<font face="Times New Roman"><font size="2">Warto się przyjrzeć temu zagadnieniu. W tekście prezentuję kwestię w Polsce i za granicami kraju.</font></font>
<font face="Times New Roman"><font size="2">Internet leży w zakresie zainteresowań służb specjalnych co najmniej z 2 względów.</font></font>
<font face="Times New Roman"><font size="2">Po pierwsze daje możliwość wyszukiwania potrzebnych informacji (tzw. biały wywiad, Open-source intelligence - OSINT).</font></font>
<font face="Times New Roman"><font size="2">Po drugie umożliwia przeprowadzanie operacji specjalnych i wpływanie na masy ludzkie.</font></font>
<font face="Times New Roman"><font size="2">Tak zwany biały wywiad bywa często traktowany z dystansem. Bezpodstawnie.</font></font>
<font face="Times New Roman"><font size="2">Na przykład CIA ma komórkę białego wywiadu OSC - Open Source Center. W ramach swej działalności monitoruje ona portale społecznościowe takie jak Facebook, Twitter. Pracownicy komórki regularnie śledzą wpisy mieszkańców rejonów napięć (tak było na przykład w czasie tzw arabskiej wiosny).</font></font>
<font face="Times New Roman"><font size="2">http://en.wikipedia.org/wiki/Open_Source_Center</font></font>
<font face="Times New Roman"><font size="2">http://www.huffingtonpost.com/2011/11/04/c..._n_1075827.html</font></font>
<font face="Times New Roman"><font size="2">Zainteresowanym polecam zapoznać się z ofertą pracy we wspomnianym OSC. CIA poszukuje ludzi ze znajomością chińskiego, koreańskiego, hindi, rosyjskiego, ukraińskiego itp.</font></font>
<font face="Times New Roman"><font size="2">https://www.cia.gov/careers/opportunities/a...ia-analyst.html</font></font>
<font face="Times New Roman"><font size="2">Okazuje się jednocześnie że użyteczność jawnych źródeł w badaniu takich zagadnień jak : terroryzm, zagrożenia ekonomiczne i społeczne (np. chorobami zakaźnymi, degradacja środowiska), zagrożenia konfliktem wewnętrznym(np. ludobójstwo, przestępczość) jest bardzo wysoka.</font></font>
<font face="Times New Roman"><font size="2">Wartość otwartych źródeł informacji w powyższych kwestiach szacuje się na od 80 do 98 procent.</font></font>
<font face="Times New Roman"><font size="2">A więc bardzo wysoko (vide - Otwarte źródła informacji, K. Liedel, T. Serafin, str 57)</font></font>
<font face="Times New Roman"><font size="2">?Z analiz dokonywanych przez Europol, Interpol, Eurojust, Sitcen wynika, że Internet jest jednym z głównych narzędzi komunikacyjnych wykorzystywanych przez organizacje terrorystyczne. Zakres tematyczny islamskich witryn jest bardzo szeroki. Obejmuje platformę do radykalizacji i rekrutacji, wojnę psychologiczną, propagandę, zbieranie danych, zbieranie funduszy, tworzenie sieci kontaktów, planowanie i koordynację.?(Jerzy W. Wójcik, Przeciwdziałanie finansowaniu terroryzmu. str 69)</font></font>
<font face="Times New Roman"><font size="3">Działalność służb na świecie.</font></font>
<font face="Times New Roman"><font size="2">Działania w sieci doskonale oponowali amerykanie, którzy wyznaczają na tym polu nowe trendy.</font></font>
