Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (2024)

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (1)

54VOL.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (2)

INFOBROKERING –THE ART OF ACQUIRING, ANALYZINGAND EVALUATING INFORMATION

edited by Daniel Mider

54VOL.WARSAW 2019

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (3)

INFOBROKERING –SZTUKA POZYSKIWANIA, ANALIZYI EWALUACJI INFORMACJI

pod redakcją Daniela Midera

WARSZAWA 2019 54VOL.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (4)

Opracowanie komputerowe, druk i oprawa:Dom Wydawniczy ELIPSAul. Inflancka 15/198, 00-189 Warszawatel. 22 635 03 01e-mail: [emailprotected], www.elipsa.pl

Stanisław Filipowicz (Uniwersytet Warszawski) Ks. Helmut Juros (Uniwersytet Kardynała Stefana Wyszyńskiego) Rubén Torres Kumbria (Universidad Nacional de Educación a Distancia) Gerd Meyer (Eberhard Karls Universität Tübingen) Szewach Weiss (University of Haifa)Jan Zielonka (University of Oxford)A. Ju. Szutow (Moskiewski Uniwersytet Państwowy)

Administracja publiczna: Grzegorz Rydlewski (Uniwersytet Warszawski)Badania wschodnie: Tadeusz Bodio (Uniwersytet Warszawski)Bezpieczeństwo: Andrzej Misiuk (Uniwersytet Warszawski)Historia polityczna: Wojciech Jakubowski (Uniwersytet Warszawski)Integracja europejska: Konstanty A. Wojtaszczyk (Uniwersytet Warszawski)Myśl polityczna: Tomasz Żyro (Uniwersytet Warszawski)Parlamentaryzm współczesny: Tadeusz Mołdawa (Uniwersytet Warszawski)Polityki sektorowe: Agnieszka Rothert (Uniwersytet Warszawski)Psychologia i socjologia polityki: Jan Garlicki (Uniwersytet Warszawski)Ruchy społeczne: Grażyna Ulicka (Uniwersytet Warszawski)Systemy polityczne: Zbigniew Kiełmiński (Uniwersytet Warszawski)Teoria polityki: Mirosław Karwat (Uniwersytet Warszawski)

Stanisław Sulowski (redaktor naczelny) Ewa Maria Marciniak (zastępca redaktora naczelnego) Daniel Przastek (członek)Włodzimierz Ulicki (członek) Jacek Zaleśny (sekretarz)

Redaktorzy językowi: Eva Allen, Halina Maczunder, Ewa Rydlewska, Izabela Kraśnicka-Wilk, Ekaterina Kolb

Redaktor techniczny: Marta GrabarczykRedaktor statystyczny: dr Viera Gafrikova

„Studia Politologiczne” znajdują się w wykazie czasopism naukowych prowadzonym przezMinistra Nauki i Szkolnictwa Wyższego na potrzeby oceny jednostek naukowych z przyznanąliczbą 13 punktów.

„Studia Politologiczne” są dostępne w bazach danych: CEJSH, Index Copernicus, Erih Plus.

Czasopismo recenzowane przez recenzentów zewnętrznych.

Wersja pierwotna czasopisma: papierowa.www.studiapolitologiczne.pl

© Copyright by Wydział Nauk Politycznych i Studiów Międzynarodowych Uniwersytetu Warszawskiego oraz Dom Wydawniczy ELIPSA, Warszawa 2019

ISSN 1640-8888Nakład 600 egz.

Rada Naukowa

Redaktorzy tematyczni

Studiów Politologicznych

Komitet Redakcyjny

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (5)

5

S T U D I A P O L I T O L O G I C Z N E VOL. 54

Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

STUDIA I ANALIZYPrzemysław Potocki

Informacyjne determinanty rozwoju społeczno-ekonomicznegow XXI wieku: perspektywa infobrokeringu . . . . . . . . . . . . . . . . . . . . 14

Piotr SosnowskiSystematyzacja pojęć związanych z metodami i źródłami pozyskiwania informacji w kontekście infobrokeringu . . . . . . . . . . . 45

Piotr DelaElementy propagandy w życiu publicznym . . . . . . . . . . . . . . . . . . . . 68

Urszula KurcewiczZnaczenie tradycyjnych źródeł informacji w działalnościinfobrokerskiej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

Magdalena Tomaszewska-MichalakPrawne aspekty pozyskiwania informacji w Internecie . . . . . . . . . . . 116

Konrad Gałuszko, Joanna Lewczuk, Konrad Krystian KuźmaWalidować? Weryfikować? Nie ruszać? O niestatystycznych, statystycznych i stochastycznych metodach oceny jakości danych ilościowych opowieść . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

Patrycja Hrabiec-Hojda, Justyna TrzeciakowskaTechniki wyszukiwania informacji w mediach społecznościowych dla celów białego wywiadu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

Daniel MiderSztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

Wojciech MincewiczMetadane – cichy zabójca prywatności . . . . . . . . . . . . . . . . . . . . . . . 230

Paweł Tomczyk, Daniel Mider, Józef GrzegorczykInwigilacja elektroniczna jako metoda pozyskiwania informacji– ewaluacja i prognozy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

Spis treści

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (6)

RECENZJEMichael Bazzell, Open Source Intelligence Techniques. Resources

for Searching and Analyzing Online Information(Bartosz Biderman) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

Christopher Hadnagy, Socjotechnika. Sztuka zdobywania władzynad umysłami (Anna Maria Złocka) . . . . . . . . . . . . . . . . . . . . . . . . . 300

Питер Фрейз, Четыре сценария будущего: Жизнь после капитализма (Иванна Килюши) . . . . . . . . . . . . . . . . . . . . . . . . . . 305

Andrzej Wierzbicki, Polish-Belarusian Relations, Betweena Common Past and the Future (Яна Волчецкая) . . . . . . . . . . . . . . 310

Autorzy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (7)

7

S T U D I A P O L I T O L O G I C Z N E VOL. 54

Wprowadzenie

Wytwarzanie i proliferacja informacji w Internecie zyskała kluczowe znaczenie we współczesnej polityce lokalnej, narodowej, regionalnej i glo-balnej. Jednocześnie obserwuje się intensyfikację negatywnych zjawisk w tym obszarze – pojęcia takie jak fake news, astroturfing, sockpuppet, troll stały się trwale obecne we współczesnym globalnym krajobrazie poli-tycznym, dyskurs zaś w tej sferze coraz częściej można interpretować w kategoriach walk, a nawet wojen informacyjnych. Koszty fabrykowa-nia fałszywych przekazów są znikome, a rozpowszechnianie informacji łatwe itanie, co generuje pokusę dla rozmaitych podmiotów pragnących oddziaływać na procesy polityczne. Szczególne znaczenie ma to w reżi-mach, gdzie opinia publiczna stanowi podmiot gry politycznej władny oddziaływać na decyzje polityczne. Ziszcza się Tofflerowska wizja zmiany władzy – do klasycznej diady czynników konstytuujących władzę poli-tyczną, to jest siły militarnej i ekonomicznej, dołącza trzeci – informacja1.

Drugim z kluczowych zjawisk jest fenomen nadprodukcji informa-cji. W kategoriach praktycznych, operacyjnych, ale także akademickich opatruje się je pojęciem big data2. Jest to tyleż termin odnoszący się do ekstremalnie wielkich zbiorów danych, co i wyraźne oznaczenie zjawiska cywilizacyjnego wytwarzającego wiązkę efektów – zarówno pozytywnych, jak i negatywnych. Od zarania dziejów do 2003 roku ludzkość wytworzyła pięć eksabajtów danych, a obecnie – według ekspertów z IBM – dwa ipół eksabajta wytwarzamy globalnie każdego dnia3. Istotą big data jest objętość, zmienność, różnorodność, co sprawia, że pozyskiwanie z tych obszernych zbiorów danych jest trudne, wymaga kompetencji informacyj-nych i narzędzi, jednak zawierają one informacje nad wyraz wartościowe. Big data stanowi jednocześnie źródło negatywnych zjawisk – w literatu-

1 A. Toffler, Zmiana władzy. Wiedza, bogactwo i przemoc u progu XXI wieku, przekł. P. Kwiat-kowski, Poznań 2003.

2 J.S. Ward, A. Barker, Undefined by Data: A Survey of Big Data Definitions, http://citese-erx.ist.psu.edu/viewdoc/download?doi=10.1.1.705.9909&rep=rep1&type=pdf (dostęp: 13.03.2019).

3 IBM Marketing Cloud, 10 Key Marketing Trends for 2017 and Ideas for Exceeding Customer Expectations, https://www.ibm.com/downloads/cas/XKBEABLN (dostęp: 13.03.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (8)

8

WPROWADZENIE

SP Vol. 54

rze przedmiotu obecne są liczne sugestywne, ekspresywne i pobudza-jące wyobraźnię pojęcia na oznaczenie informacyjnych patologii, jak: smog informacyjny (data smog)4, bomba megabitowa5 (obecnie raczej należałoby ją nazwać bombą eksabajtową), przeładowanie informacyjne (infobesity, information overload)6 czy zatrucie informacyjne (infoxication)7, zanieczyszczenie informacyjne (information pollution)8, paraliż analityczny (analysis paralysis bądź overchoice nawiązujący do paradoksu Buridana)9. Według Nicolasa Carra zjawisko informacyjnego przeładowania może stać się nawet czynnikiem degeneracji i zapaści cywilizacyjnej. Nad-miar informacji, przy jednoczesnym deficycie dyscypliny ich preselekcji i umiejętności obróbki, doprowadza do rozkojarzenia, a to z kolei do powierzchowności sądów i wniosków. Cywilizacyjny fundament stanowiły dotychczas zaangażowanie w informacje i narracje, sztuka pogłębionej refleksji, koncentracji i zdyscyplinowanego myślenia10.

W takim kontekście krytyczna staje się umiejętność pozyskiwania, selekcji i ewaluacji informacji. Kompetencje te lokować należy pośród cywilizacyjnych rudymentów, obok umiejętności czytania i pisania. Jed-nakże sztuka i nauka wyszukiwania, ewaluacji, analizy i przetwarzania informacji pozyskiwanej z Internetu stanowi domenę względnie her-metycznych, profesjonalnych grup zawodowych. Nie zauważa się syste-mowych, systematycznych i skoordynowanych wysiłków na rzecz opra-cowania paradygmatów poruszania się w sieci, wyszukiwania, selekcji, ewaluacji i analizy informacji przeznaczonych dla maksymalnie szero-kiego spektrum użytkowników. Brakuje skodyfikowanych reguł i zasad oraz programów nauczania i szkoleń w zakresie szeroko ujmowanego pozyskiwania i analizy informacji. Odgórne inicjatywy polegające na insty-

4 D. Shenk, Data Smog. Surviving the Information Glut, Nowy Jork 1997. 5 S. Lem, Bomba megabitowa, Kraków 1999. 6 Oba pojęcia pojawiają się po raz pierwszy w nauce o zarządzaniu: P. Rogers, R. Puryear,

J. Root, Infobesity: The enemy of good decisions. How to attack information overload, https://www.bain.com/insights/infobesity-the-enemy-of-good-decisions (dostęp: 13.02.2019).

7 P. Dias, From ‘infoxication’ to ‘infosaturation’: a theoretical overview of the cognitive and social effects of digital immersion, http://ambitoscomunicacion.com/2014/from-infoxication-to-infosaturation-a-theoretical-overview-of-the-cognitive-and-social-inmersion/ (dostęp: 13.03.2019).

8 R. Pandita, Information Pollution, a Mounting Threat: Internet a Major Causality, https://www.researchgate.net/publication/270564861_Information_Pollution_a_Mounting_Threat_Internet_a_Major_Causality (dostęp: 13.03.2019).

9 B. Schwarz, The Paradox of Choice: Why More Is Less, Nowy Jork 2004.10 N.G. Carr, The Shallows. What the Internet is Doing to Our Brains, Nowy Jork, Londyn

2010.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (9)

9

WPROWADZENIE

SP Vol. 54

tucjonalnej preselekcji, następczej eliminacji lub ograniczaniu proliferacji określonych typów informacji (między innymi w serwisach społeczno-ściowych Facebook i Twitter) są nieefektywne (czasami, jak w przypadkuFacebooka, przynoszą skutek odwrotny do zamierzonego, a wdrażające je podmioty rychło się z nich wycofują). Są one również szkodliwe (demo-tywują użytkowników Internetu w zakresie samodzielnych rozwiązań iposzukiwań informacji, jej analizy, samodzielnego kształtowania opinii, indywidualnego intelektualnego uodparniania się na treści fałszywe), a nawet rodzące niebezpieczeństwa (władza nad możliwością selekcji informacji docierającej do końcowych użytkowników stanowi pokusę, której wiele podmiotów może się nie oprzeć).

Przeciętny użytkownik Internetu porusza się w nim intuicyjnie, przy-godnie, często nie posiada elementarnej wiedzy o jego możliwościach izasobach. Rzadko bywa, że ma umiejętność wprawnego wyszukiwania, a następnie oceny ujawnionych zasobów. Badania internautów ujawniają niskie kompetencje użytkowników, a nawet brak elementarnej świadomo-ści w zakresie spektrum możliwości wyszukiwania w Internecie11. Nie-ustannie doskonalone algorytmy i interfejsy człowiek – maszyna zaledwie częściowo redukują bezradność poznawczą użytkowników (choć niekiedy paradoksalnie pogłębiają ją), a przyr astająca w postępie geometrycznym liczba informacji pogłębia i utrwala lukę kompetencyjną. Brakuje jedno-znacznej odpowiedzi na owe niedobory w środowisku nie tyle bogatym winformację, ile przesyconym informacją12. Dualizm Internetu wymusza przyswojenie wiedzy i nabycie umiejętności pochodzących z dwóch odle-głych od siebie obszarów – społecznego i technicznego, co niejako gene-ruje konieczność profesjonalizacji i długi czas trwania takiego nauczania. W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-

11 M. Baran, E. Cichocka, P. Maranowski, W. Pander, Cybernauci – diagnoza wiedzy, umie-jętności i kompetencji dzieci i młodzieży, rodziców i opiekunów oraz nauczycieli w zakresie bezpiecznego korzystania z internetu. Raport podsumowujący badanie ex-ante, Warszawa 2016, http://cybernauci.edu.pl/wp-content/uploads/2016/06/Cybernauci-diagnoza-wiedzy-umiejętności-i-kompetencji.-Raport.pdf [dostęp: 24.01.2019]. Warto zwrócić uwagę, że sami autorzy raportu skupiają się w nim co prawda na kompetencjach medialnych i rów-nolegle „funkcjonalnych kompetencjach cyfrowych”, jednak rozpraszając się (skądinąd również ważne, jednak nie w omawianym kontekście) kwestie bezpieczeństwa użytkow-ników w globalnej sieci, jak gdyby sam temat sprawnego pozyskiwania informacji nie był wystarczający. Zasygnalizujmy, że sami twórcy przytaczanego raportu nie odwołują się do prawdziwie profesjonalnych i pogłębionych procedur i algorytmów korzystania zsieci.

12 D. Shenk, Data Smog. Surviving the Information Glut, Nowy Jork 1998.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (10)

10

WPROWADZENIE

SP Vol. 54

petencje psychologiczne, komunikacyjne (w tym na przykład netykieta), a także językowe (przyswojenie socjolektów rozmaitych grup). Istotne są również kompetencje w zakresie ewaluacji informacji: rozpoznawania fałszu, wiedzy źródłoznawczej, posługiwania się rozmaitymi sposobami analizy informacji (ilościową i jakościową, zużyciem narzędzi informa-tycznych i bez nich), w tym logiką praktyczną. Spośród kompetencji technicznych nieodzowne wydaje się przyswojenie liczbowych, stocha-stycznych umiejętności oceny zjawisk, w szczególności fenomenów ocharakterze masowym, długotrwałym lub globalnym. Niezbędne wydają się kompetencje stricte informatyczne, jak opanowanie języków zapytań (query languages), topografii Internetu, biegłość obsługi rozmaitych narzę-dzi służących pozyskiwaniu, przetwarzaniu i wizualizacji informacji.Środowisko informacyjne człowieka zmienia się nieprzewidywalnie

iwszybkim tempie, co winno wymusić równie głębokie zmiany wpara-dygmatach percepcji rzeczywistości. Zysku jednostki wyposażonej w taką wiedzę i jej umiejętności nie wolno mierzyć jedynie miarą jej erudycji czy swoistego „oświecenia”. Jednostka wykazująca umiejętności spraw-nego pozyskiwania, analizy i oceny informacji oraz zamiany jej na wiedzę zyskuje wolność informacyjną – niezależność od zjawisk takich jak dez-informacja i propaganda oraz zdolność do korzystania z jak najszerszego spektrum źródeł informacji. Zaniechanie wdrażania propozycji progra-mów edukacyjnych w tym zakresie zaowocować może – w dalszej przy-szłości – wieszczonym przez Stanisława Lema informacyjnym impasem rozwojowym, choć szkicowanym przezeń lekko i żartobliwie, to w swoich efektach ponurym13.

Biorąc pod uwagę powyższe spostrzeżenia, obawy i troski przedsta-wiamy czytelnikowi tom zawierający efekty refleksji, ale także wyniki badań i wskazówki stricte praktyczne, w jaki sposób odróżniać prawdę od fałszu, w jaki sposób informacja jest manipulowana, jak ją pozyskiwać, analizować i oceniać.

Tom otwiera tekst Przemysława Potockiego zawierający refleksję teo-riopoznawczą nad treścią i zakresem funkcjonowania zawodu infobrokera w cywilizacji informacyjnej i społeczeństwie informacyjnym. Autor jasno zdaje sobie sprawę ze złożoności oddziaływań na linii technologia – spo-łeczeństwo, wyważając postawę pomiędzy dwoma fundamentalnymi nur-tami myślenia o społecznych efektach technologii – determinizmie tech-nologicznymi i jego dopełnieniu logicznym – podejściu use tool. Dokonuje przeglądu i systematyzacji pojęć, jednocześnie nakreślając uniwersalną

13 S. Lem, Wizja lokalna, Kraków 1982, s. 93.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (11)

11

WPROWADZENIE

SP Vol. 54

perspektywę zawodu infobrokera. Za ważki wkład własny w namysł nad infobrokeringiem należy uznać zaproponowany przez autora i stanowiący podsumowanie rozważań model infobrokeringu w ujęciu sekwencyjnym. Ma on znaczenie nie tylko poznawcze, ale również analityczne.

Piotr Sosnowski wykonał niewątpliwie potrzebną i żmudną pracę, porządkując i strukturyzując obszerny zbiór pojęć z kategorii danych rozpoznawczo-wywiadowczych związanych z metodyką pozyskiwania informacji. Autor wprowadza, definiuje i analizuje nazewnictwo i istotę głównych dyscyplin wywiadowczych, stosując przy tym podział na otwarte i zamknięte źródła informacji, wskazuje także dyscypliny wspierające oraz nowo powstałe (między innymi wywiad oparty na technologiach lokowania reklam w aplikacjach mobilnych, wywiad zbiorowy, wywiad rynkowy i naukowy oraz wywiad oparty na mediach społecznościowych).

Tekst Piotra Deli ogniskuje się na zjawisku propagandy, które ze względu na obfitość literatury przedmiotu może wydawać się dosko-nale rozpoznane. Jak uwidacznia artykuł, jest to tylko pozór – nowe zjawiska, w szczególności wykorzystanie cyberprzestrzeni jako medium komunikacyjnego, konstytuują nowe techniki zniekształcania informacji. W tekście odnajdziemy refleksję systematyzującą współczesne oblicze zjawiska propagandy – jej model oraz typologię. Autor lokuje także – co istotne – swoje rozważania nad propagandą w kontekście bezpieczeństwa informacyjnego.

Artykuł Magdy Tomaszewskiej zawiera zestawienie i systematyczną analizę obowiązujących uregulowań prawnych w zakresie pozyskiwania informacji. Autorka często sięga do perspektywy porównawczej – krajów zachodnich, co w tym wymiarze nadaje pracy walor prognostyczny okre-ślający, jakimi drogami mogą podążać rodzime pomysły i rozwiązania ustawodawcze. Niewątpliwym walorem tekstu jest fakt, iż dostarcza prak-tycznych wskazówek poruszania się pośród uregulowań prawnych wszyst-kim tym, którzy informacji w Internecie poszukują. Autorka w swoich rozważaniach – co należy uznać za zaletę – odnosi się do nowych zjawisk znajdujących się na styku prawa, pozyskiwania informacji i nowych tech-nologii: wyłudzania informacji (phishing), prowokacji w celu pozyskania informacji, a także masowej dezinformacji z wykorzystaniem sfałszowa-nych wiadomości (fake news, sockpuppets).

Bezcennym dopełnieniem tekstów z niniejszego tomu ogniskują-cych się na pozyskiwaniu informacji z użyciem nowych technologii jest publikacja Urszuli Kurcewicz Znaczenie tradycyjnych źródeł informacji w działalności infobrokerskiej, ukazująca bogactwo, złożoność i wartość informacyjną źródeł tradycyjnych. Źródła te – jak słusznie podkreśla

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (12)

12

WPROWADZENIE

SP Vol. 54

autorka – mimo rozwoju technologii i masowej digitalizacji informacji nie utraciły swojej aktualności i znaczenia. W pozyskiwaniu informacji ze źródeł klasycznych, chciałoby się rzec – analogowych, jednym z kluczo-wych elementów są kompetencje społeczne, techniczne i merytoryczne, zwłaszcza w odniesieniu do pozyskiwaniu informacji z takich instytucji, jak państwowe i prywatne archiwa, biblioteki czy muzea.

Artykuł trojga autorów – Konrada K. Kuźmy, Joanny Lewczuk iKon-rada Gałuszko – reprezentuje perspektywę ilościowego, stochastycznego podejścia do analizy zjawisk społecznych i politycznych. Badacze udanie przełamują negatywny stereotyp ilościowej analizy danych jako działania niepraktycznego i nieprzystępnego. Udowadniają, że stanowi ona narzę-dzie umożliwiające wygenerowanie wartościowej, zrozumiałej i przekła-dalnej na praktyczne wnioski wiedzy o zjawiskach i procesach politycz-nych. Podkreślić należy, że statystyka jest w swojej genezie i rozwoju ściśle związana z centralnym przedmiotem zainteresowań politologa –państwem. Wyłoniła się z potrzeby organizacji życia we wspólnotach, a rozwijała poza matematyką. Konstruowano i postrzegano ją jako ważny, a nawet nieodzowny filar sprawowania władzy; przez wieki była ona nie-rozdzielna z instytucjami państwa. Autorzy nie popadają jednocześnie w „numerolatrię” – liczbowe wyniki zaopatrzone są w tak potrzebny interpretacyjny „współczynnik humanistyczny”, a surowy świat liczb wyjaśniany jest przystępnie i co najistotniejsze – praktycznie.

Autorki artykułu Techniki wyszukiwania informacji w mediach społecz-nościowych dla celów białego wywiadu – Patrycja Hrabiec-Hojda i Justyna Trzeciakowska, od lat związane z branżą infobrokerską – podzieliły się swoim bogatym doświadczeniem w zakresie eksploracji Facebooka i Twit-tera. Zogniskowały swoje rozważania na trzech następujących komple-mentarnych elementach: heurystykach wyszukiwania, egzemplifikacjach zapytań (kwerendy) oraz narzędziach wyszukiwawczych (StalkScan, Search Is Back, Recruitin.net, Onemilliontweetmap.com, Twitonomy). Tekst zawiera również wprowadzenie do technik Google hacking. Publika-cja ma walor praktyczny, lokując się w słabo jeszcze poznanym w Polsce nurcie Social Media Intelligence (SMI, SOCMINT).

Artykuł Sztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi niżej podpisanego składa się z dwóch części tematycz-nych. W pierwszej przeanalizowano techniki wyszukiwania: w sensie ogólnym, to jest heurystyk oraz szczegółowym, czyli konkretnych technik należących do rodziny języków zapytań (query languages) – operatorów. Ich zasadniczą funkcję stanowi doprecyzowanie zapytań dla wyszukiwa-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (13)

13

WPROWADZENIE

SP Vol. 54

rek. Druga część tekstu zawiera przegląd i analizę wybranych narzędzi eksploracji Internetu – wyszukiwarek internetowych.

W infobrokeringu szczególne znaczenie ma poszukiwanie wciąż nowych obszarów i sposobów pozyskiwania informacji. Taki wysiłek podjął Wojciech Mincewicz w artykule Metadane – cichy zabójca prywat-ności. Metadane to nieodłączny składnik komunikacji z użyciem sieci Internet i telefonii GSM. Jednocześnie stanowią tyleż powszechne, co nieuświadamiane zjawisko. Autor reprezentuje podejście praktyczne, jed-nak dokonuje również – udanej – próby usystematyzowania badanego zjawiska, czyli typologizacji metadanych. Istotne uzupełnienie tekstu sta-nowi wprowadzenie do zautomatyzowanej eksploracji metadanych zuży-ciem programu Fingerprinting Organizations with Collected Archives (FOCA).

Artykuł Inwigilacja elektroniczna jako metoda pozyskiwania informacji –ewaluacja i prognozy to multidyscyplinarna refleksja nad współczesnymi trendami w dziedzinie inwigilacji – diagnoza status quo i próba sformuło-wanie prognoz w zakresie trendów zjawisk związanych z naruszaniem pry-watności. Autorzy podjęli wysiłek odpowiedzi na szereg istotnych wtym zakresie pytań. Po pierwsze, jakie typy negatywnych zjawisk są wytwa-rzane i intensyfikowane przez technologie inwigilacji elektronicznej? Po wtóre, jak głęboki jest stan „bezbronności inwigilacyjnej” współczesnych społeczeństw, to jest jakie są możliwości urządzeń służących inwigilacji? Po trzecie, czy istnieje możliwość praktycznego przeciwstawienia się im i – jeśli tak – w jaki sposób? Po czwarte, jaka jest geneza tych zjawisk i jakie spodziewane scenariusze przyszłości można szkicować na pod-stawie antycypacji zaobserwowanych trendów? Tak zdefiniowany zbiór pytań badawczych wymagał oglądu z dwóch perspektyw: socjologicznej itechnicznej. Autorzy dostrzegają i analizują szereg negatywnych zjawisk związanych z inwigilacją elektroniczną – jej eskalację, profesjonalizację, instytucjonalizację i normalizację.

Daniel Mider

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (14)

14

STUDIA I ANALIZYST

UD

IA I

AN

ALI

ZY

Przemysław PotockiORCID:0000-0001-8167-6747

Informacyjne determinanty rozwoju społeczno-ekonomicznego w XXI wieku: perspektywa infobrokeringu1

SŁOWA KLUCZOWE:informacja, społeczeństwo informacyjne, gospodarka cyfrowa,rynek pracy, infobroker

S T U D I A P O L I T O L O G I C Z N EDOI: 10.33896/SPolit.2019.54.1

VOL. 54

Wstęp

Informacja zawsze stanowiła w życiu społecznym cenny zasób –wpolityce dostęp do niej nierzadko przesądzał o sukcesie lub porażce danego polityka, a w gospodarce stawała się przyczyną pojawienia się ogromnych fortun lub bankructw na międzynarodową skalę2. Dyspo-nenci unikalnych informacji byli pożądanymi sojusznikami lub cennymi partnerami biznesowymi. Wiek XX przyniósł upowszechnienie dostępu do wiedzy, a środki masowego przekazu – jako ogólnodostępne źródło informacji – stały się jednymi z najważniejszych aktorów życia publicz-nego. Ich wpływ na społeczeństwo i gospodarkę stał się immanentnym elementem rzeczywistości3. Informacja może być czynnikiem postępu naukowego oraz przesłanką zapewnienia bezpieczeństwa narodowego

1 Rozszerzona i zmodyfikowana wersja referatu Wybrane aspekty zmian technologicznych na rynkach pracy państw rozwiniętych w kontekście cyberbezpieczeństwa przedstawionego podczas IV Kongresu Politologii (18–20.09.2018, Lublin). Podziękowania dla pani Sylwii Szołuchy za przeprowadzenie kwerendy polskich źródeł dotyczących infobrokeringu.

2 Szerzej na temat znaczenia wiedzy i informacji w rozwoju społecznym Europy: P. Burke, Społeczna historia wiedzy, przekł. A. Kunicka, Warszawa 2016, s. 141–211.

3 Zob. L. Gorman, D. McLean, Media i społeczeństwo. Wprowadzenie historyczne, przekł. A. Sadza, Kraków 2010.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (15)

15SP Vol. 54 / STUDIA I ANALIZY

Informacyjne determinanty rozwoju społeczno-ekonomicznego w XXI wieku…

– od charakteru aktywności dysponentów danej informacji zależy, jakie będą skutki jej wykorzystania4. Głównym celem tego artykułu jest wska-zanie teoretycznych, społecznych i ekonomicznych przesłanek, które przyczyniły się do powstania takich stosunków społeczno-ekonomicznych na początku XXIwieku, w których dostęp decydenta do informacji jest uznawany za jeden z kluczowych czynników eksplanacyjnych. Oczywi-ście jest to zagadnienie interdyscyplinarne, które zostało potraktowane w sposób aspektowy ze względu na bardzo liczne dotyczące go źródła. Infobrokering został omówiony jako jedna z egzemplifikacji współzależ-ności zmian w społeczeństwie informacyjnym i gospodarce cyfrowej.

W pierwszej części przedstawiono sposoby rozumienia pojęcia „infor-macja” w naukach społecznych. Zostały nakreślone różne jego ujęcia teo-retyczne. Przedmiotem analizy stał się również ilościowy i jakościowy aspekt informacji. Uwzględniono także jej wymiar procesualny i tre-ściowy. Część druga, dotycząca społeczeństwa informacyjnego, zawiera omówienie etapowego charakteru tej fazy rozwoju społecznego. Zapre-zentowano wybrane pozytywne i negatywne strony tego procesu, a jed-nocześnie ukazano jego empiryczne konsekwencje – dane statystyczne. W części trzeciej, która skupiła się na omówieniu wybranych danych ilo-ściowych dotyczących obecnych form gospodarki cyfrowej, ukazano także dane statystyczne obejmujące wybrane aspekty gospodarki cyfrowej Unii Europejskiej. W części czwartej zaprezentowano koncepcję „ekosystemu informacyjnego” oraz rolę, jaką pełnią w nim profesjonaliści informacji. Omówiono definicyjne aspekty zjawiska infobrokeringu. Zostały także przedstawione praktyczne aspekty prowadzenia aktywności infobroker-skiej: źródła informacji, wymagania zawodowe. Rozważania w tej części zamyka autorski model infobrokeringu w ujęciu sekwencyjnym. Cześć wnioskowa stanowi projekcję zmian uwarunkowań działalności infobro-kerskiej w kontekście ewolucji społeczeństwa informacyjnego i gospodarki cyfrowej w XXI wieku.

Informacja jako element procesów społecznych i ekonomicznych

Informacja jest pojęciem, które należy do terminologicznego kanonu nauk społecznych. Pojawia się w analizach i badaniach z zakresu nauki o polityce i administracji, o bezpieczeństwie, nauki o komunikacji spo-łecznej i mediach, o zarządzaniu, socjologii, pedagogiki, psychologii.

4 Zob. M. Minkina, Sztuka wywiadu w państwie współczesnym, Warszawa 2014, s. 167.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (16)

16 STUDIA I ANALIZY / SP Vol. 54

PRZEMYSŁAW POTOCKI

Zalicza się do terminów podstawowych, które są rozmaicie definiowane – w zależności od orientacji teoretycznej badacza i jego celów poznaw-czych. Jak pisze Tomasz Goban-Klas: „W jej najszerszym rozumieniu informacja, to tyle, co treści przekazywane w procesie komunikacji mię-dzyludzkiej”5. Informacja ma zatem relacyjny charakter i pojawia się wmomencie interakcji między jednostkami w formie danych zmysłowych (dwa najczęściej wykorzystywane źródła danych to zmysł wzroku izmysł słuchu). Należy także zaznaczyć, że informacja – w tym szerokim uję-ciu – pojawia się zawsze w polu świadomości jednostki i pełni funkcję regulacyjną, czyli określa parametry jej zachowania w danej sytuacji spo-łecznej. Z etymologicznego punktu widzenia znaczenia terminu „infor-macja” należy szukać w języku łacińskim w dwóch słowach: 1. informatio – przedstawienie, wizerunek, 2. informare – kształtować, przedstawiać6. Zakres znaczeniowy tego terminu ma charakter czynnościowy i wskazuje na aktywność poznawczą podmiotów, które uczestniczą w procesie infor-macyjnym. Termin „informacja” może być rozumiany dwojako: w ujęciu obiektywistycznym jest to określony stan otoczenia, a w ujęciu subiekty-wistycznym to akt o charakterze percepcyjno-twórczym7. Badacze, którzy stosują termin „informacja” w swoich analizach, posługują się jednym z tych dwóch sposobów jego rozumienia. Ujęcie obiektywistyczne jest powiązane z ilościowym sposobem rozumienia istoty informacji (cyber-netyka, informatyka, matematyka), natomiast ujęcie subiektywistyczne opiera się na jakościowym podejściu do informacji (co jest typowe dla nauk społecznych).

Informacja w ujęciu ogólnym ma następujące cechy: 1. jest obiektywną własnością świata związaną z jego relacyjnym charakterem; 2.odwzoro-wuje jeden układ w innym układzie przy zachowaniu określonych cech układu pierwotnego; 3. własność procesów poznawczych związana jest z przetwarzaniem sygnałów z otoczenia zewnętrznego; 4. ma pragma-tyczną własność czynności sterowania różnymi układami8. Uzyskanie dostępu do informacji zapewnia aktorom życia społecznego możliwość zredukowania poziomu niepewności (pojawienia się zdarzeń przypadko-

5 T. Goban-Klas, Hasło: Informacja. Manipulacja informacją, [w:] W. Szewczuk (red.), Ency-klopedia psychologii, Warszawa 1998, s. 126.

