Jak oni nas zbierają: OSiNT&A / SOCMINT widziany oczami napastnika (dlaczego każdy mundurowy jest celem – od szeregowego po generała)

OSiNT&A, SOCMINT, wojna kognitywna – brzmi jak coś z prezentacji na konferencji. W praktyce oznacza jednak bardzo prostą, dość brutalną prawdę:

po drugiej stronie ekranu ktoś składa cię z kawałków, krok po kroku.
Niezależnie od tego, czy jesteś szeregowym, dyżurnym, operatorem, technikiem, czy generałem.

I ważne: to nie jest scenariusz z ćwiczeń ani fantasy. To jest normalna, codzienna praca analityków i ludzi od operacji informacyjnych.

W tym tekście nie będzie o tym, jak my możemy używać OSiNT&A.
Będzie o tym, jak oni używają OSiNT&A i SOCMINT przeciwko naszym – mundurowym.

Jedna uwaga - artykuł oparty na praktyce, nie teorii.




OSiNT&A i SOCMINT – po ludzku, bez slajdów

Zamiast akademickich definicji:

  • OSiNT&A (Open Source intelligence & Analysis) – wywiad z otwartych źródeł plus analiza.
    Czyli wszystko, co jest publiczne: artykuły, rejestry, zdjęcia, nagrania, mapy, PDF-y, raporty, ogłoszenia, dokumenty.

  • SOCMINT (Social Media Intelligence) – ta sama logika, ale skupiona na social mediach: profile, komentarze, lajki, listy znajomych, grupy, relacje, wizerunki, a czasem nawet screeny z komunikatorów, które ktoś sam wrzucił.

Klucz nie polega na jednej „tajnej” informacji.
Klucz polega na tym, że z wielu drobiazgów powstaje bardzo dokładny obraz człowieka, jego rodziny, służby i słabych punktów.


Każdy jest celem – stopień nie chroni

Powiedzmy to wprost:

  • nie trzeba być generałem, żeby być wartościowym celem,

  • nie trzeba siedzieć w wywiadzie, kontrwywiadzie ani „specjalsach”, żeby ktoś chciał cię „zbierać”.

Z perspektywy napastnika:

  • szeregowi, patrolowi, mundurowi z pierwszej linii widzą praktykę – realne procedury, prawdziwe zachowania, gdzie się odpuszcza, gdzie się nagina,

  • dyżurni, logistycy, dyspozytorzy, technicy, informatycy widzą system – jak to naprawdę działa, gdzie się korkuje, gdzie brakuje ludzi,

  • analitycy, oficerowie, kadra dowódcza dokładają kontekst i decyzje.

Każdy poziom jest wartościowy.
Inne informacje, inne emocje, inne słabości – ale wszystko się liczy.

Dlatego nikt w mundurze nie jest „za mały”, żeby się nim interesować.
I jednocześnie – każdy powinien mieć się na baczności, od świeżo przyjętego funkcjonariusza po generała na LinkedInie.

Krok 1: Zlecenie – „dajcie mi człowieka / formację”

Po drugiej stronie wszystko zaczyna się od zadania:

  • „Sprawdźcie, co wiemy o tej formacji / jednostce”.

  • „Zidentyfikujcie tych funkcjonariuszy z nagrania”.

  • „Znajdźcie kogoś z tej jednostki, kto będzie podatny na podejście”.

Napastnik siada do OSiNT&A i sięga po to, co wszyscy widzą:

  • oficjalne strony MON, MSWiA, KGP, SG, PSP, SOP itd.,

  • Biuletyny Informacji Publicznej, komunikaty, zarządzenia, decyzje w PDF-ach,

  • zdjęcia z uroczystości, awansów, defilad, odpraw,

  • lokalne media: „poznaj swojego dzielnicowego”, „nasz bohater”,

  • nagrania z granicy, interwencji, protestów, zabezpieczeń, konwojów.

Szukane są punkty zaczepienia:

  • twarze,

  • nazwiska,

  • stopnie, funkcje,

  • numery jednostek, komisariatów, kompanii,

  • charakterystyczne miejsca, pojazdy, sprzęt.