<font face="Times New Roman"><font size="2">Oczywiste wydaje się wykorzystywanie możliwości współczesnej [url="http://"]techniki[/url] do porozumiewania się organizacji przestępczych. Nic więc dziwnego, że systematycznie napływają informacje o wykorzystywaniu Internetu przez organizacje terrorystyczne. Eksperci z Agencji Bezpieczeństwa Narodowego USA - instytucji odpowiedzialnej m.in. za walkę z terroryzmem w Internecie - nazywają światową sieć "nową centralą Al-Kaidy". Po upadku terrorystycznego imperium w Afganistanie Internet stał się forum, na którym członkowie i sympatycy Al-Kaidy wymieniają się informacjami. W związku z tym hakerzy inspirowani przez amerykański rząd rozpoznają i rozpracowują strony terrorystów. Jest to opłacalna praca, gdyż przykładowo instytut badawczy norweskiego ministerstwa obrony w grudniu 2003 r. trafił na pakistańskiej stronie internetowej prowadzonej przez lokalnych zwolenników świętej wojny na dokument analizujący sytuację polityczną w Hiszpanii, Wielkiej Brytanii, we Włoszech i w Polsce. Dokument ten był przygotowany przez osoby z wyższym wykształceniem i olbrzymią wiedzą.-pisze Jerzy W. Wójcik, w książce ?Przeciwdziałanie finansowaniu terroryzmu? (str 122.)</font></font>
<font face="Times New Roman"><font size="2">Według Hillary Clinton Departament Stanu prowadzi działania w sieci których celem jest zwalczanie Al-Kaidy. Eksperci podmieniają strony ekstremistów, publikują zdjęcia, przeszukują internet by udaremnić próby rekrutacji, starają się ośmieszać terrorystów w sieci.</font></font>
<font face="Times New Roman"><font size="2">Wspólnie pracują oni, by zapobiec czy zdyskredytować ekstremistyczną propagandę - mówiła Clinton na konferencji prasowej.</font></font>
<font face="Times New Roman"><font size="2">http://www.wprost.pl/ar/324365/USA-zwalcza...de-winternecie/</font></font>
<font face="Times New Roman"><font size="2">http://wyborcza.pl/1,75477,11791379,Depart...linton__To.html</font></font>
<font face="Times New Roman"><font size="2">Amerykanie stale rozszerzają swój potencjał. W Agencji Zaawansowanych Obronnych Projektów Badawczych Departamentu Obrony USA (DARPA) powstaje [url="http://"]program[/url] SMISC(Social Media in Strategic Communication).</font></font>
<font face="Times New Roman"><font size="2">http://www.wired.com/dangerroom/2011/07/da...-propaganda-ops</font></font>
<font face="Times New Roman"><font size="2">http://www.darpa.mil/Our_Work/I2O/Programs...on_(SMISC).aspx</font></font>
<font face="Times New Roman"><font size="2">http://wiadomosci.dziennik.pl/swiat/artyku...ie-w-sieci.html</font></font>
<font face="Times New Roman"><font size="2">Program obecnie jest we wstępnej fazie i nie wiadomo jakie będzie miał ostatecznie możliwości. Nie mniej jednak za cel ma nie tylko pomóc zbierać informacje czy śledzić jak się rozprzestrzeniają w sieci. Dodatkowo ma pozwolić na prowadzenie operacji dezinformacyjnych i wpływania na internautów, kształtowania ich opinii.</font></font>
<font face="Times New Roman"><font size="2">Po metody kontroli internetu chętnie sięgają bliskowschodnie reżimy. Iran, Egipt, Syria, Libia i inne kraje wykorzystują technologie dostarczane im chętnie przez zachodnioeuropejskie firmy.</font></font>
<font face="Times New Roman"><font size="2">Urządzenia do kontrolowania zawartości komunikatów przesyłanych przez internet dostarczyło Iranowi konsorcjum Nokii i Siemensa. W Libii zaś odkryto sprzęt francuski z firmy Qosmos, firma zaopatrywała też Syrię.</font></font>
<font face="Times New Roman"><font size="2">http://www.przeglad-tygodnik.pl/pl/artykul...ci-rzadzi-wojna</font></font>
<font face="Times New Roman"><font size="2">http://www.reuters.com/article/2012/07/26/...E8IQN9520120726</font></font>
<font face="Times New Roman"><font size="2">http://www.bloomberg.com/news/2011-11-03/s...e-spy-gear.html</font></font>
