hase fizyczny dostp do komputera.....331
4.3.2. Kradzie hase i danych on-line...........................335
Phishing.................................................................335
Sniffing..................................................................342
Exploity, trojany i rootkity.....................................343
4.3.3. Nieautoryzowany dostp do komputera..................344
4.3.4. Wyszukiwanie ukrytych plikw omijanie prostych
dziaa kontrwywiadowczych.................................347
4.3.5. Kradzie archiww pocztowych.............................349
4.3.6. Podsuch sprztowy i software'owy komputera.......350
4.3.7. Odczyt plikw skasowanych...................................354
4.3.8. Odczyt uszkodzonych nonikw.............................356
4.3.9. amanie hase i kradzie korespondencji
elektronicznej...........................................................358
4.4. Dziaania konfrontacyjne......................................................364
4.4.1. Nielegalny nacisk na osoby (szanta)......................364
Krg rodzinny........................................................365
Krg zawodowy i polityczny.................................370
4.4.2. Korupcja i prowokacja.............................................376
4.4.3. Wywiad w wykonaniu sub specjalnych.................385

Dzia V: Raport kocowy.....................................................395


10

5.1. Analizy kocowe.....................................................................396


5.5.1. Wstpna wycena majtku.........................................396
5.5.2. Analiza powiza kapitaowych i osobowych..........400
5.5.3. Analiza potencjau produkcyjnego...........................405
5.5.4. Analizy ekonomiczne, polityczne i prawne..............406
5.2. Forma raportu........................................................................408
5.2.1. Raport majtkowy.....................................................411
5.2.2. Analiza polityczna lub ekonomiczna.....................413
Analiza Hipotez Alternatywnych..............415
5.2.3. Wywiad konkurencyjny............................................418
5.2.4. Wywiad identyfikujcy dziaania kryminalne..........421

Dzia VI: Przepisy karne.....................................................424


6. Penalizacja czynw zwizanych z realizacj wywiadu
gospodarczego i politycznego.......................................................425
6.1. Kodeks Karny..............................................................425
6.2. Kodeks Wykrocze......................................................432
6.3. Prawo Wasnoci Przemysowej..................................433
6.4. Ustawa o zwalczaniu nieuczciwej konkurencji...........434
6.5. Ustawa o Agencji Bezpieczestwa Wewntrznego oraz
Agencji Wywiadu........................................................435
6.6. Ustawa o Subie Kontrwywiadu Wojskowego
oraz Subie Wywiadu Wojskowego z dnia 23 czerwca
2006 r. .........................................................................436
6.7. Ustawa o usugach detektywistycznych.....................437
6.8. Ordynacja Podatkowa..................................................438
6.9. Ustawa o ochronie danych osobowych.......................438
6.10. Ustawa Prawo Autorskie...........................................439

11

O autorze

Kazimierz Turaliski doktorant nauk prawnych, studiowa


prawo, nauki polityczne oraz ekonomi w specjalizacji podatkowej.
Uczestniczy w szkoleniach prowadzonych przez specjalistw sub
cywilnych i wojskowych: polskich, amerykaskich, izraelskich i
rosyjskich. Posiada uprawnienia do licencji II stopnia ochrony osb i
mienia. Przez szereg lat zawodowo zajmowa si wywiadem
gospodarczym i windykacj karno-gospodarcz, usugi tego zakresu
wiadczy m.in. na rzecz spek giedowych i osb z listy
najbogatszych Polakw. Jest autorem kilkudziesiciu reportay
publikowanych w prasie polskiej, brytyjskiej i niemieckiej, a take
szeciu publikacji ksikowych z zakresu przestpczoci
zorganizowanej
oraz
aspektw
prawno-finansowych
midzynarodowej przestpczoci gospodarczej. Od 2000 roku
zwizany z prywatnym sektorem bezpieczestwa gospodarczego,
wcznie z organizacj i zarzdzaniem pionami wykonawczymi
(obsuga prawna, detektywistyka) podmiotw operujcych na
rynkach Polski, Rosji, Ukrainy, Niemiec, Wielkiej Brytanii i USA.
Strona imienna: www.turalinski.pl