6 Hasło: Informacja, [w:] Powszechna encyklopedia filozofii (Internetowa wersja), s. 1, Polskie Towarzystwo Tomasza z Akwinu, http://www.ptta.pl/pef/pdf/i/Informacja.pdf (dostęp: 12.01.2019).

7 Zob. J. Mikułowski Pomorski, Informacja i komunikacja: pojęcia, wzajemne relacje, Wrocław 1988, s. 18.

8 M. Hetmański, Epistemologia informacji, Kraków 2013, s. 103.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (17)

17SP Vol. 54 / STUDIA I ANALIZY

Informacyjne determinanty rozwoju społeczno-ekonomicznego w XXI wieku…

wych, czyli takich, którym przypisujemy prawdopodobieństwo pojawienia się mniejsze od jeden)9 i wyboru takiej alternatywy decyzyjnej, której realizacja zapewni osiągnięcie celu działania.

Witold Nawrocki na podstawie analizy definicji pojęcia „informacja” wyodrębnił trzy podejścia analityczne występujące w literaturze przed-miotu: 1. podejście strukturalistyczne – informacja jest zawarta w każ-dym bycie i stanowi (wraz z materią i energią) trzeci element każdego bytu, a poznanie pełnej informacji o danym obiekcie jest niemożliwe; 2. podejście interakcyjne – informacja jest generowana w ramach pro-cesów interakcji między bytami, a jej pojawienie się wywołuje reakcje odbiorcy (informacja pojawia się w układzie relacyjnym), 3. podejście komunikatywistyczne – nośnikiem informacji jest sygnał, ma zarówno treść jak i znaczenie, informacja pojawia się w procesie interpretacji sygnału przez odbiorcę10. W podejściu strukturalistycznym kluczową rolę odgrywa więc nośnik informacji, w podejściu interakcyjnym podkreśla się sytuacyjność i zmienność informacji, a podejście komunikatywistyczne podkreśla znaczenie umiejętności poznawczych odbiorcy.

Informacja, zarówno w aspekcie ilościowym jak i jakościowym, jest tworzona w ramach określonego systemu komunikacyjnego. Za jeden znajczęściej omawianych przez badaczy model systemu komunikacyj-nego należy uznać zaproponowany w 1948 roku przez Claude’a E.Shan-nona model ogólnego systemu komunikacyjnego (ang. general communi-cation system), który składa się z pięciu elementów: 1. źródło informacji – wytwarza określoną wiadomość lub zespół wiadomości (składa się zsygnałów); 2. nadajnik – przetwarza wiadomość w celu dokonania jej transmisji w postaci sygnału; 3. kanał komunikacyjny – pełni funkcję pośredniczącą w procesie transmisji sygnału od nadajnika do odbiornika; 4. odbiornik – odbiera sygnał i przekształca go w wiadomość; 5. adre-sat wiadomości11. W kanale komunikacyjnym mogą pojawiać się szumy komunikacyjne, które zmieniają zakres treściowy pierwotnego komuni-katu, mogąc prowadzić do jego zmiany w odbiorniku. Im większy zakres szumów komunikacyjnych, tym wyższy poziom zniekształcenia treści wiadomości odebranej w porównaniu z treścią wiadomości nadanej.

9 M. Heller, Filozofia przypadku. Kosmiczna fuga z preludium i codą, Kraków 2016, s. 152.10 W. Nawrocki, W poszukiwaniu istoty informacji, [w:] J.J. Jadacki (red.), Analiza pojęcia

informacja, Warszawa 2003, s. 53.11 C.E. Shannon, A Mathematical Theory of Communication, „The Bell System Technical

Journal” (Reprinted with corrections), t. 27, s. 379–423, 623–656, lipiec, sierpień 1948, s. 2, http://math.harvard.edu/~ctm/home/text/others/shannon/entropy/entropy.pdf (dostęp: 12.01.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (18)

18 STUDIA I ANALIZY / SP Vol. 54

PRZEMYSŁAW POTOCKI

Wprawdzie pierwotnie za źródło szumów uznawano jedynie parametry techniczne kanału komunikacyjnego, ale adaptacja tego modelu przez przedstawicieli nauk społecznych rozszerzyła listę czynników w ramach zbioru czynników zniekształcających sygnał (na przykład szumy seman-tyczne).

Informacje przekazywane w formie wiadomości zawierają określoną treść, która jest uwarunkowana przez cele komunikacyjne nadawcy, cha-rakterystykę procesu informacyjnego, kontekst komunikacyjny, aspekt strukturalny i formalny. Do najczęściej spotykanych typów wiadomości wyróżnionych ze względu na charakterystykę treści należą informacje:• faktograficzne – opis obiektu w ujęciu aspektowym w określonym

przedziale czasu;• komparatywne – porównania danego obiektu w różnych przedziałach

czasu lub porównania więcej niż jednego obiektu;• semantyczne – znaczenie posiadane przez dany obiekt (na przykład

definicje);• normatywne – określają warunki funkcjonowania obiektu;• klasyfikacyjne – kryteria przypisania obiektu do danej klasy obiektów;• strukturalne – opis wewnętrznych powiązań elementów obiektu;• przestrzenne – opis obiektu ze względu na jego położenie w prze-

strzeni (dwa lub trzy wymiary);• imperatywne – nakazują obiektowi określone działanie;• kwerencyjne – pytania na temat obiektów i stanów rzeczywistości;• fatyczne – pełnią funkcję regulacyjną w życiu społecznym12.

Tworzenie treści informacji wynika z funkcji, jaką ma ona pełnić w życiu społecznym, Uwzględniając wcześniejsze rozważania, należy zauważyć, że w ujęciu obiektywistycznym informacja stanowi niezależny od obserwatora (odbiorcy) element rzeczywistości w wymiarze material-nym, ma wymiar ilościowy. Może zatem podlegać procesom kwantyfikacji i pomiaru, określania wartości w wymiarze pieniężnym, przekształceniom według reguł matematycznych. Ma procesualny charakter, jest to bowiem „[…] zdarzenie, które dokonuje wyboru stanów systemu”13. Informacja pochodząca z obiektywnego źródła i mająca ilościowy charakter pełni funkcję regulacyjną wobec struktury społecznej oraz zbiorowych aktorów życia społecznego. W ujęciu drugim, nazwanym subiektywistycznym,

12 B. Stefanowicz, Informacja. Wiedza. Mądrość, Biblioteka Wiadomości Statystycznych, t. 66, Warszawa 2013, s. 28–32, http://stat.gov.pl/cps/rde/xbcr/gus/OZ_Informacja_Wiedza_Madrosc_180413.pdf (dostęp: 21.06.2018).

13 N. Luhmann, Systemy społeczne. Zarys ogólnej teorii, przekł. M. Kaczmarczyk, Kraków 2007, s. 69.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (19)

19SP Vol. 54 / STUDIA I ANALIZY

Informacyjne determinanty rozwoju społeczno-ekonomicznego w XXI wieku…

informacja powstaje jako efekt relacji pomiędzy nadawcą a obserwato-rem, każdorazowo jej charakterystyka jest nieco inna, a więc identyfi-kacja jej treści dokonuje się w wymiarze jakościowym. Taka informacja jest zjawiskiem społecznym, czyli każdorazowo kształtuje się w innych warunkach komunikacyjnych. Spełnia funkcję kreacyjną, czyli warunkuje okoliczności, w których jednostka może odbierać informacje, aby utrzy-mać homeostazę na poziomie osobniczym14. Określa pole percepcji jed-nostki poprzez jej kompetencje językowe i kulturowe, które zapewniają interpretację danych zmysłowych na poziomie symbolicznym.

Marek Hetmański podkreśla, że w epistemologii informacji fun-damentalne znaczenie ma kwestia procesualnego charakteru informa-cji, która pojawia się w wyniku zajścia określonej sekwencji działań ze strony podmiotu dążącego do uzyskania informacji: „Bez obliczania nie ma informacji, są tylko sygnały, znaki, symbole, dane i dowolne ich konfiguracje, których największe nawet ilościowe parametry (rozległość, szybkość, złożoność) nie decydują o informacji”15. Transformacja danych w informacje dokonuje się według określonych reguł – matematycznych, językowych, czynnościowych. Od celów poznawczych i możliwości tech-nicznych podmiotu dążącego do uzyskania konkretnej informacji zależy, jakiego rodzaju reguły zostaną w procesie obliczania wykorzystane.

W matematycznej teorii informacji za podstawowe kryterium infor-macyjnej wartości wiadomości należy uznać poziom jej nieokreśloności (entropii16): im większa niepewność co do powstania danej wiadomości ze zbioru wiadomości potencjalnie dostępnych dla odbiorcy, tym większa wartość takiej wiadomości – cenniejszą wiadomością jest taka, którą uzy-skamy ze zbioru dziesięciu niż taka, którą pozyskamy ze zbioru składają-cego się z miliona elementów17. Zatem w społeczeństwie informacyjnym igospodarce cyfrowej, które bazują na informacji jako kluczowym zasobie, wartość informacji jest o wiele wyższa niż w przypadku wcześniejszych faz rozwoju społeczeństwa i gospodarki ze względu na rosnący w sposób wykładniczy zbiór danych, które wymagają przetworzenia.

Ze względu na kryterium pomiaru informacji można wyróżnić dwa podstawowe podejścia teoretyczne umożliwiające identyfikację założeń

14 Zob. I. Ihnatowicz, Człowiek. Informacja. Społeczeństwo, Warszawa 1989, s. 95.15 M. Hetmański, Epistemologia..., s. 320.16 Pojęcie to rozumiane jest tu jako „entropia informacyjna”, czyli uwzględnia stan wiedzy

odbiorcy informacji. Zob. L. Ciborowski, Walka informacyjna, Toruń 1999, s. 58.17 J.R. Pierce, Symbole, sygnały i szumy, Wprowadzenie do teorii informacji, przekł. J. Mie-ścicki, R. Gomulicki, Warszawa 1967, s. 41.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (20)

20 STUDIA I ANALIZY / SP Vol. 54

PRZEMYSŁAW POTOCKI

ontologicznych i epistemologicznych, którymi kierują się badacze zajmu-jący się zjawiskiem informacji w rzeczywistości społecznej:• ilościowe (matematyczne, cybernetyczne) – informacja może być

przedmiotem kwantyfikacji, podlega procesom redukcji lub akumu-lacji, a jej nadmiar stanowi źródło szumu informacyjnego;

• jakościowe (prawo, psychologia, ekonomia) – informacja odzwier-ciedla niematerialne elementy rzeczywistości społecznej i może być odbierana w sposób wieloznaczny.W podejściu ilościowym „Jeden bit informacji określa wybór jednej

z dwu jednakowo prawdopodobnych wielkości, którymi mogą być liczby lub wiadomości przeznaczone do przesłania”18. Natomiast w podejściu jakościowym informacja ma charakter subiektywny i jest uzależniona od takich czynników, jak: czas do namysłu, treść wiedzy użytkownika, kontekst poszukiwania informacji, stan emocjonalny użytkownika, oko-liczności odbioru19. Podejścia ilościowe i jakościowe należy uznać za komplementarne. Jeśli odbiorcą informacji jest jednostka, zakres infor-macji uzyskiwanej przez nią z otoczenia zewnętrznego podlega regula-cjom wynikającym z norm prawnych, kulturowych, czynników psycho-logicznych. Wydaje się, że aspektowość informacji trafnie można ująć wnastępującej definicji: informacja to sens znaczeniowy nadany przez jej odbiorcę treściom odebranego przezeń sygnału20. Docierające do odbiorcy dane zmysłowe są przedmiotem przekształceń w systemie poznawczym jednostki, które są uwarunkowane zarówno charakterystyką fizyczną, jak i semantyczną komunikatu. Im wyższe kompetencje poznawcze jednostki i potencjał jej psychofizyczny, tym wyższą wartość informacyjną może uzyskać komunikat, którego adresatem jest ta jednostka.

Wartość informacji zależy od dwóch jej parametrów: ilości i jakości21. W modelowym ujęciu możliwe są cztery stany informacji wynikające zdwóch wartości obu parametrów. Stan pierwszy to informacja owysokim poziomie zawartości treściowej i wysokim poziomie jakości (to sytuacja najbardziej korzystna z punktu widzenia odbiorcy informacji – umożliwi mu bowiem sformułowanie wielu alternatyw decyzyjnych). Stan drugi

18 Tamże, s. 23.19 B. Stefanowicz, Informacja…, s. 13–14.20 W. Nawrocki, W poszukiwaniu istoty…, s. 56.21 W ujęciu teoretycznym dotyczącym kooperacji negatywnej zasoby informacyjne mają

dwa rodzaje wartości: 1. wymienną – ma określoną wartość rynkową możliwą do wyzna-czenia w formie ceny, 2. operacyjną – zakres korzyści możliwych do uzyskania dzięki uzyskaniu dostępu do informacji. Zob. D.E. Denning, Wojna informacyjna i bezpieczeń-stwo informacji, przekł. J. Bloch, Warszawa 2002, s. 25–28.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (21)

21SP Vol. 54 / STUDIA I ANALIZY

Informacyjne determinanty rozwoju społeczno-ekonomicznego w XXI wieku…

to informacja o niskim poziomie zawartości treściowej i niskim pozio-mie jakości (decydent uzna poziom jej użyteczności za uniemożliwia-jący zaspokojenie jego potrzeb informacyjnych). Stany pośrednie: wysoki poziom zawartości treściowej połączony z niskim poziomem jakości lub niski poziom zawartości treściowej występujący równocześnie zwysokim poziomem jakości. Określenie poziomu jakości informacji jest możliwe poprzez dokonanie analizy atrybutów informacji: relewancji, dokładności, kompletności, aktualności, spójności, odpowiedniości formatu, dostęp-ności, kompatybilności, bezpieczeństwa, wiarygodności22. Wydaje się, że za najważniejsze należy uznać dwa atrybuty: relewancję i wiarygodność – informacja ma znaczenie praktyczne dla odbiorcy i w prawdziwy spo-sób przedstawia element rzeczywistości społecznej, którego dotyczą jego potrzeby informacyjne.

Informacja pojawia się jako rezultat wystąpienia określonej sekwencji działań, w której żadna faza (etap) nie może zostać pominięta, a zaspo-kojenie potrzeb informacyjnych decydenta wymaga przejścia danych wyjściowych przez wszystkie etapy tego procesu. Jest on określany jako proces informacyjny, na który składają się następujące elementy: generowanie, gromadzenie, przechowywanie, transmisja, transformacja, udostępnianie, interpretacja, wykorzystywanie23. Przykładowo: kandydat wwyborach parlamentarnych zamawia raport poparcia wyborczego kon-kurentów w ujęciu przestrzennym. Faza generowania to uzyskanie danych wyborczych od Państwowej Komisji Wyborczej. Faza gromadzenia to stworzenie pliku Excela z danymi wyborczymi. Faza przechowywania to zapisanie takiego pliku na komputerze analityka. Następnie następuje przesłanie danych zawartych w pliku Excela do programu komputero-wego umożliwiającego ilościową analizę danych – jest to faza transmisji. W kolejnej fazie – transformacji – dane poparcia wyborczego zostają pod-dane analizie statystycznej. Efekty tej analizy w formie graficznej itek-stowej zostają zapisane w postaci raportu, który trafia do klienta – faza udostępniania. Raport zostaje przedstawiony przez analityka klientowi w ramach fazy interpretacji. Wnioski z takiej prezentacji są implemen-towane podczas fazy wykorzystywania w trakcie kampanii wyborczej (na przykład służą do geotargetowania).

22 Zob. I. Swoboda, Jakość informacji, [w:] S. Cisek, A. Januszko-Szakiel (red.), Zawód infobroker. Polski rynek informacji, Warszawa 2015, s. 244–246.

23 J. Oleński, Ekonomika informacji. Metody, Warszawa 2003, s. 41.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (22)

22 STUDIA I ANALIZY / SP Vol. 54

PRZEMYSŁAW POTOCKI

Społeczeństwo informacyjne: geneza, charakterystyczne cechy, rozwój

Informacja jest zarówno rezultatem jak i determinantą procesów społecznych. Przez Józefa Oleńskiego jest ona określana jako funkcjo-nalne minimum informacyjne. Należy podkreślić, że w społeczeństwie informacyjnym, w przeciwieństwie do poprzednich faz rozwoju życia społecznego (faza społeczeństwa rolniczego, faza społeczeństwa prze-mysłowego), dostępne zasoby informacji stają się dysfunkcjonalne, gdyż: „[…] minimum funkcjonalne znacznie przekracza zdolności percepcyjne człowieka. Przekracza ono często zasoby informacyjne oraz możliwości organizacyjne, techniczne i gospodarcze jednostki organizacyjnej”24. Jeśli przyjmiemy perspektywę badawczą, którą proponuje nurt determinizmu technologicznego25, iż rozwój techniczny społeczeństw jest główną deter-minantą rozwoju nowych form życia społecznego, to za jeden z głównych czynników aktywizujących przejście od fazy społeczeństwa industrialnego do społeczeństwa informacyjnego należy uznać zmianę relacji pomię-dzy trzema sferami życia społecznego: infosferą, technosferą i socjos-ferą (w fazie społeczeństwa przemysłowego wszystkie trzy sfery two-rzyły komplementarny system26) – technosfera zaczęła dominować nad dwiema pozostałymi sferami po zakończeniu II wojny światowej. Poli-tyczny aspekt tego procesu reorganizacji relacji pomiędzy tymi trzema sferami życia społecznego najlepiej obrazuje rezultat technologicznego wyścigu w ramach zimnej wojny, którą przegrał Związek Radziecki – nie był w stanie wytworzyć sprzętu informatycznego dysponującego mocą obliczeniową równą tej, którą posiadały Stany Zjednoczone27. W spo-łeczeństwie informacyjnym głównym sektorem gospodarki, jeśli chodzi o skalę zatrudnienia, jest sektor usług, na drugim miejscu znajduje się przemysł, a na ostatnim miejscu jest rolnictwo28.

Za kluczowy element strukturalny społeczeństwa informacyjnego (ang. information society) na obecnym etapie jego rozwoju należy uznać

24 Tamże, s. 277.25 Zob. M. McLuhan, Zrozumieć media: przedłużenia człowieka, przekł. N. Szczucka, War-

szawa 2004.26 A. Toffler, Trzecia fala, przekł. E. Woydyłło, Warszawa 1997, s. 78–79.27 Szerzej na ten temat: M. Castells, Koniec tysiąclecia, przekł. J. Stawiński, S. Szymański,

Warszawa 2009, s. 20–30.28 Por. International Labour Organisation, World Employment and Social Outlook: Trends

2018, 22.01.2018, s. 30, https://www.ilo.org/wcmsp5/groups/public/---dgreports/---dcomm/---publ/documents/publication/wcms_615594.pdf (dostęp: 9.10.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (23)

23SP Vol. 54 / STUDIA I ANALIZY

Informacyjne determinanty rozwoju społeczno-ekonomicznego w XXI wieku…

Internet, którego geneza jest nierozerwalnie związana z wyścigiem zbro-jeń w ramach zimnej wojny. Stanowi on główne źródło generowania informacji w tej fazie rozwoju życia społecznego. Przeciętna dzienna aktywność informacyjna wszystkich użytkowników Internetu w 2016roku obejmowała następujące rodzaje aktywności komunikacyjnej: 8,8 mld odsłon plików w serwisie YouTube, 4,2 mld wyszukań w serwisie inter-netowym Google, 2,3 mld GB przesłanych plików, 207 mld wysłanych maili, 803mln tweetów, 186 mln fotografii umieszczonych w fotograficz-nym serwisie społecznościowym Instagram, 152 mln rozmów w komuni-katorze internetowym Skype, 36 mln transakcji w sklepie internetowym Amazon29. To statystyki dotyczące powszechnie dostępnej części Inter-netu, ale aktywność użytkowników tego medium równie ożywiona, choć omniejszej skali występowania, dotyczy „ukrytej sieci” (ang. deep web) oraz tzw. dark web. W przypadku tej ostatniej szacuje się, że w Polsce korzysta z niej nie mniej niż 25 tys. osób30, które mogą stanowić grono potencjalnych inicjatorów działań naruszających obszar cyberbezpieczeń-stwa.

Koncepcja teoretyczna społeczeństwa informacyjnego pojawiła się w latach 60. XX wieku w Japonii, aczkolwiek trudno jednoznacznie wskazać, kto jest jej głównym twórcą – wydaje się, iż prawdziwa będzie konstatacja o zbiorowym jej autorstwie31. Teoretyczne podstawy uległy od czasu powstania rozszerzeniu oraz wzbogaceniu o dane empiryczne. Z teoretycznego punktu widzenia można przyjąć, za Manuelem Castell-sem i Pekką Himanenem, że: „Podobnie jak społeczeństwa przemysłowe, społeczeństwa informacyjne na całym świecie mają pewne wspólne cechy strukturalne: zasadzają się na generowaniu wiedzy oraz przetwarzaniu informacji za pomocą technologii informacyjnych opartych na mikro-elektronice. Są one zorganizowane w sieci, a ich centralne czynności powiązane są w sieć na skalę globalną, operują zaś, dzięki infrastrukturze telekomunikacyjnej oraz transportowej, jako jednostka w czasie rzeczy-

29 World Bank, World Development Report 2016: Digital Dividends, Waszyngton 2016, s. 6, http://documents.worldbank.org/curated/en/896971468194972881/pdf/102725-PUB-Replacement-PUBLIC.pdf (dostęp: 16.06.2018).

30 K. Kucharczyk, Ciemna strona internetu pod lupą, „Rzeczpospolita”, 28.02.2018, http://www.rp.pl/Media-i-internet/180229305-Ciemna-strona-internetu-pod-lupa.html (dostęp: 14.06.2018).

31 L.Z. Karvalics, Information Society – What is it Exactly? (The Meaning, History and Concep-tual Framework of an Expression), Budapeszt 2007, s. 5, http://www.msu.ac.zw/elearning/material/1349116439Information-Society-whatis.pdf (dostęp: 20.11.2017).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (24)

24 STUDIA I ANALIZY / SP Vol. 54

PRZEMYSŁAW POTOCKI

wistym”32. Tak więc społeczeństwo informacyjne tworzy się, reprodukuje irozwija w sytuacji, gdy traktuje swoje otoczenie zewnętrzne jako swoisty „ekosystem informacyjny”, pobierając z niego te informacje, które umoż-liwiają mu zachowanie stanu funkcjonalnej równowagi wewnątrzsystemo-wej. Podstawowymi elementami tego społeczeństwa są sieci, które można postrzegać jako heterogeniczne zbiory elementów organizacyjnych. Są one zdolne – dzięki dostępowi do informacji – do zorganizowania się w hom*ogeniczne (z funkcjonalnego punktu widzenia) niehierarchiczne struktury zadaniowe działające w trybie „online”.

Według definicji Głównego Urzędu Statystycznego, którą można traktować jako operacjonalizacyjne ujęcie przedstawionych powyżej zależności między informacją a siecią, społeczeństwo informacyjne jest to „Społeczeństwo znajdujące się na takim etapie rozwoju, na którym osiągnięty poziom techniki informatyczno-telekomunikacyjnej stwarza warunki techniczne, ekonomiczne, edukacyjne i inne do wykorzystywa-nia informacji w produkcji wyrobów i świadczeniu usług. Społeczeństwo takie zapewnia obywatelom powszechny dostęp i umiejętność korzysta-nia z technologii informacyjnych w ich działalności zawodowej, społecz-nej, w celu podnoszenia i aktualizacji wiedzy, korzystania ze zdobyczy kultury, ochrony zdrowia oraz spędzania wolnego czasu i innych usług mających wpływ na wyższą jakość życia”33. W treści tej definicji zwraca uwagę element powszechnego charakteru dostępu do technologii infor-macyjnych – to makroaspekt funkcjonowania tego typu społeczeństwa, a także umiejętność korzystania przez jednostki do realizacji swoich celów – jest to zatem mikroaspekt. W sytuacji, gdy zarówno makro-aspekt, jak i mikroaspekt mają charakter sektorowy, czyli pozbawiony charakteru powszechności, społeczeństwo informacyjne można traktować jako typ idealny, który jest punktem odniesienia dla analiz porównaw-czych o charakterze ilościowym.

Poziom rozwoju społeczeństwa informacyjnego można określić poprzez kwantyfikację trzech wymiarów odnoszących się do technologii informacyjno-komunikacyjnych (ang. information and communication tech-nologies – skrót ICTs), które tworzą Indeks rozwoju ICTs. Te wymiary to: 1. dostęp do ICTs (mierzony dostępem ludności do telefonii stacjonarnej oraz do telefonii komórkowej, szybkością transferu danych w Interne-

32 M. Castells, P. Himanen, Społeczeństwo informacyjne i państwo dobrobytu. Model fiński, przekł. M. Penkala, M. Sutowski, Warszawa 2009, s. 21.

33 Hasło: Społeczeństwo informacyjne, [w:] Główny Urząd Statystyczny, Pojęcia stoso-wane w statystyce publicznej, http://stat.gov.pl/metainformacje/slownik-pojec/pojecia-stosowane-w-statystyce-publicznej/1869,pojecie.html (dostęp: 14.06.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (25)

25SP Vol. 54 / STUDIA I ANALIZY

Informacyjne determinanty rozwoju społeczno-ekonomicznego w XXI wieku…

cie, odsetkiem gospodarstw domowych posiadających komputer, odset-kiem gospodarstw domowych dysponujących dostępem do Internetu); 2.korzystanie z ICTs (odsetek osób korzystających z Internetu, odsetek osób korzystających z szybkiego Internetu, odsetek osób korzystających z dostępu do mobilnego Internetu); 3. umiejętności związane z wykorzy-staniem ICTs (liczba lat w szkole, odsetek osób rozpoczynających szkołę średnią, odsetek osób rozpoczynających szkołę wyższą)34. W Indeksie rozwoju ICTs pierwszy i drugi wymiar są uznane za ważniejsze skła-dowe (waga 0,4), a wymiar trzeci ma charakter drugoplanowy (waga 0,2). WIndeksie rozwoju ICTs dla roku 201735, który przygotowała Międzyna-rodowa Unia Telekomunikacyjna (ang. International Telecommunication Union), na pierwszych 10 miejscach znalazły się kolejno: Islandia, Korea Południowa, Szwajcaria, Dania, Wielka Brytania, Hong Kong, Holandia, Norwegia, Luksemburg, Japonia. Polska była na 49. miejscu, a przed nami znalazły się pozostałe państwa Europy Środkowej – Czechy na 43.miejscu, Słowacja na 46., Węgry na 48.). Polska nie była zatem regio-nalnym liderem w 2017 roku, a różnica wielkości wskaźnika między nią i Czechami jest większa niż pomiędzy Polską i Węgrami36.

Rozwój społeczeństwa informacyjnego przebiega w określonym kon-tekście demograficznym. O ile rozwój społeczeństwa rolniczego był moż-liwy dzięki zachowaniu stabilności istniejącej struktury demograficznej (utrzymująca się wyraźna przewaga osób w wieku przedprodukcyjnym nad osobami w wieku poprodukcyjnym), a społeczeństwa przemysłowego dzięki dynamicznemu przyrostowi osób w wieku produkcyjnym, o tyle rozwojowi społeczeństwa informacyjnego (bo trudno uznać to za czyn-nik determinujący ten rozwój) towarzyszy wzrost liczby osób w wieku poprodukcyjnym, który w drugiej połowie tego wieku doprowadzi do wyraźnej przewagi ilościowej osób w wieku poprodukcyjnym nad oso-bami w wieku przedprodukcyjnym – po raz pierwszy w historii ludzkości. Prognozy Organizacji Narodów Zjednoczonych w tym zakresie są dość

34 International Telecommunication Union, Measuring the Information Society Report, t. 1, Genewa 2017, s. 27, https://www.itu.int/en/ITU-D/Statistics/Documents/publications/misr2017/MISR2017_Volume1.pdf (dostęp: 12.06.2018).

35 Tamże, s. 31.36 W Polsce w 2017 r. z Internetu korzystało 76,0% osób w wieku 16–74 lat (w porównaniu

z 2010 r. wzrost o 17,2 punktów proc.) – w miastach 80,3% (wzrost o 15,2 punktów proc.), na wsi 69,3% (wzrost o 21,2 punktów proc.), zob. Główny Urząd Statystyczny, Rocznik Statystyczny Rzeczypospolitej Polskiej 2018, Warszawa 2018, s. 440; https://stat.gov.pl/download/gfx/portalinformacyjny/pl/defaultaktualnosci/5515/2/18/1/rocznik_statystyczny_rzeczypospolitej_polskiej_2018.pdf (dostęp: 13.01.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (26)

26 STUDIA I ANALIZY / SP Vol. 54

PRZEMYSŁAW POTOCKI

jednoznaczne – w porównaniu z rokiem 2017 liczba osób na świecie wwieku 60 lat lub więcej podwoi się do roku 2050, a do roku 2100 potroi, osiągając w roku 2050 liczbę 2,1 mld osób, a w 2100 – 3,1mld. Liczba osób sędziwych (w wieku 80 lat lub więcej) potroi się do roku 2050 izwiększy się siedmiokrotnie do roku 210037. Takie zmiany wstruktu-rze demograficznej poszczególnych państw (najpierw w Europie, Japo-nii, Ameryce Północnej, a do roku 2100 na całym świecie) oznaczają konieczność zredefiniowania i przebudowania rynków pracy (na przykład poprzez robotyzację) oraz systemu dostępu do usług publicznych.

Ze zjawiskiem starzenia się populacji społeczeństw rozwiniętych współwystępuje zjawisko cyfrowego podziału (ang. digital divide), które jest operacjonalizowane przez badaczy jako „cyfrowe wykluczenie: […] dotyczy różnic pomiędzy osobami, które mają regularny dostęp do technologii informacyjno-komunikacyjnych i potrafią efektywnie z niego skorzystać a tymi, które tego dostępu nie mają”38. Zjawisko cyfrowego podziału ma dwa wymiary: fizyczny (bezpośredni kontakt jednostki z technologiami informacyjno-komunikacyjnymi, dostęp gospodarstw domowych do infrastruktury sieci teleinformatycznych) oraz psycholo-giczny (umiejętności posługiwania się przez jednostkę ICT’s w życiu prywatnym i zawodowym). Do grup demograficznych i zawodowych, które w największym stopniu są narażone na negatywne konsekwen-cje występowania cyfrowego podziału, należy zaliczyć: seniorów, osoby oniskim poziomie wykształcenia, osoby o niskim poziomie dochodów, mieszkańców terenów wiejskich, rolników, osoby pozostające bez pracy, osoby niepełnosprawne. Na podstawie kryterium poziomu umiejętności cyfrowych (ang. digital skills) wyróżnia się trzy główne klasy społeczne wspołeczeństwie informacyjnym:• proletariat – osoby, które nie korzystają z technologii informa-

cyjno-komunikacyjnych;• digitariat – osoby, które korzystają z tych technologii w sposób

powierzchowny;

37 United Nations, World Population Prospects: The 2017 Revision, Key Findings and Advance Tables, ESA/P/WP/248, Nowy Jork, 2017, s. 13, https://esa.un.org/unpd/wpp/publica-tions/Files/WPP2017_KeyFindings.pdf (dostęp: 7.06.2018).

38 D. Batorski, A. Płoszaj, Diagnoza i rekomendacje w obszarze kompetencji cyfrowych społe-czeństwa i przeciwdziałania wykluczeniu cyfrowemu w kontekście zaprogramowania wsparcia w latach 2014–2020, Warszawa 2012, s. 7, https://kometa.edu.pl/uploads/publicatio-n/379/10f1_A_KompetencjeCyfrowe_ost.pdf?v2.6 (dostęp: 12.01.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (27)

27SP Vol. 54 / STUDIA I ANALIZY

Informacyjne determinanty rozwoju społeczno-ekonomicznego w XXI wieku…

• kognitariat – osoby potrafiące używać technologii informacyjno-komu-nikacyjnych do złożonych operacji poznawczych w stosunku do danych39.Opierając się na tej typologii klas w społeczeństwie informacyjnym,

możliwe jest dokonanie analizy danych statystycznych Eurostatu (pań-stwa członkowskie Unii Europejskiej) i Głównego Urzędu Statystycznego (polskie społeczeństwo) dotyczących poziomu umiejętności cyfrowych wybranych państw europejskich w ostatnich latach. W przypadku państw członkowskich UE charakterystyka czasowa tych zmian jest następująca (lata 2015–2017):• w całej Unii Europejskiej osoby należące do digitariatu lub kogni-

tariatu (obie kategorie są w przypadku tych danych zagregowane) stanowiły 57% mieszkańców UE w wieku 16–74 lata w 2017 roku (55% w 2015);

• wskaźnik przynależności do digitariatu lub kognitariatu na poziomie poniżej 50% dla danych z 2017 roku odnotowano w odniesieniu do Bułgarii, Rumunii, Chorwacji, Grecji, Polski, Irlandii, Łotwy (w tej grupie w latach 2015–2017 największy wzrost wystąpił w przypadku Polski, wyniósł 6 punktów proc.);

• do grupy państw członkowskich UE, w których 3/4 lub więcej osób wwieku 16–74 można zaliczyć do digitariatu lub kognitariatu, należą: Luksemburg, Holandia, Szwecja, Finlandia40. W przypadku Polski można zaklasyfikować (osoby w wieku 16–74 będące użytkownikami Internetu) do klasy proletariatu 28,5% osób, do klasy digitariatu –25,2%, a do klasy kognitariatu – 21,1% badanych41.Należy zauważyć, że istotną przesłanką dla rozwoju społeczeństwa

informacyjnego w Polsce jest modernizacja technologiczna administracji publicznej, która – od przystąpienia do Unii w 2004 roku – nadal nie jest zsynchronizowana z rozwojem gospodarki cyfrowej. Świadczą o tym takie negatywne zjawiska, jak: dostęp obywateli do zasobów informa-cyjnych państwa jest ograniczony; zgromadzone dane nie są ponownie wykorzystywane; brak jest interoperacyjności i kompatybilności publicz-

39 A. Waligórska-Kotfas, Etyczny wymiar usług infobrokerskich w gospodarce opartej na wiedzy, „Konińskie Studia Społeczno-Ekonomiczne” 2016, nr 3, s. 231.