To wciąż 100% legalny OSiNT&A.
Nikt się nigdzie nie włamuje. Wykorzystuje się to, co instytucje i media wrzuciły same.

Rzecznicy prasowi – kopalnia danych dla OSiNT&A

Szczególnie ważnym elementem są rzecznicy prasowi i działy komunikacji w służbach.

To oni często:

  • pokazują twarze funkcjonariuszy i żołnierzy,

  • podają imię, nazwisko, stopień, jednostkę,

  • nagrywają materiały z ujęciami naszywek, numerów pojazdów, budynków, rozkładów pomieszczeń,

  • wrzucają to do netu: YouTube, Facebook, X, TikTok, strony formacji.

Z perspektywy napastnika:

  • konferencje, filmy promocyjne, relacje z działań to gotowy materiał do identyfikacji i profilowania,

  • im bardziej „ludzki” przekaz (imiona, nazwiska, historie konkretnych ludzi), tym łatwiej „zebrać” tych ludzi później,

  • raz ujawniony wizerunek funkcjonariusza zostaje w sieci na lata – może wrócić przy zupełnie innej operacji.

Wniosek nie brzmi: „zakazać pracy rzeczników”.
Wniosek brzmi: rzecznicy muszą działać w logice wojny kognitywnej, a nie tylko PR.

Każde pokazanie twarzy, stopnia, nazwiska powinno być:

  • świadomą decyzją,

  • poprzedzoną oceną ryzyka,

  • objęte systemem ochrony (co, kiedy, jak wolno pokazać, jak długo to wisi w sieci).

Bez tego rzecznicy robią czasem połowę roboty za wrogiego analityka.

Krok 2: „…a znajdę profil”

Kiedy napastnik ma już:

  • imię/nazwisko,

  • wyraźną twarz,

  • pseudonim,

  • jednostkę lub miejscowość,

wchodzi SOCMINT.

Zaczyna szukać:

  • profili na Facebooku, Instagramie, TikToku, X/Twitterze, LinkedInie,

  • obecności w grupach i kanałach na Telegramie, Discordzie, forach „branżowych”,

  • czasem kont na apkach randkowych (Tinder, Badoo itd.) – po zdjęciu, imieniu, mieście.

Cel: złapać żywego człowieka za mundurem.

Analizuje:

  • czy konto ma prawdziwe imię i nazwisko,

  • czy widać twarz (selfie, rodzina, imprezy),

  • czy pojawia się mundur / naszywka / odznaka,

  • czy w bio jest coś wprost („żołnierz”, „SG”, „PSP”, „policjant”) lub kodem (emotki, skróty),

  • jak wielu masz znajomych ze służb.

Jeśli puzzle składają się w całość  – napastnik mówi:

„To on. To ona. Mamy ich”.

I nie – to nie jest teoria. To się dzieje non stop, bo profile mundurowych są tak samo „widoczne”, jak każdego innego.

Krok 3: Profil psychologiczny i behawioralny – człowiek, emocje, wzorce

Tu zaczyna się najciekawsza część z punktu widzenia wojny kognitywnej: czytanie człowieka, nie tylko jego metryczki.

3.1. Profil psychologiczny

Napastnik patrzy na:

  • styl pisania
    – spokojny, rzeczowy, czy wybuchowy, sarkastyczny, agresywny, przepełniony żartem albo frustracją;

  • emocje wobec służby
    – duma, lojalność, przekonanie o sensie,
    – czy raczej poczucie bycia wykorzystanym, wypalenie, żal do „góry” i polityków;

  • poglądy i narracje
    – strony, które lajkujesz, polityków, których bronisz lub nienawidzisz, treści, które udostępniasz;

  • życie prywatne
    – rodzina, dzieci, kondycja finansowa (kredyty, dorabianie), alkohol, imprezy, sposób spędzania wolnego czasu;

  • historię aktywności
    – stare fotki, komentarze z przed lat, głupie żarty, które dziś wyglądają gorzej niż wtedy.

