Asociácia bývalých spravodajských dôstojníkov spolu s Fakultou práva Paneurópskej vysokej školy v Bratislave usporiadali 1. 12. 2015 už 9. medzinárodné sympózium na tému „Potenciál spravodajských služieb proti medzinárodnému terorizmu”. Publikujeme v poradí siedmy referát z tohto sympózia.
* * * *
P. Zeman: Zpravodajci hledají správný protiteroristický modus operandi
Chci se s vámi podělit o své úvahy o metodách zpravodajské práce na poli kontraterorismu. Protiteroristická činnost je rozsáhlý soubor a řetězec mnoha rozmanitých aktivit mnoha aktérů, institucí států i činitelů občanské společnosti, které mají teroru bránit a předcházet, či které mají teroristy najít, potrestat nebo i zabít. Jak tomu přispívají zpravodajské služby? Na první pohled je jasné, že převážným příspěvkem zpravodajských služeb v protiteroristickém úsilí jsou zpravodajské informace, v optimálním případě získané v předstihu před událostmi. Jenže jaký mají zpravodajské služby zvolit modus operandi? Jaké vnější faktory je v tom omezují? Jaká vnitřní opatření by měly přijmout?
Začnu modelovým (a silně idealizovaným) příkladem dělby práce po spáchaném teroristickém činu v domácí zemi, tedy aktivit ex post, kdy významnou roli hraje zpravodajská služba s vnitřní působností (kontrarozvědka). Vyvíjené aktivity ve zjednodušené formě (vyšší počet křížků znamená vyšší příspěvek dané instituce) hodnotím v následující tabulce.
činnost | Zpravodajská služba | Policie |
koordinace | + ? | +++ |
zajištění místa a prozkoumání stop | – | +++ |
střežení a opatření v dopravě | – | +++ |
odposlechy různého druhu | +++ | + |
využití dříve nashromážděných informací | +++ | + |
výslechy svědků i podezřelých | + | +++ |
pronásledování a zatčení | – | +++ |
taktická analýza všech informací | +++ | ++ |
kontakt se zahraničím | +++ | + |
trestně právní úkony | ? | +++ |
Je evidentní, že každý z aktérů by se měl držet výlučně těch činností, jež mu jsou výslovně svěřeny, a nesnažit se suplovat role jiných. Úkolem pro zpravodajské služby je zvolit ty specifické činnosti, v nichž jsou nezastupitelné, ve kterých nekonkurují jiným bezpečnostním složkám státu, tedy dělat především to, co jiní neumějí.
Modelový příklad z tabulky zasluhuje několikerý komentář: protiteroristická činnost je mnohotvárná a je podmíněna řadou proměnných. Vedle dvou uvedených sloupců by vpravo mohly být připojeny sloupce další: policie má návaznost na další složky bezpečnostního systému, na městské strážníky, na celníky (kontrola zásilek a zboží!!!), na cizineckou policii či imigrační úřady, na ochranu letišť a hranic. A tyto organizace mohou využít své informační vazby a součinnostní pravidla s dalšími orgány veřejné správy, ale i s privátním sektorem. Tak se může zdařit využití velkého množství informačních systémů. Může, ale nemusí! Laici by byli možná velmi nepříjemně překvapeni, kdyby zjistili, jak třeba v nejmenované významné evropské zemi s příslovečným sklonem k pořádku a pravidlům navzdory současné (2015) migrační kalamitě velice skřípe připravenost a ochota předávat informace a propojit databáze mezi jednotlivými organizacemi.
Určující proměnnou je místní nastavení kompetencí a pravidel. Liší se země od země. Na příklad v řadě zemí (třeba ve Francii) je vnitřní zpravodajská služba organizační součástí policejních sil v širším slova smyslu; takže má významnější a usnadněnou roli proveditelnou roli.