<font face="Times New Roman"><font size="2">http://wyborcza.pl/1,75248,12373766,XXI_wi...ad_pozwala.html</font></font>
<font face="Times New Roman"><font size="2">Warto zapoznać się z decyzjami Rady UE w sprawie środków ograniczających wobec Syrii i Iranu.</font></font>
<font face="Times New Roman"><font size="2">Zamieszczam najciekawsze fragmenty w bibliografii.</font></font>
<font face="Times New Roman"><font size="2">Wspomniane akty prawne są intrygujące gdyż pokazują jakiego typu technologie UE zakazała dostarczania do Syrii Iranu.</font></font>
<font face="Times New Roman"><font size="3">Służby w polskim internecie</font></font>
<font face="Times New Roman"><font size="2">Niedawno zdumienie wzbudził ?nudny? projekt ustawy ?o zmianie ustawy o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu?</font></font>
<font face="Times New Roman"><font size="2">druk 633</font></font>
<font face="Times New Roman"><font size="2">http://www.sejm.gov.pl/sejm7.nsf/druk.xsp?...1257A48003F954E</font></font>
<font face="Times New Roman"><font size="2">?Nowelizacja ustawy o Agencji Bezpieczeństwa Wewnętrznego wygląda dość niewinnie, dopóki nie przyjrzy jej się prawnik. Wówczas z nic nie znaczących numerków wyłania się obraz przepisów, które mogą stanowić wstęp do wykorzystywania np. szkodliwego [url="http://"]oprogramowania[/url] w ramach działań służb specjalnych? - pisze Dziennik Internautów.</font></font>
<font face="Times New Roman"><font size="2">http://di.com.pl/news/46160,0,ABW_podrzuci...wykluczone.html</font></font>
<font face="Times New Roman"><font size="2">"otwiera się furtka dla stosowania przez ABW również wszelkiego rodzaju koni trojańskich, którymi - być może - Agencja będzie chciała infekować komputery obywateli, by np. wykryć sprawców..." - pisze Piotr Waglowski</font></font>
<font face="Times New Roman"><font size="2">http://www.prawo.vagla.pl/node/9837</font></font>
<font face="Times New Roman"><font size="2">O fakcie monitorowania przez służby internetu nie ma nawet potrzeby nikogo przekonywać.</font></font>
<font face="Times New Roman"><font size="3">Pytanie tylko co monitorują?</font></font>
<font face="Times New Roman"><font size="2">W raporcie z działalności ABW informuje iż sporządzono kilkadziesiąt raportów z monitoringu mediów oraz portali propagujących postawy ekstremistyczne.
</font></font>
<font face="Times New Roman"><font size="2">?Centrum Antyterrorystyczne prowadzi stały monitoring obcojęzycznych mediów ekstremistycznych, głównie pod kątem problematyki terrorystycznej?</font></font>
<font face="Times New Roman"><font size="2">Raport z działalności Agencji Bezpieczeństwa Wewnętrznego w 2010 roku, str 23</font></font>
<font face="Times New Roman"><font size="2">"Agencja Bezpieczeństwa Wewnętrznego monitoruje działalność grup i organizacji, które swoją aktywnością w przestrzeni publicznej:</font></font>
<font face="Times New Roman"><font size="2">- próbują propagować idee faszystowskie lub komunistyczne,</font></font>
<font face="Times New Roman"><font size="2">- znieważają inne osoby ze względu na ich przynależność narodową, etniczną, rasową, polityczną lub wyznaniową,</font></font>
<font face="Times New Roman"><font size="2">- nawołują do nienawiści, opierając się na powyższych kryteriach.?</font></font>
<font face="Times New Roman"><font size="2">Raport z działalności Agencji Bezpieczeństwa Wewnętrznego w 2011 roku, str 21</font></font>
<font face="Times New Roman"><font size="2">http://www.abw.gov.pl/portal/pl/236/575/Raporty.html</font></font>