12

Wstp

"W zawodzie szpiega, gdy popenisz bd, to masz przeciw


sobie 3 helikoptery, 10 psw, 100 policjantw i jeli trzeba to i wz
pancerny. Pistolet i karate nic ci nie da. Mzg masz po to, eby
takiego bdu nie popeni. Pamitaj, oprcz mzgu nie masz nic.
Nie jeste ubezpieczony, nic ci nie pomoe - jak popenisz bd to po
tobie i koniec." - fragment wykadu w Akademii GRU przytoczony
przez Wiktora Suworowa

Wywiad gospodarczy i wywiad polityczny czsto czone


bywaj znakiem rwnoci z dziaalnoci instytucji pastwowych,
takich jak cywilne: Agencja Bezpieczestwa Wewntrznego, Agencja
Wywiadu i Centralne Biuro Antykorupcyjne oraz wojskowe: Suba
Wywiadu Wojskowego i Suba Kontrwywiadu Wojskowego. Nie
jest to jednak trafne porwnanie, i to nie z powodu (bdnego)
marginalizowania przez suby specjalne wartoci sektora
komercyjnego. Pomimo niemale izomorficznego charakteru
wykonywanych czynnoci i przedmiotu zainteresowania obu stron,
operowanie na rynku prywatnym jest prac o wiele bardziej
problematyczn i rodzc wiksze ryzyko.
Podstawow rnic stanowi ogromna dysproporcja rodkw
pozostajcych w dyspozycji obu tych sektorw. Strona pastwowa
dziery prawo niemal nieograniczonego wgldu w bazy danych i
rejestry wszelkich instytucji publicznych, take midzynarodowych.
Dysponuje rwnie moliwoci legalnego stosowania technicznych
rodkw, metod i czynnoci operacyjno-rozpoznawczych do

13

pozyskiwania informacji o osobach i zdarzeniach. Zakres czynnoci,


realizowany zazwyczaj przez kilkuosobowe grupy funkcjonariuszy,
ograniczony zostaje do krtkiego wycinka: obserwacji jednego tylko
figuranta lub lokalu o okrelonej porze dnia. Analityk odpowiada za
obrbk wskiego tematycznie materiau: pozyskanego w czasie
obserwacji w terenie, ze rde powszechnie dostpnych, bilingw
pocze telekomunikacyjnych albo z podsuchu rozmw
telefonicznych lub pomieszcze. Dziaania zwizane z bezporednim
kontaktem lub infiltracj prowadz wyspecjalizowane komrki
operacyjne, wsparte, w przypadku ryzykownych czynnoci, przez
uzbrojone w bro maszynow, gadkolufow i snajpersk oddziay
antyterrorystyczne. W razie potrzeby poszczeglni wywiadowcy te
dysponuj broni paln, niemal nieograniczonym zapleczem ze
strony wszelkich sub pastwowych, ogromnym budetem, a nawet
wsparciem sub wywiadowczych pastw trzecich. Peni
niebezpieczn i odpowiedzialn sub wymierzon w dziaania
wrogich wywiadw, terrorystw i zorganizowan przestpczo, ale
nad jednym postpowaniem pracuje sztab specjalistw wsparty si
caego pastwa, a kady z funkcjonariuszy odpowiada jedynie za
drobny fragment prowadzonych czynnoci. Wymierzona w nich
agresja spotyka si z natychmiastowymi i zdecydowanymi
dziaaniami represyjnymi, wcznie z kar doywotniego
pozbawienia wolnoci oraz ryzykiem odniesienia miertelnych ran w
przypadku bezporedniego ataku na przedstawicieli struktur
pastwowych.
W wywiadzie komercyjnym wszystkie te obowizki i cae
zagroenie obarcza najczciej jednego, a maksymalnie kilku
wywiadowcw, rzadko dysponujcych broni paln, szerokim
zapleczem technicznym, a take pozbawionych dostpu do wielu
wartociowych baz danych i rde informacji. Czsto jednak staj