Z tego powstaje profil socjotechniczny:

  • na jakie tematy zawsze reagujesz,

  • co cię „odpala”,

  • czy masz kompleksy i poczucie krzywdy,

  • czego najbardziej się boisz – kompromitacji, utraty pracy, rozwodu, reakcji przełożonych.

3.2. Profilowanie behawioralne – nie tylko co piszesz, ale jak i kiedy

Druga warstwa to profilowanie behawioralne – czyli patrzenie nie tylko na treść, ale na:

  • częstotliwość i pory aktywności – kiedy najczęściej piszesz, kiedy „wylewasz żale”, o jakich porach najłatwiej cię złapać,

  • reakcje na różne bodźce – co lajkujesz, co ignorujesz, gdzie zawsze wchodzisz w dyskusję,

  • typ relacji – z kim się spierasz ostro, kogo zawsze bronisz, komu się żalisz,

  • zmiany w czasie – nagły wzrost frustracji, coraz częstsze narzekanie, „zjazd” nastroju po określonych wydarzeniach.

Na podstawie takich wzorców można z dużym prawdopodobieństwem ocenić:

  • w jakim jesteś „stanie psychicznym”,

  • czy jesteś na etapie dumy, wypalenia, buntu, rezygnacji,

  • kiedy jesteś najbardziej podatny na podejście: po nocce, po konflikcie z przełożonym, po kłótni w domu.

3.3. AI jako dopalacz – maszyna pomaga wyłapać słabości

Kiedyś ktoś musiał to wszystko czytać ręcznie. Dziś:

  • są narzędzia, które potrafią automatycznie zbierać posty, komentarze, lajki, godziny aktywności,

  • są algorytmy, które analizują język, ton, emocje,

  • są systemy, które klasyfikują ludzi według podatności: kto jest sfrustrowany, kto szuka uznania, kto ma manię tłumaczenia wszystkiego wszystkim.

Sztuczna inteligencja nie zastępuje tu człowieka, ale robi za dopalacz:

  • przegląda masę danych,

  • sortuje, grupuje,

  • podsuwa operatorowi: „te konta, które są warte uwagi – tu widać dużo emocji, tu widać problemy, tu widać narastające wypalenie”.

Efekt?

Zamiast „przypadkiem trafić na kogoś podatnego”, można go wytypować na podstawie zachowania i emocji widocznych w sieci.

OSiNT&A + SOCMINT + AI oznacza, że twoje słabe miejsca da się wyłuskać szybciej i precyzyjniej niż kiedykolwiek.

Krok 4: Sieć – twoi ludzie, twoja rodzina, twoi przełożeni

Napastnik patrzy na ciebie jak na węzeł w sieci.

Analizuje:

  • listę znajomych (jeśli widoczna),

  • osoby, które najczęściej cię lajkują, komentują, oznaczają,

  • tagi na zdjęciach: „rodzina”, „ekipa”, „szef”, „bratnia jednostka”.

Potem robi to samo:

  • z profilem partnera/partnerki,

  • z kontami dzieci,

  • z rodzicami, rodzeństwem, najbliższymi przyjaciółmi.

Efekt:

  • mapa sieci służbowej – kto z jakiej jednostki/pionu, jak blisko ciebie,

  • mapa sieci prywatnej – kto jest twoim najważniejszym punktem odniesienia,

  • lista osób potencjalnie bardziej podatnych niż ty – bardziej gadatliwych, bardziej naiwnych, bardziej emocjonalnych.

Często celem nie jesteś bezpośrednio „ty jako twardziel”, tylko ktoś obok:

  • partnerka,

  • dziecko,

  • kolega z patrolu,

  • szwagier też w mundurze.

Do ciebie można dojść przez nich.

Krok 5: Rutyna – czas i schematy

OSiNT&A to też czas i rytm.

Napastnik zbiera:

  • wpisy: „kolejna nocka”, „24h za mną”, „wracam po dwóch tygodniach na granicy”,

  • zdjęcia w mundurze „w drodze”, „na zmianę”,

  • posty partnera: „kolejny weekend sama/sam”, „święta znów bez niego”,

  • godziny, o których najczęściej piszesz i komentujesz.