40 Eurostat, Individuals’ Level of Digital Skills, Last update: 15.03.2018, https://ec.europa.eu/eurostat/data/database (dostęp: 14.06.2018).

41 Główny Urząd Statystyczny, Społeczeństwo informacyjne w Polsce. Wyniki badań statystycz-nych z lat 2013–2017, Warszawa – Szczecin 2017, s. 153, https://stat.gov.pl/files/gfx/portalinformacyjny/pl/defaultaktualnosci/5497/1/11/1/spoleczenstwo_informacyjne_w_polsce._wyniki_badan_statystycznych_z_lat_2013-2017.pdf (dostęp: 11.10.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (28)

28 STUDIA I ANALIZY / SP Vol. 54

PRZEMYSŁAW POTOCKI

nych systemów informatycznych i rejestrów; zarządzanie zasobami infor-matycznymi jest zdecentralizowane; występuje redundancja informacji publicznych; brak jest racjonalności w wydatkowaniu środków na infor-matyzację42.

Gospodarka cyfrowa: geneza, charakterystyczne cechy, rozwój

Rozwój gospodarki cyfrowej był procesem, który miał charakter rów-noległy w stosunku do rozwoju społeczeństwa informacyjnego i należy go wiązać z rozwojem sektora usług w państwach rozwiniętych (usługi edukacyjne, zdrowotne, działalność rozwojowo-badawcza43), który absorbował nadwyżki zasobów pracy pojawiające się w efekcie procesów demograficznych po II wojnie światowej. Jednym z głównym czynników technologicznych stymulujących zmiany ilościowe i jakościowe w sekto-rze usług było stopniowe wprowadzenie komputerów, które umożliwiały optymalizację procesów zarządzania i czynności wykonywanych przez pracowników (zgodnie z prawem Moore’a – liczba tranzystorów w ukła-dzie scalonym podwaja się w określonym przedziale czasu): wXXwieku w latach 50. – komputery lampowe, w pierwszej połowie lat 60. – kom-putery tranzystorowe, w drugiej połowie 60. – komputery oparte na ukła-dach scalonych, w latach 80. i 90. – komputery zawierające układy scalone ocoraz wyższej skali integracji, obecnie – komputery wieloprocesorowe44.

Castells dokonał syntezy wniosków różnych badaczy, które dotyczą podstawowych wymiarów przeobrażania gospodarki kapitalistycznej od fazy industrialnej do fazy informacyjnej, i wyodrębnił pięć wspólnych dla różnych analiz elementów: 1. przełom w organizacji produkcji i ryn-ków nastąpił w latach 70. XX wieku; 2. zmiany organizacyjne w firmach wystąpiły wcześniej niż upowszechnienie się w nich technologii infor-

42 Ministerstwo Cyfryzacji, Program zintegrowanej informatyzacji państwa, Warszawa 2018, s. 10, https://www.gov.pl/documents/31305/0/PZIP+wrzesie%C5%84+2016+r..pdf/9be4a5fe-2395-8904-5dbc-73e46deb284a (dostęp: 12.01.2019).

43 D. Bell, The Coming of the Post-Industrial Society, „The Educational Forum” 1976, t. 40, nr 4, s. 577.

44 Do głównych innowacji z zakresu informatyki i telekomunikacji, które wpływają na obecną strukturę gospodarki cyfrowej, należy zaliczyć: superkomputery, systemy opera-cyjne dla komputerów osobistych, wydajne serwery sieciowe, sieci neuronowe, inżynierię wiedzy, sieci szerokopasmowe, komunikację satelitarną, sieci światłowodowe, telefonię komórkową, zob. T. Goban-Klas, P. Sienkiewicz, Społeczeństwo informacyjne: Szanse, zagro-żenia, wyzwania, Kraków 1999, s. 172–173, http://informacjacyfrowa.wsb.edu.pl/pdfs/SpoleczenstwoInformacyjne.pdf (dostęp: 5.06.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (29)

29SP Vol. 54 / STUDIA I ANALIZY

Informacyjne determinanty rozwoju społeczno-ekonomicznego w XXI wieku…

macyjnych; 3. zmiany organizacyjne w firmach były reakcją na zmiany w ich całościowym otoczeniu zewnętrznym; 4. doszło do zmiany logiki funkcjonowania procesów pracy między innymi poprzez zastosowanie automatyzacji pracy; 5. zarządzanie wiedzą i przetwarzanie informacji stanowią kluczowe przesłanki skuteczności firm w globalnej gospodarce informacyjnej45. Wnioski M. Castellsa sugerują odwrócenie porządku relacji następstwa czasowego: najpierw doszło do zmian organizacyjnych w firmach, a dopiero potem zaadaptowały się one do wymogów związa-nych z korzystaniem z ICTs.

Gospodarka cyfrowa (ang. digital economy) jest terminem, który nie ma ogólnie akceptowalnej definicji, jej treść konstytutywna obejmuje czynności i podmioty związane z tworzeniem, akumulacją i przekształ-ceniem informacji w trakcie procesów ekonomicznych46. Definicję realną tego terminu, która mieści się w sposobie ujęcia procesów informacyj-nych przyjętych w tym artykule, zawiera World Investment Report 2017. Investment and Digital Economy, brzmi ona następująco: „zastosowanie internetowych technologii cyfrowych w produkcji i obrocie handlowym dobrami i usługami”47. Atrybutem takiego sposobu realizacji procesów ekonomicznych jest generowanie zysków w ramach pracy kognitywnej i produkcji wiedzy poprzez zastosowanie informacji jako kluczowego czynnika produkcji, zwłaszcza przez podmioty gospodarcze działające wsektorze informatycznym i przemyśle wysokiej technologii48. Oznacza to następujące postrzeganie udziału gospodarki cyfrowej (którą należy traktować jako jeden z segmentów całego systemu gospodarczego) – im wyższy udział sektora technologii informacyjnych i komunikacyjnych49 wwytwarzaniu produktu krajowego brutto (PKB) i zatrudnieniu, tym wyższy poziom rozwoju tego modelu gospodarczego. Obecna faza rozwoju

45 M. Castells, Społeczeństwo sieci, przekł. M. Marody i in., Warszawa 2008, s. 161.46 International Monetary Fund, Measuring the Digital Economy, 3.04.2018, s. 7, https://

www.imf.org/~/media/Files/Publications/PP/2018/022818MeasuringDigitalEconomy.ashx (dostęp: 9.10.2018).

47 United Nations Confrence on Trade and Development, World Investment Report 2017. Investment and the Digital Economy, Genewa 2017, s. 156, https://unctad.org/en/Publi-cationsLibrary/wir2017_en.pdf (dostęp: 9.10.2018).

48 Zob. M. Ratajczak, Wprowadzenie do teorii kapitalizmu kognitywnego: kapitalizm kognitywny jako reżim akumulacji, „Praktyka Teoretyczna” 2015, nr 1(15), http://numery.praktykate-oretyczna.pl/PT_nr15_2015_Praca_i_wartosc/02.Ratajczak.pdf (dostęp: 12.12.2018).

49 Do sektora ICT zaliczane są przedsiębiorstwa: 1. produkujące dobra, które umożliwiają elektroniczne przetwarzanie informacji i komunikację; 2. świadczące usługi pozwalające na elektroniczne przetwarzanie informacji i komunikację; zob. Główny Urząd Staty-styczny, Społeczeństwo informacyjne…, s. 19.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (30)

30 STUDIA I ANALIZY / SP Vol. 54

PRZEMYSŁAW POTOCKI

gospodarki cyfrowej przebiega w coraz bardziej złożonym ekosystemie informacyjnym, którego rozwój wynika z procesów wdrażania cyfrowych modeli biznesowych w tradycyjnych przedsiębiorstwach. Czynnikami sty-mulującymi ten wzrost są: Internet rzeczy (ang. Internet of Things, skrót IoT) – wymiana informacji pomiędzy urządzeniami bez pośrednictwa człowieka (na przykład zarządzanie zasobami), big data – analiza dużych zbiorów danych w celu wykrycia prawidłowości statystycznych o dużej zmienności (jak detekcja nowych wzorów zachowań konsumentów), sztuczna inteligencja – automatyzacja prostych czynności poznawczych (na przykład w logistyce)50.

Gospodarka cyfrowa w przeciwieństwie do gospodarek poprzednich faz rozwoju cywilizacyjnego, które zapewniały miejsca pracy dla nowych pokoleń będących beneficjentami postępu medycyny i które coraz czę-ściej docierają do okresu biologicznej starości, już nie tworzy automa-tycznie organizacyjnych rozwiązań zapewniających osiąganie stanu rów-nowagi pomiędzy podażą a popytem na rynku pracy. W syntetyczny sposób ujmuje to futurolog Jeremy Rifkin: „W przeszłości, gdy w danym sektorze gospodarki nowa technologia wypierała zatrudnionych, zawsze pojawiały się nowe sektory, które wchłaniały zwolnionych robotników. Dziś wszystkie trzy tradycyjne sektory gospodarki – rolnictwo, przemysł i usługi – doświadczają zmian technologicznych i skazują miliony ludzi na bezrobocie. Jedynym nowo powstałym sektorem jest sektor naukowo-techniczny, złożony z nielicznej elity przedsiębiorców, naukowców, techni-ków, programistów, specjalistów, instruktorów i konsultantów”51. Zmiana technologiczna w przedstawionym powyżej ujęciu nie jest postrzegana jako szansa rozwojowa, ale zagrożenie egzystencjalne. Ten dylemat jest przedmiotem analiz od momentu, gdy koncepcja społeczeństwa informa-cyjnego wkroczyła na trwałe do dyskursu naukowego.

Organizacyjna adaptacja podmiotów gospodarki do fazy cyfrowego rozwoju nie byłaby możliwa bez zmian na poziomie mikro, czyli tych, które dotyczą jednostek. Chodzi tutaj zarówno o kompetencje komunika-cyjne wynikające z funkcjonowania jednostki jako odbiorcy/twórcy prze-kazów medialnych, jak i o umiejętności zawodowe wynikające zwyko-rzystania ICTs w miejscu pracy. Zdaniem ekspertów Banku Światowego we współczesnej gospodarce jednostka musi posiadać trzy typy umie-jętności: 1. kognitywne (piśmienność, umiejętność liczenia, kreatywne

50 International Telecommunication Union, Measuring the Information…, s. 95.51 J. Rifkin, Koniec pracy. Schyłek siły roboczej na świecie i początek ery postrynkowej, przekł.

E. Kania, Wrocław 2001, s. 13.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (31)

31SP Vol. 54 / STUDIA I ANALIZY

Informacyjne determinanty rozwoju społeczno-ekonomicznego w XXI wieku…

myślenie, rozwiązywanie problemów oparte na wiedzy, werbalna biegłość, dobra pamięć, szybkość działania); 2. społeczne i behawioralne (doty-czące emocji, otwartość na doświadczenia, sumienność, ekstrawersja, umiejętność samoregulacji zachowania, podejmowanie decyzji); 3.tech-niczne (fizyczna zręczność, wykorzystywanie dostępnych metod i mate-riałów, dotyczące wymogów konkretnych zawodów)52. Warto zauważyć, iż wszystkie trzy typy umiejętności jednostka nabywa podczas długiego procesu socjalizacji i nauki w ramach wielostopniowego systemu eduka-cyjnego, co powoduje, że jej wejście na rynek pracy odbywa się często wpóźniejszym okresie jej życia niż miało to miejsce jeszcze około 100lat temu.

Gospodarka cyfrowa bazuje na tych trzech typach, ale stanowią one jedynie podstawowe wersje umiejętności, które są niezbędne dla pracownika w gospodarce cyfrowej. Komisja Europejska wskazuje pięć kluczowych obszarów kompetencji cyfrowych: umiejętność odczytania i przetwarzania informacji; komunikacja i współpraca przy wykorzysta-niu technologii cyfrowych; tworzenie cyfrowych treści; wielowymiarowa ochrona w zakresie bezpieczeństwa jednostki i jej otoczenia; rozwiązy-wanie problemów i wyzwań pojawiających się w związku z używaniem cyfrowych technologii53. Przegląd treściowego zakresu tych obszarów wskazuje, że jednostka obecna na rynku pracy w gospodarce cyfrowej powinna być wewnątrzsterowna i autonomiczna jako decydent w miejscu pracy. Produktywna aktywność jednostki na rynku pracy jest w pełni uza-leżniona od technologicznej sprawności jej środowiska pracy – w sytuacji, gdy ta sprawność zostaje przerwana, może dojść do czasowego przerwa-nia procesu wytwarzania produktów lub usług w danym zakładzie pracy lub, w skrajnym przypadku, do zatrzymania tego procesu nawet w całej branży (w sytuacji cyberataku w makroskali).

Według obliczeń różnych analityków i ekspertów potencjał finansowo-rozwojowy wybranych zaawansowanych technologii informacyjno-komu-nikacyjnych w latach 2015–2025 zwiększy się znacząco: 1.Internet rze-czy – od 193,5 mld $ w 2015 roku do 640 mld $ w 2025; 2. big data – od 27,3mld $ w 2015 roku do 88,5 mld $ w 2025; 3. chmura obliczeniowa –od 75,3 mld $ w 2015 roku do 489 mld $ w 2025; 4.sztuczna inteli-gencja – od 644 mln $ w 2015 roku do 36,8 mld $ w 202554. Najwięk-

52 World Bank, World Development…, s. 33.53 European Commission, The European Digital Competence Framework for Citizens, Lux-

embourg 2016, s. 4, http://ec.europa.eu/social/BlobServlet?docId=15688&langId=en (dostęp: 14.06.2018).

54 International Telecommunication Union, Measuring the Information…, s. 107.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (32)

32 STUDIA I ANALIZY / SP Vol. 54

PRZEMYSŁAW POTOCKI

szy potencjał wzrostu w ujęciu wartościowym ma zatem IoT, a w ujęciu procentowym sztuczna inteligencja. W przypadku potencjału finan-sowo-rozwojowego polskiej gospodarki w aspekcie jej cyfryzacji należy zgodzić się z pesymistyczną tezą wyrażaną przez niektórych analityków, że brak jest przesłanek do stawiania wniosku o tym, że mamy już do czynienia z jej cyfrową transformacją55. Aczkolwiek należy zauważyć, iż decydenci publiczni wreszcie dostrzegli ten problem, gdyż 30 czerwca 2016 roku ówczesny wicepremier Mateusz Morawiecki podpisał zarządze-nie w sprawie powołania Zespołu do spraw Transformacji Przemysłowej.

Obecny etap rozwoju gospodarki cyfrowej ze względu na wzrost tempa generowania informacji w obrębie ekosystemu informacyjnego jest nazywany rewolucją cyfrową, a do jego kluczowych trendów zalicza się: konwergencję sieci, autonomizację urządzeń elektronicznych, cybor-gizację, spadające znaczenie pośredników, tworzenie różnych platform wymiany informacji, wzrost znaczenia globalnej konkurencji w obrocie gospodarczym, rosnące znaczenie danych i wiedzy w procesie zarzą-dzania, deficyt uwagi odbiorców informacji, wzrost liczebności grupy prosumentów, crowdsourcing, automatyzację procesów produkcyjnych56. Warto zaznaczyć, że rewolucja cyfrowa przebiega odmiennie na poziomie kontynentów, ale również w odmienny sposób wpływa na życie różnych grup demograficznych, zawodowych i społecznych na poziomie państw. W celu wzmocnienia pozytywnych efektów i minimalizacji negatywnych efektów tego procesu pojawiają się inicjatywy zmierzające do ukierun-kowania tych trendów poprzez ich programowanie – na przykład w UE dąży się do stworzenia jednolitego rynku cyfrowego w ramach projektu przewodniego „Europejska agenda cyfrowa” będącego częścią strategii „Europa 2020” przyjętej przez Radę Europejską w 2010 roku (ang. Single Digital Market)57.

55 B. Michałowski i in., Internet of Things (IoT) i Artificial Intelligence (AI) w Polsce. Jak wykorzystać rewolucję technologiczną Internetu Rzeczy i Sztucznej Inteligencji w rozwoju Polski, Warszawa 2018, s. 20, http://www.sobieski.org.pl/wp-content/uploads/Raport-IoT-i-AI-Instytut-Sobieskiego.pdf (dostęp: 12.06.2018).

56 D. Batorski (red.), Cyfrowa gospodarka. Kluczowe trendy rewolucji cyfrowej. Diagnoza, pro-gnozy, strategie reakcji, Warszawa 2012, s. 13–61, http://www.euroreg.uw.edu.pl/dane/web_euroreg_publications_files/1335/cyfrowa_gospodarka_kluczowe_trendy_rewolu-cji_cyfrowej.pdf (dostęp: 14.08.2018).

57 Komisja Europejska, Europejska agenda cyfrowa. KOM(2010)245 wersja ostatec-zna/2, Bruksela, 26.8.2010, https://eur-lex.europa.eu/legal-content/EN/ALL/?uri=CELEX:52010DC0245R(01) (dostęp: 15.01.2019); European Commission, Digitising European Industry: Reaping the full benefits of a Digital Single Market, Bruksela,

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (33)

33SP Vol. 54 / STUDIA I ANALIZY

Informacyjne determinanty rozwoju społeczno-ekonomicznego w XXI wieku…

Dane statystyczne dotyczące tempa wzrostu, udziału w PKB oraz rynku pracy sektora technologii informacyjnych i komunikacyjnych na poziomie całej UE, jak również jej państw członkowskich wskazują, że wzrost gospodarki cyfrowej nie ma hom*ogenicznego charakteru wwymia-rze przestrzennym. Z danych Eurostatu wynika, iż: 1.wlatach 2012– 2017 wystąpił trend wzrostowy zatrudnienia w sektorze ICT w porównaniu wzatrudnieniem w ramach całego rynku pracy UE; 2.wlatach 2007– 2017 nie zmieniły się proporcje w zakresie zatrudnienia kobiet imężczyzn w tym sektorze (ponad 3/4 pracowników to mężczyźni); 3. w 2017 roku wtym sektorze w całej UE pracowało 8 mln 385tys. osób (wzrost oponad 2 mln 103 tys. w porównaniu z 2008); 4. w 2017 roku w porów-naniu z2008 największy przyrost liczby pracowników (50% lub więcej) wystąpił w Irlandii, Belgii, Bułgarii, Francji, Niemczech, Estonii, Łotwie, Portugalii; 5. udział pracowników sektora ICT stanowił 3,7% zatrud-nienia w całej UE (2,8% w 2008); 6. wśród osób zatrudnionych w tym sektorze w 2017 roku 57% było zlokalizowanych w czterech państwach członkowskich UE – Wielkiej Brytanii, Niemczech, Francji, Włoszech; 7.Polska w2017 roku była pod względem liczby zatrudnionych w sekto-rze ICT na 6. miejscu w Unii, a odsetek zatrudnionych – w porównaniu z rokiem 2008 – nie zmienił się; 8. w 2017 roku największy odsetek zatrudnionych (między 6,8 a 5,0) w sektorze ICT odnotowano w Fin-landii, Szwecji, Estonii, Wielkiej Brytanii, Luksemburgu; 9. najmniejszy odsetek zatrudnionych w tym sektorze w 2017 roku (poniżej 3) wystąpił w Hiszpanii, Polsce, Słowacji, na Litwie, we Włoszech, w Bułgarii, na Cyprze, w Łotwie, Portugalii, Rumunii, Grecji58.

Infobrokering jako rezultat rozwoju społeczeństwa informacyjnego i gospodarki cyfrowej

Społeczeństwo informacyjne i gospodarka cyfrowa są dwoma podsyste-mami ekosystemu informacyjnego59. Ze strukturalnego punktu widzenia

19.4.2016, http://ec.europa.eu/transparency/regdoc/rep/1/2016/EN/1-2016-180-EN-F1-1.PDF (dostęp: 14.06.2018).

58 Eurostat, ICT Specialists in Employment, czerwiec 2018, https://ec.europa.eu/eurostat/statistics-explained/index.php/ICT_specialists_in_employment#Number_of_ICT_spe-cialists (dostęp: 15.01.2019).

59 Parametry jego funkcjonowania są przedmiotem oddziaływania państwa za pośred-nictwem sterowania informacyjnego obejmującego: 1. emocje, 2. zachowania konfor-mistyczne, 3. zachowania rutynowe, 4. zachowania racjonalne. Zob. K. Mikołajewski,

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (34)

34 STUDIA I ANALIZY / SP Vol. 54

PRZEMYSŁAW POTOCKI

można uznać, że ważniejszy jest podsystem „społeczny”, jego potencjał demograficzny bowiem determinuje poziom popytu na informacje, które wytwarza podsystem „gospodarczy”: im więcej osób znajduje się w kla-sie kognitariatu, tym większe możliwości tworzenia modeli biznesowych opartych na generowaniu i wykorzystywaniu danych. Podsystem „spo-łeczny” spełnia także funkcję kontrolną w zakresie sposobów zdobywania i wykorzystania informacji przez podsystem „gospodarczy” – poprzez normy prawne60 oraz wzorce zachowań obecne w kulturze politycznej. Natomiast podsystem „gospodarczy” korzysta z zasobów pracy społe-czeństwa informacyjnego w celu zatrudnienia takich pracowników, któ-rych informacyjno-komunikacyjne kompetencje zapewniają podmiotom gospodarczym uzyskanie przewagi rynkowej (na przykład wykorzystując zjawisko asymetrii informacyjnej lub uzależnienia od mediów społecz-nościowych) poprzez generowanie informacji – to funkcja kreacyjna tego podsystemu. Demokratyczny system polityczny wyznacza sposoby prze-pływu informacji w ramach całego ekosystemu informacyjnego poprzez prawną delimitację sfery publicznej i sfery prywatnej61.

Pośrednikami w procesie obiegu informacji w ekosystemie informa-cyjnym są osoby określane jako profesjonaliści informacji. W tej gru-pie znajdują się przedstawiciele takich zawodów, jak: analityk danych, badacz rynku, infobroker (broker informacji), specjalista białego wywiadu (ang. open source intelligence, OSINT), osoby zajmujące się wywiadem gospodarczym62. Specjalizują się oni w dostarczaniu usług i produktów

Pragmatyczne i moralne granice sterowania politycznego. Ujęcie systemowo-cybernetyczne, Warszawa 2010, s. 148–162.

60 Proces tworzenia prawa jako element realizacji tej funkcji kontrolnej może stać się istot-nym źródłem szumu informacyjnego – np. w polskim porządku prawnym w 2017 r. pojawiło się 27 118 stron maszynopisu nowych aktów prawnych, a ich całościowa lek-tura zajęłaby 3 godziny i 37 minut codziennie! Zob. Grant Thornton, Produkcja prawa wPolsce spowolniła, ale nadal przytłacza. Barometr stabilności otoczenia prawnego w polskiej gospodarce, Barometr prawa. Edycja 2018, s. 5, http://barometrprawa.pl/wp-content/uploads/2018/02/barometr_prawa_2018.pdf (dostęp: 12.01.2019).

61 Przykład takich działań władczych to Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku zprzetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych), https://eur-lex.europa.eu/legal-content/PL/TXT/?uri=celex%3A32016R0679 (dostęp: 10.01.2019).

62 S. Cisek, Infobrokering i wywiad rynkowy. Podstawy, 16.02.2017, s. 53, https://www.researchgate.net/publication/313820834_Infobrokering_i_wywiad_rynkowy_pod-stawy_16_17 (dostęp: 23.06.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (35)

35SP Vol. 54 / STUDIA I ANALIZY

Informacyjne determinanty rozwoju społeczno-ekonomicznego w XXI wieku…

opartych na informacji rozumianej jako zasób mający określoną użytecz-ność dla organizacji zamawiającej ich usługi lub produkty. Jaka jest zatem pozycja infobrokera w tej grupie? Aby odpowiedzieć na to pytanie, należy zidentyfikować i wskazać dwa kryteria, które umożliwią określenie pozycji danego zawodu w stosunku do użytkownika finalnego informacji (orga-nizacja) i charakteru wykorzystywanych przez niego źródeł informacji. Kryterium pierwsze – umiejscowienie w stosunku do użytkownika final-nego (organizacji) – zawiera dwa parametry: wewnątrz organizacji (jest jej pracownikiem) oraz w otoczeniu organizacji (działa na rzecz różnych podmiotów). Kryterium drugie – zakres dostępu do informacji – również odnosi się do dwóch parametrów, są to informacja jawna oraz informa-cja ukryta. Typologia, która powstaje poprzez skrzyżowanie tych dwóch kryteriów, zawiera cztery typy aktywności zawodowej:• pozyskiwanie jawnych informacji wewnątrz organizacji (infobroker

systemowy),• pozyskiwanie informacji ukrytych wewnątrz organizacji (badacz

rynku),• pozyskiwanie informacji jawnych występujących w otoczeniu organi-

zacji (infobroker rozumiany w tradycyjny sposób63),• pozyskiwanie informacji ukrytych występujących w otoczeniu organi-

zacji (wywiad gospodarczy).Przyjęto, że specjalista od białego wywiadu (OSINT) działa na rzecz

użytkownika finalnego znajdującego się poza „ekosystemem informacyj-nym”, czyli państwa64. Wszystkie zidentyfikowane typy aktywności zawo-dowej realizowane przez profesjonalistów informacji stanowią początkowy etap procesu decyzyjnego, którego inicjatorem jest użytkownik finalny informacji, gdyż proces informacyjny poprzedza proces decyzyjny65.

Aby zidentyfikować charakterystykę działań składających się na info-brokering, należy najpierw wskazać, jakie cechy zasadnicze składają się na treść pojęcia „infobroker”. M można przyjąć, że jest to „[…] podmiot, który na zlecenie i odpłatnie wyszukuje, ocenia, opracowuje, przetwarza

63 Przegląd polskiej literatury na temat infobrokeringu w: A. Walczak-Niewiadomska, G.Czapnik, Z. Gruszka, Brokerstwo informacyjne w Polsce – przegląd publikacji, „Acta Universitatis Lodziensis. Folia Librorum” 2013, nr 17, http://cejsh.icm.edu.pl/cejsh/element/bwmeta1.element.hdl_11089_2334/c/13-walczak.pdf (dostęp: 7.07.2018).

64 Na temat pojęcia „białego wywiadu” i jego charakterystyki zob. B. Saramak, Wykorzy-stanie otwartych źródeł informacji w działalności wywiadowczej: historia, praktyka, perspek-tywy, Warszawa 2015, s. 15–43, https://wnpism.uw.edu.pl/media/SOBN/Archiwum%20WDiNP/Wykorzystanie%20otwartych%20zrodel.pdf (dostęp: 2.01.2019).

65 E. Knosala, Zarys teorii decyzji w nauce administracji, Warszawa 2011, s. 98.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (36)

36 STUDIA I ANALIZY / SP Vol. 54

PRZEMYSŁAW POTOCKI

i udostępnia informację”66. Jest to zatem zawód, który wraz z rozwojem społeczeństwa informacyjnego i gospodarki cyfrowej powinien zyskiwać na popularności w obrębie rynku pracy i wśród potencjalnych klientów. Działania realizowane przez infobrokera to: „[…] zawodowe, komercyjne pośrednictwo (mediacja) w świecie informacji”67. Może on oferować swoje usługi każdemu z podmiotów obecnych w ekosystemie informacyj-nym. Barierą dla popytu na jego usługi jest zakres rozwoju społeczeństwa informacyjnego, świadomość decydentów biznesowych, uwarunkowania prawne, potencjał finansowy firm i osób fizycznych.

Genezy uwarunkowań powstania zawodu infobrokera należy upatry-wać w rozwoju systemów informacyjnych, które rozwijały się po II wojnie światowej wraz odtajnieniem zasobów informacyjnych zgromadzonych do celów militarnych68. Infobrokering zaczął rozwijać się jako odrębny zawód w Stanach Zjednoczonych od lat 60. ubiegłego wieku, a w 1987 roku powstała tam organizacja skupiająca osoby wykonujące ten zawód – The Association of Independent Information Professionals (AIIP), w Polsce zaś infobrokerzy zaczęli oferować swoje usługi pod koniec lat 90.69 Na koniec 2015 roku usługi infobrokerskie lub usługi zawierające działania informacyjne oferowało w Polsce ponad 700 firm lub osób70. Rozwój info-brokeringu jest związany z rozwojem Internetu, który zwiększył dostępne zasoby informacyjne do poziomu wymagającego kompetencji komuni-kacyjnych, którymi nie dysponowali reprezentanci klasy informacyjnego proletariatu lub digitariatu – bibliotekarz przestał pełnić rolę pośrednika w procesie cyrkulacji informacji w życiu społecznym i gospodarczym71. Główna różnica między infobrokerem i bibliotekarzem polega na tym, iż ten pierwszy dokonuje akredytacji informacji, czyli ocenia jakość pozyska-nej informacji w sposób umożliwiający przypisanie mu autorstwa takiej

66 I. Bałos, S. Cisek, A. Januszko-Szakiel, Wprowadzenie do infobrokeringu. Wybrane aspekty, [w:] S. Cisek, A. Januszko-Szakiel (red.), Zawód infobroker…, s. 14.

67 Tamże, s. 13.68 B. Sosińska-Kalata, Obszary badań współczesnej informatologii (nauki o informacji), „Zagad-

nienia Informacji Naukowej – Studia Informacyjne” 2013, nr 51, s. 14, http://eprints.rclis.org/28291/1/ZIN_02-2013_s.9-41_BSosinska-Kalata.pdf (dostęp: 1.10.2018).

69 S. Cisek, Infobrokerstwo w Polsce. Stan obecny i perspektywy, IX Forum INT, Zakopane, 25–28.09.2007, s. 5, http://www.ptin.us.edu.pl/konferencje/9forum/repoz/cisek.pdf (dostęp: 2.01.2019).

70 M. Blim, Bezpieczeństwo informacji a infobrokerstwo (część 1). Broker informacji – jego rodo-wód i użyteczność zawodowa, „Zabezpieczenia”, 13.12.2017, https://www.zabezpieczenia.com.pl/ochrona-informacji/bezpieczenstwo-informacji-infobrokerstwo-czesc-1-broker-informacji-jego-rodowod-i (dostęp: 2.01.2019).

71 W Polsce temu zjawisku towarzyszy także malejący poziom czytelnictwa.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (37)

37SP Vol. 54 / STUDIA I ANALIZY

Informacyjne determinanty rozwoju społeczno-ekonomicznego w XXI wieku…

oceny72. Zapewnienie prawidłowego procesu akredytacji informacji jest ściśle związane z przestrzeganiem przez infobrokera określonych zasad etycznych dotyczących pozyskiwania, przetwarzania i prezentowania użytkownikowi finalnemu produktu lub świadczenia usługi73.

Tadeusz Wojewódzki, biorąc pod uwagę kryterium zakresu realizo-wanych zadań, wyodrębnia dwie profesje związane z realizacją zadań infobrokerskich: infobroker klasyczny i infobroker systemowy74. Info-broker klasyczny to zawód, którego przedstawiciele zajmują się techno-logią procesów informacyjnych, pełnią rolę pośrednika między zasobami informacji a jej potencjalnymi użytkownikami, skupiają się na potrze-bach informacyjnych klienta, pracują samodzielnie lub w firmie infobro-kerskiej. Infobroker systemowy realizuje zadania informacyjne będące reakcją na określone problemy informacyjne danej organizacji, posiada kompetencje z zakresu zarządzania wiedzą i/lub kompetencje odnoszące się do kwestii informatycznych, działa w sposób interdyscyplinarny, jest zdolny do aktywności opartej na systemowym podejściu do organizacji, skupia się na potrzebach i problemach organizacji, efekty jego pracy są dopasowane do sposobów analizy wiedzy typowych dla danej organizacji. Aktywność infobrokera systemowego jest w większym stopniu oparta na powtarzalnych i typowych wzorach interakcji w organizacji oraz nakiero-wana na osiągnięcie jej celów strategicznych75. Efektami uzyskania przez organizację nowych informacji jest wytworzenie przez nią nowej wiedzy – jawnej i ukrytej76.

72 K.R. Fiałkowski, Broker informacji – definicja misji, [w:] B. Sosińska-Kalata, E. Chu-chro, W. Daszewski (red.), Informacja w sieci. Problemy, metody, technologie, Warszawa 2006, s. 34, http://bbc.uw.edu.pl/Content/3/INFORMACJA+W+SIECI.pdf (dostęp: 2.01.2019).

73 Por. The Association of Independent Information Professionals, Professsional Standards, https://www.aiip.org/About/Professional-Standards (dostęp: 2.01.2019).

74 T. Wojewódzki, Infobrokerstwo systemowe – kontekst niezbędności infobrokerskiej roboty, [w:] S. Cisek, A. Januszko-Szakiel (red.), Zawód infobroker…, s. 158–159.

75 Jego funkcjonowanie w ramach powtarzalnych wzorców zachowań danej kultury orga-nizacyjnej może powodować wewnątrz organizacji aktywizację negatywnych schematów postępowania z informacją. Zob. J. Boruszewski, Identyfikacja problemów w infobrokerstwie systemowym, „Studia Metodologiczne” 2014, t. 32, nr 32, https://repozytorium.amu.edu.pl/bitstream/10593/13781/1/Studia_metod_32_2014_Jaroslaw_Boruszewski.pdf (dostęp: 10.01.2019).

