Jak oni nas zbierają: OSiNT&A / SOCMINT widziany oczami napastnika (dlaczego każdy mundurowy jest celem – od szeregowego po generała)
OSiNT&A, SOCMINT, wojna kognitywna – brzmi jak coś z prezentacji na konferencji. W praktyce oznacza jednak bardzo prostą, dość brutalną prawdę:
po drugiej stronie ekranu ktoś składa cię z kawałków, krok po kroku.
Niezależnie od tego, czy jesteś szeregowym, dyżurnym, operatorem, technikiem, czy generałem.
I ważne: to nie jest scenariusz z ćwiczeń ani fantasy. To jest normalna, codzienna praca analityków i ludzi od operacji informacyjnych.
W tym tekście nie będzie o tym, jak my możemy używać OSiNT&A.
Będzie o tym, jak oni używają OSiNT&A i SOCMINT przeciwko naszym – mundurowym.
Jedna uwaga - artykuł oparty na praktyce, nie teorii.
OSiNT&A i SOCMINT – po ludzku, bez slajdów
Zamiast akademickich definicji:
OSiNT&A (Open Source intelligence & Analysis) – wywiad z otwartych źródeł plus analiza.
Czyli wszystko, co jest publiczne: artykuły, rejestry, zdjęcia, nagrania, mapy, PDF-y, raporty, ogłoszenia, dokumenty.SOCMINT (Social Media Intelligence) – ta sama logika, ale skupiona na social mediach: profile, komentarze, lajki, listy znajomych, grupy, relacje, wizerunki, a czasem nawet screeny z komunikatorów, które ktoś sam wrzucił.
Klucz nie polega na jednej „tajnej” informacji.
Klucz polega na tym, że z wielu drobiazgów powstaje bardzo dokładny obraz człowieka, jego rodziny, służby i słabych punktów.
Każdy jest celem – stopień nie chroni
Powiedzmy to wprost:
nie trzeba być generałem, żeby być wartościowym celem,
nie trzeba siedzieć w wywiadzie, kontrwywiadzie ani „specjalsach”, żeby ktoś chciał cię „zbierać”.
Z perspektywy napastnika:
szeregowi, patrolowi, mundurowi z pierwszej linii widzą praktykę – realne procedury, prawdziwe zachowania, gdzie się odpuszcza, gdzie się nagina,
dyżurni, logistycy, dyspozytorzy, technicy, informatycy widzą system – jak to naprawdę działa, gdzie się korkuje, gdzie brakuje ludzi,
analitycy, oficerowie, kadra dowódcza dokładają kontekst i decyzje.
Każdy poziom jest wartościowy.
Inne informacje, inne emocje, inne słabości – ale wszystko się liczy.
Dlatego nikt w mundurze nie jest „za mały”, żeby się nim interesować.
I jednocześnie – każdy powinien mieć się na baczności, od świeżo przyjętego funkcjonariusza po generała na LinkedInie.
Krok 1: Zlecenie – „dajcie mi człowieka / formację”
Po drugiej stronie wszystko zaczyna się od zadania:
„Sprawdźcie, co wiemy o tej formacji / jednostce”.
„Zidentyfikujcie tych funkcjonariuszy z nagrania”.
„Znajdźcie kogoś z tej jednostki, kto będzie podatny na podejście”.
Napastnik siada do OSiNT&A i sięga po to, co wszyscy widzą:
oficjalne strony MON, MSWiA, KGP, SG, PSP, SOP itd.,
Biuletyny Informacji Publicznej, komunikaty, zarządzenia, decyzje w PDF-ach,
zdjęcia z uroczystości, awansów, defilad, odpraw,
lokalne media: „poznaj swojego dzielnicowego”, „nasz bohater”,
nagrania z granicy, interwencji, protestów, zabezpieczeń, konwojów.
Szukane są punkty zaczepienia:
twarze,
nazwiska,
stopnie, funkcje,
numery jednostek, komisariatów, kompanii,
charakterystyczne miejsca, pojazdy, sprzęt.
To wciąż 100% legalny OSiNT&A.
Nikt się nigdzie nie włamuje. Wykorzystuje się to, co instytucje i media wrzuciły same.
Rzecznicy prasowi – kopalnia danych dla OSiNT&A
Szczególnie ważnym elementem są rzecznicy prasowi i działy komunikacji w służbach.
To oni często:
pokazują twarze funkcjonariuszy i żołnierzy,
podają imię, nazwisko, stopień, jednostkę,
nagrywają materiały z ujęciami naszywek, numerów pojazdów, budynków, rozkładów pomieszczeń,
wrzucają to do netu: YouTube, Facebook, X, TikTok, strony formacji.