Z tego składa:

  • z grubsza grafik – kiedy pracujesz, kiedy śpisz, kiedy jesteś wolny,

  • kiedy jesteś najbardziej zmęczony,

  • kiedy nie ma cię w domu, a rodzina jest sama,

  • kiedy w domu jest najwięcej „emocji”.

Dla operacji (nawet „tylko” informacyjnej) to konkretna informacja:

  • kiedy pisać,

  • kiedy naciskać,

  • kiedy możesz najłatwiej popełnić błąd.




Krok 6: Testowanie – co cię odpala, zanim ktoś napisze „cześć”

Zanim ktoś wejdzie w DM (wiadomość bezpośrednia), może cię testować z daleka.

Napastnik (lub powiązane profile):

  • wrzuca memy uderzające w twoją formację,
  • podkręca tematy: granica, wojna, migranci, „państwo policyjne”, „zdrajcy w mundurach”,
  • publikuje filmiki z interwencji wyrwane z kontekstu,

pisze ostro o „sprzedajnych służbach”.

Twoje:

  • lajki,
  • komentarze,
  • udostępnienia,

wchodzenie w awantury to dla SOCMINT sygnały:

  • na co zawsze reagujesz,
  • kogo bronisz,
  • kogo atakujesz,
  • co cię „odpala” bez namysłu.

AI może dodatkowo:

  • policzyć, jak często reagujesz na określone tematy,
  • policzyć, „jak bardzo” (krótki lajk vs długa tyrada),
  • zaznaczyć cię na liście: „konto wysoko reaktywne emocjonalnie”.

Krok 7: Praca operacyjna w social mediach – nowy „teren działań”

Tu wchodzi kluczowy element: praca operacyjna w social mediach.

To już dawno przestał być dodatek do klasycznego rozpracowania. Coraz częściej:

to jest tak samo ważny albo ważniejszy teren działań niż świat realny.

 Dlaczego?

  • bo tam masz wszystkich w jednym miejscu – mundurowych, rodziny, polityków, dziennikarzy, aktywistów,
  • bo w sieci da się prowadzić równolegle dziesiątki operacji przy mniejszym koszcie,
  • bo wszystko zostawia ślad, który można analizować i do którego można wrócić po czasie.
  • Ludzie, którzy robią tego typu robotę na serio, to zwykle naprawdę:

    the best of the best – najlepsi z najlepszych.

    Mają:

  • doświadczenie operacyjne,
  • wiedzę analityczną,
  • rozumienie psychologii,
  • lekką rękę do memów i języka sieci.

    Jak pracują?

    1. Zaprzyjaźniają się na forach i w grupach

  • wchodzą na fora „dla mundurowych”, grupy FB, Discordy, Telegramy,
    1. wrzucają memy, żarty, lekkie narzekanie – brzmią jak „swój”,
    2. stają po stronie mundurowych w sporach z cywilami, politykami, mediami.
                 2. Budują zaufanie
      1. pomagają radą („u nas było podobnie, zrobiliśmy X”),
      2. wzmacniają sfrustrowanych („masz rację, system was robi w konia”),
      3. wyrabiają sobie reputację kogoś z wewnątrz albo kumatego cywila „po waszej stronie”.
                  3. Przechodzą na prywatne rozmowy (DM)
        • zaczynają od krótkiego „dobrze to napisałeś, szacun”,
        • potem dłużej: „jak chcesz, to pogadajmy, też mam dość tego cyrku”,
        • wchodzą w wymianę historii, problemów, żali – coraz bardziej osobistych.
                 4. Proszą o dodanie do znajomych

        • „żeby nie gubić rozmów”
        • ,„bo wrzucam fajne materiały, które ci się przydadzą”
        • ,„niech będzie wygodniej się łapać”
        W chwili, gdy akceptujesz zaproszenie, napastnik:

        • widzi pełną listę twoich znajomych, ma dostęp do treści, które były tylko „dla znajomych”
        • widzi twoją rodzinę, odwiedzane miejsca, stare zdjęcia, komentarze.
        Praca operacyjna w social mediach staje się wtedy pełnoprawną operacją na „twoim świecie” – bez wychodzenia z domu.