76 Skuteczność implementacji nowych informacji warunkuje sposób realizacji procesów zarządzania wiedzą. Zob. G. Probst, S. Raub, K. Romhardt, Zarządzanie wiedzą w orga-nizacji, przekł. K. Wacowska, Kraków 2002, s. 40–46.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (38)

38 STUDIA I ANALIZY / SP Vol. 54

PRZEMYSŁAW POTOCKI

Podstawową przesłanką skuteczności aktywności zawodowej infobro-kera jest umiejętność korzystania ze źródeł informacji, które umożliwią optymalizację poziomu satysfakcji użytkownika finalnego z dostarczo-nego produktu lub usługi. Te źródła można podzielić na dwa podsta-wowe (według kryterium sposobu powiązań z innymi źródłami informa-cji): indywidualne oraz sieciowe. Pierwsza grupa źródeł obejmuje takie, które – ze względu na swoją charakterystykę fizyczną lub sposób zapisu danych – w procesie analizy nie mogą być powiązane w bezpośredni sposób z innymi źródłami informacji w celu uzyskania z nich informacji finalnej. Pojawia się ona dopiero dzięki scaleniu informacji cząstkowych. Natomiast druga grupa zawiera takie źródła, które w trakcie procesu analizy mogą być powiązane w bezpośredni sposób (zależności przyczy-nowe, strukturalne, funkcjonalne) z innymi źródłami informacji w celu przygotowania informacji finalnej. Warto zaznaczyć, iż sieciowy charakter źródeł informacji jest czynnikiem, który może obniżyć koszt wytworzenia informacji finalnej, ale jednocześnie może wydłużyć proces jej akredytacji (na przykład ze względu na konieczność weryfikacji informacji finalnej wźródłach o indywidualnym charakterze)77. Infobrokerzy mogą specjali-zować się w pozyskiwaniu określonych rodzajów informacji – na przykład gospodarczych, medycznych, prawniczych, technicznych.

Zgodnie z Krajowym standardem kompetencji zawodowych: broker infor-macji (researcher) z 2013 roku78 infobroker powinien posiadać następujące kompetencje zawodowe (wiedza, umiejętności, kompetencje społeczne): 1. pozyskiwanie, weryfikowanie oraz przechowywanie informacji; 2. ana-liza informacji przy użyciu odpowiednich metod analizowania i syntezy danych; 3. udostępnianie informacji; 4. kompetencje społeczne służące do komunikowania się z otoczeniem wewnętrznym i zewnętrznym. W profilu kluczowych kompetencji za najważniejsze zostały uznane następujące: rozwiązywanie problemów, ustna komunikacja, planowanie i organizowanie pracy, umiejętność czytania i pisania ze zrozumieniem, umiejętność obsługi komputera i wykorzystania Internetu. Należy zazna-

77 Proces akredytacji może skrócić korzystanie z tzw. szarych źródeł informacji, czyli tych, które są skierowane do osób należących do klasy kognitariatu (np. naukowcy). Zob. A.Strojek, Znaczenie terminu szara literatura, „Zagadnienia Informacji Naukowej” 2000, nr 1, s. 64–76, http://bbc.uw.edu.pl/Content/1691/z2000_1_05.pdf (dostęp: 10.01.2019).

78 Centrum Rozwoju Zasobów Ludzkich, Krajowy standard kompetencji zawodowych: Bro-ker informacji (researcher), Warszawa 2013, ftp://kwalifikacje.praca.gov.pl/standardy%20kompetencji%20zawodowych/77_262204_broker_informacji_researcher.pdf (dostęp: 2.01.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (39)

39SP Vol. 54 / STUDIA I ANALIZY

Informacyjne determinanty rozwoju społeczno-ekonomicznego w XXI wieku…

czyć, że dostęp do Internetu jest warunkiem koniecznym prawidłowej realizacji zadań zawodowych przez infobrokera ze względu na zalety tego źródła: niski koszt dostępu do informacji, krótki czas jej pozyskania, wielkość zasobów informacyjnych79.

Rysunek. Model infobrokeringu w sekwencyjnym ujęciu

Źródło Indywidualne

Profesjonalistainformacji

Infobrokerklasyczny

Infobrokersystemowy

Sieciowe

Rodzaje Jawna Ukryta

Medium

DANE

INFORMACJA

WIEDZA

Proces informacyjny

Użytkownik finalny

Źródło: opracowanie własne.

Podsumowanie dotychczasowych rozważań zawiera przedstawiony graficznie model infobrokeringu w ujęciu sekwencyjnym. Składa się on z trzech faz, które są powiązane w aspekcie czasowym i podmiotowo-informacyjnym80. Każda z nich składa się z dwóch poziomów: informa-

79 Potwierdzają to badania ankietowe zrealizowane w marcu 2010 r. wśród polskich firm infobrokerskich. Zob. K. Nizioł, Infobrokering w Polsce – wyniki badań w środowisku prakty-ków zawodu, „PTINT Praktyka i Teoria Informacji Naukowej i Technicznej” 2010, t. 18, nr 4, s. 12–13, http://www.ptin.us.edu.pl/pelne_teksty/2010_4.pdf (dostęp: 2.01.2018).

80 Por. model procesu pozyskiwania informacji, w którym za najważniejszy element uznano centralną pozycję samego infobrokera; D. Christozov, S. Toleva-Stoimenova, The Role of Information Brokers in Knowledge Management, „Online Journal of Applied Knowledge

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (40)

40 STUDIA I ANALIZY / SP Vol. 54

PRZEMYSŁAW POTOCKI

cyjnego oraz podmiotowego. W pierwszej fazie dane (nieustrukturyzo-wane informacje) są przechowywane/emitowane przez medium (Inter-net, prasa, radio, telewizja, osobowe źródła informacji, książki). Stanowią one określony zasób danych, który w drugiej fazie jest obiektem procesu informacyjnego realizowanego przez infobrokera (na zlecenie podmiotu zewnętrznego lub w organizacji): identyfikacja, zebranie, analiza, akredy-tacja, dostarczenie użytkownikowi finalnemu (jednostce lub organizacji). W ostatniej fazie ten użytkownik wykorzystuje w procesie decyzyjnym dostarczone informacje, które przyczyniają się do akumulacji posiada-nej przez niego wiedzy jawnej lub ukrytej. Pomiędzy poszczególnymi fazami mogą pojawić się szumy informacyjne, wpływając niekorzystnie na procesy konwersji danych w informacje i konwersji informacji w wiedzę (zmniejszenie poziomu jakości).

Wnioski

Informacja jako jeden z warunków prawidłowego (podmiotowego) funkcjonowania jednostki w ramach społeczeństwa informacyjnego (oby-watel81) i gospodarki cyfrowej (konsument) w odmienny sposób wpływa na zachowania jednostek i działania aktorów życia społecznego w każ-dym z tych dwóch podsystemów ekosystemu informacyjnego. W spo-łeczeństwie informacyjnym dostęp do informacji publicznej gwarantuje jednostce uzyskanie instrumentów kontroli nad działaniami władzy publicznej – zakres i skuteczność tej kontroli bywają jednak ograniczone. Umiejętności cyfrowe są przedmiotem zainteresowania państwa w trak-cie procesu edukacji, co stawia w lepszej sytuacji dzieci oraz młodzież iprowadzi do zjawiska cyfrowego wykluczenia seniorów. Wyższy poziom umiejętności cyfrowych uzyskanych przez dzieci („cyfrowych tubylców”) wpływa pozytywnie na ich rozwój poznawczy82. Jednostki są narażone na

Management” 2014, nr 2, s. 113–115, http://www.iiakm.org/ojakm/articles/2014/volume2_2/OJAKM_Volume2_2pp109-119.pdf (dostęp: 2.01.2019).

81 Internet odegra kluczową rolę tym zakresie – w wymiarze tak pozytywnym (źródło roz-woju demokracji), jak i negatywnym (źródło atrofii demokracji lub totalitarnej kontroli nad społeczeństwem). Szerzej na ten temat: D. Mider, Partycypacja polityczna wInterne-cie. Studium politologiczne, Warszawa 2008, s. 320–371.

82 D. Di Giacomo, J. Ranieri, P. Lacasa, Digital Learning As Enhanced Learning Processing? Cognitive Evidence for New insight of Smart Learning, „Frontiers in Psychology” 2017, nr 8, https://www.ncbi.nlm.nih.gov/pmc/articles/PMC5540899/pdf/fpsyg-08-01329.pdf (dostęp: 21.01.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (41)

41SP Vol. 54 / STUDIA I ANALIZY

Informacyjne determinanty rozwoju społeczno-ekonomicznego w XXI wieku…

malejący zakres prywatności wynikający z cyfryzacji wiedzy na ich temat, którą uzyskują organy władzy publicznej83. Pozycja jednostki w struktu-rze społecznej determinuje zasięg treściowy i podmiotowy jej dostępu do informacji w przestrzeni wirtualnej (Facebook i Twitter) – zjawisko „baniek informacyjnych”. W gospodarce cyfrowej o przewadze rynko-wej danej firmy decydują jej możliwości pozyskiwania i przetwarzania danych z otoczenia zewnętrznego (big data), a następnie – jej zdolność zarówno konwersji tych danych w informacje biznesowe84, jak i akumu-lacji w postaci wiedzy organizacyjnej. Identyfikacja potencjalnych konsu-mentów/wyborców następuje dzięki agregacji informacji pochodzących z różnych źródeł (na przykład mediów społecznościowych), która bywa realizowana poza kontrolą społeczeństwa obywatelskiego i państwa85. Osobiste uczestnictwo w procesach społecznych i gospodarczych jest w coraz większym stopniu zastępowane przez uczestnictwo wirtualne – przykłady takiej fantomowej partycypacji to: podpisywanie petycji, zainteresowanie wydarzeniami publikowanym na Facebooku, retweety na Twitterze.

Uwarunkowania aktywności zawodowej infobrokera również ulegają ewolucji. Po pierwsze, należy wskazać na rosnącą dostępność różnego rodzaju informacji naukowych w formule otwartego dostępu (ang. open access, OA) – analiza dostępności danych zawartych w formule OA wbazie danych naukowych Scopus wskazuje na rosnący udział publikacji typu OA w całym zbiorze: w 2009 roku – 20,6%, a w 2016 – 28,3%86. Infobrokerzy uzyskują zatem coraz szerszy dostęp do przetworzonej, wysoko specjalistycznej informacji, która wymaga umiejętności prawi-dłowej syntezy przed etapem jej dostarczenia użytkownikowi finalnemu.

83 Przykład Polski: Ministerstwo Cyfryzacji, Serwis OBYWATEL.GOV.PL, https://oby-watel.gov.pl/o-serwisie (dostęp: 21.01.2019).

84 Istnieją różne typy rynków informacji wykorzystywanej w działalności gospodarczej: 1.rynki informacji długotrwałej (licencje, patenty, oprogramowanie, usługi oświatowe), 2. rynki informacji krótkotrwałej (m.in. usługi doradcze, usługi wywiadowcze, 3. rynki informacji nabywanej w celach osobistych. Zob. S. Forlicz, Informacja w biznesie, War-szawa 2008, s. 57–62.

85 Przykładem jest afera związana z firmą Cambridge Analytica ujawniona w 2018 r. przez brytyjski dziennik „The Guardian”. Zob. C. Cadwalladr, E. Graham-Harrison, Revealed: 50 million Facebook Profiles Harvested for Cambridge Analytica in Major Data Breach, „The Guardian”, 17.03.2018, https://www.theguardian.com/news/2018/mar/17/cambridge-analytica-facebook-influence-us-election (dostęp: 21.01.2019).

86 European Commission, Trends for Open Access to Publications, https://ec.europa.eu/info/research-and-innovation/strategy/goals-research-and-innovation-policy/open-science/open-science-monitor/trends-open-access-publications_en (dostęp: 21.01.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (42)

42 STUDIA I ANALIZY / SP Vol. 54

PRZEMYSŁAW POTOCKI

Drugie interesujące zjawisko to utrzymująca się na wysokim poziomie w latach 2015–2018 gotowość użytkowników mediów społecznościowych (Facebooka i Twittera) do zapoznawania się z tzw. fałszywymi informa-cjami (ang. fake news), które opierają się na mechanizmie dezinforma-cji87. Gotowość do czytania i udostępnienia tych fałszywych informacji może utrudniać lub wydłużać proces akredytacji prawdziwych informacji (to jest zgodnych z faktami). Trzeci czynnik, na który warto zwrócić uwagę w kontekście czynników warunkujących skuteczność pracy info-brokera, to rosnąca dostępność i znaczenie narzędzi informatycznych służących do wizualizacji informacji – według oszacowań firmy badaw-czej Mordor Intelligence wartość rynku dostarczającego takie oprogramo-wanie wynosiła 4,51 mld dolarów w 2017 roku (a do roku 2023 osiągnie 7,76mld dolarów)88. Podsumowując, aktywność informacyjna podmio-tów społeczeństwa informacyjnego i gospodarki cyfrowej będzie tworzyła wnajbliższych latach nowe możliwości działania dla infobrokerów oraz dostarczała im coraz bardziej złożonych metod i narzędzi do tworzenia produktów i usług informacyjnych.

STRESZCZENIE

Artykuł przedstawia wybrane teoretyczne i empiryczne aspekty istnienia informacji w społecznym i gospodarczym wymiarze współczesnych demokratycznych systemów politycznych. Wskazano na poziom ilościowy i jakościowy analizy informacji. Ukazano nowe formy rozwojowe społeczeństwa informacyjnego. Przedstawiono kompetencje odnoszące się do korzystania z technologii informacyjno-komunikacyjnych. Omówiono sytuację na rynku pracy w gospodarce cyfrowej. Jako egzemplifikację zaprezentowano zawód infobrokera. Zaproponowano model infobrokeringu wsekwencyjnym ujęciu.

87 H. Allcott, M. Gentzkow, Ch. Yu, Trends in the Diffusion of Misinformation on Social Media, 2018, https://web.stanford.edu/~gentzkow/research/fake-news-trends.pdf (dostęp: 21.01.2019).

88 Mordor Intelligence, Data Visualization Market, 2018, https://www.mordorintelligence.com/industry-reports/data-visualization-applications-market-future-of-decision-making-industry (dostęp: 21.01.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (43)

43SP Vol. 54 / STUDIA I ANALIZY

Informacyjne determinanty rozwoju społeczno-ekonomicznego w XXI wieku…

Przemysław Potocki

INFORMATIVE DETERMINANTS OF SOCIAL AND ECONOMICAL DEVELOPMENT IN THE 21ST CENTURY: THE PERSPECTIVE OF INFORMATION BROKER

An article presents selected theoretical and empirical aspects of functioning information in social and economical dimensions of contemporary democratic political systems. Quantitative and qualitative levels of analysis were highlighted. New developmental forms of the information society were the object of consideration. Some skills related to the use of information and communication technologies were presented. The labour market’s situation in the digital economy was include in the analysis. Profession of the information broker was used as an empirical example of that situation. Lastly, a sequential model of information broker’s activity was proposed.

KEY WORDS: information, information society, digital economy, labour market, information broker

Bibliografia

Allcott H., Gentzkow M., Yu Ch., Trends in the Diffusion of Misinformation on Social Media, 2018, https://web.stanford.edu/~gentzkow/research/fake-news-trends.pdf (dostęp: 21.01.2019).

Batorski D., Płoszaj A., Diagnoza i rekomendacje w obszarze kompetencji cyfrowych społeczeństwa i przeciwdziałania wykluczeniu cyfrowemu w kontekście zaprogramowania wsparcia w latach 2014–2020, Warszawa 2012, https://kometa.edu.pl/uploads/publication/379/10f1_A_KompetencjeCyfrowe_ost.pdf?v2.6 (dostęp: 12.01.2019).

Blim M., Bezpieczeństwo informacji a infobrokerstwo (część 1). Broker informacji – jego rodowód i użyteczność zawodowa, „Zabezpieczenia”, 13.12.2017, https://www.zabezpieczenia.com.pl/ochrona-informacji/bezpieczenstwo-informacji-infobrokerstwo-czesc-1-broker-informacji-jego-rodowod-i (dostęp: 2.01.2019).

Boruszewski J., Identyfikacja problemów w infobrokerstwie systemowym, „Studia Metodolo-giczne” 2014, t. 32, https://repozytorium.amu.edu.pl/bitstream/10593/13781/1/Stu-dia_metod_32_2014_Jaroslaw_Boruszewski.pdf (dostęp: 10.01.2019).

Cadwalladr C., Graham-Harrison E., Revealed: 50 million Facebook Profiles Harvested for Cam-bridge Analytica in Major Data Breach, „The Guardian” 17.03.2018, https://www.the-guardian.com/news/2018/mar/17/cambridge-analytica-facebook-influence-us-election (dostęp: 21.01.2019).

Castells M., Społeczeństwo sieci, przekł. M. Marody i in., Warszawa 2008.Castells M., Koniec tysiąclecia, przekł. J. Stawiński, S. Szymański, Warszawa 2009.Christozov D., Toleva-Stoimenova S., The Role of Information Brokers in Knowledge Man-

agement, „Online Journal of Applied Knowledge Management” 2014, nr 2, http://www.iiakm.org/ojakm/articles/2014/volume2_2/OJAKM_Volume2_2pp109-119.pdf (dostęp: 2.01.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (44)

44 STUDIA I ANALIZY / SP Vol. 54

PRZEMYSŁAW POTOCKI

Ciborowski L., Walka informacyjna, Toruń 1999.Cisek S., Infobrokerstwo w Polsce. Stan obecny i perspektywy, IX Forum INT, Zakopane,

25–28.09.2007, http://www.ptin.us.edu.pl/konferencje/9forum/repoz/cisek.pdf (dostęp: 2.01.2019).

Cisek S., Januszko-Szakiel A. (red.), Zawód infobroker. Polski rynek informacji, Warszawa 2015.

Denning D.E., Wojna i nformacyjna i bezpieczeństwo informacji, przekł. J. Bloch, Warszawa 2002.

Di Giacomo D., Ranieri J., Lacasa P., Digital Learning As Enhanced Learning Processing? Cognitive Evidence for New insight of Smart Learning, „Frontiers in Psychology” 2017, nr 8, https://www.ncbi.nlm.nih.gov/pmc/articles/PMC5540899/pdf/fpsyg-08-01329.pdf (dostęp: 21.01.2019).

European Commission, Digitising European Industry: Reaping the Full Benefits of a Digital Sin-gle Market, Brussels, 19.4.2016, http://ec.europa.eu/transparency/regdoc/rep/1/2016/EN/1-2016-180-EN-F1-1.PDF (dostęp: 14.06.2018).

Fiałkowski K.R., Broker informacji – definicja misji, [w:] B. Sosińska-Kalata, E. Chuchro, W. Daszewski (red.), Informacja w sieci. Problemy, metody, technologie, Warszawa 2006, http://bbc.uw.edu.pl/Content/3/INFORMACJA+W+SIECI.pdf (dostęp: 2.01.2019).

Forlicz S., Informacja w biznesie, Warszawa 2008.Karvalics L.Z., Information Society – What is it Exactly? (The Meaning, History and Concep-

tual Framework of an Expression), Budapeszt 2007, http://www.msu.ac.zw/elearning/material/1349116439Information-Society-whatis.pdf (dostęp: 20.11.2017).

Michałowski B. i in., Internet of Things (IoT) i Artificial Intelligence (AI) w Polsce. Jak wyko-rzystać rewolucję technologiczną Internetu Rzeczy i Sztucznej Inteligencji w rozwoju Polski, Warszawa 2018, http://www.sobieski.org.pl/wp-content/uploads/Raport-IoT-i-AI-Insty-tut-Sobieskiego.pdf (dostęp: 12.06.2018).

Mider D., Partycypacja polityczna w Internecie. Studium politologiczne, Warszawa 2008.Nizioł K., Infobrokering w Polsce – wyniki badań w środowisku praktyków zawodu, „PTINT

Praktyka i Teoria Informacji Naukowej i Technicznej” 2010, t. 18, nr 4, http://www.ptin.us.edu.pl/pelne_teksty/2010_4.pdf (dostęp: 2.01.2018).

Saramak B., Wykorzystanie otwartych źródeł informacji w działalności wywiadowczej: historia, praktyka, perspektywy, Warszawa 2015, https://wnpism.uw.edu.pl/media/SOBN/Archi-wum%20WDiNP/Wykorzystanie%20otwartych%20zrodel.pdf (dostęp: 2.01.2019).

Shannon C.E., A Mathematical Theory of Communication, „The Bell System Technical Jour-nal” (Reprinted with corrections), t. 27, lipiec, sierpień, 1948, http://math.harvard.edu/~ctm/home/text/others/shannon/entropy/entropy.pdf (dostęp: 12.01.2019).

Sosińska-Kalata B., Obszary badań współczesnej informatologii (nauki o informacji), „Zagad-nienia Informacji Naukowej – Studia Informacyjne” 2013, nr 51, http://eprints.rclis.org/28291/1/ZIN_02-2013_s.9-41_BSosinska-Kalata.pdf (dostęp: 1.10.2018).

Walczak-Niewiadomska A., Czapnik G., Gruszka Z., Brokerstwo informacyjne w Polsce – przegląd publikacji, „Acta Universitatis Lodziensis. Folia Librorum” 2013, nr 17, http://cejsh.icm.edu.pl/cejsh/element/bwmeta1.element.hdl_11089_2334/c/13-walczak.pdf (dostęp: 7.07.2018).

Waligórska-Kotfas A., Etyczny wymiar usług infobrokerskich w gospodarce opartej na wiedzy, „Konińskie Studia Społeczno-Ekonomiczne” 2016, nr 3.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (45)

45

STUDIA I ANALIZY

STU

DIA

I A

NA

LIZ

Y

Piotr SosnowskiORCID: 0000-0001-6985-4555

Systematyzacja pojęć związanychz metodami i źródłami pozyskiwania

informacji w kontekście infobrokeringu

SŁOWA KLUCZOWE:infobrokering, pozyskiwanie informacji, źródła informacji,

dyscypliny wywiadowcze, dyscypliny rozpoznania

S T U D I A P O L I T O L O G I C Z N E

DOI: 10.33896/SPolit.2019.54.2 VOL. 54

Wprowadzenie

Zdolność do sprawnego pozyskiwania, przetwarzania i zarządzania informacjami odgrywa dziś kluczową rolę w funkcjonowaniu organizacji. W procesie zarządzania dostęp do informacji pozwala na podejmowanie lepszych decyzji i tym samym na ograniczenie ryzyka związanego z dzia-łalnością oraz przeciwdziałanie zagrożeniom pochodzącym z otoczenia podmiotu. Globalna komunikacja i przetwarzanie danych w chmurze wraz z konwergencją sieci poszerzają z akres dostępnych informacji, czego konsekwencją jest dynamiczny rozwój metod ich pozyskiwania, analizy ioceny. Wzrost liczby dostępnych danych oraz szeroka oferta usług stwa-rzają konieczność uporządkowania terminologicznego i typologicznego chaosu w tym obszarze. Z tej perspektywy celem artykułu uczyniono przegląd i systematyzację pojęć związanych z metodami i źródłami pozy-skiwania informacji w kontekście infobrokeringu.

Pierwsza część artykułu stanowi refleksję na temat dynamiki rozwoju technologicznego, która determinuje nowe metody i źródła pozyskiwa-nia informacji. Druga dotyczy podziału ze względu na legalność źródeł pozyskiwanych informacji. Trzecia część jest poświęcona klasycznemu

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (46)

46 STUDIA I ANALIZY / SP Vol. 54

PIOTR SOSNOWSKI

podziałowi na dyscypliny według Paktu Północnoatlantyckiego1. Czwarta – dyscyplinom wspierającym zdefiniowanym w doktrynie amerykańskiej armii (ADP 2-0)2. Piąta część dotyczy nowych dyscypl in i subdyscyplin, które zdefiniowano w ostatniej dekadzie. Artykuł zamyka refleksja na temat wykorzystania „klasycznych” i nowych źródeł informacji w pracy brokera informacji.

Rozwój technologiczny jako źródło nowych metod i obszarów pozyskiwania informacji

Informacja jest uważana za najważniejszy czynnik kształtujący rozwój ludzkiej społeczności, a dynamiczne zmiany w dziedzinie jej przekazywa-nia, jak na przykład wynalezienie pisma, druku, telegrafu czy Internetu, prowadziły do cywilizacyjnych przemian. W 1980 roku pierwszy dysk twardy, którego pamięć przekroczyła pojemność 1 GB, ważył 250 kg. Obecnie na rynku są dostępne smartfony dysponujące pamięcią 1 TB. Według danych opublikowanych przez Międzynarodowy Związek Teleko-munikacyjny w 1998 roku z sieci Internet korzystało 3% światowej popu-lacji, na koniec 2018 roku ponad połowa ludzkości była online (51,2%), adziś już niemal cała żyje w zasięgu telefonii komórkowej3. W pierwszej połowie 2018 roku analitycy amerykańskiej spółki DOMO4 oszacowali, że w każdej minucie użytkownicy Twittera przesyłali 473,3 tys. tweetów, a na Instagramie pojawiało się niemal 50 tys. nowych zdjęć. Ludzkość wytwa-rza ponad 2,5 kwintylion danych dziennie, a do 2020 roku na każdego mieszkańca planety będzie przypadać 1,7 MB wytwarzanych co sekundę5. Konsekwencje takiego stanu rzeczy są zbliżone do opisanej przez Alana Turinga koncepcji infinite computing i można je nazwać „rewolucją nieogra-

1 AAP-06. NATO Glossary of Terms and Definitions, NATO 2018, https://nso.nato.int/nso/zPublic/ap/PROM/AAP-06%202018%20EF.pdf (dostęp: 19.02.2019).

2 Complementary Intelligence Capabilities, Army Doctrine Publication ADP 2-0 for Army Intelligence Activities, Department of the Army, Wasz yngton 2018, https://fas.org/irp/doddir/army/adp2_0.pdf (dostęp: 6.01.2019).

3 International Telecommunication Union, Measuring the Information Society Report, 2018, t. 1, s. 2–3, https://www.itu.int/en/ITU-D/Statistics/Pages/publications/misr2018.aspx (dostęp: 19.02.2019).

4 DOMO, Inc. – amerykańska spółka specjalizująca się w narzędziach do analizy bizne-sowej i wizualizacji danych.

5 Data Never Sleeps 6.0, infografika, https://www.domo.com/blog/wp-content/uploads/2018/06/18_domo_data-never-sleeps-6verticals.pdf (dostęp: 19.02.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (47)

47SP Vol. 54 / STUDIA I ANALIZY

Systematyzacja pojęć związanych z metodami i źródłami pozyskiwania informacji…

niczonego przetwarzania danych”6. Owa rewolucja jest wynikiem wzrostu mocy obliczeniowych oraz coraz szerszego dostępu do danych7. Yochai Benkler zauważył, że przetwarzanie i pozyskiwanie informacji przy uży-ciu zasobów sieci stało się tak relatywnie proste i tanie, że wyzwaniem nie jest już samo odnalezienie informacji, lecz ocena jej wartości i wiary-godności8. Podobną opinię wyraził dowódca Dowództwa Strategicznego USA (U.S. Strategic Command) gen. Robert Kehler, który w 2011 roku oświadczył, że w latach 2007–2011 liczba danych zebranych w obszarze rozpoznania geoprzestrzennego (Geospatial Intelligence, patrz: tabela 1) wzrosła o 1500%, a zdolność do ich analizy tylko o 30%9.

W 2011 roku Henning Kagermann10 wprowadził koncepcję Przemy-słu 4.011 (Industrie 4.0, skrót – I4.0). Przemysł 4.0 opiera się na cyfry-zacji end-to-end12 ogółu aktywów fizycznych oraz integracji ekosystemów cyfrowych ze wszystkimi działaniami dotyczącymi produktu13. Jego istotą jest powiązanie technologii teleinformatycznych, przemysłu i Internetu rzeczy w celu obniżenia kosztów, poprawy wydajności oraz dostosowa-nia produktu i usług do preferencji i zachowań konsumentów. Opiera się przede wszystkim na przetwarzaniu danych w czasie rzeczywistym zwykorzystaniem nowych technologii, między innymi sztucznej inte-ligencji, systemów cyberfizycznych, chmur obliczeniowych, robotyki, druku 3D, technologii addytywnych, rozszerzonej rzeczywistości i ana-lityki biznesowej.

Procesy związane z pozyskiwaniem, przetwarzaniem i interpreta-cją danych od zarania dziejów towarzyszyły działalności handlowej, ale

6 A.M. Turing, On Computable Numbers, with an Application to the Entscheidungsproblem, „Proceedings of the London Mathematical Society” 1937, nr 1, s. 230–265.

7 P. Płoszajski, Big Data: nowe źródło przewag i wzrostu firm, „E-mentor” 2013, nr 3(50), s.6.

8 Y. Benkler, Bogactwo sieci. Jak produkcja społeczna zmienia rynki i wolność, Warszawa 2008. 9 P.B. de Selding, Pentagon Struggles with Avalanche of Data, SpaceNews, 29.11.2011,

https://spacenews.com/pentagon-struggles-avalanche-data (dostęp: 19.01.2019).10 Profesor fizyki i były prezes zarządu niemieckiego koncernu SAP (Systeme, Anwend-

ungen und Produkte in der Datenverarbeitung).11 Inne kraje europejskie podjęły podobne inicjatywy, na przykład Smart Industry (Holan-

dia), Catapults (Wielka Brytania), Industrie du Futur (Francja).12 W polskojęzycznej literaturze przedmiotu występuje tłumaczenie „od punktu wyjścia

do punktu docelowego”.13 Łańcuch wartości (ang. value chain) to w uproszczeniu sekwencja działań podejmowa-

nych przez firmę, aby opracować, wytworzyć, sprzedać i dostarczyć produkt, a następ-nie świadczyć usługi posprzedażowe. M.E. Porter, Competitive Advantage: Creating and Sustaining Superior Performance, Nowy Jork 2008, s. 33.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (48)

48 STUDIA I ANALIZY / SP Vol. 54

PIOTR SOSNOWSKI

dopiero współcześnie stały się odrębną i znaczącą gałęzią gospodarki. Przykładem może być ogromny udział w rynku sektora usług bezpłat-nych dla konsumentów (jak na przykład media społecznościowe), którego zyski pochodzą w znacznej mierze z monetyzacji danych użytkowni-ków14. Główny mechanizm ich funkcjonowania w uproszczeniu można porównać do cyklu wywiadowczego w ujęciu Roberta M. Clarka. Składa się z sześciu elementów: określenia potrzeb, planowania i kierowania, gromadzenia, przetwarzania, analizy i opracowania, rozpowszechniania, którego skutkiem w tym przypadku jest utowarowienie (monetyzacja) danych. Zatem na przykład podmiot z sektora usług marketingowych informuje podmiot administrujący platformą społecznościową o konkret-nym zapotrzebowaniu na produkt informacyjny; platforma planuje i kie-ruje odpowiednie instrumenty, które gromadzą, a następnie przetwarzają dane użytkowników; odpowiednie systemy realizują zadania z zakresu analizy i opracowania zebranych danych. Wyniki trafiają jednocześnie na zewnątrz do klienta w postaci produktu i do wnętrza organizacji jako wnioski dotyczące funkcjonowania całego cyklu. Platforma nieustannie uczy się i rozwija możliwości, na przykład w dziedzinie utrzymania uwagi użytkowników. Im więcej interakcji użytkowników z platformą, tym więk-sza jej wartość.

W sferze marketingu wykorzystanie wielkich zbiorów danych, w tym personalnych, do przygotowania treści reklamowej nazywa się profilowa-niem. Można dopatrywać się analogii w dziedzinie wojskowości, w której dokładne uderzenie środków ogniowych na zamierzone cele potocznie nazywa się „precyzyjnym cięciem chirurgicznym”. Oba zamierzenia pole-gają na wykryciu i wejściu w interakcję tylko z obiektem będącym w kręgu zainteresowań organizacji i wymagają zaawansowanych, precyzyjnie zor-ganizowanych metod pozyskiwania i analizy danych. Jest to tylko jeden z wielu elementów wskazujących na wspólną tożsamość i wzajemne prze-nikanie się metod i narzędzi procesu rozpoznania realizowanego przez wojsko i wywiadu biznesowego (Business Intelligence).

Podział na otwarte i zamknięte źródła informacji

W uproszczeniu źródła informacji dzieli się na jawne i niejawne. Te pierwsze odnoszą się do źródeł otwartych. Dostęp do nich jest

14 Zob. szerzej: S. Elvy, Paying for Privacy and the Personal Data Economy, „Columbia Law Review” 2017, t. 117, nr 6, s. 1369–1459.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (49)

49SP Vol. 54 / STUDIA I ANALIZY

Systematyzacja pojęć związanych z metodami i źródłami pozyskiwania informacji…

powszechny i nie łamie prawa. Pozyskiwanie informacji z tych źródeł wujęciu procesowym nazywa się białym wywiadem. Drugie nazywane są czarnym wywiadem i dotyczą informacji zbieranych metodami wywiadu operacyjnego przez agenturę lub funkcjonariuszy mających specjalne uprawnienia. Wykorzystuje urządzenia techniczne (podsłuch, podgląd, kontrola korespondencji), dane z satelitów szpiegowskich, skryte pozy-skiwanie utajonych informacji itp.15 Pochodzą ze źródeł zamkniętych. Zdaniem Bartosza Saramaka tym, co odróżnia biały wywiad od czarnego wydaje się być brak konieczności naruszania czyjejś prywatności czy łamania prawa chroniącego poufne bądź tajne informacje. Immamentną cechą czarnego wywiadu jest konieczność utrzymania go w tajemnicy. W przypadku ujawnienia takiej działalności organizacja (rząd, podmiot prywatny) zaprzecza, jakoby ją realizował.

Powyższe rozróżnienie zarysowuje dwa przeciwległe bieguny osi, na której praktyka pozyskiwania informacji oprócz czerni i bieli może też przyjąć najróżniejsze odcienie szarości. Zarysowanie wyraźnej granicy między środkami kwalifikowanymi jako operacyjne a wszelkimi innymi, które można wykorzystać do zbierania informacji, wydaje się niemożliwe. Różne podmioty prywatne (na przykład wywiadownie gospodarcze, firmy detektywistyczne) nie korzystają jedynie z materiałów jawnych i ogól-nodostępnych. Pracownicy tych podmiotów mimo braku odpowiednich uprawnień śledczych lub posiadania ich w węższym zakresie niż funkcjo-nariusze państwowi również stosują techniki operacyjne. Taką działalność podmiotów niepaństwowych nazywa się potocznie szarym wywiadem.