<font face="Times New Roman"><font size="2">?Na wschodnie tereny Afganistanu Polska wysłała ponad tysiąc żołnierzy. Pytanie, co tam czeka polskich żołnierzy, zadają sobie nie tylko ich rodziny, ponieważ tam właśnie od wieków rozgrywają się wojny prowadzone przez pasztuńskie plemiona cieszące się złą sławą najbitniejszych i najbardziej zdradliwych na świecie.</font></font>
<font face="Times New Roman"><font size="2">Jeszcze przed wysłaniem żołnierzy na jednej ze stron internetowych kojarzonych z czeczeńskimi bojownikami pojawiło się ostrzeżenie pod adresem Polski i polskiego rządu, które prawdopodobnie zamieścili talibowie, o treści: "Jeśli taka będzie wola Allaha, Polska poniesie klęskę".Takie witryny są regularnie monitorowane przez nasze służby wywiadowcze, terroryści mieli więc pewność, że informacja zostanie zauważona.?</font></font>
<font face="Times New Roman"><font size="2">Niedawno prasa doniosła o zatrzymaniu przez ABW 21-letniego Artura Ł.</font></font>
<font face="Times New Roman"><font size="2">Zarzucono mu pochwalanie terroryzmu i rozpowszechnianie treści mogących ułatwić popełnienie przestępstwa o charakterze terrorystycznym.</font></font>
<font face="Times New Roman"><font size="2">http://www.wprost.pl/ar/333746/Dzihad-nad-Wisla/</font></font>
<font face="Times New Roman"><font size="2">http://www.polskieradio.pl/5/3/Artykul/618...trzymalo-go-ABW</font></font>
<font face="Times New Roman"><font size="2">Postawiono mu zarzut z artykułu 255a Kodeksu Karnego.</font></font>
<font face="Times New Roman"><font size="2">Art. 255a. Kto rozpowszechnia lub publicznie prezentuje treści mogące ułatwić popełnienie przestępstwa o charakterze terrorystycznym w zamiarze, aby przestępstwo takie zostało popełnione,</font></font>
<font face="Times New Roman"><font size="2">podlega karze pozbawienia wolności od 3 miesięcy do lat 5.</font></font>
<font face="Times New Roman"><font size="2">Na trop młodzieńca trafiono w trakcie monitoringu internautów.</font></font>
<font face="Times New Roman"><font size="2">Przy okazji przeczytaliśmy</font></font>
<font face="Times New Roman"><font size="2">Agencja Bezpieczeństwa Wewnętrznego - która ma specjalny zespół monitorujący internet- od kilkunastu miesięcy obserwowała aktywność Artura Ł.</font></font>
<font face="Times New Roman"><font size="2">http://wyborcza.pl/1,75478,12132058,_Bagne...ski_dzihad.html</font></font>
<font face="Times New Roman"><font size="2">Podobne informacje podała przy okazji opisywania sprawy Antykomora Rzeczpospolita. W artykule pt ?To ABW ścigała Antykomora? czytamy - ?w agencji istnieje komórka zajmująca się monitorowaniem przestępczości w Internecie?</font></font>
<font face="Times New Roman"><font size="2">http://www.rp.pl/artykul/669368.html</font></font>
<font face="Times New Roman"><font size="2">Oczywiście nie znamy szczegółów działalności wspomnianego zespołu do spraw monitorowania internetu. Nie wiemy także z jakich narzędzi korzysta.</font></font>
<font face="Times New Roman"><font size="2">Jak to wygląda w USA opisał Wired Magazine</font></font>
<font face="Times New Roman"><font size="2">http://www.wired.com/dangerroom/2010/07/ex...ive-google-cia/</font></font>
<font face="Times New Roman"><font size="2">Jak może wyglądać poszukiwanie terrorystów z wykorzystaniem nowych technologii pokazuje ten film.</font></font>
<font face="Times New Roman"><font size="2">http://www.youtube.com/watch?v=ImhVpC-G_jg...player_embedded</font></font>
</font>
<font size="2">
</font>