          Krok 8: „Poważne” rozmowy, które wciąż wyglądają jak pogaduszki 

          Kiedy zaufanie jest zbudowane, pojawiają się rozmowy, które już coś dają – ale wciąż brzmią „niewinnie”.

          Scenariusze:

          • „Robię nieformalny materiał / raport o tym, jak naprawdę wygląda wasza robota. Opowiesz ogólnie, bez nazwisk, bez liczb?”.

          • „Z paroma osobami chcemy stworzyć inicjatywę dla mundurowych, zbieram historie z dołu, żeby coś ruszyć”.

          • „Mam kontakt z ludźmi, którzy chcą poznać waszą stronę – anonimowo, serio, nikt cię nie wyda”.

          W tle:

          • wspólny wróg – „góra”, politycy, system,

          • wspólna tożsamość – „my, zwykli w mundurach, kontra oni”,

          • dużo zrozumienia i przekonanie: „ja jestem po twojej stronie”.

          Jeżeli dochodzi do tego flirt:

          • komplementy,

          • zdjęcia,

          • intymne rozmowy,

          to powstaje druga warstwa – potencjalny materiał do szantażu.

          Granica przesuwa się powoli.
          Ty masz poczucie, że „tylko gadasz po ludzku”.
          Po drugiej stronie ktoś buduje zestaw informacji + haków.

          Krok 9: Archiwizacja – nic nie ginie

          Każdy:

          • DM,

          • komentarz,

          • screen,

          • e-mail,

          • zdjęcie,

          może zostać:

          • zarchiwizowany,

          • opisany (kto, o kim, kiedy, w jakim kontekście),

          • połączony z innymi danymi z OSiNT&A.

          Powstaje:

          • mapa procedur, luk i patologii,

          • mapa nastrojów, konfliktów, potencjalnych buntów,

          • obraz tego, jak naprawdę działa formacja, a nie jak wygląda w folderze rekrutacyjnym.

          Twoje słowa i zachowania stają się:

          • paliwem propagandowym – do budowania narracji o „gnijących służbach”, „buncie w mundurówce”,

          • paliwem analitycznym – do planowania działań hybrydowych, wpływu, sabotażu,

          • paliwem do szantażu – jeśli pojawiło się coś, czego najbardziej się wstydzisz.


            Krok 10: Wykorzystanie – od narracji po szantaż

            Na końcu przychodzi moment użycia materiału.

            1. Propaganda

            Twoje słowa, wyrwane z kontekstu, mogą stać się:

          • „wypowiedzią polskiego żołnierza/policjanta/funkcjonariusza”,
          • dowodem na „demoralizację i bunt”,
          • argumentem „nawet oni mówią, że…”.
          Nazwisko nie jest potrzebne.
          Wystarczy, że odbiorcy uwierzą, że to głos „z wewnątrz”.

                 2. Analiza i planowanie

                Twoje informacje pomagają:

          • wskazać słabe punkty,
          • dobrać miejsce i czas uderzenia,
          • zdecydować, gdzie opłaca się inwestować w dalsze operacje.

          Nie trzeba tajnych planów.
          Czasem wystarczy parę potwierdzeń z „dołu”, że coś jest tak źle, jak wygląda z zewnątrz.

               3. Szantaż

          Jeśli w relacji pojawiły się:

          • kompromitujące zdjęcia,
          • ostre teksty o przełożonych, politykach, łamaniu prawa/procedur,
          • zwierzenia o długach, zdradach, nałogach 

          Zawsze można wrócić po czasie:

          „Pomożesz nam jeszcze trochę, nikt się nie dowie.
          Jak nie – pokażemy to tym, którzy powinni to zobaczyć.”

          Stopień nie chroni.
          Różni się tylko skala szkód, które możesz wyrządzić – i waga, jaką napastnik do ciebie przywiązuje.