Istotą tej typologii jest rozróżnienie między trzema rodzajami dzia-łalności wywiadowczej: legalną i zgodną z normami etycznymi (biały wywiad), legalną, ale wątpliwą etycznie (szary wywiad) oraz nielegalną i nieetyczną (czarny wywiad). Niestety przypisywanie tych pojęć współ-czesnym niezwykle złożonym problemom staje się coraz trudniejsze. Być może w momencie, kiedy postrzeganie granicy między rzeczywistością wirtualną a fizyczną stało się błędem poznawczym, zaistniała potrzeba konceptualizacji dodatkowych kolorów w tej klasyfikacji. Coraz częściej opinia publiczna dowiaduje się o nieprawidłowościach16 w funkcjonowa-

15 T.A. Aleksandrowicz, Biały wywiad w walce z terroryzmem, [w:] K. Liedel, P. Piasecka (red.), Rola mediów w przeciwdziałaniu terroryzmowi, Warszawa 2009, s. 81; T.R. Ale-ksandrowicz, Podstawy walki informacyjnej, Warszawa 2016, s. 72.

16 Nieprawidłowości w percepcji opinii publicznej. W percepcji podmiotów świadczących usługę mogą to być funkcjonalności, o których celowo nie informuje się użytkowników w sposób precyzyjny, gdyż przynoszą dochody, np. sprzedaż metadanych firmom mar-ketingowym.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (50)

50 STUDIA I ANALIZY / SP Vol. 54

PIOTR SOSNOWSKI

niu technologii, które pozwalają nieprzewidzianym podmiotom na dostęp do prywatnych danych użytkowników. Przykładem mogą być kontrower-sje związane z ujawnieniem procederu wykorzystywania precyzyjnych danych lokalizacji smartfonów przez łowców nagród. Firmy telekomuni-kacyjne sprzedawały dane pochodzące z usługi Assisted-GPS podmiotom zewnętrznym, które z kolei sprzedawały je osobom prywatnym17. W tym przypadku jest jasne, że taki proceder nie powinien mieć miejsca i jest społecznie nieakceptowalny. Jednak nie jest do końca jasne, czy który-kolwiek z podmiotów złamał prawo. Zakwalifikowanie działań łowców nagród jako szary wywiad lub czarny wywiad zależeć będzie od ewen-tualnej decyzji amerykańskiego sądu. Ten przykład obrazuje trudność w stosowaniu tej typologii podczas analizy powszechnych dziś zjawisk związanych z pozyskiwaniem informacji pochodzących z urządzeń elek-tronicznych przez podmioty trzecie, które w założeniu nie powinny mieć do nich dostępu, ale go uzyskują, nie łamiąc przy tym prawa.

Rozróżnienie na biały, szary i czarny wywiad rzadko pojawia się w zagranicznych opracowaniach teoretycznych w znaczeniu wyżej opi-sywanym18. Nie występuje ani w dokumentach doktrynalnych i standa-ryzacyjnych Sojuszu Północnoatlantyckiego, ani w oficjalnych i publi-kowanych przez państwa dokumentach i aktach prawnych dotyczących tej dziedziny. Najczęściej stosowana jest typologia ze względu na źródła pozyskanej informacji. Nazywana jest podziałem na dyscypliny wywia-dowcze.

Klasyczne dyscypliny wywiadowcze

W amerykańskiej terminologii wojskowo-wywiadowczej ukształtowało się ujęcie procesowe oparte jednocześnie na metodzie i źródle pozyski-wanej informacji oraz na problemie, którego dotyczy. Dyscypliny są nazywane według schematu polegającego na połączeniu dwóch akroni-mów. Pierwszy pochodzi od określenia problemu, którego dotyczy zakres

17 M. Giles, Bounty Hunters Tracked People Secretly Using US Phone Giants Location Data, „MIT Technology Review”, 7.02.2019, https://www.technologyreview.com/the-down-load/612907/bounty-hunters-tracked-people-secretly-using-us-phone-giants-location-data (dostęp: 8.02.2019).

18 Grey Intelligence pojawia się np. jako koncepcja opisująca zjawisko zatarcia granic między działalnością w sferze bezpieczeństwa realizowaną przez państwo a tą realizowaną przez podmioty prywatne. Odnosi się do procesów politycznych, a nie do działań wywiadow-czych.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (51)

51SP Vol. 54 / STUDIA I ANALIZY

Systematyzacja pojęć związanych z metodami i źródłami pozyskiwania informacji…

przedsięwzięć, na przykład otwarte źródła informacji – open source, adrugi od terminu intelligence, co w połączeniu daje OSINT.

Angielskojęzyczny termin intelligence jest wieloznaczny i może okre-ślać wiedzę, mądrość lub informację. W polskiej literaturze przedmiotu jest tłumaczony najczęściej jako wywiad, gdyż w tym kontekście odnosi się nie do zasobu wiedzy, lecz do procesu, który obejmuje szereg podmio-tów włączonych we wspólny łańcuch wymiany informacji19. W NATO definiowaniem dyscyplin wywiadowczych zajmuje się Połączona Rada Standaryzacyjna Komitetu Wojskowego (PRSKW)20. Według autorów polskiego tłumaczenia słownika terminów NATO z 2014 roku intelligence oznacza „[…] produkt wynikający z przetworzenia informacji dotyczą-cych innych państw, wrogich lub potencjalnie wrogich sił lub elemen-tów albo obszarów rzeczywistych lub potencjalnych działań. Termin ten jest stosowany także do określania działania, którego wynikiem jest ten produkt oraz do struktur zaangażowanych w taką działalność”21. Zatem może być rozumiany zarówno jako zasób (dane wywiadowcze lub dane rozpoznawcze), jak i czynność (wywiad lub rozpoznanie). Wybór ter-minu zależy od poziomu prowadzonych działań lub stosowanych pro-cedur. Definicja opublikowana w tym słowniku pochodziła z 1981 roku.

W słowniku z 2018 roku znajduje się definicja PRSKW z 2013 roku, wedle której intelligence jest „produktem powstałym wskutek prowadzo-nego gromadzenia i przetwarzania informacji dotyczących środowiska, możliwości i intencji aktorów w celu identyfikacji zagrożeń i przedstawie-nia decydentom możliwości do wykorzystania”22. W tym samym słow-niku środowisko (environment) jest zdefiniowane jako otoczenie działa-nia organizacji; obejmuje powietrze, wodę, ląd, zasoby naturalne, florę, faunę oraz ludzi wraz z ich interakcjami23. W tej definicji zastanawia brak wyszczególnienia na przykład cyberprzestrzeni jako obszaru, gdzie zachodzą interakcje między urządzeniami.

19 M. Ciecierski, Wywiad biznesowy w korporacjach transnarodowych. Teoria i praktyka, Toruń 2009, s. 113.

20 Military Committee Joint Standardization Board (MCJSB).21 AAP-6. Słownik terminów i definicji NATO. Zawierający wojskowe terminy i ich definicje

stosowane w NATO, 2014, http://wcnjk.wp.mil.pl/plik/file/N_20130808_AAP6PL.pdf (dostęp: 7.02.2019).

22 „The product resulting from the directed collection and processing of information regarding the environment and the capabilities and intentions of actors, in order to identify threats and offer opportunities for exploitation by decision-makers”. Źródło: AAP-06. NATO Glossary of Terms…, s. 66.

23 „The surroundings in which an organization operates, including air, water, land, natural resources, flora, fauna, humans, and their interrelations”, tamże, s. 48.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (52)

52 STUDIA I ANALIZY / SP Vol. 54

PIOTR SOSNOWSKI

Tabela 1. Dyscypliny wywiadowcze według Paktu Północnoatlantyckiego

Akronim Nazwa dyscyplinyw oryginale

Nazwa dyscyplinyw języku polskim Problem

ACOUSTINT /ACINT

Acoustical Intelligence

rozpoznanie akustyczne

Zjawiska akustyczne.

CI Counter Intelligence kontrwywiadZagrożenia związane ze szpiegostwem, sabotażem, działalnością wywrotowąi terroryzmem.

COMINTCommunication Intelligence

rozpoznanie komunikacyjne

Komunikacja międzyludzka realizowana za pomocą sygnałów elektromagnetycznych

ELINTElectronic Intelligence

rozpoznanie elektroniczne

Sygnały elektromagnetyczne niezwiązane z komunikacją międzyludzką.

GEOINTGeospatial Intelligence

rozpoznanie geoprzestrzenne

Wizualizacja problemu na podstawie powiązania danych geoprzestrzennych z danymi obrazowymi i/lub z danymi pochodzącymi z innych dyscyplin.

HUMINT Human Intelligence rozpoznanie osoboweInformacje zbierane i dostarczane przez źródła osobowe.

MASINTMeasurement and Signature Intelligence

rozpoznanie pomiarowo-badawcze

Identyfikacja źródła, emiteralub nadawcy na podstawie danych pozyskanych z przyrządów pomiarowych.

MEDINT Medical Intelligencerozpoznanie medyczne

Dane: z dziedziny nauk biologicznych, medyczne, epidemiologiczne, środowiskowe i inne związaneze zdrowiem ludzi lub zwierząt.

OSINTOpen Source Intelligence

rozpoznanie ze źródeł jawnych

Informacje dostępne publicznielub o ograniczonym dostępie publicznym, ale jawne.

SIGINT Signal Intelligencerozpoznanie elektromagnetyczne

Sygnały radiowe i elektroniczne. Określenia używa się tylko wtedy, kiedy występują razem.

TECHINTTechnical Intelligence

rozpoznanie techniczne

Rozwój zagranicznych technologii oraz wydajność i możliwości zagranicznych materiałów, które mają lub mogą mieć zastosowanie wojskowe.

Źródło: opracowanie własne na podstawie: AAP-06. NATO Glossary of Terms and Defini-tions, NATO 2018, https://nso.nato.int/nso/zPublic/ap/PROM/AAP-06%202018%20EF.pdf [dostęp: 1.02.2019].

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (53)

53SP Vol. 54 / STUDIA I ANALIZY

Systematyzacja pojęć związanych z metodami i źródłami pozyskiwania informacji…

Rada standaryzacyjna NATO zdefiniowała 12 dyscyplin wywiadow-czych (tabela 1). Według definicji przyjętej i przez NATO, i przez amerykańską armię OSINT „dotyczy danych pochodzących zarówno z publicznie dostępnych informacji, jak i innych jawnych informacji oograniczonym rozpowszechnianiu lub dostępie”24. Jednak amerykańska doktryna wywiadowcza precyzuje, że samo pozyskiwanie i przetwarzanie informacji z otwartych źródeł jest na tyle powszechną czynnością, że nie należy kwalifikować jej jako OSINT, który jest realizowany wyłącznie przez odpowiednio przygotowany personel i ma na celu wsparcie innych dyscyplin rozpoznania, operacji wywiadu oraz decyzji podejmowanych przez dowódców25. Szczegółowej charakterystyce tej dyscypliny została poświęcona amerykańska „Army Techniques Publication” – ATP 2-22.926.

Definicje występujące w dokumentach doktrynalnych kładą nacisk na ścisły związek produktu informacyjnego ze zgłoszonym wcześniej zapo-trzebowaniem oraz na jego weryfikację27. Generalnie nie przedstawiają sztywnej metodyki, lecz jedynie zarysowują ogólne ramy, wedle których poszczególne organizacje wypracowują własne standardy28. Departament Armii Stanów Zjednoczonych definiuje OSINT jako „pozyskiwanie infor-macji (publicznie dostępnych, o które każdy może legalnie poprosić, kupić je lub zdobyć w wyniku obserwacji) o dużym znaczeniu, systematycz-nie gromadzonych w bazach danych, przetwarzanych i analizowanych. Opracowany materiał stanowi zaś odpowiedź na zapytanie wywiadowcze o określonych wymaganiach. Informację jawnoźródłową stanowi każda informacja, którą każdy członek społeczeństwa może legalnie uzyskać na żądanie, za pomocą obserwacji, a także inne nieklasyfikowane jawne informacje o ograniczonym dostępie publicznym. Za informacje ogólno-dostępne (publiczne) uznaje się powszechnie dostępne informacje, które spełniają następujące warunki: zostały opublikowane lub zezwolono na ich publiczne wykorzystanie; są dostępne na życzenie, dostępne online, poprzez subskrypcję lub zakup; każdy potencjalny obserwator może je zobaczyć lub usłyszeć; są udostępniane na publicznym spotkaniu lub

24 Complementary Intelligence Capabilities…, roz. 4, s. 7–8, https://fas.org/irp/doddir/army/adp2_0.pdf (dostęp: 19.02.2019).

25 Tamże.26 Open Source Intelligence, „Army Techniques Publication” No. 2-22.9 (FMI 2-22.9),

Department of the Army, Waszyngton 2012, https://fas.org/irp/doddir/army/atp2-22-9.pdf (dostęp: 20.01.2019).

27 B. Saramak, Wykorzystanie otwartych źródeł informacji w działalności wywiadowczej: historia, praktyka, perspektywy, Warszawa 2015, s. 21.

28 Tamże, s. 20–21.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (54)

54 STUDIA I ANALIZY / SP Vol. 54

PIOTR SOSNOWSKI

uzyskiwane przez odwiedzanie dowolnego miejsca albo uczestnictwo w każdym wydarzeniu otwartym dla publiczności. Publicznie dostępne informacje obejmują także informacje ogólnie dostępne dla społeczności wojskowej, chociaż społeczność wojskowa nie jest otwarta dla ludności cywilnej. Otwarte informacje mogą występować na przykład w formie interakcji społecznych, materiałów drukowanych, przekazu medialnego, Internetu, otwartego forum. Pozyskiwanie takich informacji powinno być nieinwazyjne (ang. nonintrusive)29.

Niezależnie od terminologii wojskowej sfera cywilna interpretuje OSINT w sposób tożsamy z polskim białym wywiadem, czyli po prostu jako wykorzystanie otwartych (jawnych) źródeł informacji. W tym ujęciu informacje mogą mieć różne źródło i charakter, przez co cywilny OSINT przenika się z innymi dyscyplinami, które w nomenklaturze wojskowej mogłyby zostać uznane za odrębne.

Armia amerykańska definiuje HUMINT (ang. Human Intelligence, pol.rozpoznanie osobowe) jako pozyskiwanie informacji ze źródeł oso-bowych i multimediów przez wyszkolonego w tym zakresie specjalistę w celu identyfikacji: obcych podmiotów, ich intencji, części składowych, sił, zadań, taktyki, wyposażenia i możliwości. Źródłem osobowym (osobą dostarczającą informacji) mogą być na przykład więźniowie, jeńcy wojenni, uchodźcy, przesiedleńcy, lokalni mieszkańcy, siły przeciwnika, członkowie zagranicznych organizacji rządowych i pozarządowych. Proces pozyski-wania informacji może być zarówno jawny jak i niejawny, opiera się na metodach związanych z monitorowaniem, prowadzeniem przesłuchań, rozpytywaniem, przetwarzaniem informacji nieosobowych (na przykład multimediów) dotyczących źródeł osobowych oraz na współpracy łącz-nikowej z organizacjami państwowymi i pozarządowymi30.

Dyscyplina MASINT (ang. Measurement and Signature Intelligence, pol. rozpoznanie pomiarowo-badawcze) dotyczy produktu informa-cyjnego powstałego w wyniku analizy naukowej i technicznej danych pochodzących z przyrządów pomiarowych. Dzięki rozpoznaniu charak-terystycznych cech związanych ze źródłem, emiterem lub nadawcą moż-liwa jest jego identyfikacja31. Często dotyczy tych samych problemów co inne dyscypliny, ale różni się od nich stosowaniem metod naukowych. Na przykład SIGINT (ang. Signal Intelligence, pol. rozpoznanie radioelek-

29 Complementary Intelligence Capabilities…, roz. 4, s. 4–8.30 FM 2-22.3 (FM 34-52) Human Intelligence Collector Operations Headquarters, Department

of The Army, Waszyngton 2006, https://fas.org/irp/doddir/army/fm2-22-3.pdf (dostęp: 20.01.2019).

31 AAP-06. NATO Glossary of Terms…

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (55)

55SP Vol. 54 / STUDIA I ANALIZY

Systematyzacja pojęć związanych z metodami i źródłami pozyskiwania informacji…

troniczne) koncentruje się na samym przechwytywaniu i przetwarzaniu danych, a MASINT na szczegółowej analizie opartej na metodach jako-ściowych i ilościowych. W dużym uproszczeniu można to zobrazować przykładem: analityk SIGINT na podstawie podobieństwa przechwy-conych sygnałów do posiadanych wzorów określa typ urządzenia, które je emituje. Odpowiednio dobrany analityk MASINT może na przykład dojść do wniosku, że ma do czynienia z dezinformacją (na podstawie przyczyn nieznanych analitykowi SIGINT), a ponadto może być zdolny do umieszczenia danego zdarzenia w szerszym kontekście. W przypadku wywiadu naukowo-technicznego ocena danych jest realizowana przez eks-pertów z danej dziedziny. Amerykańska doktryna wywiadu z2018 roku podaje praktyczne przykłady zastosowania tej dyscypliny, na przykład wykrywanie i penetracja kamuflażu, wykrywanie zmian na powierzchni ziemi, identyfikacja swój–obcy, wykrywanie broni masowego rażenia. Mat-thew M. Aid wyróżnił sześć subdyscyplin składających się na MASINT32:1. rozpoznanie radiooptyczne (Radiooptical Intelligence, EOINT),

wramach którego wyróżnia się dyscypliny podrzędne:a. rozpoznanie promieniowania podczerwieni (Infrared Intelligence,

IRINT);b. rozpoznanie optyczne (Optical Intelligence, OPTINT) dotyczy fal

elektromagnetycznych widzialnych – na przykład ultrafiolet, bliska podczerwień;

c. rozpoznanie promieniowania laserowego (Laser Intelligence, LASINT) dotyczy systemów komunikacji laserowej, naprowadza-nia laserowego itp.;

2. rozpoznanie radiolokacyjne (Radar Intelligence, RADINT);3. rozpoznanie fal radiowych (Radio-frequency Intelligence, RF), w ramach

którego wyróżnia się dyscypliny podrzędne:a. rozpoznanie fal radiowych (RF) i/lub impulsów elektromagnetycz-

nych (Electro-magnetic Pulse, EMP);b. rozpoznanie niezamierzonego promieniowania (Unintentional

Radiation Intelligence, RINT);4. rozpoznanie geofizyczne (Geophysical Intelligence, GEOINT)33;5. rozpoznanie materiałowe (Materials Intelligence);6. rozpoznanie jądrowe (Nuclear Intelligence, NUCINT).

32 M.M. Aid, Measurement and Signature Intelligence, [w:] R. Dover, M.S. Goodman, C.Hil-lebrand, Routledge Companion to Intelligence Studies, Londyn 2014, s. 121.

33 Dokumenty NATO AAP-06 (2018) i ADP 2-0 (2019) używają tego samego akronimu do opisu rozpoznania geoprzestrzennego (Geospatial Intelligence).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (56)

56 STUDIA I ANALIZY / SP Vol. 54

PIOTR SOSNOWSKI

Amerykańska doktryna wywiadu oprócz powyższych obszarów MASINT wyróżnia też metody pozyskiwania danych dotyczących broni chemicznej, biologicznej i radiologicznej. Specyfika tych subdyscyplin wynika z umieszczenia ich w kontekście wywiadu pomiarowo-badaw-czego. W zależności od uwarunkowań doktrynalnych, organizacyjnych czy specyfiki problemu powyższe subdyscypliny MASINT mogą wystę-pować jako samodzielne dyscypliny.

Słownik terminów i definicji NATO definiuje również rozpoznanie akustyczne (ang. Acoustic Intelligence, ACINT, dawniej ACOUSINT34). W literaturze i w brytyjskiej doktrynie jest ono kwalifikowane jako sub-dyscyplina MASINT35. Dotyczy pozyskiwania i przetwarzania informacji generowanych przez zjawiska akustyczne36. Brytyjska doktryna definiuje również rozpoznanie obrazowe (Imagery Intelligence, IMINT) i kwalifikuje je jako subdyscyplinę rozpoznania geoprzestrzennego. Niektórzy auto-rzy przyporządkowują IMINT jako subdyscyplinę TECHINT (Technical Intelligence)37 lub jako samodzielną dyscyplinę. Dotyczy ona obrazów (zdjęć) dostarczonych na przykład przez samoloty, satelity, pojazdy itp.

W nomenklaturze wojskowej rozróżnia się trzy subdyscypliny wcho-dzące w skład SIGINT: rozpoznanie elektroniczne (Electronic Intelligence, ELINT), wywiad radiowy38 (Communications Intelligence, COMINT) oraz Foreign Instrumentation Signals Intelligence (FISINT). Mimo takiego przy-porządkowania ELINT i COMINT występują w literaturze przedmiotu jako samodzielne dyscypliny39. FISINT zaś zazwyczaj jest kwalifikowany jako subdyscyplina SIGINT lub MASINT, w zależności od podejścia podmiotu, który realizuje działanie i zastosowanych technik. FISINT dotyczy informacji technicznych i danych wywiadowczych pochodzą-cych z przechwycenia emisji elektromagnetycznych związanych z testami irozmieszczaniem operacyjnym obcych systemów w powietrzu, na lądzie i pod wodą.

34 OPSEC, Intelligence Threat Handbook, 1996, s. 1–2 (dostęp: 12.06.2019).35 Ministry of Defence, Joint Doctrine Publication 2-00 (JDP 2-00) Understanding and Intel-

ligence Support to Joint Operations, 3rd ed., 2011, s. 11, https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/311572/20110830_jdp2_00_ed3_with_change1.pdf (dostęp: 19.01.2019).

36 AAP-06. NATO Glossary of Terms…37 L.K. Johnson, Introduction, [w:] L.K. Johnson (red.), Handbook of Intelligence Studies,

Nowy Jork 2016, s. 6.38 Polskie tłumaczenie na podstawie: AAP-6. Słownik terminów…, s. 102.39 A.D.M. Svendsen, Collective Intelligence (COLINT), [w:] Encyclopedia of U.S. Intelligence,

Nowy Jork 2015, s. 114.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (57)

57SP Vol. 54 / STUDIA I ANALIZY

Systematyzacja pojęć związanych z metodami i źródłami pozyskiwania informacji…

COMINT dotyczy „pozyskiwania danych wywiadowczych (rozpo-znawczych) za pomocą środków i systemów łączności radiowej przez osoby nie będące właściwymi odbiorcami lub użytkownikami”40. Amery-kańska doktryna wywiadu rozróżnia informacje techniczne od wywiadow-czych i uwzględnia je jako obszar zainteresowania tej dyscypliny. Ponadto zwraca uwagę, że COMINT obejmuje też zbieranie danych pochodzą-cych z systemów zautomatyzowanych oraz sieci informatycznych prze-ciwnika. Może również dotyczyć zdjęć, jeśli są przetwarzane za pomocą sieci komputerowych lub urządzeń radiowych41.

ELINT jest definiowany jako potencjał rozpoznawczy oraz proces pozyskiwania danych i informacji rozpoznawczych z systemów nieko-munikacyjnych przechwyconych przez innych odbiorców niż tych, do których są one adresowane. Amerykańska doktryna wywiadu wskazuje, że dotyczy informacji technicznych i geolokalizacyjnych, których źró-dłem jest promieniowanie elektromagnetyczne, które jednocześnie nie stanowi komunikacji międzyludzkiej ani nie jest skutkiem promieniowa-nia lub eksplozji nuklearnej. W jego skład wchodzą dwie subkategorie: operacyjna i techniczna. Pierwsza z nich dotyczy informacji istotnych dla operacji, są to na przykład lokalizacja, ruch, wykorzystanie, taktyka idziałalność obcych emiterów i systemów uzbrojenia niesłużących komu-nikacji. Druga dotyczy technicznych cech emitowanych sygnałów, jak na przykład charakterystyka sygnału, tryb, funkcje, powiązania, możliwości, ograniczenia, luki w zabezpieczeniach i poziom technologii.

Zwraca uwagę multidyscyplinarne podejście do analizy wywiadowczej, które jest efektem integracji dyscyplin wywiadowczych. Wykorzystanie wszystkich dostępnych źródeł i metod jest nazywane „wywiadem ze wszystkich źródeł” (all source intelligence). Mimo iż proces rozpoznania, fuzji i produkcji informacji w tym podejściu jest bardziej skomplikowany i czasochłonny, to produkt informacyjny jest lepszy jakościowo i bardziej wiarygodny niż uzyskany w ramach pojedynczej dyscypliny.

40 AAP-6. Słownik terminów…, s. 102.41 „Communications intelligence is technical information and intelligence derived from

foreign communications by other than the intended recipients (JP 2-0). Communica-tions intelligence includes collecting data from target or adversary automated informa-tion systems or networks. It also may include imagery when pictures or diagrams are encoded by a computer network or radio frequency method for storage or transmission. The imagery can be static or streaming”, AAP-06. NATO Glossary of Terms…

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (58)

58 STUDIA I ANALIZY / SP Vol. 54

PIOTR SOSNOWSKI

Dyscypliny wspierające

Doktryna wywiadu armii amerykańskiej z 2018 roku (Army Doctrine Publication 2.0 Intelligence) wymienia siedem dyscyplin wywiadowczych: CI (Competitive Intelligence), GEOINT, HUMINT, MASINT, OSINT42, SIGINT i TECHINT. Oprócz nich definiuje również cztery dyscypliny wspierające (tabela 2).

Tabela 2. Dyscypliny wspierające

AkronimNazwa

dyscyplinyw oryginale

Nazwa dyscyplinyw języku polskim Problem

BEI Biometrics-enabled Intelligence

Wywiad umożliwiony biometrią

Ustalenie tożsamości na podstawie danych biometrycznych.

– Cyber-enabled Intelligence

Wywiad umożliwiony cyberprzestrzenią i spektrum elektromagnetycznym

Cyberprzestrzeń oraz spektrum elektromagnetyczne.

DOMEXDocumentand Media Exploitation

Wywiad umożliwiony wykorzystaniem dokumentówi mediów

Zbiory dokumentówi mediów elektronicznych będących w posiadaniu rządu USA, ale ni edostępnych publicznie.

FEI Forensic-enabled Intelligence

Wywiad umożliwiony analizą kryminalistyczną

Analiza kryminalistycznaw celu ustalenia relacji między osobami, zdarzeniami, miejscami i przedmiotami.

Źródło: opracowanie własne na podstawie Complementary Intelligence Capabilities, Army Doctrine Publication (ADP 2-0) for Army Intelligence Activities, Department of the Army, Waszyngton 2018, https://fas.org/irp/doddir/army/adp2_0.pdf (dostęp: 19.02.2019).

Wywiad umożliwiony cyberprzestrzenią dotyczy zarówno pozyskiwa-nia i przetwarzania danych z cyberprzestrzeni, jak i spektrum elektro-magnetycznego. Mogą one dotyczyć środowiska informacyjnego i prze-strzeni fizycznej (na przykład infrastruktury).

42 Niekiedy opisywany jako Digital Intelligence (DIGINT), zob. szerzej: S.C. Mercado, Sail-ing the Sea of OSINT in the Information Age, „Studies in Intelligence” (CIA Journal) 2004, t. 48, nr 3, s. 45–55. W niektórych dokumentach i publikacjach DIGINT jest utożsamiany z CYBINT (Cybespace Intelligence).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (59)

59SP Vol. 54 / STUDIA I ANALIZY

Systematyzacja pojęć związanych z metodami i źródłami pozyskiwania informacji…

Istotą wywiadu umożliwionego wykorzystaniem dokumentów imediów (DOMEX) jest wsparcie zespołu lingwistów, których zadaniem jest archiwizacja, tłumaczenie i wstępna ocena dokumentów i materia-łów multimedialnych. Produkt informacyjny może zostać wykorzystany zarówno na szczeblu taktycznym, jak i strategicznym.

Wywiad umożliwiony biometrią (BEI) polega na połączeniu infor-macji biometrycznych z innymi danymi wywiadowczymi, informacjami ozagrożeniach lub dotyczącymi innych aspektów środowiska operacyj-nego w celu uzyskania odpowiedzi na pytania wywiadowcze. Sama bio-metria jest definiowana jako proces potwierdzania tożsamości na podsta-wie mierzalnych cech anatomicznych, fizjologicznych i behawioralnych. Warto zauważyć, że w otoczeniu współczesnego człowieka znajduje się coraz więcej urządzeń, które takie dane zbierają (na przykład monitoring miejski, urządzenia mobilne).

Wywiad umożliwiony analizą kryminalistyczną (FEI) ma na celu ustalenie relacji między osobami, zdarzeniami, miejscami i przedmio-tami. Jego istotą jest integracja materiałów poddanych naukowej analizie z innymi danymi (na przykład biometrycznymi: odciski palców, DNA). Może obejmować między innymi badanie pochodzenia na przykład dokumentów, dokumentacji miejsca incydentów czy analizę przebiegu wydarzeń itd. W doktrynie brytyjskiej występuje dyscyplina będąca połączeniem analizy kryminalistycznej i biometrii (Forensic and Biometric Intelligence, FABINT)43.

Podobnie jak w przypadku innych zdefiniowanych przez wojsko klasy-fikacji, o przynależności do konkretnej dyscypliny decydują wewnętrzne przepisy i wytyczne. Narzędzia (na przykład technologie informatyczne) i źródła informacji mogą być wspólne dla wielu dyscyplin i dyscyplin wpierających. Powyższe zestawienie jest jedynie pewnym skrótowym omówieniem nomenklatury obowiązującej w NATO i Armii USA. Sta-nowi ważne źródło inspiracji i wyznacza istotne trendy w literaturze przedmiotu. Z racji swojej specyfiki sfera cywilna wypracowuje pojęcia, które nie muszą być kompatybilne z wojskowymi. Jest to zależne od konkretnego podmiotu oraz jego specyficznych potrzeb i możliwości.

43 Ministry of Defence, Joint Doctrine Publication 2-00 (JDP 2-00)…

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (60)

60 STUDIA I ANALIZY / SP Vol. 54

PIOTR SOSNOWSKI

Nowe dyscypliny

Dynamicznie zmieniająca się rzeczywistość, a przede wszystkim tzw. Gospodarka 4.0, przyczyniła się do zdefiniowania nowych dyscyplin doty-czących pozyskiwania informacji. Są one oparte na źródłach i proble-mach, które albo wcześniej nie występowały (jak Internet rzeczy), albo brakowało odpowiednich technologii pozwalających na ich wyodrębnienie.

Tabela 3 wymienia dyscypliny, które zostały zdefiniowane w literatu-rze przedmiotu, ale nie zostały uwzględnione jako samodzielne dyscy-pliny we wspomnianych wyżej dokumentach doktrynalnych.

Tabela 3. Nowe dyscypliny pozyskiwania informacji

AkronimNazwa

dyscyplinyw oryginale

Nazwa dyscyplinyw języku polskim Problem

ADINT Advertising-based Intelligence

Wywiad oparty na technologiach kierowania (targetowania) reklam w aplikacjach mobilnych

Realizowany z wykorzystaniem sieci reklamowych (infrastruktury, której zadaniem jest łączyć reklamodawcówz miejscem wyświetlania reklamy, jak na przykład aplikacja mobilna).

COLINT Collective Intelligence Wywiad zbiorowy

Współpraca i/lub rywalizacja podmiotów z zakresu wszystkich dyscyplin wywiadowczycha.

IoTINTInternetof Things Intelligence

Wywiad opartyna Internecie rzeczy

Dane zebrane przez sensory urządzeń Internetu rzeczy.

MARKINT/MI

Market Intelligence Wywiad rynkowy Dane dotyczące działalności

rynkowej i konkurencji.

RESINTb Research Intelligence Wywiad naukowy Informacja i wiedza wywodząca

się z działalności badawczej.

SOCMINT SocialMedia Intelligence

Wywiad oparty na mediach społecznościowych

Interakcje międzyludzkiew mediach społecznościowych.

a COLINT różni się od wywiadu ze wszystkich źródeł (all source intelligence) tym, że jego immamentną cechą jest głęboka współpraca między podmiotami specjalizującymi się w różnych dyscyplinach.

b A.D.M. Svendsen, Introducing RESINT: A Missing and Undervalued „INT” in All-Source Intelligence Efforts, „International Journal of Intelligence and CounterIntelligence” 2013, nr 26, s. 777–794.

Źródło: opracowanie własne.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (61)

61SP Vol. 54 / STUDIA I ANALIZY

Systematyzacja pojęć związanych z metodami i źródłami pozyskiwania informacji…

Wywiad rynkowy (Market Intelligence, MARKINT44) jest definiowany jako proces, którego zadaniem jest ciągłe generowanie wiedzy ze źródeł rozproszonych na użytek zarządzania strategicznego organizacją. Celem jest wsparcie procesu podejmowania decyzji odnoszących się do kon-kurowania w środowisku biznesowym45. W gestii zainteresowania tej dyscypliny znajdują się dane dotyczące na przykład pozycji rynkowej, działalności konkurencji, strategii sprzedaży itp.

Adam D.M. Svendsen definiuje dwie nowe dyscypliny: COLINT i RESINT. Pierwsza polega na ustanowieniu w instytucjonalnej for-mie głębokiej współpracy między podmiotami specjalizującymi się we wszystkich możliwych dyscyplinach. Określa produkt informacyjny, który powstał w wyniku pracy z zakresu różnych dyscyplin oraz we współpracy i/lub konkurencji wszystkich możliwych podmiotów46. W tym zakresie jest tożsamy z wywiadem opartym na wszystkich źródłach (all source intel-ligence). Ponadto odnosi się do instytucji zajmującej się pozyskiwaniem ianalizą informacji, która powstała z inicjatywy kilku różnych podmiotów i jest przez nie utrzymywana. Druga dyscyplina (Research Intelligence, RESINT) dotyczy informacji, które powstają w wyniku analizy badań naukowych47. Wywiad naukowy może być realizowany na przykład w celu dostarczenia odpowiedniego opracowania wyników badań do odbiorcy, który jest zainteresowany ich wykorzystaniem. A.D.M. Svendsen wska-zuje, że RESINT dotyka szerszego obszaru niż OSINT ze względu na możliwość wykorzystania go do optymalizacji całego procesu pozyskiwa-nia, przetwarzania, dystrybucji i wykorzystania informacji48.