14

oni przeciwko tym samym ludziom, bez gwarancji jakiejkolwiek


ochrony ze strony, w praktyce czsto negatywnie nastawionych,
instytucji pastwowych. Porwnujc wywiad komercyjny z
dziaaniami sub specjalnych stwierdzi naley, i skuteczne
realizowanie tego pierwszego jest o wiele trudniejsze. Wymaga
szerszego zakresu wiedzy z zakresu prawa, ekonomii i polityki, gdy
skumulowanego w jednej osobie, a nie w sztabie ekspertw i
konsultantw, a take znacznej elastycznoci w dziaaniu zdolnoci
zarwno do konfrontacyjnej pracy w terenie, jak i do rzeczowej
analizy zgromadzonych materiaw z perspektywy wasnego biurka.
Pozyskanie wiadomoci na rynku prywatnym nie jest legalnie
moliwe w oparciu o podsuchy, kontrol poczty, prowokowanie
dziaa nadzwyczajnych, wykorzystanie faszywych dokumentw
lub danie penej spolegliwoci urzdw i obywateli. Cel
inwigilacji jest jednak bardzo czsto ten sam i musi zosta osignity
o wiele skromniejszymi rodkami.
Niniejsze opracowanie zapewne nie bdzie interesujc
lektur dla profesjonalisty, ktry swj warsztat szlifowa w
wojskowych lub cywilnych subach specjalnych. Stanowi jednak
powinno inspiracj dla kandydata na wywiadowc komercyjnego
czy to w brany detektywistycznej, czy te w ramach wewntrznych,
korporacyjnych departamentw bezpieczestwa lub partyjnych
komrek ds. czarnego PR i marketingu politycznego. Zadaniem
wspczesnego specjalisty tych sektorw jest wanie odnalezienie
najsabszego ogniwa badanego systemu ochrony informacji, pod
czym w praktyce czsto kryje si jedynie system ich skadowania,
z poszanowaniem zasady minimalizacji nakadw (pracy i kapitau)
oraz maksymalizacji efektw (uzyskanych a wrd nich
poszukiwanych i wartociowych wiadomoci). Jego sytuacja
pozostaje o tyle lepsza od pracy resortowej, i przedsibiorstwa i

15

ugrupowania polityczne, w przeciwiestwie do np. formacji


wojskowych pastw autorytarnych lub organizacji terrorystycznych,
zobligowane s do ujawniania szeregu danych na temat swej
dziaalnoci. Miejsca ich aktualnej publikacji wskae niniejszy kurs.
Kazuistyczne rozwizania nie stanowi jednak precyzyjnych i
ponadczasowych drogowskazw, gdy otaczajca nas rzeczywisto
ulega cigym zmianom i za p roku chociaby kwestia uprawnie
do wgldu w poszczeglne akta sdowe moe wyglda zupenie
inaczej, ni w dniu obecnym. Opisane czynnoci stanowi powinny
raczej wzorzec kreatywnego mylenia, uwzgldniajcego bogactwo
potencjalnych moliwoci realizacji rozpoznania i weryfikacji
podmiotw gospodarczych i politycznych na terenie Polski.
Wszelkie propozycje traktowa naley jak klocki, z ktrych w
optymalnych
warunkach
zbudowa
mona
wiarygodny,
zweryfikowany w kilku niezalenych rdach, raport o
kontrolowanym podmiocie, czy te osobie. Szczeglnie zwrci
naley uwag na fakt, i nie wszystkie istniejce sposoby
pozyskiwania informacji s w polskim porzdku prawnym
dozwolone. Jednak w celu przedstawienia penego spektrum
aktywnoci wspczesnych wywiadowcw, przytoczenie metod
niezgodnych z przepisami prawa pozostawao niezbdne, chociaby
w celu uwiadomienia czytelnikowi zagroe i moliwoci dziaania
strony przeciwnej. Na tej kategorii skupia si dzia IV niniejszego
opracowania. Lektura prezentujca najtasze, a wiec niewymagajce
niemal adnego zaplecza finansowego i osobowego, a zarazem
niezwykle inwazyjne, metody pogwacenia prawa i kradziey
tajemnic przedsibiorstw pomocna bdzie szczeglnie dla osb
zainteresowanych prac zawodow w sektorze bezpieczestwa
przemysowego, ale i w organizacjach inwigilowanych w celu ich
skompromitowania lub rozbicia. Poznanie symptomw choroby

16

warunkuje jej skuteczne leczenie.