Z perspektywy napastnika:
konferencje, filmy promocyjne, relacje z działań to gotowy materiał do identyfikacji i profilowania,
im bardziej „ludzki” przekaz (imiona, nazwiska, historie konkretnych ludzi), tym łatwiej „zebrać” tych ludzi później,
raz ujawniony wizerunek funkcjonariusza zostaje w sieci na lata – może wrócić przy zupełnie innej operacji.
Wniosek nie brzmi: „zakazać pracy rzeczników”.
Wniosek brzmi: rzecznicy muszą działać w logice wojny kognitywnej, a nie tylko PR.
Każde pokazanie twarzy, stopnia, nazwiska powinno być:
świadomą decyzją,
poprzedzoną oceną ryzyka,
objęte systemem ochrony (co, kiedy, jak wolno pokazać, jak długo to wisi w sieci).
Bez tego rzecznicy robią czasem połowę roboty za wrogiego analityka.
Krok 2: „…a znajdę profil”
Kiedy napastnik ma już:
imię/nazwisko,
wyraźną twarz,
pseudonim,
jednostkę lub miejscowość,
wchodzi SOCMINT.
Zaczyna szukać:
profili na Facebooku, Instagramie, TikToku, X/Twitterze, LinkedInie,
obecności w grupach i kanałach na Telegramie, Discordzie, forach „branżowych”,
czasem kont na apkach randkowych (Tinder, Badoo itd.) – po zdjęciu, imieniu, mieście.
Cel: złapać żywego człowieka za mundurem.
Analizuje:
czy konto ma prawdziwe imię i nazwisko,
czy widać twarz (selfie, rodzina, imprezy),
czy pojawia się mundur / naszywka / odznaka,
czy w bio jest coś wprost („żołnierz”, „SG”, „PSP”, „policjant”) lub kodem (emotki, skróty),
jak wielu masz znajomych ze służb.
Jeśli puzzle składają się w całość – napastnik mówi:
„To on. To ona. Mamy ich”.
I nie – to nie jest teoria. To się dzieje non stop, bo profile mundurowych są tak samo „widoczne”, jak każdego innego.
Krok 3: Profil psychologiczny i behawioralny – człowiek, emocje, wzorce
Tu zaczyna się najciekawsza część z punktu widzenia wojny kognitywnej: czytanie człowieka, nie tylko jego metryczki.
3.1. Profil psychologiczny
Napastnik patrzy na:
styl pisania
– spokojny, rzeczowy, czy wybuchowy, sarkastyczny, agresywny, przepełniony żartem albo frustracją;emocje wobec służby
– duma, lojalność, przekonanie o sensie,
– czy raczej poczucie bycia wykorzystanym, wypalenie, żal do „góry” i polityków;poglądy i narracje
– strony, które lajkujesz, polityków, których bronisz lub nienawidzisz, treści, które udostępniasz;życie prywatne
– rodzina, dzieci, kondycja finansowa (kredyty, dorabianie), alkohol, imprezy, sposób spędzania wolnego czasu;historię aktywności
– stare fotki, komentarze z przed lat, głupie żarty, które dziś wyglądają gorzej niż wtedy.
Z tego powstaje profil socjotechniczny:
na jakie tematy zawsze reagujesz,
co cię „odpala”,
czy masz kompleksy i poczucie krzywdy,
czego najbardziej się boisz – kompromitacji, utraty pracy, rozwodu, reakcji przełożonych.
3.2. Profilowanie behawioralne – nie tylko co piszesz, ale jak i kiedy
Druga warstwa to profilowanie behawioralne – czyli patrzenie nie tylko na treść, ale na:
częstotliwość i pory aktywności – kiedy najczęściej piszesz, kiedy „wylewasz żale”, o jakich porach najłatwiej cię złapać,
reakcje na różne bodźce – co lajkujesz, co ignorujesz, gdzie zawsze wchodzisz w dyskusję,
typ relacji – z kim się spierasz ostro, kogo zawsze bronisz, komu się żalisz,
zmiany w czasie – nagły wzrost frustracji, coraz częstsze narzekanie, „zjazd” nastroju po określonych wydarzeniach.
Na podstawie takich wzorców można z dużym prawdopodobieństwem ocenić:
w jakim jesteś „stanie psychicznym”,
czy jesteś na etapie dumy, wypalenia, buntu, rezygnacji,
kiedy jesteś najbardziej podatny na podejście: po nocce, po konflikcie z przełożonym, po kłótni w domu.