W 2016 roku amerykańska Rada Naukowa Armii (Army Science Board) dyskutowała na temat nowej dyscypliny specjalizującej się wpozy-skiwaniu informacji za pomocą Internetu rzeczy49. Zidentyfikowanie tego obszaru ma prowadzić do zwiększenia świadomości sytuacyjnej żołnierzy operujących na terenie zurbanizowanym. Może on dostarczyć informacji

44 Niektórzy autorzy stosują określenie Competitive Intelligence, CI.45 G.L. Jamil, L.H.R. Santos, M.L. Alves, L. Furbino, A Design Framework for a Market

Intelligence System for Healthcare Sector: a Support Decision Tool in an Emergent Economy, [w:] Handbook on Research of ICTs for Social Services and Healthcare: Developments and Applications, Hershey 2012.

46 A.D.M. Svendsen, Collective Intelligence…, s. 114–119.47 A.D.M. Svendsen, Introducing RESINT: A Missing and Undervalued „INT” in All-Source

Intelligence Efforts, „International Journal of Intelligence and Counter Intelligence” 2013, nr 26, s. 778.

48 Tamże, s. 780–781.49 M.L. Loper, Situational Awareness in Megacities, [w:] M.E. Kosal (red.), Technology and the

Intelligence Community Challenges and Advances for the 21st Century, Cham 2018, s. 226.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (62)

62 STUDIA I ANALIZY / SP Vol. 54

PIOTR SOSNOWSKI

o: lokalizacji, ładunku i pasażerach pojazdów; budynkach wraz z identy-fikacją osób, które w nich przebywają; zasobach (na przykład żywności); informacjach medycznych dotyczących populacji miasta itp. Może rów-nież pomóc rozróżnić cywili od żołnierzy przeciwnika.

Dostęp do danych publikowanych za pośrednictwem portali społecz-nościowych spowodował zdefiniowanie odpowiedniej dyscypliny – Social Media Intelligence (SOCMINT)50. W odróżnieniu do choćby HUMINT (rozpoznania osobowego) pozwala na opracowanie informacji o konkret-nych grupach osób odnoszących się do konkretnych wydarzeń w czasie rzeczywistym (jak trendy zachowań użytkowników Twittera)51. Zda-niem publicystów rosyjski wywiad wykorzystał głównie dane zebrane za pośrednictwem mediów społecznościowych w celu wywarcia wpływu na wybory prezydenckie w Stanach Zjednoczonych w 2016 roku52. Teoretycy kwalifikują SOCMINT jako subdyscyplinę OSINT-u53.

Na szczególną uwagę zasługują wyniki badań naukowców z Uniwersy-tetu Waszyngtonu. W celu zwrócenia uwagi na zagadnienie prywatności przeprowadzili oni eksperyment, w którym wykazali, że istnieje możli-wość pozyskania danych wrażliwych użytkowników urządzeń mobilnych przy wykorzystaniu środowiska reklam internetowych. Zakupili usługę wyświetlania reklam w aplikacji mobilnej i za jej pomocą uzyskali dane lokalizacji urządzenia należącego do określonej osoby54. Zdefiniowali Adware-based Intelligence (ADINT) jako metodę wykorzystywania eko-systemu reklamowego przez nabywcę reklam do zbierania informacji o osobach docelowych. Przy użyciu podobnego mechanizmu nabywca reklam może uzyskać też inne dane zbierane i udostępniane sieciom reklamowym przez aplikacje – na przykład lista zainstalowanych aplika-cji może wskazać zainteresowania obiektu, płeć, styl życia, światopogląd czy orientację seksualną. Aplikacje często mają też dostęp do kontaktów, czujników, mikrofonu, aparatu itp. Te dane są zanonimizowane, ale jak

50 D. Omand, J. Bartlett, C. Miller, Introducing Social Media Intelligence (SOCMINT), „Intel-ligence and National Security” 2012, nr 27(6), s. 801–823.

51 K.P. Jani, A. Soni, Promise and Perils of Big Data Science for Intelligence Community, [w:] M.E. Kosal (red.), Technology and the Intelligence…, s. 192.

52 Źródło: S. Shane, These are the Ads Russia Bought on Facebook in 2016, „The New York Times”, 1.11.2017, https://www.nytimes.com/2017/11/01/us/politics/russia-2016-elec-tion-facebook.html (dostęp: 19.02.2019).

53 A.N. Liaropoulos, The Challenge of Social Media for the Intelligence Community, „Journal of Mediterranean and Balkan Intelligence” 2013, nr 1(1), s. 6.

54 P. Vines, F. Roesner, T. Kohno, Exploring ADINT: Using Ad Targeting for Surveillance on a Budget – or – How Alice Can Buy Ads to Track Bob, Waszyngton 2017, https://adint.cs.washington.edu/ADINT.pdf (dostęp: 15.07.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (63)

63SP Vol. 54 / STUDIA I ANALIZY

Systematyzacja pojęć związanych z metodami i źródłami pozyskiwania informacji…

pokazuje wynik wyżej wspomnianego eksperymentu, dysponując odpo-wiednimi informacjami (na przykład dotyczącymi miejsca pracy i miejsca zamieszkania) możliwe jest powiązanie ich z konkretną osobą. Opisana metoda wykorzystuje ekosystem reklamowy urządzeń mobilnych. Zatem można ją uznać za charakterystyczną dla IoTINT. Zakwalifikowanie jej jako oddzielnej dyscypliny powinno być poprzedzone badaniami doty-czącymi wykorzystywania tej metody oraz dyskusją.

Użytkownicy urządzeń mobilnych, korzystając z ich szerokich moż-liwości, zostawiają na nich pewnego rodzaju cyfrową kopię swojej świa-domości. Jacek Dukaj nazwał to „protezą umysłu”55, co jest kontynu-acją idei przedstawionej w pracy The Extended Mind z 1998 roku, której autorzy próbowali zdefiniować granicę ludzkiej świadomości56. Trudno wykluczyć, że w niedalekiej przyszłości broker informacji będzie w sta-nie nie tylko precyzyjnie udzielić odpowiedzi na pytanie, kim jest dana osoba, ale również kim będzie i jak postąpi w przyszłości.

Podsumowanie

Twórca koncepcji społeczeństwa informacyjnego Manuel Castells wysnuł tezę, że wytwarzanie, przetwarzanie i transmisja informacji sta-nowią podstawowe źródło produktywności i bogactwa57. Wraz ze wzra-stającą ilością różnych urządzeń w naszym otoczeniu wzrasta też liczba przetwarzanych danych, by – teoretycznie – lepiej nam służyć. Zebrane dane są przetwarzane i wykorzystywane nie tylko po to, by usprawnić urządzenia w naszym otoczeniu, ale by zdobyć naszą uwagę i zasugero-wać pewne wybory. W obecnie rozwijającym się modelu gospodarczym coraz bardziej widoczny jest proces masowego utowarowienia intymnych aspektów ludzkiego życia. Na masową skalę rynek eksploruje obszary ludzkiej osobowości, emocji i życia intymnego58. Zjawisko monetyzacji

55 Smartfon jest protezą naszego umysłu – Jacek Dukaj, „Rozmowy o Przyszłości”, Onet News (wideo), https://www.youtube.com/watch?v=UuEPplXAtJQ (dostęp: 19.01.2019). Prawdopodobnie J. Dukaj użył tego terminu w nawiązaniu do badania: N. Barr, G.Pen-nycook, J.A. Stolz, J.A. Fugelsang, The Brain in Your Pocket: Evidence that Smartphones are Used to Supplant Thinking, „Computers in Human Behavior” 2015, nr 48, s. 473–480.

56 Zob. szerzej: A. Clark, D. Chalmers, The Extended Mind, „Analysis” 1998, t. 58, nr 1, s. 7–19.

57 M. Castells, The Rise of the Network Society. The Information Age. Economy, Society and Culture. Volume 1, Oxford 1996, s. 17.

58 Zob. E. Illouz, Uczucia w dobie kapitalizmu, przekł. Z. Simbierowicz, Warszawa 2010.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (64)

64 STUDIA I ANALIZY / SP Vol. 54

PIOTR SOSNOWSKI

uwagi starają się wyjaśnić koncepcje kapitalizmu kognitywnego59 i eko-nomii uwagi60.

Zwiększenie możliwości pozyskiwania informacji poszerza obszary zainteresowania informacyjnego i powoduje wzrost wymagań wobec sys-temów przetwarzania wielkich zbiorów danych. Wielość codziennych czynności, które człowiek wykonuje w asyście lub przy pomocy urządzeń mających możliwość zbierania danych i komunikacji z użytkownikiem (jak smartfony), umożliwiła oddziaływanie w czasie rzeczywistym na jego wybory poprzez sprzężenie zwrotne systemów profilowania z algorytmami dokonującymi wyboru wyświetlanych treści w mediach społecznościowych.

Charakter rynku opartego na informacji powoduje, że te powszechnie dostępne są zazwyczaj powierzchowne, a dostawcy usług informacyjnych coraz częściej dostarczają odbiorcy gotową interpretację zamiast produktu informacyjnego, analizę dokonywaną z własnego punktu widzenia iwyni-kające z niej wnioski. Wykorzystanie danych surowych jest coraz bar-dziej skomplikowane i wymaga specjalistycznej wiedzy61. Analiza takich danych jest ogromnym wyzwaniem dla brokerów informacji, a podmioty projektujące systemy zbierania danych na przykład z określonej rodziny urządzeń będą coraz częściej utrudniać pracę niezależnych infobrokerów w celu choćby skłonienia ich do zakupu dedykowanego oprogramowa-nia do analizy lub udziału w kosztownych szkoleniach. Jednak z drugiej strony analiza danych w pewnych obszarach stała się obecnie dostępna dla każdego. To generuje też wyzwania terminologiczne, gdyż coraz trud-niej zakwalifikować działalność na przykład aktywistów dokonujących triangulacji danych zebranych z otwartych źródeł i zamkniętych grup dyskusyjnych, którzy następnie poddają je wielowarstwowej analizie (na przykład obraz, dźwięk, metadane, artefakty62) do określonego obszaru63.

59 Termin zaproponował Lorenzo Cillario: Il capitalismo cognitivo: Saper, sfruttamento eaccumulazione dopo la rivoluzione informatica, [w:] L. Cillario i in. (red.), Trasformazione epersistenza. Saggi sulla storicità, Mediolan 1990. Koncepcję rozwinął m.in.: Y. Moulier Boutang, Cognitive Capitalism, Amsterdam 2011.

60 M.H. Goldhaber, The Attention Economy and the Net, „First Monday” 1997, t. 2, nr 4.61 T.R. Aleksandrowicz, Podstawy walki…, s. 53.62 Wady powstające najczęściej podczas kompresji lub zmiany formatu danych. Ich analiza

pozwala wykryć, czy np. zdjęcie satelitarne lub nagranie zostało poddane manipulacji.63 Przykładem takiej działalności jest założony przez brytyjskiego dziennikarza Eliota

Higginsa portal bellingcat.com. Jedną z najbardziej znanych opublikowanych ana-liz jest dotycząca zestrzelenia holenderskiego samolotu pasażerskiego MH17 przez rosyjskie wojska nad Ukrainą w 2014 r. Źródło: https://www.bellingcat.com/news/uk-and-europe/2017/07/17/mh17-open-source-investigation-three-years-later/ (dostęp: 19.02.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (65)

65SP Vol. 54 / STUDIA I ANALIZY

Systematyzacja pojęć związanych z metodami i źródłami pozyskiwania informacji…

Dzięki nowym obszarom i narzędziom pozyskiwania informacji rola brokera może znacząco wzrosnąć w najbliższej przyszłości. Z jednej strony zaawansowane algorytmy będą mogły odpowiadać na coraz bar-dziej abstrakcyjne zapytania, ale nie oznacza to, że zastąpią człowieka, który dzięki swojej wiedzy i umiejętnościom dobierze odpowiednie narzędzia, zweryfikuje i dokona ostatecznej obróbki produktu informa-cyjnego. Umiejętność doboru narzędzi i zdolność do weryfikacji są już dziś kluczowymi kompetencjami. Nie sposób jednak określić precyzyjnie, jak infobrokering będzie rozwijać się w przyszłości – można założyć, że jednym z istotnych kierunków będzie ten wyznaczony przez nano-technologie, biotechnologie, informatykę i kognitywistykę, które wspólnie podążają kierunkiem modyfikacji ludzkiego mózgu.

STRESZCZENIE

Dynamiczny rozwój technologii stwarza potrzebę uporządkowania istniejących i konceptualizacji nowych metod pozyskiwania informacji. Aktualna typologia zawarta w dokumentach doktrynalnych NATO i Armii Stanów Zjednoczonych częściowo koresponduje z możliwościami, jakie dają nowe technologie. Na uwagę zasługują również propozycje nowych dyscyplin, które w ostatnich latach pojawiły się w literaturze przedmiotu. Analizie towarzyszy refleksja na temat nowych trendów w pracy brokera informacji.

Piotr Sosnowski

SYSTEMATISATION OF CONCEPTS RELATED TO METHODS AND SOURCESOF GATHERING INFORMATION FOR THE INFOBROKERING

The dynamic development of technology causes the need to organize existing and conceptualize new methods of gathering information. Current typology contained in the doctrinal documents of NATO and the United States Army partially corresponds to the possibilities offered by new technologies. Noteworthy are also the proposals for new disciplines, which in recent years appeared in the literature. The analysis includes reflection about the new trends in the work of the information broker.

KEY WORDS: information brokering, information gathering, information sources, intelligence collection

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (66)

66 STUDIA I ANALIZY / SP Vol. 54

PIOTR SOSNOWSKI

Bibliografia

Aid M.M., Measurement and Signature Intelligence, [w:] R. Dover, M.S. Goodman, C. Hille-brand (red.), Routledge Companion to Intelligence Studies, Londyn 2014.

Aleksandrowicz T.R., Podstawy walki informacyjnej, Warszawa 2016.Aleksandrowicz T.A., Biały wywiad w walce z terroryzmem, [w:] K. Liedel, P. Piasecka (red.),

Rola mediów w przeciwdziałaniu terroryzmowi, Warszawa 2009.Barr N., Pennycook G., Stolz J.A., Fugelsang J.A., The Brain in Your Pocket: Evidence that

Smartphones are Used to Supplant Thinking, „Computers in Human Behavior” 2015, nr48.

Castells M., The Rise of the Network Society. The Information Age. Economy, Society and Culture. Volume 1, Oxford 1996.

Ciecierski M., Wywiad biznesowy w korporacjach transnarodowych. Teoria i praktyka, Toruń 2009.

Cillario L., Il capitalismo cognitivo: Saper, sfruttamento e accumulazione dopo la rivoluzione informatica, [w:] L. Cillario i in. (red.), Trasformazione e persistenza. Saggi sulla storicità, Mediolan 1990.

Clark A., Chalmers D., The Extended Mind, „Analysis” 1998, t. 58, nr 1.Dukaj J., Smartfon jest protezą naszego umysłu, „Rozmowy o Przyszłości”, Onet News,

(wideo), https://www.youtube.com/watch?v=UuEPplXAtJQ (dostęp: 19.01.2019).Elvy S., Paying for Privacy and the Personal Data Economy, „Columbia Law Review” 2017,

t. 117, nr 6.Favarel-Garrigues G., Godefroy T., Lascoumes P., Reluctant Partners? Banks in the Fight

against Money Laundering and Terrorism Financing in France, „Security Dialogue” 2011, nr 42(2).

Giles M., Bounty Hunters Tracked People Secretly Using US Phone Giants Location Data, „MIT Technology Review”, 7.02.2019, https://www.technologyreview.com/the-down-load/612907/bounty-hunters-tracked-people-secretly-using-us-phone-giants-location-data (dostęp: 8.02.2019).

Hurley M.M., For and from Cyberspace Conceptualizing Cyber Intelligence, Surveillance, and Reconnaissance, „Air and Space Power Journal” 2012, nr 26(6).

Jamil G.L., Santos L.H.R., Alves M.L., Furbino L., A Design Framework for a Market Intel-ligence System for Healthcare Sector: a Support Decision Tool in an Emergent Economy, [w:] Handbook on Research of ICTs for Social Services and Healthcare: Developments and Applications, Hershey 2012.

Jani K.P., Soni A., Promise and Perils of Big Data Science for Intelligence Community, [w:] M.E.Kosal (red.), Technology and the Intelligence Community Challenges and Advances for the 21st Century, Cham 2018.

Liaropoulos A.N., The Challenge of Social Media for the Intelligence Community, „Journal of Mediterranean and Balkan Intelligence” 2013, nr 1(1).

Loper M.L., Situational Awareness in Megacities, [w:] M.E. Kosal (red.), Technology and the Intelligence Community Challenges and Advances for the 21st Century, Cham 2018.

Mercado S.C., Sailing the Sea of OSINT in the Information Age, „Studies in Intelligence” (CIA Journal) 2004, t. 48, nr 3.

Murch R., A Perspective on the Strategy of Intelligence, [w:] V. Radosavljevic, I. Banjari, G.Belojevic (red.), Defence Against Bioterrorism. Methods for Prevention and Control, Dordrecht 2018.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (67)

67SP Vol. 54 / STUDIA I ANALIZY

Systematyzacja pojęć związanych z metodami i źródłami pozyskiwania informacji…

Omand D., Bartlett J., Miller C., Introducing Social Media Intelligence (SOCMINT), „Intel-ligence and National Security” 2012, nr 27(6).

Płoszajski P., Big Data: nowe źródło przewag i wzrostu firm, „E-mentor” 2013, nr 3(50).Porter M.E., Competitive Advantage: Creating and Sustaining Superior Performance, Nowy Jork

2008.Saramak B., Wykorzystanie otwartych źródeł informacji w działalności wywiadowczej: historia,

praktyka, perspektywy, Warszawa 2015.Selding P.B. de, Pentagon Struggles with Avalanche of Data, SpaceNews, 29.11.2011, https://

spacenews.com/pentagon-struggles-avalanche-data (dostęp: 19.10.2011).Shane S., These are the Ads Russia Bought on Facebook in 2016, „The New York Times”,

1.11.2017, https://www.nytimes.com/2017/11/01/us/politics/russia-2016-election-face-book.html (dostęp: 19.02.2019).

Svendsen A.D.M., Collective Intelligence (COLINT), [w:] Encyclopedia of U.S. Intelligence, Nowy Jork 2015.

Svendsen A.D.M., Introducing RESINT: A Missing and Undervalued „INT” in All-Source Intel-ligence Efforts, „International Journal of Intelligence and CounterIntelligence” 2013, nr 26.

Vines P., Roesner F., Kohno T., Exploring ADINT: Using Ad Targeting for Surveillance on aBudget – or – How Alice Can Buy Ads to Track Bob, Waszyngton 2017, https://adint.cs.washington.edu/ADINT.pdf (dostęp: 15.07.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (68)

68

STUDIA I ANALIZYST

UD

IA I

AN

ALI

ZY

Piotr DelaORCID:0000-0003-3643-3759

Elementy propagandy w życiu publicznym

SŁOWA KLUCZOWE:propaganda, dezinformacja, bezpieczeństwo informacyjne

S T U D I A P O L I T O L O G I C Z N EDOI: 10.33896/SPolit.2019.54.3

VOL. 54

Wprowadzenie

Obserwując współczesne wydarzenia, można wyciągnąć wniosek, że co*kolwiek stanie się na świecie, natychmiast jesteśmy o tym poinformo-wani. Niemniej jednak informacja, która dociera do społeczeństwa, nie jest dokładnym odzwierciedleniem rzeczywistości, lecz jedynie jej inter-pretacją, która wykorzystywana jest do stworzenia odpowiedniej reakcji jej odbiorców. Informacja, bo ona ma tutaj największe znaczenie, to narzę-dzie polityki wykorzystywane zarówno na poziomie lokalnym (państwa), jak i globalnym (międzynarodowy m). Przekazy informacyjne, zarówno współczesne jak i na przestrzeni wieków, są elementem szeroko pojmo-wanej walki politycznej, walki informacyjnej (w ujęciu militarnym inie-militarnym), a także propagandy stanowiącej ich nieodzowny element. Niniejszy tekst skupia się na najważniejszych aspektach współczesnej propagandy. Jej oblicze jest niezwykle zmienne i ma odzwierciedlenie w środowisku, w którym jest ona realizowana. Integralnymi częściami tego środowiska są przestrzeń bezpieczeństwa państwa, cyberprzestrzeń i przestrzeń informacyjna. Oczywiście przestrzenie te są ze sobą ści-śle powiązane i wywierają na siebie wzajemny wpływ. Głównym celem opracowania jest zidentyfikowanie oblicza współczesnej propagandy i jej znaczenia w życiu publicznym. Realizuje ona bowiem cele polityczne,

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (69)

69SP Vol. 54 / STUDIA I ANALIZY

Elementy propagandy w życiu publicznym

prowadzona jest zgodnie z pewnymi utartymi technikami i etapami wśro-dowisku, w którym znaczącą rolę odgrywają media publiczne i komer-cyjne, ale także z coraz większą rolą cyberprzestrzeni, ze szczególnym uwzględnieniem mediów społecznościowych. Realizacja powyższego celu wymaga w pierwszej kolejności identyfikacji podstawowych terminów, takich jak informacja, przestrzeń bezpieczeństwa państwa, przestrzeń informacyjna i cyberprzestrzeń, bezpieczeństwo informacyjne, walka informacyjna, dezinformacja i propaganda. Następnie przedstawione zostaną podstawowe rodzaje propagandy, techniki, przy pomocy których jest ona realizowana, oraz przebieg klasycznej kampanii informacyjnej (propagandowej).

Informacja – uwarunkowania środowiskowe

Współcześnie istnieje szereg różnorodnych definicji oraz ujęć ter-minu informacja. Przez wielu teoretyków jest ona uważana za pojęcie pierwotne, niedające się zdefiniować. Ponadto funkcjonowanie informacji w różnorodnym środowisku (politycznym, fizycznym, matematycznym, ekonomicznym itp.) spowodowało, iż do tej pory nie doczekała się ona jednoznacznej definicji wyrażającej jej istotę. Część autorów rezygnuje z jej definiowania, poprzestając na intuicyjnym i potocznym jej rozu-mieniu. Niemniej jednak należy zauważyć, że samo słowo informacja wywodzi się z łacińskiego słowa informatio, co oznacza wyobrażenie, wyja-śnienie, zawiadomienie. Interesujący zbiór definicji terminu informacja przedstawia w jednej ze swoich publikacji Wiesław Flakiewicz1. Przytacza on najpopularniejsze definicje tego pojęcia:• Informacja to komunikacja, łączność, w wyniku której likwiduje się

nieokreśloność (Claude E. Shannon).• Informacja jest nazwą treści zaczerpniętej ze świata zewnętrznego,

nie jest więc ani materią, ani energią (Norbert Wiener).• Informacja jest to czynnik sterujący strumieniami zasileń, wykorzy-

stywany w organizmach żywych lub maszynach do bardziej spraw-nego, efektywnego i celowego działania (Edward Kowalczyk).

• Informacja jest to treść przekazywanych od nadawcy do odbiorcy wiadomości, będąca opisem, poleceniem, zakazem, nakazem lub zle-ceniem (Janusz Gościński).

1 W. Flakiewicz, Podejmowanie decyzji kierowniczych, Warszawa 1973, s. 38.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (70)

70 STUDIA I ANALIZY / SP Vol. 54

PIOTR DELA

• Jest to przekazywanie wiedzy do odbiorcy informacji, umożliwia-jące ze względu na jej wartość zmniejszenie niepewności działania odbiorcy informacji (Russell L. Ackoff).

• Informacja jest to wiedza przekazywana przez innych ludzi bądź uzy-skiwana przez studia, obserwacje, badania (A. Webster).Także Leopold Ciborowski w swojej książce Walka informacyjna,

podejmując się analizy pojęcia informacja, powołał się na kilkanaście definicji stworzonych przez naukowców z dziedziny cybernetyki i fizyki. Podsumowując cytowane definicje zauważył on, że informacja jest niejako bodźcem oddziałującym na układ recepcyjny człowieka, powodującym wjego wyobraźni wytworzenie przedmiotu myślowego, który odzwiercie-dla obraz rzeczy materialnej i abstrakcyjnej oraz w jego przekazie koja-rzy się z tym bodźcem. Ponadto Ciborowski uważa, że związek między człowiekiem i informacją jest nierozerwalny: „Tak jak foton nie może istnieć bez pędu, tak informacja nie może istnieć bez umysłu ludzkiego. Tylko ten organ natury ludzkiej dostosowany jest do nieskończonego przetwarzania transformowanych doznań recepcyjnych w wyobrażenia informacyjne. […] każda informacja jest szczególną formą sygnału, która oprócz wspólnych cech wyróżnialności, właściwych dla sygnału i informa-cji, posiada jeszcze tę właściwość, że inspiruje umysł ludzki do tworzenia pewnej wyobraźni”2.

Interesującą definicję informacji przedstawił także Piotr Sienkiewicz, dla którego informacja to „zbiór faktów, zdarzeń, cech, obiektów ujęty w takiej formie, że pozwala odbiorcy ustosunkować się do zaistniałej sytuacji i podjąć odpowiednie działania umysłowe lub fizyczne”3.

W literaturze można także zauważyć, że sama informacja ma wymiar strukturalny. Podejście strukturalne mówi o tym, że w każdej strukturze zawiera się informacja warunkująca zachowanie odpowiedniej (właściwej) formy tej struktury, odnosząca się do celów, wartości oraz sposobów funkcjonowania danej struktury (organizacji, społeczności).

Zapoznając się z przedstawionymi na rysunku 1 elementami – zaczy-nając od dołu do góry, czyli od surowych danych (ich fizycznego aspektu – fizycznej postaci), przez zorganizowane informacje (dane mogące być zinterpretowane przy pomocy aparatu poznawczego) i informacje prze-tworzone, aż do poziomu wiedzy (zinterpretowane i przyswojone) oraz najwyższego poziomu informacji, czyli mądrości (bazującej na wiedzy, wykształceniu i doświadczeniu) – należy zauważyć, że dane, aby mogły

2 L. Ciborowski, Walka informacyjna, Toruń 1999, s. 59.3 P. Sienkiewicz, Systemy kierowania, Warszawa 1989, s. 128.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (71)

71SP Vol. 54 / STUDIA I ANALIZY

Elementy propagandy w życiu publicznym

stać się informacją, muszą zostać przetworzone, a do tego niezbędna jest wiedza. Dwa najniższe szczeble odnoszą się do podejścia przetwarzania, a dwa górne do podejścia strukturalnego. Szczeble te nie są od siebie zależne, ponieważ większa liczba danych nie oznacza większej liczby informacji. Podobnie większa liczba informacji nie jest tożsama z więk-szą wiedzą, a czasami wręcz przeciwnie – zbyt wielka liczba informacji ogranicza wiedzę, a nawet paraliżuje jej działania.

Rysunek 1. Piramida informacyjna

Wiedza

Informacja

Dane

Mądrość

Podejście „przetwarzania”

Podejście „strukturalne”

Źródło: P. Sienkiewicz, Wiek informacji, Warszawa 2000.

Informacja jest podstawą do budowania każdego systemu wiedzy, warunkuje sukces. Możemy zauważyć, że informacja nabiera ogromnego znaczenia w każdej dziedzinie działalności człowieka, a w szczególności w takich sferach, jak: społeczna, gospodarcza, zarządzania, polityczna, kulturowo-religijna, bezpieczeństwa.

Przedstawione powyżej rozważania uprawniają do stwierdzenia, że informacja jest czymś więcej niż tylko wiadomością, znakiem lub inną formą komunikowania. W swojej istocie jest zarówno opisem rzeczywi-stości, jak i odzwierciedleniem stanu systemu oraz jego elementów, który może podlegać procesom pozyskiwania, przetwarzania, gromadzenia lub dystrybucji. Uwarunkowania te są niezwykle istotne z punktu widzenia działań, jakie podejmowane są w trakcie kampanii propagandowych. Infor-macja bowiem jest odbiciem obrazu obserwowanej rzeczywistości, która nie musi być odzwierciedleniem prawdy lub stanu faktycznego. Na bazie

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (72)

72 STUDIA I ANALIZY / SP Vol. 54

PIOTR DELA

tego odbicia budowana jest wiedza, która jest równocześnie pochodną wielu różnorodnych czynników, takich jak: wykształcenie, doświadczenie, przekonanie obserwatora itp. Wiedza, najogólniej rzecz ujmując, to ogół wiarygodnych informacji o rzeczywistości wraz z umiejętnością ich wyko-rzystywania4. Przymiotnik „wiarygodnych” jest gwarantem poprawności interpretacji informacji i odpowiedniego ustosunkowania się do niej. Jeżeli uzyskany obraz rzeczywistości odbiegać będzie w jakimś stopniu od prawdy, jeżeli uzyskana informacja nie będzie cechowała się wiarygod-nością, to stworzona na jej podstawie wiedza nie będzie gwarantowała prawidłowej interpretacji rzeczywistości. W takie podejście do przekazu informacji wpisuje się propaganda.

Istotnym terminem związanym bezpośrednio z informacją jest prze-strzeń informacyjna, której rozwój nierozerwalnie jest związany z roz-wojem ludzkości. Pierwotnie przestrzeń ta obejmowała swym zasięgiem lokalne społeczności, takie jak plemiona. Z upływem czasu obszar jej oddziaływania zwiększał się wraz z rozwojem struktur społecznych i wykorzystywanych narzędzi komunikacyjnych. Narzędzia te jednak miały najczęściej ograniczenia związane z zasięgiem i czasem przekazy-wania informacji. Dopiero rozwój telekomunikacji, informatyki i telein-formatyki spowodował diametralne zmiany w przestrzeni informacyjnej i nie może być ona dziś kojarzona z jakąkolwiek społecznością lokalną. Obejmuje swym zasięgiem praktycznie całą powierzchnię kuli ziemskiej przy jednoczesnym skróceniu czasu przesyłu informacji do minimum. Na rysunku 2 przedstawiono drzewo rozwoju domen komunikacyjnych, które były i są istotnym elementem każdej kampanii propagandowej. Należy zwrócić uwagę, że najwyżej w hierarchii znajduje się cyberprzestrzeń, która stała się najważniejszym elementem informacyjnego oddziaływania we współczesnym świecie.

Najogólniej rzecz ujmując, współczesna przestrzeń informacyjna jest złożoną całością interakcji, wartości i funkcji łączących światy realne, wirtualne, indywidualne, społeczne, przeszłe, obecne i przyszłe5. To nie tylko swoiste narzędzie wymiany informacji pomiędzy elementami składowymi systemu bezpieczeństwa podmiotu, ale również odbicie ich wzajemnych powiązań i relacji6.

4 Hasło: Wiedza, [w:] Encyklopedia PWN, http://encyklopedia.pwn.pl/haslo/3995573/wiedza.html (dostęp: 22.12.2018).

5 Por. S. Jaskuła, Informacyjna przestrzeń tożsamości, Warszawa 2010, s. 1.6 Por. R. Kwećka, Strategia bezpieczeństwa informacyjnego państwa, Warszawa 2014, s. 25.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (73)

73SP Vol. 54 / STUDIA I ANALIZY

Elementy propagandy w życiu publicznym

Rysunek 2. Studium rozwoju domen komunikacyjnychCYBERPRZESTRZEŃ

Portale społecznościowePortale

ChatE-mail

wwwInternet

http

Fakstelegraf

KsiążkaGazeta

Czasopismo

List (korespondencja)

Gra sieciowa

Telefon komórkowyTelefon satelitarny

Telefon

VoDTelewizja cyfrowa

TelewizjaRadio

FilmFotografia

Rzeźba

TeatrKazanieWykładMowa

Rytuał(taniec, muzyka, ceremonia)

Źródło: na podstawie: B. Siemieniecki (red.), Pedagogika medialna, t. I, Warszawa 2007, s. 154.

Przechodząc do identyfikacji następnego istotnego terminu – cyber-przestrzeni, należy zauważyć, że jest to środowisko, które swój począ-tek miało wraz z powstaniem sieci Internet, najczęściej definiowanej jako ogólnoświatowa sieć komputerowa, tak zwana sieć sieci. Początki Internetu sięgają końca lat 60. XX wieku i związane są bezpośrednio zpowstaniem sieci rozległej ARPANET. W wyniku rozwoju technologii i architektury, poprzez łączenie coraz to nowych sieci lokalnych, sieć ta pokryła swoim zasięgiem praktycznie cały obszar kuli ziemskiej i stała się ogólnie dostępna dla większości populacji. Przełomowymi momentami jej rozwoju było opracowanie technologii WWW i pojawienie się portali społecznościowych, które zapoczątkowały rewolucję w dostępie społe-czeństwa do informacji. Tym samym system techniczny, jakim jest sieć Internet, przerodził się w system społeczny, jaką jest cyberprzestrzeń.

Pierwsze użycie terminu cyberprzestrzeń przypisuje się Williamowi Gibsonowi, który w 1984 roku użył go w powieści Neuromancer7 dla opisania nowego świata. Wprawdzie użyte przez Gibsona określenie cyberprzestrzeni trudno odnieść do świata współczesnej nauki, jednak należy zauważyć, że przed nim nikt inny nie użył takiego terminu w celu

7 W. Gibson, Neuromancer, Londyn 1984.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (74)

74 STUDIA I ANALIZY / SP Vol. 54

PIOTR DELA

wyartykułowania bytu służącego do przetwarzania, przesyłania i przecho-wywania informacji przez miliardy użytkowników.

W polskim systemie prawnym występuje wiele definicji cyberprze-strzeni. Jedna z nich jest zawarta w nowelizacjach ustaw o stanach nad-zwyczajnych8, która postrzega cyberprzestrzeń jako przestrzeń przetwa-rzania i wymiany informacji tworzoną przez systemy teleinformatyczne (w rozumieniu art. 3 pkt 3 ustawy o informatyzacji działalności podmio-tów realizujących zadania publiczne9) wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami. System teleinformatyczny według wspomnianej ustawy o informatyzacji to zespół współpracujących ze sobą urządzeń informatycznych i oprogramowania zapewniający prze-twarzanie, przechowywanie, a także wysyłanie i odbieranie danych przez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci telekomunikacyjnego urządzenia końcowego (w rozumieniu przepisów ustawy Prawo telekomunikacyjne10). Urządzeniem końcowym w tym ujęciu są urządzenia telekomunikacyjne przeznaczone do podłączenia bezpośrednio lub pośrednio do zakończeń sieci.