Informacja to w XXI stuleciu najbardziej podana bro.
Jeden kontrolowany przeciek o charakterze obciajcym lub
pozbawiajcym zaufania zakoczy moe hoss giedowych liderw,
zniszczy midzynarodowym skandalem przyjazne stosunki
dyplomatyczne, pozbawi stronnictwo polityczne spoecznego
poparcia, a instytucj pastwow wiarygodnoci. Konsekwencj
skutecznego czarnego PR-u moe by upado przedsibiorstwa,
wywoanie chaosu spoecznego, a nawet obalenie rzdu, co miao ju
miejsce w najnowszej historii III RP. Narzdzia ku temu s obecnie
dostpne dla kadego i stosunkowo atwe do opanowania.
* * *
Do XIX wieku prymat w midzynarodowych i lokalnych
stosunkach politycznych oraz gospodarczych wyznaczay wielko
podlegych armii, liczebno floty, a take posiadane latyfundia
ziemskie i manufaktury, powoli ustpujce miejsca mozolnie
tworzonemu przemysowi. W XX stuleciu kluczow rol objo
zaplecze technologiczne. Wycig zbroje pomidzy ZSRR i USA
doprowadzi do upadku finansowego najwikszego wczenie
pastwa wiata, a rozwj zaawansowanych technologii (militarnej
w tym broni masowego raenia, komputerowej, kosmicznej,
farmaceutycznej, telekomunikacyjnej i energetycznej) poczony z
racjonalnym gospodarowaniem, ale te i szpiegostwem
przemysowym, wynis na czowk listy wiatowych mocarstw
Stany Zjednoczone, Japoni oraz Niemcy. Dawna doktryna wojenna
odesza do lamusa, a karty historii rozday konflikty asymetryczne,
wrd ktrych wymieni mona uderzenia organizacji o charakterze
terrorystycznym, a take oddoln aktywno niemilitarnych ruchw

17

spoecznych pokroju polskiej Solidarnoci. W polityce pastw


demokratycznych o losach narodw decydowa zaczy informacje
kompromitujce poszczeglnych, wysokich rang urzdnikw
nadajcych ton dyskursowi wiatopogldowemu. Gospodarka za
wyksztacia nowe przestpstwa typu giedowego insider trading,
oszustw handlowych, czy kradziey projektw stanowicych
tajemnic przedsibiorstwa. Coraz wiksz warto przejawia
zacza waluta zwana informacj, przy jednoczesnej daleko idcej
marginalizacji siy fizycznej i ziemi.
Ju w czasie II Wojny wiatowej znaczc rol w
kampaniach wojennych odgryway suby wywiadowcze zarwno
w postaci profesjonalnej infiltracji wroga przez funkcjonariuszy
wojskowych sub specjalnych Abwehry, GRU i Secret Intelligence
Service, jak i sabotau komrek wywiadowczych rekrutowanego z
mieszkacw okupowanych pastw ruchu oporu. Epoka zimnej
wojny rozwina do poziomu absurdu masow inwigilacj tak
rodowisk dysydentw politycznych, jak i caych narodw. Dla
Polakw dziaania te stanowiy powrt do przeszoci, kiedy to w
XIX wieku carska Ochrana zapeniaa swymi agentami Warszaw. W
okresie poprzedzajcym Powstanie Listopadowe, na piciu jej
mieszkacw przypada jeden funkcjonariusz lub konfident
pracujcy dla sub zaborcy. Niewiele ponad sto lat pniej wiat
stan przed duo powaniejszym zagroeniem. Potencja nuklearny,
wsparty broni chemiczn i biologiczn pozostajc w dyspozycji
globalnych mocarstw, wyznaczyy doktryn zagwarantowanego
wzajemnego zniszczenia. Wybuch konfliktu oznacza mg koniec
gatunku ludzkiego, a nawet w ogle ycia na Ziemi. Naruszenie
swoistego status quo stanowiy mogce zakci rwnowag si
pierwsze projekty systemw obrony antyrakietowej. Jednoczenie
rozwijano
arsenay
konwencjonalne,
a
monitorowanie