Schopnost získávat zpravodajské informace ze zahraničí je rovněž významnou součástí protiteroristických aktivit, zvláště pro účely včasného varování. Ne všechny země však dokážou provozovat ofenzivní zahraniční zpravodajství; menší země nemohou být v zahraničí zpravodajsky přítomny tak, jak by si třebas přály. Proměnnou je zde struktura bezpečnostního aparátu země a jeho kapabilita.
Jedna z nejvýznamnějších proměnných je konkrétní stav ohrožení, nebo úřední vyhlášení některého z výjimečných stavů (v Česku nouzový stav, stav ohrožení státu, nebo konečně válečný stav; podle nového českého zákona[1] stav kybernetického nebezpečí; v prosinci 2015 Česko připravuje vyhlašování specifikované stupnice ohrožení). V řadě zemí je zákonnými normami stanoveno, která práva a povinnosti jsou za výjimečných stavů suspendována; vice versa to znamená vyšší pravomoci orgánů represivních, regulatorních a konečně i zpravodajských služeb. Mezi tyto „legislativně připravené“ země bohužel nepatří Česká republika; již před drahným časem jsem upozorňoval, že pravomoci našich zpravodajských služeb jsou nastaveny na dobu „hlubokého míru“[2].
Za významnou proměnnou pokládám aktuální postoj většiny veřejnosti v konkrétním období; ten se během plynutí doby významně proměňuje.
Přejděme od obecností k úvodní otázce, jaký optimální modus operandi má zpravodajská služba pro účinnou kontrateroristickou činnost zvolit. Domnívám se, že cestou k vyšší efektivitě jsou zaprvé vhodná sebeorganizace a za druhé výběr optimálních metod sběru informací.
Vhodná sebeorganizace
V referátu na loňském bratislavském sympóziu jsem hovořil[3] o modelu rozdělení rolí a pracovišť, který je ve zpravodajských službách kontinentální Evropy obvyklý; je to funkční separace operativců a analytiků. Analytici se záběrem a způsobem práce blíží akademikům a mají kritický odstup od lidských zdrojů informací, protože je osobně neznají.
Ukazuje se, že v oboru kontraterorismu se rodí jiný modus. CIA letos ohlásila organizační změny, spočívající ve vytvoření pracovišť, v nichž bude propojena „humintová“ operativa, analytika, uvnitř týmů jsou přítomni specializovaní informatici a další profese, společně na jednom pracovišti[4] (hybrid units). Vím o dvou či třech dalších zpravodajských službách, které pro pokrývání islamistického terorismu zvolily stejné řešení; veřejně to však zatím – pokud vím – nepublikovaly.
Proteroristická pracoviště se tedy mohou svým uspořádáním a činností významně lišit od jiných pracovišť zpravodajské služby, jež se zabývají ostatními poli a zaměřeními zpravodajské práce (mohou to být pracoviště zaměřená na kontrašpionáž, na zpravodajské pokrývání ekonomických a energeticko-bezpečnostních zájmů země, zpravodajství proti organizovanému zločinu, proti extremismu domácí provenience atp.).
V následující tabulce se pokouším seřadit rozdíly potřeb a argumenty pro a proti, jež odlišují nový modus práce „kontrateroristů“ od tradičnějších polí.