Cyberprzestrzeń definiowana jest także w środowisku międzynaro-dowym. Spośród wielu różnorodnych definicji na uwagę zasługują trzy najważniejsze. Jedną z powszechnie cytowanych definicji jest ta opraco-wana przez Departament Obrony USA, według której cyberprzestrzeń jest „globalną domeną środowiska informacyjnego składającą się z współ-zależności (IT) oraz zawartych w nich danych, włączając Internet, sieci telekomunikacyjne a także osadzone w nich procesory i kontrolery”11. Należy zauważyć, że definicja ta odnosi się tylko i wyłącznie do sfery tech-nicznej cyberprzestrzeni i nie uwzględnia aspektu społecznego – jej roli iznaczenia dla współczesnych społeczeństw. W Unii Europejskiej cyber-przestrzeń definiowana jest jako „wirtualna przestrzeń, w której krążą elektroniczne dane przetwarzane przez komputery PC z całego świata”12.

8 Ustawa z 30 sierpnia 2011 r. o zmianie ustawy o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym orga-nom Rzeczypospolitej Polskiej oraz niektórych innych ustaw (Dz.U. z 2011 r. Nr222, poz. 1323).

9 Ustawa z 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zada-nia publiczne (tekst jedn. Dz.U. z 2019 r., poz. 700).

10 Ustawa z 16 lipca 2004 r. Prawo telekomunikacyjne (t.j. Dz.U. z 2018 r., poz. 1954, ze zm.).

11 Dictionary of Military and Associated Terms, Joint Publication 1-02, DoD, listopad 2010, s. 63.

12 J. Wasilewski, Zarys definicji cyberprzestrzeni, „Przegląd Bezpieczeństwa Wewnętrznego” 2013, nr 9, s. 229.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (75)

75SP Vol. 54 / STUDIA I ANALIZY

Elementy propagandy w życiu publicznym

Podobnie jak w definicji amerykańskiej sfera użytkownika została także całkowicie pominięta. Według definicji opracowanej na potrzeby NATO w Centrum Doskonalenia Cyberobrony w Tallinie cyberprzestrzeń jest „zależnym od czasu zbiorem połączonych systemów informacyjnych oraz ludzi/użytkowników wchodzących w interakcje z tymi systemami”13. Wtym ujęciu użytkownik jest ważnym elementem cyberprzestrzeni.

Próbując rozstrzygnąć, czym w takim razie jest cyberprzestrzeń ijakie są jej relacje w stosunku do sieci Internet, należałoby uwzględnić aspekty z obszaru ontologii i teorii systemów. Ale nie o tym tutaj mowa. Naj-ogólniej rzecz ujmując, cyberprzestrzeń stała się środowiskiem umożli-wiającym zarówno jednostkom, jak i całym społeczeństwom tworzenie nowych form relacji, kooperacji i funkcjonowania. Należy podkreślić, że główną domeną cyberprzestrzeni, jej istotą, jest informacja. Bez informa-cji cyberprzestrzeń nie istnieje. A zatem możemy zdefiniować cyberprze-strzeń jako przestrzeń kooperacji międzyludzkich z wykorzystaniem urzą-dzeń elektronicznych do wytwarzania, przechowywania, przekazywania iprzetwarzania informacji. Dodatkowo należy podkreślić, że kooperacje te mogę odbywać się w trzech głównych relacjach: człowiek – człowiek, człowiek – cyberprzestrzeń i cyberprzestrzeń – człowiek. Wpierwszym przypadku cyberprzestrzeń jest środowiskiem informacyjnym, umożli-wiającym wymianę informacji pomiędzy jej użytkownikami. W drugim przypadku cyberprzestrzeń jest środowiskiem, w którym człowiek tworzy swój własny „wirtualny” świat – „wirtualną rzeczywistość”. Trzeci przypa-dek związany jest z wykorzystaniem sztucznej inteligencji jako elementu cyberprzestrzeni zdolnego do samodzielnego rozwiązywania problemów postawionych przez użytkowników. Powstanie czwartej relacji, cyber-przestrzeń – cyberprzestrzeń, oznaczać będzie koniec świata jaki znamy, ponieważ wiąże się to z usamodzielnieniem i uniezależnieniem sztucznej inteligencji w cyberprzestrzeni. Człowiek w tym przypadku będzie ele-mentem zbędnym. Zidentyfikowanie powyższych realizacji jest niezwykle istotne z punktu widzenia informacyjnego oddziaływania na użytkowni-ków cyberprzestrzeni. Takie narzędzia (sposoby, mechanizmy) jak trolling, boty czy też astroturfing są dzisiaj powszechnie i skutecznie wykorzysty-wane w kampaniach informacyjnych. Ponadto jeżeli w przedstawionej powyżej definicji cyberprzestrzeni zamienimy słowo „międzyludzkich” na „podmiotów bezpieczeństwa” i wpiszemy jako cel takiej działalności „realizację własnych interesów”, to możemy zauważyć, że cyberprzestrzeń staje się polem rywalizacji. Kooperacje mogą być bowiem i pozytywne,

13 R. Ottis, P. Lorents, Cyberspace: Definition and Implications, Tallin 2010.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (76)

76 STUDIA I ANALIZY / SP Vol. 54

PIOTR DELA

i negatywne. Pierwsze ukierunkowane są na rozwój, te drugie na walkę. Mając na uwadze powyższe, możemy zdefiniować cyberprzestrzeń jako przestrzeń kooperacji podmiotów bezpieczeństwa z wykorzystaniem urzą-dzeń elektronicznych w celu realizacji własnych interesów.

W zaproponowanej definicji użyto określenia „urządzenia elektro-niczne” rozumiane jako elementy infrastruktury teleinformatycznej two-rzącej środowisko wymiany i przetwarzania informacji. Środowiskiem tym jest sieć Internet i inne sieci teleinformatyczne wykorzystywane do przesyłania, przetwarzania i przechowywania informacji.

Biorąc pod rozwagę znaczenie przestrzeni informacyjnej i cyberprze-strzeni dla funkcjonowania współczesnych społeczeństw, należy skupić się na ich wzajemnych relacjach z następnym ważnym elementem, amiano-wicie przestrzenią bezpieczeństwa. Definiowana jest ona jako „niejedno-rodny zbiór otwarty złożony z podprzestrzeni umożliwiających osiągnięcie zakładanych celów działań, dla których owa przestrzeń została stworzo-na”14. W dobie rozwoju technologii teleinformatycznych icoraz większego zasięgu sieci teleinformatycznych niezwykle trudno jest ustalić, jakie są wzajemne relacje przestrzeni informacyjnej, cyberprzestrzeni i przestrzeni bezpieczeństwa dla podmiotu, jakim jest państwo. Czy przestrzeń infor-macyjna jest elementem nadrzędnym w stosunku do przestrzeni bezpie-czeństwa, czy też relacje te są odwrotne? Zasadna wydaje się odpowiedź, że przestrzeń bezpieczeństwa państwa w obszarze informacyjnym jest elementem składowym cyberprzestrzeni, która z kolei wchodzi w skład przestrzeni informacyjnej, co przedstawiono na rysunku 3.

Rysunek 3. Wzajemne relacje przestrzeni bezpieczeństwa, cyberprzestrzeni i przestrzeni informacyjnej

Cyberprzestrzeń

Przestrzeńbezpieczeństwa

państwa

Przestrzeń informacyjna

Źródło: opracowanie własne.

14 R. Kwećka, Strategia bezpieczeństwa…, s. 20.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (77)

77SP Vol. 54 / STUDIA I ANALIZY

Elementy propagandy w życiu publicznym

Bezpieczeństwo informacyjne – obszary aktywności

Nie można mówić o propagandzie w oderwaniu od bezpieczeństwa informacyjnego, którego integralnymi elementami są walka informacyjna ijej składowa – dezinformacja. Bezpieczeństwo informacyjne, w odróżnie-niu od bezpieczeństwa informacji, jest pojęciem złożonym i dużo trud-niejszym do uchwycenia. To drugie bowiem najczęściej ogranicza się do spełnienia trzech atrybutów informacji, takich jak poufność, dostępność i integralność. Osiągane jest w trzech obszarach: organizacyjnym, tech-nicznym i fizycznym poprzez implementację między innymi systemu zarządzania bezpieczeństwem informacji bazującym na przyjętych nor-mach, na przykład ISO 27001. Natomiast bezpieczeństwo informacyjne wykracza w istotny sposób poza ramy obowiązujących norm. Informacja funkcjonująca w przestrzeni informacyjnej stała się narzędziem i środ-kiem realizacji przyjętych celów działania. W bezpieczeństwie infor-macyjnym niezwykle istotne jest, oprócz zapewnienia bezpieczeństwa informacji, stosowanie elementów walki informacyjnej z elementami dez-informacji i propagandy. Ich umiejętne wykorzystanie pozwala nie tylko na działanie z pozycji dodatniej w stosunku do potencjalnych adwersarzy, ale także pozwala kreować rzeczywistość stawiającą dowolny podmiot bezpieczeństwa zarówno w korzystnym, jak i niekorzystnym świetle. Co więcej, każdy podmiot bezpieczeństwa musi być równocześnie świadomy, że także on może być (a nawet jest) celem oddziaływania informacyj-nego, celem propagandy ukierunkowanej na dyskredytację, zmniejszenie wpływów, poniesienie wymiernych strat. Zdolność skutecznego przeciw-stawienia się wrogiej kampanii informacyjnej i identyfikacji tego, kto za nią stoi, staje się newralgicznym elementem funkcjonowania każdego państwa i najważniejszym czynnikiem skutecznego działania. Spłaszcza-nie problemu tylko i wyłącznie do ochrony zasobów informacyjnych nie gwarantuje w XXI wieku działania z pozycji dodatniej.

Bezpieczeństwo informacyjne to transsektorowy obszar bezpieczeń-stwa, który odnosi się do środowiska informacyjnego (przestrzeni infor-macyjnej). Jest to proces, którego celem jest zapewnienie prawidłowego i zarazem bezpiecznego funkcjonowania podmiotu bezpieczeństwa w przestrzeni informacyjnej poprzez panowanie we własnej infosferze wcelu zabezpieczenia własnych interesów, w przypadku państwa – inte-resów narodowych. Realizacja powyższego wymaga: zapewnienia odpo-wiedniej ochrony posiadanych zasobów informacyjnych, przeciwstawienia się wrogim działaniom dezinformacyjnym i propagandzie oraz prowadze-nia aktywnych informacyjnych działań ofensywnych wobec adwersarzy.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (78)

78 STUDIA I ANALIZY / SP Vol. 54

PIOTR DELA

Zadania te powinny znaleźć odzwierciedlenie w strategii każdego pań-stwa, a ich implementacja powinna umożliwić stworzenie systemu bez-pieczeństwa informacyjnego15. Bezpieczeństwo informacyjne występuje w środowisku wewnętrznym, zewnętrznym, militarnym, niemilitarnym, osobowym, społecznym, technologicznym i wielu innych. Dla zapew-nienia całościowego bezpieczeństwa informacyjnego ważne jest zidenty-fikowanie celów realnych i głównych niewiadomych, które powinny być rozpatrywane z uwzględnieniem obszarów: zagrożeń, wyzwań, szans iryzyka.

Bezpieczeństwo informacyjne, w ocenie autora, jest najbardziej wraż-liwym obszarem bezpieczeństwa zarówno w państwie, jak również na arenie międzynarodowej. Ma wpływ na skuteczność i efektywność funk-cjonowania całego systemu bezpieczeństwa tak narodowego, jak imię-dzynarodowego. Dodatkowo należy zauważyć, że działania podejmowane w obszarze bezpieczeństwa informacyjnego muszą być podejmowane zuwzględnieniem praw człowieka i obywatela, a w szczególności z posza-nowaniem prawa do prywatności i wolności słowa, co nie jest takie proste i oczywiste.

Nieodzownym elementem bezpieczeństwa informacyjnego jest walka informacyjna. Pierwotnie walka informacyjna kojarzona była z prowadze-niem wojny. Współcześnie jest ona elementem polityki podmiotów bez-pieczeństwa takich jak państwa czy też korporacje, a ich głównym celem jest działanie z pozycji dodatniej w stosunku do konkurenta (przeciw-nika). Zdobywanie informacji, ochrona własnych zasobów informacyjnych oraz prowadzenie kampanii informacyjnych (z elementami propagandy i dezinformacji, ang. denial and deception) będą odgrywały coraz większą rolę w otaczającym nas świecie.

Termin walka informacyjna po raz pierwszy został użyty dopiero wlatach 90. XX wieku. Amerykański ekspert Winn Schwartau w książce Information Warfare16 zdefiniował walkę informacyjną jako „działania ukierunkowane na ochronę, uszkodzenie, wykorzystanie, zniszczenie informacji, jak i zasobów informacji, ale i również zaprzeczenie informa-cjom po to, aby osiągnąć swój cel, korzyści lub nawet zwycięstwo nad przeciwnikiem”17. Niemniej jednak najstarsze zapisy, które odnoszą się do elementów walki informacyjnej, pojawiły się już w VI wieku p.n.e.

15 Z. Nowakowski, H. Szafran, R. Szafran, Bezpieczeńst wo w XXI wieku. Strategia bezpieczeń-stwa narodowego Polski i wybranych państw, Rzeszów 2009, s. 67.

16 W. Schwartau, Information Warfare: Chaos on the Electronic Superhighway, Nowy Jork 1994.17 P. Bączek, Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, Toruń 2006, s. 132.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (79)

79SP Vol. 54 / STUDIA I ANALIZY

Elementy propagandy w życiu publicznym

wksiążce Sztuka wojny Sun Tzu. Można w niej znaleźć zapis: „jeśli wiem, że moje oddziały mogą uderzyć na wroga, lecz nie wiem, czy wróg jest przygotowany do odparcia, to szansa przegranej i wygranej jest jak jeden do jednego. Tak samo, jeśli wiem, że wróg nie jest przygotowany na atak, lecz nie wiem czy moje oddziały są gotowe do uderzenia, szansa zwy-cięstwa i porażki jest jak jeden do jednego. Jeśli wiem, że moje oddziały mogą uderzyć i wróg nie jest przygotowany na atak, lecz nie rozpoznałem dobrze ułożenia terenu bitwy, szansa zwycięstwa i porażki jest jak jeden do jednego. Dlatego też twierdzę: Poznaj warunki terenu i pogody, wtedy Twoje zwycięstwo będzie całkowite”18.

Z powyższego można wnioskować, że działania te ukierunkowane były na:• poznanie wroga, pogody i terenu, czyli dzisiejsze rozpoznanie;• poznanie siebie, czyli zapewnienie niezakłóconego funkcjonowania

własnego systemu informacyjnego;• wprowadzanie komunikatów zakłócających, czyli dzisiejsza dezinfor-

macja.Walkę informacyjną określa się także jako wojnę informacyjną

(iodwrotnie). Jest to określenie często wykorzystywane przez polityków, którzy w ten sposób chcą wyrazić swoje nastawienie do zaistniałej sytu-acji. Zjawisko to jest już tak powszechne, że obecnie trudno określić, co jest wojną informacyjną, a co wojną informacyjną jeszcze nie jest.

Elementem składowym walki informacyjnej jest dezinformacja, defi-niowana współcześnie jako „wprowadzenie kogoś w błąd przez podanie mylących lub fałszywych informacji”19. Termin ten pojawił się po raz pierwszy w literaturze anglojęzycznej w 1926 roku w londyńskim mie-sięczniku „The Whitehall Gazette & St. James’s Review”20. Określenia tego użyto w celu opisania działań sowieckich służb specjalnych. Rok później w piśmie „Siegodnia” wspomniano, iż należy ona do głównych działań GPU (Państwowego Zarządu Politycznego przy Ludowym Komi-sariacie Spraw Wewnętrznych Rosyjskiej Federacyjnej Socjalistycznej Republiki Radzieckiej)21.

Kolejną interpretacją zjawiska dezinformacji jest definicja podana przez Vladimira Volkoffa, który postrzega ją „w wąskim lub szerszym

18 Sun Tzu, Sztuka wojny, przekł. K.A.M., Warszawa 1994, s. 116.19 Hasło: Dezinformacja, „Słownik języka polskiego”, https://sjp.pwn.pl/sjp/dezinforma-

cja;2554971.html (dostęp: 22.12.2018).20 The Embassies and Foreign Affairs, „The Whitehall Gazette & St. James’s Review” 1926,

maj, s. 8.21 J.J. Dziak, Chekisty: A History of the KGB, Lexington 1987, s. 42.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (80)

80 STUDIA I ANALIZY / SP Vol. 54

PIOTR DELA

znaczeniu. W wąskim tego słowa znaczeniu mieści się ona w połowie drogi między wprowadzeniem w błąd a wpływaniem. Podczas gdy wpro-wadzanie w błąd […] jest czynnością jednorazową, związaną z kon-kretnym zadaniem, dopuszcza pewną amatorszczyznę, wykorzystuje najprzeróżniejsze środki i zmierza do wmówienia pewnych określonych rzeczy określonym osobom, dezinformacja jest prowadzona w sposób systematyczny, fachowy, zawsze za pośrednictwem mass mediów i jest adresowana do opinii publicznej, a nie sztabów krajów – obiektów dzia-łań. I analogicznie: podczas gdy wpływanie przejawia się w działaniach pozornie niezorganizowanych, oportunistycznych, głównie ilościowych, dezinformacja stawia sobie za cel realizację konsekwentnego programu zmierzającego do zastąpienia w świadomości, a przede wszystkim podświadomości mas będących przedmiotem tych działań, poglądów uznanych za niekorzystne dla dezinformatora takimi, które uważa on za korzystne dla siebie”22. Volkoff wymienił także kilka metod dezinfor-macji, takich jak: odwrócenie faktów, negacja faktów, mieszanie prawdy i kłamstwa, rozmycie, kamuflaż, interpretacja, generalizacja, ilustracja, nierówna reprezentacja, równa reprezentacja23. Techniki te, wykorzysty-wane we wszelkiego rodzaju manipulacjach informacyjnych oraz kam-paniach dezinformacyjnych, nie wyczerpują całości metod i narzędzi wykorzystywanych w walce informacyjnej.

Początków dezinformacji możemy doszukiwać się patrząc daleko wstecz, do najstarszych rozwiniętych cywilizacji czy też początków zorga-nizowanych konfliktów zbrojnych. Przykładem może być myśl Sun Tzu, który w cytowanej już wcześniej książce Sztuka wojny stwierdził, że „wojna jest to wprowadzanie w błąd. Jeśli zatem jesteś zdolny, udawaj mało zdol-nego. Gdy porywasz swoje wojska do działania, udawaj bierność. Jeżeli twój cel jest bliski, zachowuj się tak, jakby był odległy. A gdy jest odległy, udawaj, że jest bliski”24. W każdej bowiem wojnie czy też konflikcie zbroj-nym niezbędnym newralgicznym elementem jest umiejętność i zdolność wprowadzania przeciwnika w błąd, poprzez podawanie nieprawdziwych informacji i tworzenie fałszywej rzeczywistości. Dezinformacja jest zjawi-skiem ponadczasowym, bardzo mocno zapisanym wnaszej przeszłości, teraźniejszości i zapewne w przyszłości. Można wręcz pokusić się o tezę, że jest naturalnym elementem rozwoju ludzkości.

22 V. Volkoff, Psychosocjotechnika, dezinformacja – oręż wojny, przekł. A. Arciuch, Warszawa 1999, s. 8.

23 Tamże, s. 157–172.24 Sun Tzu, Sztuka wojny, przekł. K.A.M.,, Warszawa 1994, s. 61.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (81)

81SP Vol. 54 / STUDIA I ANALIZY

Elementy propagandy w życiu publicznym

Dezinformacja może mieć zarówno wymiar strategiczny, jak i tak-tyczny. Dezinformacja taktyczna trwa zazwyczaj stosunkowo krótko, kilka miesięcy, a jej głównym celem jest wprowadzenie w błąd w jednej lub kilku powiązanych ze sobą kwestiach. Przykładami tego rodzaju dezin-formacji mogą być:• podsunięcie nieprawdziwych danych technicznych nowej broni;• zmodyfikowanie danych statystycznych celem wywołania wrażenia,

iż stan ekonomii danego państwa jest lepszy lub gorszy od rzeczywi-stego;

• opublikowanie sfabrykowanych materiałów w celu skompromitowania polityka, partii czy też nawet rządu.Z kolei dezinformacja strategiczna polega na systematycznym przeka-

zywaniu sfabrykowanej informacji oraz fałszywych sygnałów politycznych. Jej głównym celem jest wytworzenie wypaczonego obrazu rzeczywistości powodującego błędną analizę sytuacji. To działanie ukierunkowane na wprowadzenie w błąd przeciwnika co do podstawowych kwestii polityki państwa25. W przeciwieństwie do dezinformacji taktycznej trwa ona nawet kilkadziesiąt lat i należy, w głównej mierze, do sfery walki służb specjalnych. Więcej informacji na ten temat można znaleźć w doskonałej książce Roya Godsona i Jamesa J. Wirtza Strategic Denial and Deception26.

Istota i elementy propagandy

Przechodząc do tematu propagandy, można zauważyć, że także ona jest bezpośrednio związana z historią ludzkości. Z pierwszymi przykła-dami takich działań mieliśmy do czynienia już w kulturze mezoamery-kańskiej i egipskiej, gdzie zapisy hieroglificzne składające się głównie zsymboli i obrazów przedstawiały historię w sposób korzystny dla wła-dzy. Było to możliwe dzięki temu, że jedynie władcy i ich kapłani posia-dali umiejętność tworzenia hieroglifów, przez co perswazja była jednokie-runkowa, skierowana od władcy do mas. Pierwsze zapisy, w których użyto określenia propaganda, odnotowano w 1622 roku, wraz z powołaniem przez Papieża Grzegorza XV Kongregacji Propagandy Wiary (Congre-gatio de Propaganda Fide). Do powszechnego obiegu pojęcie to weszło

25 S. Lewczenko, Private Channel, [w:] Influence: A KGB Disinformation Tool, „Counterpoint: A Monthly Report on Soviet Active Measures” 1988, t. 3, nr 11, s. 1.

26 R. Godston, J.J. Wirtz, Strategic Denial and Deception. The Twenty-First Century Challenge, Waszyngton 2012.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (82)

82 STUDIA I ANALIZY / SP Vol. 54

PIOTR DELA

podczas I wojny światowej jako nowa technika perswazji, oddziaływania na społeczeństwo27. Propagandę postrzegano wtedy jako rozprzestrzenia-nie stronniczych idei i poglądów, w praktyce często używając przy tym kłamstwa, manipulacji i podstępu. Największy rozwój propagandy zwią-zany był z systemami totalitarnymi: faszyzmem i komunizmem. Od tego czasu obejmuje ona również sugestię i wywieranie wpływu przy użyciu manipulacji symbolami i mechanizmami psychologicznymi. Propaganda to także zręczne posługiwanie się obrazami i sloganami, z odwoływa-niem się przy tym do uprzedzeń czy emocji. Jest to pewnego rodzaju komunikat stworzony na potrzeby zdefiniowanego (określonego) punktu widzenia – celem jest skłonienie odbiorcy tego komunikatu do dobrowol-nego przyjęcia zawartego w nim punktu widzenia i uznania go za swój28. Współcześnie propaganda definiowana jest jako „proces składający się zplanowanego użycia każdej formy publicznych lub masowo wytwarza-nych komunikatów zaprojektowanych tak, aby wpływały na umysły i emo-cje wybranej grupy odbiorców, w z góry określonym celu (społecznym, militarnym, ekonomicznym, politycznym)”29. Kluczowymi elementami propagandy są przyjęty plan działania i cele, jakie ten plan realizuje. Bez planu i celowości działania nie można mówić o propagandzie, lecz jedynie o kłamstwie lub manipulacji. Nie każde kłamstwo i manipulacja stosowane w życiu publicznym są propagandą, ale każda kampania pro-pagandowa jest oparta na kłamstwach i manipulacji.

Mówiąc o schemacie, według którego realizowana jest kampania pro-pagandowa, należy odnieść się do zapisów przedstawionych przez Paula M.A. Linebargera w książce Psychological Warfare. Wymienia on pięć naj-ważniejszych etapów propagandy, określanych łącznie jako STASM od pierwszych liter ich angielskich nazw, a mianowicie30:• S – source (źródła – kanały informacyjne propagandy);• T – time (czas rozpoczęcia i prowadzenia kampanii propagandowej);• A – audience (publiczność – odbiorcy propagandy);• S – subject (temat – sprawa, której dotyka kampania propagandowa);• M – mission (misja – cel kampanii propagandowej powiązany z celem

politycznym).

27 E. Aronson, A. Pratkanis, Wiek propagandy, przekł. J. Radzicki, M. Szuster, Warszawa 2004, s. 17.

28 A. Chorobiński, Walka informacyjna jako fundamentalny składnik działalności terrorystycz-nej w przyszłości, s. 4, http://konkursy.byd.pl/userfiles/files/chorobinski.pdf (dostęp: 22.12.2018).

29 P.M.A. Linebarger, Psychological Warfare, Waszyngton 1954 (1972), s. 61.30 Tamże, s. 67.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (83)

83SP Vol. 54 / STUDIA I ANALIZY

Elementy propagandy w życiu publicznym

Pierwszy element dotyczy źródeł informacji (kanałów informacyj-nych), przez które będzie prowadzona kampania propagandowa. Współ-cześnie są to: prasa, telewizja, ulotki, Internet, wiece, bezpośrednie spo-tkania, fałszywe autorytety, agenci wpływu itp. „Czas” to nic innego jak określenie, kiedy i jak długo kampania będzie prowadzona. Określenie czasu jest bardzo istotne, ponieważ łatwiej jest wpływać na społeczeń-stwo będące wkryzysie, stojące przed wyzwaniami lub wyborami. Dobór czasu jest uwarunkowany w głównej mierze percepcją grupy docelowej i budowaniem w niej odpowiednich przekonań i poglądów (psychologia tłumów). Publiczność – grupa docelowa kampanii – charakteryzuje się swoimi systemami wartości, przekonaniami, nawykami, środowiskiem informacyjnym, z którego pozyskuje wiedzę na temat otaczającego świata. Inny przekaz będzie kierowany do ludzi wykształconych, świa-domie korzystających ze sprawdzonych źródeł informacji, inny z kolei do grupy osób budujących swoje spojrzenie na świat na podstawie na przykład mediów społecznościowych czy też konkretnych (ulubionych) kanałów informacyjnych. Temat propagandy powinien być bezpośrednio związany z oczekiwaniami wybranej grupy docelowej, niejako rozwią-zujący stojące przed nią problemy. Ostatni aspekt to cel (misja), dla którego prowadzone są działania propagandowe. Jest to podstawowy element, który musi zostać określony zaraz na początku planowania kampanii propagandowej. Oczywiście nie jest to cel sam w sobie – jest ściśle powiązany z celem politycznym, militarnym, ekonomicznym, mar-ketingowym, społecznym.

Patrząc przez pryzmat współczesnego społeczeństwa i środowiska informacyjnego, w którym ono funkcjonuje, można zauważyć, że pro-ces propagandy uwarunkowany jest wieloma czynnikami, takimi jak: działalność propagandystów, media społecznego przekazu, sieci i media społecznościowe, organizacje rządowe i pozarządowe, grupy społeczne, systemy wartości, kultura i tradycje, systemy ekonomiczne i polityczne oraz wiele, wiele innych. Komunikaty wysyłane w propagandzie funk-cjonują w szeroko pojmowanej obręczy kulturowej (ang. cultural rim), która z kolei uwarunkowana jest kontekstem społeczno-historycznym (ang.social-historical context). Z tego powodu nie można rozpatrywać pro-pagandy w oderwaniu od historycznych ram kulturowych. Każde społe-czeństwo funkcjonuje bazując na innych systemach wartości, uwarunko-wanych kulturą, doświadczeniami, przekonaniami i historią. Propaganda uwzględniająca powyższe aspekty ma wpływ na kształt kultury, ale także kultura ma wpływ na kształt propagandy. Na rysunku 4 przedstawiono model współczesnej propagandy.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (84)

84 STUDIA I ANALIZY / SP Vol. 54

PIOTR DELA

Rysunek 4. Model współczesnej propagandySOCIAL-HISTORICAL CONTEXT

Institution

Propaganda Agent(s)

OtherTechnologies

Social Network Demonstrations

Joining Groups

Counter-propaganda

The PublicPredispositions, Individual Differences

TV Radio

Rumor OpinionLeader

SmallGroups

Print Film

Media Methods

Voting

MoneyContributionsEC

ON

OM

Y

IDEOLOGY

CULTURAL RIMG

OVERNM

ENT

MYTH

S O

F SO

CIE

TY

CULTURAL RIM

EVENTS

Źródło: G.S. Jowert, V. O’Donnell, Propaganda and Persuasion, Waszyngton 2006, s. 361.

Na rysunku 4 uwidocznione zostały ścisłe powiązanie procesu propa-gandy ze społeczeństwem, w którym jest ona realizowana, a zwłaszcza zjego społeczno-historycznymi i kulturowymi uwarunkowaniami. Dlatego propagandyści, chcąc być skuteczni, muszą uwzględniać wszystkie aspekty dziedzictwa narodowego społeczeństwa, mające odzwierciedlenie w stylu, sposobie i narracji przekazu. Tym samym także identyfikowanie kampanii propagandowych wymaga uwzględnienia kontekstu społeczno-historycz-nego i kulturowego społeczeństwa, w którym była ona prowadzona. Patrząc przez pryzmat ostatnich wydarzeń w naszej części Europy, zauważamy, że w rosyjskiej propagandzie inna narracja wykorzystywana jest wkampanii wymierzonej w realizację celów politycznych na Ukrainie, a inna wPolsce. Adresatem przekazu jest nie tylko społeczeństwo danego kraju, ale także

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (85)

85SP Vol. 54 / STUDIA I ANALIZY

Elementy propagandy w życiu publicznym

społeczeństwo rosyjskie, rosyjskojęzyczne imiędzynarodowe. W przy-padku Ukrainy głównym tematem narracji jest nacjonalizm ukraiński iporównywanie Ukraińców do faszystów ibanderowców, wsparte dodat-kowo przekazem o upadku korupcyjnego państwa, w którym oligarchowie i władza kradną, a reszta społeczeństwa klepie biedę. W przypadku Polski narracja ukierunkowana jest na rusofobię, antysemityzm, niewdzięczność za wyzwolenie, nacjonalizm Polaków oraz zgubny wpływ Unii Europej-skiej na tożsamość i niezależność narodową. Ponadto w przypadku Polski, wmyśl zasady dziel i rządź, wpropagandzie wykorzystywany jest temat katastrofy smoleńskiej, którego najistotniejszym elementem jest wrak polskiego samolotu, polaryzujący polskie społeczeństwo. Faktem jest to, że dopóki wrak samolotu będzie dzielił polskie społeczeństwo, dopóty Rosja nie przekaże go Polakom. W tym przypadku przekazy propagan-dowe wspierane są dodatkowo agenturą wpływu mającą swoje korzenie we wspólnej rosyjsko-polskiej historii. W czasach zaborów, okupacji i PRL Rosjanie budowali w polskim społeczeństwie siatkę agentów i donosicieli, zarówno wśród opozycji jak i w obozie rządzącym. Dzisiaj ich teczki znaj-dują się w Moskwie i są podstawą budowania silniej agentury wpływu. Oczywiście nie ma na to jednoznacznych dowodów, ale które z państw zrezygnowałoby z agentury wpływu, mając w swoich archiwach narzę-dzia oddziaływania i szantażu? (Tak na marginesie, w przypadku Polski osobnym zagadnieniem wymagającym zbadania jest niemiecka agentura wpływu, budowana na bazie agentury III Rzeszy i Stasi).

Kończąc powyższe rozważania, należy jeszcze raz podkreślić, że propaganda będzie wtedy skuteczna, jeżeli jest zaplanowana długofa-lowo, aupodstaw jej tworzenia zostaną uwzględnione uwarunkowania społeczno-historyczne i kulturowe danego społeczeństwa. Najlepszym przykładem takiego oddziaływania jest zakorzenienie w społeczeństwach zachodnich określenia „polski obóz śmierci”. I chociaż jest to oczywiste kłamstwo historyczne, to jest w dalszym ciągu wykorzystywane przeciwko Polsce i Polakom. Szczytem zarówno historycznej ignorancji, jak i sku-teczności antypolskiej propagandy była wypowiedź prezydenta Baracka Obamy z 2012 roku, kiedy użył określenia polish death camps31.

31 Obama Angers Poles with „Death Camp” Remark, BBC News, 30.05.2012, https://www.bbc.com/news/world-europe-18264036 (dos tęp: 22.12.2018); Obama’s Words at Medal Ceremony Cause Trouble with Poland, CNN Wire Staff, 30.05.2012, https://edition.cnn.com/2012/05/30/politics/obama-death-camps/index.html (dostęp: 22.12.2013); M.Landler, Polish Premier Denounces Obama for Referring to a „Polish Death Camp”, „The New York Times”, 30.05.2012, https://www.nytimes.com/2012/05/31/world/europe/poland-bristles-as-obama-says-polish-death-camps.html (dostęp: 22.12.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (86)

86 STUDIA I ANALIZY / SP Vol. 54

PIOTR DELA

Kolejnym obszarem wymagającym zidentyfikowania w propagandzie jest jej źródło i stopień prawdziwości czy też zakłamania, co pozwala wyróżnić trzy podstawowe rodzaje propagandy32: białą (ang. overt or white propaganda), szarą (ang. gray propaganda) i czarną (ang. covert or black propaganda).