18

zaawansowania prac przeciwnego obozu stanowio zarwno punkt


honoru, jak i warunek przetrwania. Rozwojowi ulego rwnie
szpiegostwo przemysowe wymierzone w gospodark wrogiego
mocarstwa, ukierunkowane na kradzie nowych technologii oraz
zgbianie potencjau ekonomicznego. Badano nastroje spoeczestw
i powstajcych wewntrznych ruchw obywatelskich, pod ktem ich
podatnoci na dziaania propagandowe i moliwo wykorzystania
do celw sabotaowych.
Koniec zimnej wojny nie zakoczy wycigu wywiadw.
Dotychczasow polaryzacj na linii wschd-zachd zastpiy
konflikty interesw pomidzy pastwami takimi jak Chiny, Indie,
Korea Pnocna, Izrael, Federacja Rosyjska, USA, czy zasobne w
rop pastwa arabskie. Rnego typu zagroenia o charakterze
asymetrycznym nasiliy si te ze strony krajw pozyskanych przez
grupy interesw, takich jak Kolumbia, Meksyk, Serbia czy
Afganistan. Szczeglnie istotne z perspektywy niniejszego
opracowania pozostaj Chiny, ktre sw dzisiejsz pozycj
gospodarcz zbudoway na kradziey zachodniej technologii i
faszowaniu zastrzeonych wzorw przemysowych. Wan rol
odgrywa zaczynaj globalne korporacje oraz grupy kapitaowe,
dysponujce budetami porwnywalnymi do produktu narodowego
brutto mniejszych pastw. Potencjalne paszczyzny konfliktw
interesw politycznych lub gospodarczych stanowi obecnie centrum
zainteresowania pastwowych oraz prywatnych organizacji
ukierunkowanych na pozyskiwanie i rozgrywanie informacji.
W celu ochrony tajemnic nowoczesne kraje stosuj
rygorystyczne procedury dostpu do informacji niejawnych na czele
z
zastosowaniem
zaawansowanych
technik
kryptografii
informatycznej,
a
take
odwouj
si
do
praktyk
kontrwywiadowczych. Coraz czciej te same metody stosowane s

19

przez podmioty gospodarcze i zorganizowane grupy przestpcze,


szczeglnie te zorientowane na popenianie przestpstw o
charakterze ekonomicznym lub terrorystycznym. O ile w minionych
dekadach groni przestpcy wizani byli z czynami gwatownymi i
wymierzonymi w fizyczne bezpieczestwo obywateli, o tyle dzi
zorganizowana przestpczo trudni si masowymi oszustwami,
przywaszczaniem miliardowej wartoci kapitau i towarw, po
czym, w drodze midzynarodowego transferu, praniem
uzyskanych rodkw w sposb uniemoliwiajcy ich lokalizacj i
odzyskanie. Umiejtne stosowanie narzdzi kontrwywiadowczych
zapewnia powodzenie tego procederu.
Kryptografia znana bya ju w staroytnoci, jednak w XX
wieku na masow skal stosowa zaczto szyfrowanie wszelkich
moliwych informacji od poczty dyplomatycznej, przez projekty
badawcze orodkw naukowych i strategie biznesowe spek
kapitaowych, a po poczenia telekomunikacyjne osb prywatnych.
Zaawansowane, nieamalne przy dzisiejszym poziomie techniki
komputerowej algorytmy szyfrujce, dostpne w dodatku bezpatnie,
umoliwiaj zachowanie w tajemnicy nawet najbardziej banalnych
treci, pokroju pamitnikw nastoletniej dziewczyny. Tym bardziej
bezpieczne wydaj si wszelkie eksperymentalne projekty, depesze
dyplomatyczne, czy korespondencja subowa. Jednak nie s. Bez
wzgldu na si systemu, najsabszym ogniwem acucha zawsze
bdzie czowiek. Przykadem tego pozostaj ujawnione przez portal
internetowy WikiLeaks tajne dokumenty rzdowe, wraz z
kompromitujc korespondencj dyplomatyczn. Do materiaw
dostp
miao
okoo
3
milionw
rzekomo
starannie
wyselekcjonowanych ludzi, z ktrych tylko jeden podj decyzj o
ich upublicznieniu. Zawid czynnik ludzki. Nie pierwszy raz i nie
ostatni.