zpravodajství proti islamistickému terorismu | kontrašpionáž, zpravodajské pokrývání ekonomiky, zprav. proti organizovanému zločinu, proti domácímu extremismu | |
potřeba velmi rychlého kolektivního rozhodnutí | ano, značná | není |
potřeba souhrnných, vyvážených a uhlazených výstupních analýz pro politiky a úředníky | není | jak kdy; když ano, tak čtenář je velmi kritický |
vztah řídících operativců k informátorům | většinou úřední nebo vlažný | po čase velmi těsný |
možnost svedení, zkorumpování, převerbování operativce | mizivá | je proveditelná a občas se vyskytuje |
kolektivní znalost identity informátorů | žádoucí | je tabu ! |
potřeba polapit či zastavit pachatele | nejvýznamnější | jak kdy; někdy stačí jen o něm vědět |
personál pracoviště, který se osobně zná s řadou policistů | žádoucí | mnohdy nevhodné |
liaison se zahraničními ZS | přímý, nakrátko s podobnými zahraničními pracovišti | zpravidla skrze odbor liaisonu |
Na hybridním pracovišti specializovaném na zpravodajské pokrývání terorismu, kde společně pracují operativci, analytici i „ajťáci“, se pracuje kolektivněji, rychleji, s taktickými, často krátkodobějšími cíli, sdílí se více informací a uvnitř týmu se tolik „nehraje na utajení“. Jak naznačuje tabulka, v tradičních problematikách tento přístup nejenže není zvykem, ale je pokládán za nesprávný a riskantní! Budoucnost ukáže, zda hybridní jednotky budou efektivnější a ujmou se…
Výběr optimálních metod sběru zpravodajství o islamistickém terorismu
Ve svém textu se zabývám pouze možnostmi menších a středních evropských zemí a jejich služeb; to znamená, že vynechávám statě o populárních dronech (výzvědných i smrtících) a o technologicko-zpravodajské podpoře vojenských operací ve vzdálených zemích[5].
Tradiční královnou zpravodajských disciplín je HUMINT – získávání zpravodajstvích informací od a prostřednictvím lidských zdrojů. Rekrutovat člověka původem z prostředí džihádismu je mimořádně obtížné a co do výsledku riskantní. Jeho motivaci těžko ověřit, jeho pohyby těžko odsledovat. Alternativou je někoho mezi teroristy infiltrovat, např. bílého konvertitu[6] nebo asimilovaného Brita pakistánského původu. Takových životu nebezpečných operací se však v reálném světě nezdaří mnoho…
Naopak široké pole se nabízí kontrarozvědným službám v monitorování v Evropě usedlých muslimských etnik. Převážná jejich část nejenže není sympatizanty islámských džihádistů, ale diskrétní formou lze mezi nimi získat řadu informátorů. Tak lze pravidelně „vytěžovat“ nálady v jejich komunitě a získávat upozornění na „podivné příchozí“.
Navazující metodou je sledování (tele)komunikace podezřelých, odposlech jejich telefonů a internetového provozu. Zpravodajské poznatky z telekomunikací zájmových subjektů, ne zcela přesně nazývané anglickou zkratkou SIGINT, se ovšem v dnešní době masového využívání elektronických pojítek a značného počtu podezřelých musí automatizovat (komputerizovat). Představa klasického odposlechu – tajného naslouchání každému jednotlivci a dokonce v reálném čase byla odsouzena k zapomnění už v minulém století.
Moderní technologie sigintu[7] dokáží zachytit a uložit („nahrát“) digitálně přenášenou komunikace, na domácím teritoriu i ze vzdáleného zahraničí. Dokáží to ve velkých objemech, tzv. bulk collection (hromadný sběr); ten znamená, že se zachytává komunikace množství lidí, kteří s teroristickým nebezpečím nemají zhola nic společného. Co technologie sigintu už dokáží očividně méně, je v zachyceném množství najít relevantní zprávy o nebezpečných aktivitách a záměrech, či navíc – najít je v předstihu! Hromadný sběr poskytuje největší výhodu ve zpětném (dodatečném, ex post) prozkoumávání zaznamenaného sigintového materiálu. Sigint, a bulk collection zvláště, koliduje se zákony na ochranu sdělovaných zpráv[8] a zákony na ochranu soukromí. Právní analýza ale není předmětem tohoto referátu.
Americký prezident v reakci na známá Snowdonova odhalení nařídil v lednu 2014 prezidentskou direktivu PPD 28. Direktiva požádala panel expertů-nezpravodajců o posouzení, jak přejít od hromadného sběru ke sběru cíleně zaměřenému na užší a relevantní prostředí (targeted collection).