3.3. AI jako dopalacz – maszyna pomaga wyłapać słabości
Kiedyś ktoś musiał to wszystko czytać ręcznie. Dziś:
są narzędzia, które potrafią automatycznie zbierać posty, komentarze, lajki, godziny aktywności,
są algorytmy, które analizują język, ton, emocje,
są systemy, które klasyfikują ludzi według podatności: kto jest sfrustrowany, kto szuka uznania, kto ma manię tłumaczenia wszystkiego wszystkim.
Sztuczna inteligencja nie zastępuje tu człowieka, ale robi za dopalacz:
przegląda masę danych,
sortuje, grupuje,
podsuwa operatorowi: „te konta, które są warte uwagi – tu widać dużo emocji, tu widać problemy, tu widać narastające wypalenie”.
Efekt?
Zamiast „przypadkiem trafić na kogoś podatnego”, można go wytypować na podstawie zachowania i emocji widocznych w sieci.
OSiNT&A + SOCMINT + AI oznacza, że twoje słabe miejsca da się wyłuskać szybciej i precyzyjniej niż kiedykolwiek.
Krok 4: Sieć – twoi ludzie, twoja rodzina, twoi przełożeni
Napastnik patrzy na ciebie jak na węzeł w sieci.
Analizuje:
listę znajomych (jeśli widoczna),
osoby, które najczęściej cię lajkują, komentują, oznaczają,
tagi na zdjęciach: „rodzina”, „ekipa”, „szef”, „bratnia jednostka”.
Potem robi to samo:
z profilem partnera/partnerki,
z kontami dzieci,
z rodzicami, rodzeństwem, najbliższymi przyjaciółmi.
Efekt:
mapa sieci służbowej – kto z jakiej jednostki/pionu, jak blisko ciebie,
mapa sieci prywatnej – kto jest twoim najważniejszym punktem odniesienia,
lista osób potencjalnie bardziej podatnych niż ty – bardziej gadatliwych, bardziej naiwnych, bardziej emocjonalnych.
Często celem nie jesteś bezpośrednio „ty jako twardziel”, tylko ktoś obok:
partnerka,
dziecko,
kolega z patrolu,
szwagier też w mundurze.
Do ciebie można dojść przez nich.
Krok 5: Rutyna – czas i schematy
OSiNT&A to też czas i rytm.
Napastnik zbiera:
wpisy: „kolejna nocka”, „24h za mną”, „wracam po dwóch tygodniach na granicy”,
zdjęcia w mundurze „w drodze”, „na zmianę”,
posty partnera: „kolejny weekend sama/sam”, „święta znów bez niego”,
godziny, o których najczęściej piszesz i komentujesz.
Z tego składa:
z grubsza grafik – kiedy pracujesz, kiedy śpisz, kiedy jesteś wolny,
kiedy jesteś najbardziej zmęczony,
kiedy nie ma cię w domu, a rodzina jest sama,
kiedy w domu jest najwięcej „emocji”.
Dla operacji (nawet „tylko” informacyjnej) to konkretna informacja:
kiedy pisać,
kiedy naciskać,
kiedy możesz najłatwiej popełnić błąd.
Krok 6: Testowanie – co cię odpala, zanim ktoś napisze „cześć”
Zanim ktoś wejdzie w DM (wiadomość bezpośrednia), może cię testować z daleka.
Napastnik (lub powiązane profile):
- wrzuca memy uderzające w twoją formację,
- podkręca tematy: granica, wojna, migranci, „państwo policyjne”, „zdrajcy w mundurach”,
- publikuje filmiki z interwencji wyrwane z kontekstu,
pisze ostro o „sprzedajnych służbach”.
Twoje:
- lajki,
- komentarze,
- udostępnienia,
wchodzenie w awantury to dla SOCMINT sygnały:
- na co zawsze reagujesz,
- kogo bronisz,
- kogo atakujesz,
- co cię „odpala” bez namysłu.
AI może dodatkowo:
- policzyć, jak często reagujesz na określone tematy,
- policzyć, „jak bardzo” (krótki lajk vs długa tyrada),
- zaznaczyć cię na liście: „konto wysoko reaktywne emocjonalnie”.
Krok 7: Praca operacyjna w social mediach – nowy „teren działań”
Tu wchodzi kluczowy element: praca operacyjna w social mediach.
To już dawno przestał być dodatek do klasycznego rozpracowania. Coraz częściej:
to jest tak samo ważny albo ważniejszy teren działań niż świat realny.