          Systemowe podejście – bez tego każdy jest sam

          Indywidualne BHP („uważaj, co wrzucasz i z kim rozmawiasz”) jest konieczne, ale nie wystarczy.

          Potrzebne jest systemowe podejście do OSiNT&A, SOCMINT i wojny kognitywnej we wszystkich służbach:

          1. Wspólne standardy dla wszystkich służb mundurowych

          • jasne zasady obecności w sieci – co wolno, czego nie, co jest „czerwonym światłem”,

          • aktualne procedury zgłaszania incydentów (podejrzane DM, szantaż, honey trap, groźby wobec rodziny),

          • obowiązkowe szkolenia z OSiNT&A / SOCMINT / socjotechniki – dla każdego stopnia i stanowiska.

          2. Szczególna ochrona ról wrażliwych

          • piony operacyjne, analityczne, cyber, wywiadowcze – ostrzejsze reguły obecności online lub zakaz występowania pod własnymi danymi,

          • dowódcy, generałowie, komendanci – wsparcie w audycie profili, list znajomych, konfiguracji bezpieczeństwa,

          • informatycy, logistycy, dyspozytorzy – też, bo widzą „system od środka”.

          3. Odpowiedzialna komunikacja i rzecznicy

          • przeszkolenie rzeczników i PR z perspektywy OSiNT&A, nie tylko wizerunku,

          • jasne kryteria: kiedy pokazujemy twarz, imię, nazwisko, stopień, a kiedy nie,

          • minimalizowanie nadmiarowych danych (tam, gdzie nie są konieczne – inicjały, rozmyte twarze, ujęcia od tyłu),

          • procedury zgody i ochrony funkcjonariuszy wystawianych do kamer.

          4. Wsparcie, nie tylko kara

          • realna pomoc prawna i psychologiczna dla mundurowych i ich rodzin, którzy stali się celem nękania, szantażu, honey trapu,

          • kultura, w której zgłoszenie „dałem się wkręcić” to incydent bezpieczeństwa, a nie tylko powód do wyśmiania,

          • wymiana doświadczeń między formacjami – bo przeciwnik nie widzi różnicy między „resortami”, tylko widzi państwo jako całość.

            Na koniec: zobacz siebie oczami cyfrowego wroga

            Najważniejszy krok to zmiana perspektywy:

            • przestajesz traktować social media jak „prywatny internet”,

            • zaczynasz widzieć je jako fragment służby i odcinek frontu informacyjnego.

            Proste ćwiczenie:

            • Jak wyglądałbym, gdybym sam zrobił na sobie OSiNT&A?

            • Co o mnie widać w 30–40 minut: o służbie, rodzinie, emocjach, słabościach?

            • Jak łatwo byłoby mnie „wytypować” jako cel – ręcznie albo przez system z AI?

            Jeśli odpowiedź jest dla ciebie niewygodna – to znaczy, że system OSiNT&A + SOCMINT działa.

            I zamiast się na to obrażać, lepiej przyjąć prostą zasadę:

            internet to też odcinek frontu,
            a ludzie, którzy pracują operacyjnie w social mediach, są często „the best of the best” –
            więc nie ma powodu, żebyś ty był dla nich łatwym celem.



            Podsumowanie video:




            Na zakończenie zachęcam do śledzenia nas na Facebooku  gdzie wkrótce pojawi się propozycja szkoleń z tematów jakie opisujemy na blogu.

            Dodatkowo także zachęcam do zapoznania się z Digital Hawk Eye - oprogramowaniem które zostało stworzone w Polsce a które wspiera działania operacyjne w sieci.

          Komentarze

          Popularne posty z tego bloga

          Wojna kognitywna na granicy polsko‑białoruskiej: migracja jako broń, social media jako pole bitwy, a polscy żołnierze w centrum ataku

          Socjotechnika wobec mundurowych: wojna o głowy w czasach social mediów i operacji hybrydowych

          Bitwa o uwagę: algorytmy rekomendacyjne jako broń informacyjna