Výsledná studie[9] konstatuje: Software, který by plně nahradil hromadný sběr, neexistuje. Jiné zdroje informací potřebné údaje doplní jen částečně. V budoucnu snad nové metody cílení pomohou zúžit záběr, automatizace využití nasbíraných dat pomůže ochraně soukromí. Výzkum a vývoj pomůže nalézt software, který v budoucnu posílí účinnost cíleného sběru a zlepšit automatické využití dat.
Je namístě zdůraznit, že masový sběr digitálně přenášených informací se v prvé řadě zaměřuje na tzv. metadata a doprovodné příznaky jednotlivých komunikačních aktů (které telefonní číslo, která IP adresa, kam se připojuje, kdy, a odkud) a jen výjimečně se snaží o zachycení obsahu komunikace. Další související data (či metadata) lze získat od poskytovatelů mobilní telefonie a rovněž od provozovatelů uzavřených televizních okruhů, ať municipálních nebo privátních. Analytické softwary se snaží o automatické permanentní řetězení (contact chaining) dat a metadat; analyzují a graficky znázorňují spojení všech subjektů a tím poskytují velmi cenné informace, jak pole pátrání zúžit.
Dále je potřeba zdůraznit, že sběr informací v digitální formě vůbec nemusí znamenat prolamování se do soukromí. Obrovské množství informací skýtá zpravodajství z otevřených zdrojů tzv. OSINT; to je dostatečně známo.
Novou disciplínou je tzv. SOCMINT[10] čili social media collection – je to obsah buď zcela veřejných, nebo přiměřeně dostupných digitálních sociálních médií, na které samy subjekty zcela dobrovolně píší o svých názorech a aktivitách. Termín „socmint“ se moc neujal, ale reálné jeho využívání nepřestává překvapovat svou efektivitou.
Finanční zpravodajství – FININT – není tak účinným nástrojem jako při boji proti praní peněz organizovaným zločinem (na rozdíl od mafiánů sen džihádistů nebývá koupit si karibský ostrov), ale svým dílem přispívá.
Co je pro efektivní zpravodajství na poli terorismu nejdůležitější: používat všechny dostupné metody sběru a neustále data propojovat!
Závěrem
Účinné sbírání sigintových dat je v kontraterorismu absolutně zdůvodnitelné; bohužel lačnost po datech svedla zpravodajské služby i některých demokratických zemí v čele s americkou NSA k rozšíření použití této metody i na ostatní oblasti – např. na politickou špionáž bez vyhraněné vazby na národní bezpečnost. Následná aféra zpochybnila zpravodajské instituce a snížila důvěru veřejnosti k nim. A tak paradoxně byla poškozena legitimita i efektivita protiteroristického úsilí.
Napadají mne dvě možné metody účinnější kontroly, jež by snížila riziko, že sběr digitálních dat přeroste svůj přiměřený účel:
1) protiteroristické útvary organizačně zřetelně oddělit od dalších složek ZS;
2) vytvořit nové kontrolní instituci komisařů (pravomocemi obdobné britským commissioners), kteří by ve zpravodajských službách prováděli opakované a předem nehlášené kontroly využívání nasbíraných dat.
Doporučuji doplňující četbu:
- Anderson, David (2015, June): A Question of Trust. Report of the Investigatory Powers Review. The National Archives, London. 382 pp. Dostupné online https://terrorismlegislationreviewer.independent.gov.uk/wp-content/uploads/2015/06/IPR-Report-Print-Version.pdf .
- Byman, Daniel (2014): The Intelligence War on Terrorism. Intelligence and National Security, Vol. 29, No. 6, 837-863 (obtížněji dostupné)
- Economist, 1st August 2015: Intelligence and democracy. A new age of espionage. Dostupné online na http://www.economist.com/news/international/21660104-electronic-spycraft-getting-easier-more-controversial-old-style-human-sort .