Dlaczego?
- bo tam masz wszystkich w jednym miejscu – mundurowych, rodziny, polityków, dziennikarzy, aktywistów,
- bo w sieci da się prowadzić równolegle dziesiątki operacji przy mniejszym koszcie,
- bo wszystko zostawia ślad, który można analizować i do którego można wrócić po czasie.
- doświadczenie operacyjne,
- wiedzę analityczną,
- rozumienie psychologii,
- lekką rękę do memów i języka sieci.
Ludzie, którzy robią tego typu robotę na serio, to zwykle naprawdę:
the best of the best – najlepsi z najlepszych.
Mają:
Zaprzyjaźniają się na forach i w grupach
- wchodzą na fora „dla mundurowych”, grupy FB, Discordy, Telegramy,
- wrzucają memy, żarty, lekkie narzekanie – brzmią jak „swój”,
- stają po stronie mundurowych w sporach z cywilami, politykami, mediami.
Jak pracują?
- pomagają radą („u nas było podobnie, zrobiliśmy X”),
- wzmacniają sfrustrowanych („masz rację, system was robi w konia”),
- wyrabiają sobie reputację kogoś z wewnątrz albo kumatego cywila „po waszej stronie”.
- zaczynają od krótkiego „dobrze to napisałeś, szacun”,
- potem dłużej: „jak chcesz, to pogadajmy, też mam dość tego cyrku”,
- wchodzą w wymianę historii, problemów, żali – coraz bardziej osobistych.
- „żeby nie gubić rozmów”
- ,„bo wrzucam fajne materiały, które ci się przydadzą”
- ,„niech będzie wygodniej się łapać”
W chwili, gdy akceptujesz zaproszenie, napastnik:
- widzi pełną listę twoich znajomych, ma dostęp do treści, które były tylko „dla znajomych”
- widzi twoją rodzinę, odwiedzane miejsca, stare zdjęcia, komentarze.
Praca operacyjna w social mediach staje się wtedy pełnoprawną operacją na „twoim świecie” – bez wychodzenia z domu.
Krok 8: „Poważne” rozmowy, które wciąż wyglądają jak pogaduszki
Kiedy zaufanie jest zbudowane, pojawiają się rozmowy, które już coś dają – ale wciąż brzmią „niewinnie”.
Scenariusze:
„Robię nieformalny materiał / raport o tym, jak naprawdę wygląda wasza robota. Opowiesz ogólnie, bez nazwisk, bez liczb?”.
„Z paroma osobami chcemy stworzyć inicjatywę dla mundurowych, zbieram historie z dołu, żeby coś ruszyć”.
„Mam kontakt z ludźmi, którzy chcą poznać waszą stronę – anonimowo, serio, nikt cię nie wyda”.
W tle:
wspólny wróg – „góra”, politycy, system,
wspólna tożsamość – „my, zwykli w mundurach, kontra oni”,
dużo zrozumienia i przekonanie: „ja jestem po twojej stronie”.
Jeżeli dochodzi do tego flirt:
komplementy,
zdjęcia,
intymne rozmowy,
to powstaje druga warstwa – potencjalny materiał do szantażu.
Granica przesuwa się powoli.
Ty masz poczucie, że „tylko gadasz po ludzku”.
Po drugiej stronie ktoś buduje zestaw informacji + haków.
Krok 9: Archiwizacja – nic nie ginie
Każdy:
DM,
komentarz,
screen,
e-mail,
zdjęcie,
może zostać:
zarchiwizowany,
opisany (kto, o kim, kiedy, w jakim kontekście),
połączony z innymi danymi z OSiNT&A.
Powstaje:
mapa procedur, luk i patologii,
mapa nastrojów, konfliktów, potencjalnych buntów,
obraz tego, jak naprawdę działa formacja, a nie jak wygląda w folderze rekrutacyjnym.
Twoje słowa i zachowania stają się:
paliwem propagandowym – do budowania narracji o „gnijących służbach”, „buncie w mundurówce”,
paliwem analitycznym – do planowania działań hybrydowych, wpływu, sabotażu,
paliwem do szantażu – jeśli pojawiło się coś, czego najbardziej się wstydzisz.
Krok 10: Wykorzystanie – od narracji po szantaż
Na końcu przychodzi moment użycia materiału.
1. Propaganda
Twoje słowa, wyrwane z kontekstu, mogą stać się:
- „wypowiedzią polskiego żołnierza/policjanta/funkcjonariusza”,
- dowodem na „demoralizację i bunt”,
- argumentem „nawet oni mówią, że…”.