20

XXI wiek otwarty zosta epok hakerw. Przed zamachami


na World Trade Center i Pentagon pakistascy terroryci powizani z
Al-Kaid i Osam Bin Ladenem wykorzystali nastoletnich
Amerykanw do prb kradziey planw pasaerskich Boeingw.
Zaawansowana technologia bezpieczestwa zostaa pokonana przez
zdoln modzie. Dziaalno rosyjskich siatek szpiegowskich w
USA, Wielkiej Brytanii, Czechach, Ukrainie oraz w Polsce
zogniskowana zostaa w ostatnich latach na pozyskiwaniu informacji
w drodze korupcji, uwiedzenia lub zastraszenia obywateli
infiltrowanego kraju. Na cel wybrano niskich stopniem onierzy,
generalicj wojskow oraz oficerw sub specjalnych.
Kontrwywiadowcza ochrona pastw zawioda, dziki czemu
zamano jednostki dysponujce dostpem do strategicznych
informacji. Upionych agentw kremlowskie suby ulokoway m.in.
w amerykaskiej korporacji Microsoft. Wedug szacunkw ABW na
terytorium Polski w 2010 roku dziaania prowadzio okoo 300
oficerw reprezentujcych interesy wszystkich najwaniejszych
sub wywiadowczych wiata... O tylu wiemy. O ilu nie?
Pierwsza linia frontu zdominowana zostaa dzi przez
dyskretnych wywiadowcw, reprezentujcych rne grupy naciskw
i rne motywy. Dawne teatry dziaa wojennych zajy drogie
hotele, centra konferencyjne i biura instytucji rzdowych. Przywdcy
pastw, sterujca godem lub bogactwem mas gieda, czy technologia
broni masowego raenia kady z tech celw, cho ksztatuje losy
milionw, znajduje si w zasigu jednostek. Kad, najlepiej nawet
strzeon tajemnic mona pozyska, a kade, najlepiej nawet
strzeone drzwi otworzy. Jeli kto twierdzi, e jest inaczej, a jego
system zabezpiecze jest niemoliwy do przeamania, zinfiltrowania
lub ominicia kamie, albo nie zna w ogle swej brany i historii.

21

Metodyka, taktyka i rda pozyskiwania informacji

Podrcznik kompendium wiedzy zawodowej z zakresu


wspczesnego wywiadu gospodarczego (majtkowego, konkurencyjnego) i
wywiadu politycznego. Publikacja obejmuje peny program szkoleniowy
niezbdny do profesjonalnego wiadczenia usug wywiadowczych, ale take i
do identyfikowania wrogich dziaa konkurencyjnych lub sabotaowych oraz
nielegalnego szpiegostwa przemysowego. Powie czytelnikowi jak w prosty
sposb znale interesujce go informacje, ale take wyjani kwestie
bezpieczestwa ycia codziennego, chociaby takie, dlaczego nie warto na
portalach spoecznociowych zamieszcza zdj przy swoim samochodzie.
Publikacja podzielona zostaa na sze czci, prezentujcych zarwno jasn,
jak i ciemn stron brany, wraz ze szczegowym opisem dziaa legalnych i
tych zdecydowanie odradzanych, o charakterze kryminalnym:

Wstp do zagadnienia
Biay wywiad
Szary wywiad
Czarny wywiad
Raport kocowy
Przepisy karne

MEDIA POLSKIE 2011

ISBN 978-83-925811-3-0
442

You might also like