- Lord, Jonathan (2015): Undercover Under Threat: Cover Identity, Clandestine Activity, and Covert Action in the Digital Age. International Journal of Intelligence and CounterIntelligence, Vol. 28, No. 4, 666–691(obtížněji dostupné)
- Simcox, Robin (2015): Surveillance After Snowden. Effective Espionage in an Age of Transparency. The Henry Jackson Society. 80 pp. Dostupné online http://henryjacksonsociety.org/2015/05/26/surveillance-after-snowden-effective-espionage-in-an-age-of-transparency/ .
Odkazy:
[1] Zákon kybernetické bezpečnosti č. 181/2014 Sb.
[2] Zeman, Petr (2003): Dilema požadavků bezpečnosti ve střetu s občanskými svobodami a pravomoci tajných služeb, poznámky k problému. In Bezpečnost České republiky a potřeba ústavních změn, str. 203-211, Sborník příspěvků z mezinárodní konference Praha 18.-19.9.2003), vydala Univerzita Karlova v Praze, Právnická fakulta, Praha 2004 v nakl. Vodnář.
[3] Zeman, Petr (2014): Ochrana zdroje je posvátná, ale má i negativní dopady. Sympozium pořádané ABSD a Fakultou práva Paneurópskej vysokej školy 3. 12. 2014 v Bratislavě. Vyšlo ve sborníku příspěvků z této konference Ochrana informačných zdrojov spravodajských služieb, Bratislava 2015.
[4] Brennan, John (2015, 6th March): Our Agency’s Blueprint for the Future, dostupné online https://www.cia.gov/news-information/press-releases-statements/2015-press-releases-statements/message-to-workforce-agencys-blueprint-for-the-future.html.
Harmanová, Jane (2015): Disrupting the Intelligence Community. Foreign Affairs, March/April Issue. Dostupné online https://www.foreignaffairs.com/articles/united-states/2015-03-01/disrupting-intelligence-community.
[5] Věnuji se tedy Law Enforcement Paradigm, nikoli Armed Conflict Paradigm.
[6] Storm Morten, Cruickshank Paul, Lister Tim, 2015, Agent Storm. Můj život v al-Káidě a CIA. Nakl. Vyšehrad, Praha.
[7] Přesněji řečeno jde o communication intelligence – comint.
[8] Záchyt zahraničních komunikací zdaleka nemá tolik legislativních překážek jako záchyt vnitrostátní.
[9] Bulk Collection of Signals Intelligence: Technical Options, vydaná National Academies Press 2015, 124 stran, dostupná online http://www.nap.edu/catalog/19414/bulk-collection-of-signals-intelligence-technical-options.
[10] Omand, David, Bartlet, Jamie, Miller, Carl (2012): Introducing Social Media Intelligence (SOCMINT), Intelligence and National Security, Vol. 27, No. 6, 801-823.
Koshade, Stuart (2006): A Social Network Analysis of Jemaah Islamiyah: The Applications to Counter-Terrorism and Intelligence. Studies in Conflict and Terrorism, Vol. 29, No. 6, 559-575.
RNDr. Petr Zeman (1947) – Signatár Charty 77. Po novembri 1989 pôsobil na vedúcich postoch v kontrarozviedke. Bol tiež riaditeľom Úradu pro zahraniční styky a informace (1998-2001). Prednášal o spravodajských službách na Masarykovej univerzite v Brne. Podieľal sa aj na činnosti Ústavu strategických studií Univerzity obrany v Brne. Je autorom a hlavným koordinátorom spracovania publikácie Česká bezpečnostní terminologie. Významnou mierou zhrnul a rozpracoval poznatky z oblasti terminológie, fungovania a členenia spravodajských služieb. Venoval sa problematike transformácie spravodajských štruktúr v postkomunistických krajinách.
Celý zborník na stiahnutie dostupný tu: ZBORNIK_ABSD_2015
Ilustračné foto: pixabay.com