Twoje informacje pomagają:
- wskazać słabe punkty,
- dobrać miejsce i czas uderzenia,
- zdecydować, gdzie opłaca się inwestować w dalsze operacje.
Nie trzeba tajnych planów.
Czasem wystarczy parę potwierdzeń z „dołu”, że coś jest tak źle, jak wygląda z zewnątrz.
3. Szantaż
Jeśli w relacji pojawiły się:
- kompromitujące zdjęcia,
- ostre teksty o przełożonych, politykach, łamaniu prawa/procedur,
- zwierzenia o długach, zdradach, nałogach
Zawsze można wrócić po czasie:
„Pomożesz nam jeszcze trochę, nikt się nie dowie.
Jak nie – pokażemy to tym, którzy powinni to zobaczyć.”
Stopień nie chroni.
Różni się tylko skala szkód, które możesz wyrządzić – i waga, jaką napastnik do ciebie przywiązuje.
Systemowe podejście – bez tego każdy jest sam
Indywidualne BHP („uważaj, co wrzucasz i z kim rozmawiasz”) jest konieczne, ale nie wystarczy.
Potrzebne jest systemowe podejście do OSiNT&A, SOCMINT i wojny kognitywnej we wszystkich służbach:
1. Wspólne standardy dla wszystkich służb mundurowych
jasne zasady obecności w sieci – co wolno, czego nie, co jest „czerwonym światłem”,
aktualne procedury zgłaszania incydentów (podejrzane DM, szantaż, honey trap, groźby wobec rodziny),
obowiązkowe szkolenia z OSiNT&A / SOCMINT / socjotechniki – dla każdego stopnia i stanowiska.
2. Szczególna ochrona ról wrażliwych
piony operacyjne, analityczne, cyber, wywiadowcze – ostrzejsze reguły obecności online lub zakaz występowania pod własnymi danymi,
dowódcy, generałowie, komendanci – wsparcie w audycie profili, list znajomych, konfiguracji bezpieczeństwa,
informatycy, logistycy, dyspozytorzy – też, bo widzą „system od środka”.
3. Odpowiedzialna komunikacja i rzecznicy
przeszkolenie rzeczników i PR z perspektywy OSiNT&A, nie tylko wizerunku,
jasne kryteria: kiedy pokazujemy twarz, imię, nazwisko, stopień, a kiedy nie,
minimalizowanie nadmiarowych danych (tam, gdzie nie są konieczne – inicjały, rozmyte twarze, ujęcia od tyłu),
procedury zgody i ochrony funkcjonariuszy wystawianych do kamer.
4. Wsparcie, nie tylko kara
realna pomoc prawna i psychologiczna dla mundurowych i ich rodzin, którzy stali się celem nękania, szantażu, honey trapu,
kultura, w której zgłoszenie „dałem się wkręcić” to incydent bezpieczeństwa, a nie tylko powód do wyśmiania,
wymiana doświadczeń między formacjami – bo przeciwnik nie widzi różnicy między „resortami”, tylko widzi państwo jako całość.
Na koniec: zobacz siebie oczami cyfrowego wroga
Najważniejszy krok to zmiana perspektywy:
przestajesz traktować social media jak „prywatny internet”,
zaczynasz widzieć je jako fragment służby i odcinek frontu informacyjnego.
Proste ćwiczenie:
Jak wyglądałbym, gdybym sam zrobił na sobie OSiNT&A?
Co o mnie widać w 30–40 minut: o służbie, rodzinie, emocjach, słabościach?
Jak łatwo byłoby mnie „wytypować” jako cel – ręcznie albo przez system z AI?
Jeśli odpowiedź jest dla ciebie niewygodna – to znaczy, że system OSiNT&A + SOCMINT działa.
I zamiast się na to obrażać, lepiej przyjąć prostą zasadę:
internet to też odcinek frontu,
a ludzie, którzy pracują operacyjnie w social mediach, są często „the best of the best” –
więc nie ma powodu, żebyś ty był dla nich łatwym celem.Podsumowanie video:
Na zakończenie zachęcam do śledzenia nas na Facebooku gdzie wkrótce pojawi się propozycja szkoleń z tematów jakie opisujemy na blogu.
Dodatkowo także zachęcam do zapoznania się z Digital Hawk Eye - oprogramowaniem które zostało stworzone w Polsce a które wspiera działania operacyjne w sieci.
%20being%20reconstructed%20from%20floating%20.webp)
%20st.webp)

Komentarze
Prześlij komentarz