Pierwsza z nich, propaganda biała, to działania, w których źródło ipochodzenie informacji są znane odbiorcy. Jest to nic innego jak prze-kazanie oficjalnego stanowiska rządu, agencji rządowej czy też organizacji w sposób jawny, z tym że przekazywane w nich informacje są podawane w sposób wybiórczy, z uwypukleniem tych sprzyjających stronie przeka-zującej i jednocześnie z pomijaniem faktów niewygodnych dla niej.

Szara propaganda cechuje się tym, że źródło informacji nie jest do końca znane, jedynie można się domyślać jego pochodzenia, przy tym przekazywana w niej informacja może być bądź korzystna, bądź nieko-rzystna dla określonej grupy odbiorców. Informacje podawane są w taki sposób, aby nosiły one zmamiona przecieku informacyjnego, nieoficjal-nego stanowiska rządu czy też organizacji.

Ostatni rodzaj – czarna propaganda – jest z założenia budowana na kłamstwie i fałszu. Zarówno źródło informacji, jak i sama informacja są fałszywe. Celem tego typu działań jest uzyskanie w grupie odbiorców odpowiedniego efektu psychologicznego polegającego na całkowitej zmia-nie postrzegania bieżącej sytuacji politycznej, społecznej, ekonomicznej, militarnej itp. W dobie cyberprzestrzeni czarna propaganda jest narzę-dziem powszechnie wykorzystywanym, chociażby w czasie wyborów, referendów czy w innych ważnych dla danego społeczeństwa sytuacjach.

Podobnie jak w przypadku dezinformacji, także w przypadku pro-pagandy można wyróżnić jej dwie zasadnicze kategorie, a mianowicie propagandę taktyczną i propagandę strategiczną33. Są one nierozerwalnie związane z czasem ich prowadzenia i przyjętym celem oddziaływania. Najczęściej formy te wykorzystywane są w trakcie operacji militarnych, ale ostatnio także w elementach tak zwanej wojny hybrydowej. Propa-ganda strategiczna ukierunkowana jest na realizację celów strategicznych, rozłożonych w długim przedziale czasu, często sięgającym nawet lat, ajej głównym celem jest zbudowanie nowej świadomości (nowego postrze-gania bieżącej sytuacji) wśród grupy docelowej. Propaganda taktyczna skierowana jest bezpośrednio do wybranej grupy odbiorców, na przykład żołnierzy biorących udział w danej operacji, w celu wywarcia na nich

32 G.S. Jowert, V. O’Donnell, Propaganda and Persuasion, Waszyngton 2006, s. 17.33 P.M.A. Linebarger, Psychological…, s. 69.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (87)

87SP Vol. 54 / STUDIA I ANALIZY

Elementy propagandy w życiu publicznym

odpowiedniego wrażenia, przekonania do własnej racji, zdemotywowania do działania i poświęceń. Jej czas oddziaływania związany jest bezpośred-nio z czasem realizacji danej operacji militarnej.

W literaturze przedmiotu można zidentyfikować także inne jej rodzaje i formy. I tak, w zależności od rodzaju aktywności stron prowa-dzących kampanie propagandowe, wyróżniamy34 propagandę defensywną (ang. defensive propaganda) i propagandę ofensywną (ang. offensive pro-paganda). Pierwsza z nich wykorzystywana jest do wzmocnienia pozy-tywnego nastawienia społeczeństwa i akceptacji w stosunku do planów i przedsięwzięć podejmowanych, realizowanych przez państwo (rząd, organizację). Drugi rodzaj propagandy wykorzystywany jest w celu prze-rwania i zmiany negatywnego nastawienia społeczeństwa, niezgodnego zcelami propagandystów.

Z punktu widzenia celu oddziaływania propagandy na społeczeństwo wyróżniane są następujące jej rodzaje35:• propaganda konwersyjna (ang. conversionary propaganda) – jej głów-

nym celem jest zmiana świadomości, poglądów i lojalności jednostki w stosunku do danej grupy społecznej i ich przekierowania na inną, pożądaną grupę społeczną;

• propaganda dzieląca (ang. divisive propaganda) – ukierunkowana jest na rozbicie wybranej społeczności (grupy), tak aby powstały w niej podziały (mniejsze grupy), a tym samym zmniejszyła się jej siła oddziaływania;

• propaganda scalająca (ang. consolidation propaganda) – charakteryzują ją odmienne cele, jej głównym zadaniem jest likwidacja podziałów izjednoczenie społeczeństwa wokół wspólnej sprawy, wspólnego celu;

• przeciwpropaganda (ang. counter propaganda) – jest w swej istocie nastawiona na osłabienie lub też całkowite uniemożliwienie realizacji celów propagandy stosowanej przez przeciwnika zarówno militarnego, politycznego czy gospodarczego.Następnym istotnym elementem wymagającym zidentyfikowania są

techniki, przy pomocy których propaganda jest realizowana. Do najważ-niejszych z nich można zaliczyć36: zapewnienie (ang. assertion), owczy pęd (ang. bandwagon), naciąganie faktów (ang. card stacking), błyskotki (ang. glittering generalities), mniejsze zło (ang. lesser of two evils), docze-

34 Tamże, s. 70.35 Tamże.36 Na podstawie materiałów uzyskanych przez autora w ramach przedmiotu Foreign Pro-

paganda, Perceptions, and Policy, realizowanego w semestrze jesiennym 2017 r. w The Institute of World Politics, Washington D.C.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (88)

88 STUDIA I ANALIZY / SP Vol. 54

PIOTR DELA

pianie ogólników (ang. name calling), wskazywanie wroga (ang. pinpointing the enemy), ludowość (ang. plain folks), uproszczenie (ang. simplification), referencja (ang. testimonials), przenoszenie (ang. transfer).

Zapewnienie (ang. assertion) jest współczesną techniką propagandy powszechnie stosowaną w reklamie. Przekazywane informacje mają entu-zjastyczny, radosny, energiczny charakter, a treści w nich zawarte, nieko-niecznie prawdziwe, odwołują się do przekonań i nastawienia odbiorców. Coś jest z natury dobre, bo jest, bez żadnego udawadniania i odwoływa-nia się do faktów, bez zadawania zbędnych pytań. Za każdym razem, gdy reklamodawca stwierdzi, że jego produkt jest najlepszy, bez dostarczania naukowych dowodów, korzysta z techniki zapewnienia. Odbiorca infor-macji zgadza się z otrzymywanym przekazem bezrefleksyjnie, nie dążąc do zidentyfikowania, jak jest naprawdę. Zapewnienie, choć dosyć łatwe do wykrycia, jest coraz częściej wykorzystywane w polityce do sterowania emocjami społecznymi, a narracja takiego przekazu jest, z natury rzeczy, budowana na fałszu i kłamstwie37.

Owczy pęd (ang. bandwagon) jest jedną z najpopularniejszych technik propagandy stosowaną zarówno w czasie wojny, jak i pokoju i odgrywa bardzo ważną rolę we współczesnej inżynierii społecznej. Polega na apelu do odbiorcy o podążanie za tłumem, za większością, ponieważ inni też to robią i będzie to tylko i wyłącznie z korzyścią dla niego. W tym przy-padku propagandysta zasadniczo stara się przekonać odbiorcę, że tylko jedna ze stron, ta właściwa, jest zwycięską, ponieważ dołączyło do niej więcej osób i z tego też względu tylko oni mają rację. Odbiorcy mają wie-rzyć, że skoro tak wielu ludzi dołączyło, to zwycięstwo jest nieuniknione, a porażka niemożliwa. Przeciętna osoba zawsze chce być po zwycięskiej stronie, więc jest zmuszona presją tłumu do przyłączenia się. Przeciw-działanie tej technice propagandy polega w głównej mierze na szczegóło-wym rozważeniu plusów i minusów przyłączania się do sugerowanej idei bez uwzględniania liczby osób, które już się do niej dołączyły. Odbiorca powinien poszukiwać więcej informacji, uzyskanych z wielu niezależnych źródeł38.

Technika naciągania faktów (ang. card stacking) polega na przedsta-wianiu informacji jedynie pozytywnych, sprzyjających propagandystom, z pominięciem informacji dla nich negatywnych. Ze względu na swoją wysoką skuteczność jest ona powszechnie stosowana w życiu społecznym

37 H.T. Conserva, Propaganda Techniques, Bloomington 2003, s. 25–27.38 W. Garber Propaganda Analysis – to What Ends, „The American Journal of Sociology”

1942, t. 48, nr 2, s. 240.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (89)

89SP Vol. 54 / STUDIA I ANALIZY

Elementy propagandy w życiu publicznym

i politycznym. Chociaż większość informacji przedstawionych przez pro-pagandystę jest prawdziwa, to jednak pomija się w przekazie to, co jest istotne, ale równocześnie niekorzystne dla propagandysty. Najlepszym sposobem radzenia sobie z naciąganiem faktów jest zdobycie większej liczby informacji39.

Błyskotki lub też błyszczące ogólniki (ang. glittering generalities) to technika wykorzystywana najczęściej w polityce i politycznej propagan-dzie polegająca na używaniu słów mających pozytywne znaczenie dla poszczególnych odbiorców przekazu propagandowego i powiązanych bezpośrednio z wysoko cenionymi wartościami. Użyte słownictwo jest przyjmowane (akceptowane) bezrefleksyjnie, automatycznie, bez zasta-nowienia, tylko i wyłącznie dlatego, że dotyczy ważnego dla odbiorcy pojęcia. Słowa często używane w technice błyskotek to: honor, ojczyzna, bóg, chwała, miłość do kraju, demokracja, wolność, niepodległość, suwe-renność. Technika ta nie jest zła sama w sobie, a jej głównym celem jest jednoczenie społeczeństwa wokół wspólnych wartości. Niemniej jednak może być nadużywana przez polityków na potrzeby walki politycznej iwygrania wyborów40.

Technika mniejszego zła (ang. lesser of two evils) polega na przeko-naniu odbiorców, że spośród wielu złych rozwiązań jedno jest najlep-sze i powinno być zaakceptowane przez społeczeństwo. Stosowana jest najczęściej w czasie wojny, w celu przekonania obywateli o potrzebie poświęcenia i poniesienia niezbędnych dla zwycięstwa ofiar. W cza-sie pokoju jej przekaz nie jest już taki jednoznaczny, a główny nacisk ukierunkowany jest na przekonanie społeczeństwa do przeprowadzenia niezbędnych kosztownych społecznie reform, na przykład reformy eme-rytalnej. Ponadto często winą za wszelkie trudy i wyrzeczenia obarczany jest wrogi kraj (w czasie wojny) lub wroga grupa polityczna (w czasie pokoju). Prezentowana idea jest zwykle przedstawiana jako jedyna opcja lub jako rozwiązanie, które należy wybrać dlatego, że każde inne jest gorsze. W konfrontacji z tą techniką podmiot, na który jest ona ukie-runkowana, powinien brać pod rozwagę wszystkie możliwe rozwiązania stojących przed nim problemów, a nie tylko zaproponowane w przekazie propagandowym.

Doczepianie ogólników (ang. name calling) występuje często w scena-riuszach politycznych i wojennych, ale bardzo rzadko w reklamie. Jest to użycie obraźliwego języka lub słów, które niosą negatywną konotację

39 Tamże, s. 244.40 Tamże, s. 242.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (90)

90 STUDIA I ANALIZY / SP Vol. 54

PIOTR DELA

przy opisie przeciwnika politycznego czy też militarnego. Propagandy-ści usiłują wzbudzić wśród opinii publicznej uprzedzenie do wybranej grupy, nadając przeciwnikowi taką nazwę, która źle się kojarzy społe-czeństwu lub której nie lubi. Często nazwę taką nadaje się za pomocą sarkazmu i ośmieszania, stosując określenia typu złodzieje, komuniści, faszyści, zdrajcy. Identyfikacja tej techniki polega na oddzieleniu emocji od odbieranego przekazu informacyjnego i poszukiwaniu merytorycznych przesłanek.

Wskazywanie wroga (ang. pinpointing the enemy) jest techniką wyko-rzystywaną zarówno w czasie wojny, jak również w kampaniach politycz-nych i debatach społecznych. Jest to działanie ukierunkowane na przed-stawienie jednej konkretnej osoby lub grupy jako wroga społeczeństwa, narodu. Identyfikacja tej techniki propagandy polega na postrzeganiu przekazu informacyjnego i kierowanych w nim oskarżeń w kategoriach jednoznacznego dobra i zła. Do tego niezbędna jest analiza wszystkich dostępnych informacji na ten temat i ich odniesienia do uniwersalnego systemu wartości. Społeczeństwo dobrze wyedukowane i świadome ota-czającej rzeczywistości, mechanizmów zachodzących w jego otoczeniu, jest o wiele mniej podatne na tego rodzaju propagandę.

Ludowość (ang. plain folks) to technika propagandowa, która ma na celu przekonać opinię publiczną, że poglądy propagandysty odzwier-ciedlają poglądy zwykłego, prostego ludu i z tego też względu działają również na korzyść prostych ludzi. Propagandysta często stosuje akcent icharakterystyczne zwroty określonej grupy odbiorców, wspierając prze-kaz żartami, gestami i zachowaniami. Dodatkowo podczas wystąpień język użyty przez propagandystę tworzy iluzję niedoskonałości mówcy poprzez błędy wymowy, jąkanie się i ograniczone słownictwo, co sugeruje jego szczerość, spontaniczność i swojskość. Technika ta występuje często w połączeniu z techniką błyskotek, przez co wzmacniany jest przekaz, agłówny nacisk kładziony jest na wspólne wartości. W zderzeniu z tą techniką propagandy najlepszym sposobem jej przeciwdziałania jest oddzielenie idei prezentowanych przez propagandystę od jego osobowo-ści i wyuczonych technik wystąpień publicznych.

Uproszczenie (ang. simplification) jest w swej istocie zbieżne z tech-niką wskazywania wroga, ponieważ często redukuje złożoną sytuację do wyraźnego wyboru pomiędzy dobrem a złem. Technika ta jest wykorzysty-wana w manipulowaniu niewykształconymi odbiorcami, postrzegającymi świat przez pryzmat ulubionych kanałów informacyjnych i powielającymi otrzymane przekazy informacyjne w bezrefleksyjny sposób. Jest taka rzeczywistość a nie inna, bo tak mówili w telewizji lub tak wyczytałem

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (91)

91SP Vol. 54 / STUDIA I ANALIZY

Elementy propagandy w życiu publicznym

wInternecie. W walce z uproszczeniem niezbędne jest zbadanie innych występujących czynników i przekazów, czyli, podobnie jak w przypadku wszystkich innych technik propagandy, uzyskanie dodatkowych informa-cji z różnych kanałów komunikacyjnych41.

Referencja (ang. testionials) to technika wykorzystywana często wtrak-cie kampanii reklamowych i politycznych polegająca na odniesieniu się, wkontekście propagandy lub poza jej kontekstem, do cytatów lub reko-mendacji, które próbują połączyć znaną lub szanowaną osobę z produk-tem, przedmiotem lub ideą. To nic innego jak odniesienie się do auto-rytetów (lub pseudoautorytetów, choćby celebrytów, a także fałszywych autorytetów będących na przykład agentami wpływu lub przywódcami partii politycznych) i przekonanie odbiorców, że jeżeli „autorytet” ma takie poglądy, to oni powinni mieć takie same, bez względu na fakty, koszty i okoliczności. Nie trzeba nic uzasadniać, autorytet przecież wie lepiej, co jest dobre, a co złe. Przeciwdziałanie tej technice propagandy polega głównie na obiektywnej ocenie wszystkich wad i zalet przedmiotu, oferty czy idei i wyciągnięciu bezstronnych wniosków, niepodyktowanych żadnymi subiektywnymi względami lub zewnętrznymi naciskami.

Ostatnią z wymienionych technik propagandy, stosowaną zarówno w polityce jak i podczas wojny, jest przenoszenie (ang. transfer). Polega na próbie stworzenia i przeniesienia autorytetu z jednej rzeczy czy też osoby (grupy społecznej) na inną rzecz czy osobę (grupę społeczną) wcelu zdobycia przychylności. Istotnego znaczenia nabiera wykorzysta-nie symboli, które niosą za sobą konkretne znaczenie. Stąd też politycy chętnie robią sobie zdjęcia na tle flagi narodowej, zyskując poparcie wpropatriotycznej części społeczeństwa. W innym przypadku popierają palenie flag instytucji międzynarodowych, na przykład Unii Europejskiej, zyskując poparcie wśród eurosceptyków i narodowców. To także robienie zdjęć z osobami będącymi autorytetami, na przykład z Lechem Wałęsą w trakcie wyborów w 1989 roku czy też z papieżem. Technika trans-feru jest także wykorzystywana w budowaniu negatywnego postrzegania organizacji poprzez doklejanie im łatek związanych z ideologią, która wdanym społeczeństwie kojarzy się w sposób jednoznacznie negatywny, jak faszyzm czy komunizm.

Następnym elementem związanym z propagandą jest sposób jej identyfikowania. Jest to proces złożony, wymagający wnikliwych i dłu-gotrwałych badań historycznych, ponieważ tylko w ten sposób można zidentyfikować jej kontekst i prawdziwy cel zastosowania. Podejście to

41 H.T. Conserva, Propaganda…, s. 74–76.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (92)

92 STUDIA I ANALIZY / SP Vol. 54

PIOTR DELA

wymaga badania wszystkich przekazów propagandowych, we wszystkich kanałach komunikacyjnych, reakcji jej odbiorców, zastosowanych tech-nik i narzędzi, w długim przedziale czasu. Badanie efektów propagandy w krótkim przedziale czasu może być zasadne tylko w analizie propa-gandy taktycznej, wykorzystywanej na potrzeby doraźnych, taktycznych celów, na przykład kampanii wyborczej. Propaganda bazuje najczęściej na zakorzenionych w danej społeczności i kulturze tradycjach, mitach i stereotypach, co powoduje, że odróżnienie tego, co jest propagandą od tego, co nią nie jest, stanowi bardzo trudne zadanie, tym bardziej wkrótkim przedziale czasu. Jak wspomniano wcześniej, propaganda jest działalnością celową, często prowadzoną przez lata i poszukując tego celu należy ukierunkować badania na długi przedział czasowy.

W cytowanej książce Propaganda and Persuasion przedstawiono 10-eta-pową procedurę analizy najważniejszych elementów propagandy. Jak podkreślają autorzy, jej wykorzystanie w analizie aktualnie prowadzonej propagandy jest złożone ze względu na nie do końca zidentyfikowany cel jej prowadzenia przy jednoczesnym braku danych do oceny jej sku-teczności. Z drugiej jednak strony analiza bieżącej propagandy pozwala na zaobserwowanie sposobów wykorzystania mediów i bieżącej reakcji jej odbiorców. Poszczególne etapy analizy propagandy dotyczą następu-jących kategorii42: 1. ideologia i cel kampanii propagandowej (ang. the ideology and purpose

of the propaganda campaign); 2. kontekst, w którym propaganda jest wykorzystywana (ang. the context

in which the propaganda occurs); 3. identyfikacja propagandystów (ang. identification of the propagandist); 4. struktura organizacji propagandowej (ang. the structure of the propa-

ganda organization); 5. odbiorcy (ang. the target audience); 6. techniki wykorzystania mediów (ang. media utilization techniques); 7. techniki specjalne do zwiększenia efektu (ang. special techniques to

maximize effect); 8. reakcja odbiorców na poszczególne techniki propagandy (ang. audience

reaction to various techniques); 9. przeciwpropaganda, jeżeli występuje (ang. counterpropaganda, if pre-

sent);10. efekty propagandy i jej ocena (ang. effects and evaluation).

42 G.S. Jowert, V.O’Donnell, Propaganda and…, s. 290.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (93)

93SP Vol. 54 / STUDIA I ANALIZY

Elementy propagandy w życiu publicznym

Powyższy schemat poddano szczegółowemu opisowi w rozdziale szóstym How to analyze propaganda przywołanej książki. Szczegółowa analiza zawartych tam zapisów jednoznacznie uwidacznia, że kampania propagandowa jest skomplikowanym procesem, bazującym na istniejącej w danym społeczeństwie ideologii w odniesieniu do specyfiki czasów, w których jest realizowana. Dysponuje ona odpowiednimi strukturami organizacyjnymi wspierającymi propagandystów w dotarciu do określo-nych grup odbiorców. Wykorzystywane są w niej wszystkie możliwe media społecznego przekazu, najlepiej znajdujące się w rękach propagandystów, wsparte narzędziami zwiększającymi efekty oddziaływania, takimi jak na przykład wymienione wcześniej techniki propagandy. Ich dobór podyk-towany jest specyfiką grupy docelowej oddziaływania informacyjnego i jej reakcją na stosowane techniki. Należy pamiętać także o tym, że zgodnie z prawem akcji i reakcji będziemy mieli do czynienia z prze-ciwpropagandą, czego najczęstszym przejawem w naszym codziennym życiu jest walka polityczna obozu rządzącego z opozycją i odwrotnie. Skuteczna propaganda wymaga także wyciągania wniosków z przeszłości. Analiza przeszłych kampanii propagandowych pozwala zidentyfikować, które z metod i narzędzi były skuteczne, w jakim środowisku społecznym propaganda była realizowana, w jakim czasie i jakimi kanałami komuni-kacyjnymi odbywał się przekaz i co należy zmienić w przyszłości, aby zmaksymalizować przekaz i tym samym skuteczność propagandy.

Podsumowanie

Propaganda we współczesnym społeczeństwie jest coraz powszechniej wykorzystywana do realizacji celów politycznych czy też nawet interesów narodowych. Jej rozwój związany jest bezpośrednio z rozwojem ludzko-ści, a zwłaszcza z wykorzystywanymi kanałami komunikacyjnymi. Wcza-sach starożytnych i we wczesnym średniowieczu jej zasięg był mocno ograniczony, tak jak ograniczone były środki przekazu. Wraz z rozwojem społecznym propaganda zyskiwała na znaczeniu i stała się skutecznym narzędziem wpływu. Można zidentyfikować kilka głównych punktów przełomowych w rozwoju ludzkości, które miały wpływ na skuteczność i zasięg propagandy. Zawsze były związane z rozwojem technicznym inowymi wynalazkami, takimi jak: druk, telegraf, telefon, radio, telewizja, sieć Internet. Co przyniesie przyszłość – zobaczymy. Najprawdopodob-niej będzie związana z elementami sztucznej inteligencji zdolnymi do samodzielnego kreowania przekazów informacyjnych.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (94)

94 STUDIA I ANALIZY / SP Vol. 54

PIOTR DELA

Autor zdaje sobie sprawę z tego, że problematyka propagandy we współczesnym społeczeństwie jest bardzo skomplikowana i niejedno-rodna. Często trudno odróżnić, co jest propagandą, a co nią nie jest. Tym bardziej, że Internet, a zwłaszcza portale społecznościowe, są dosko-nałym środowiskiem propagandy ukierunkowanej na indywidualne prefe-rencje jej użytkowników, często noszącej znamiona czarnej propagandy, współcześnie określane jako fake news. Jesteśmy zalewani informacjami z wielu źródeł i to, czy uznamy je za prawdziwe, zależy tylko i wyłącz-nie od nas. A do tego potrzebne są kompetencje, świadomość i wiedza. Paradoksem współczesnych czasów jest to, że mówimy o społeczeństwie informacyjnym, w którym de facto wiedza, jaką posiada rzeczone społe-czeństwo, ma najmniejsze znaczenie. Nie mówimy tutaj o podmiotach takich jak państwa, instytucje międzynarodowe czy też korporacje. Dla nich wiedza jest niezbędna dla skutecznego działania. Ale te działania są tym skuteczniejsze, im uboższy jest intelektualny poziom środowiska oddziaływania.

Osobnym zagadnieniem, a raczej problemem i wyzwaniem, jest zja-wisko konfliktu hybrydowego (wojny hybrydowej), w którym podmioty prawa międzynarodowego, ale nie tylko, wykorzystują informację jako narzędzie oddziaływania na obiekt, którym jest społeczeństwo, w celu realizacji przyjętych celów politycznych. Podyktowane to jest oczywiście pragmatyką związaną z redukcją kosztów prowadzenia konfliktu (wojny), zarówno w wymiarze ekonomicznym, jak również społecznym. Konflikt bowiem musi się opłacać i być społecznie akceptowalny. W tym obszarze propaganda będzie nabierała coraz większego znaczenia.

STRESZCZENIE

W artykule przedstawiono najważniejsze elementy propagandy wykorzystywanej jako narzędzie kreowania postaw w społeczeństwie. Zidentyfikowano środowiskowe uwarunkowania informacji oraz przedstawiono zakres odpowiedzialności bezpieczeństwa informacyjnego, uwzględniając takie obszary, jak bezpieczeństwo informacji, walkę informacyjną, dezinformację. Główny nacisk położono na zidentyfikowanie elementów składowych propagandy, schematu, według którego jest ona realizowana, oraz jej uwarunkowań społeczno-historycznych i kulturowych. Przedstawiono najważniejsze techniki manipulacji stosowane w propagandzie, atakże sposób identyfikowania kampanii propagandowych.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (95)

95SP Vol. 54 / STUDIA I ANALIZY

Elementy propagandy w życiu publicznym

Piotr Dela

ELEMENTS OF PROPAGANDA IN PUBLIC LIFE

The chapter presents the most important element of propaganda used as a tool to create attitudes in society. The environmental determinants of information were identified and the scope of information security responsibilities was presented, taking into account such areas as information security, information warfare, disinformation. The main focus was on identifying the components of propaganda, the scheme by which it is implemented, and its socio- historical and cultural determinants. The most important techniques of manipulation used in propaganda as well as the way of identifying propaganda campaigns are presented.

KEY WORDS: propaganda, disinformation, information security

Bibliografia

Bączek P., Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, Toruń 2006.Chorobiński A., Walka informacyjna jako fundamentalny składnik działalności terrorystycz-

nej w przyszłości, http://konkursy.byd.pl/userfiles/files/chorobinski.pdf (dostęp: 22.12.2018).

Ciborowski L., Walka informacyjna, Toruń 1999.Conserva H.T., Propaganda Techniques, Bloomington 2003.Gibson W., Neuromancer, przekł. P. Cholewa, Katowice 2009.Godston R., Wirtz J.J., Strategic Denial and Deception. The Twenty-First Century Challenge,

Waszyngton 2012.Jowert G.S., O’Donnell V., Propaganda and Persuasion, Waszyngton 2006.Kwećka R., Strategia bezpieczeństwa informacyjnego państwa, Warszawa 2014.Ottis R., Lorents P., Cyberspace: Definition and Implications, Tallin 2010.Volkoff V., Psychosocjotechnika, dezinformacja – oręż wojny, przekł. A. Arciuch, Warszawa

1999.Wasilewski J., Zarys definicji cyberprzestrzeni, „Przegląd Bezpieczeństwa Wewnętrznego”

2013, nr 9.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (96)

96

STUDIA I ANALIZYST

UD

IA I

AN

ALI

ZY

Urszula KurcewiczORCID: 0000-0001-5808-9851

Znaczenie tradycyjnych źródeł informacjiw działalności infobrokerskiej

SŁOWA KLUCZOWE:infobroker, tradycyjne źródło informacji, proces informacyjny,archiwa, biblioteczne zbiory specjalne

S T U D I A P O L I T O L O G I C Z N EDOI: 10.33896/SPolit.2019.54.4

VOL. 54

Wprowadzenie

Rozwój techniki digitalizacji pozwolił na udostępnianie na masową skalę informacji przechowywanych w pierwotnej formie na tradycyjnych nośnikach, głównie na papierze czy w różnego rodzaju formach utrwalania obrazu i dźwięku. Pomimo ogromnego postępu w dziedzinie digitalizacji znaczna liczba informacji dostępna jest nadal wyłącznie w pierwotnej formie. Dostęp do tej części zasobów wiedzy ludzki ej dla infobrokera możliwy jest za pośrednictw em instytucji, zarówno państwowych, jak i prywatnych, wyspecjalizowanych w zabezpieczaniu, przechowywaniu iudostępnianiu pierwotnych form informacji czy też stworzonych na ich podstawie dokumentów pochodnych i wtórnych.

Badania polskiego rynku informacji wskazują, że wśród najczęściej otrzymywanych przez firmy infobrokerskie zleceń znajdują się: wyszu-kiwanie informacji i publikacji naukowych, tworzenie bibliografii do prac naukowych, wyszukiwanie danych historycznych/archiwalnych czy przygotowywanie opracowań prasowych1. Rzetelne sprostanie tego typu

1 B. Baczyńska, K. Grabarz, S. Machlowski, Jak zostać brokerem informacji? Wybrane aspekty praktyczne, [w:] S. Cisek, A. Januszko-Szakiel (red.), Zawód infobroker. Polski rynek infor-macji, Warszawa 2015, s. 100.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (97)

97SP Vol. 54 / STUDIA I ANALIZY

Znaczenie tradycyjnych źródeł informacji w działalności infobrokerskiej

zamówieniom klientów wymaga od infobrokera umiejętności wyszuki-wania, klasyfikowania i przetwarzania informacji pochodzących z trady-cyjnych źródeł informacji, Internet zaś staje się dla nich źródłem kom-plementarnym. Infobroker powinien posiadać wiedzę o sieci krajowych izagranicznych archiwów, bibliotecznych zasobach specjalistycznych czy materiałach przechowywanych w różnego rodzaju repozytoriach danych. Ważne jest, aby również orientował się w zasadach udostępniania i prze-twarzania zgromadzonych przez te instytucje materiałów.

Celem artykułu jest wskazanie wagi biegłego wyszukiwania i przetwa-rzania informacji pochodzących z ich tradycyjnych źródeł jako niezbęd-nego elementu bazy umiejętności osoby wykonującej zawód infobrokera. W tym celu autorka podjęła się systematyzacji typologii tradycyjnych źródeł informacji oraz uporządkowania terminologii omawianej proble-matyki. W artykule ukazane zostały poszczególne etapy procesu infor-macyjnego z perspektywy kształcenia przyszłych adeptów infobrokeringu. Druga część tekstu odnosi się do tworzenia oraz doskonalenia indywidu-alnego warsztatu informacyjnego infobrokera.

Informacja i proces informacyjny

Istotą rozwoju komunikowania międzyludzkiego jest pojawianie się nowych kanałów komunikacyjnych. Szczególny postęp w tej dziedzinie przyniosła rewolucja technologiczna XX wieku, wynalazek radia i tele-wizji, a następnie Internetu i telefonii cyfrowej. Wprowadzenie nowych środków przekazu doprowadziło do powstania podziału na tzw. stare inowe media. Analogicznie do niego w rozróżnieniu źródeł informacji zaczęto używać terminów „stare” i „nowe” źródła informacji. Jednakże pojawienie się tych nowych nie doprowadziło do unicestwienia starych, gdyż to one zachowują w sobie większość zgromadzonej wiedzy ludzkiej. Jako dziedzictwo kulturowe ludzkości przechowywane są pieczołowicie w bibliotekach, archiwach czy muzeach, służąc kolejnym pokoleniom badaczy. Wypracowano natomiast nowe formy dostępu do informacji w nich zawartych, których funkcjonowanie w obiegu informacyjnym umożliwiła technologia cyfrowa.

Termin „informacja” zarówno w naukowym znaczeniu, jak i w potocz-nym rozumieniu ma wiele interpretacji. Jest to pojęcie, którego naukowe zdefiniowanie napotyka na znaczne trudności. W poszczególnych dys-cyplinach naukowych jego definicje istotnie od siebie odbiegają. Jerzy Ratajewski podaje, że do lat 80. XX wieku w nauce funkcjonowało już

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (98)

98 STUDIA I ANALIZY / SP Vol. 54

URSZULA KURCEWICZ

ponad 400 różnych definicji tego pojęcia2. Wśród nich wyróżnić można dwie główne grupy: definicje cybernetyczne i definicje informatyczne.

W ujęciu cybernetycznym uznaje się, że informację stanowi: „[…] każdy czynnik zmniejszający stopień niewiedzy o badanym zjawisku, umożliwiający człowiekowi i innemu organizmowi żywemu lub urzą-dzeniu lepsze poznanie otoczenia i przeprowadzenie w sprawniejszy sposób celowego działania. Inaczej mówiąc, informacją będzie wszelka treść zaczerpnięta z otaczającej rzeczywistości, zmieniająca stan danego obiektu na inny”3.

Ujęcie informatyczne zakłada, że: „[…] informacją jest znaczenie (treść) przypisywane danym, przez które rozumie się liczby, fakty, pojęcia lub rozkazy przedstawiane w sposób wygodny do przesyłania, interpretacji lub przetwarzania metodami ręcznymi względnie automa-tycznymi”4.

Cechami informacji jako zasobu społecznego są: niematerialność, niezużywalność, kumulowalność oraz odnawialność.

Podkreślić należy, iż termin „informacja” może być rozumiany tro-jako:• jako wiadomość (wskazówka, pouczenie), czyli każda treść mająca

znaczenie i stanowiąca odbicie rzeczywistości (zaczerpnięta ze świata zewnętrznego człowieka) lub ją zastępująca (ze świata wewnętrznego);

• czynność powiadomienia lub zakomunikowania czegoś;• instytucja informująca o czymś5.

W odniesieniu do infobrokeringu informację powinno traktować się jako wiadomość uporządkowaną, przeanalizowaną, przekazaną odbiorcy w odpowiedniej, zrozumiałej dla niego postaci, na którą ten zgłaszał wcześniej potrzebę w związku z realizacją określonych celów6.

Jak zaznacza Aneta Januszko-Szakiel, działalność brokera informacji polega na: „[…] pozyskiwaniu, ocenie, weryfikacji, analizie i odpłatnym dostarczaniu informacji jawnoźródłowych (tj. jawnych i pozyskanych

2 J. Ratajewski, Informologia – nauka o informacji, [w:] A. Jarosz (red.), Informacja naukowa, bibliotekarstwo, zagadnienia wydawnicze, Prace Naukowe Uniwersytetu Śląskiego. Studia Bibliologiczne, t. V, Katowice 1992, s. 9.

3 H. Batorowska, B. Czubała, Wybrane zagadnienia nauki o informacji i technologii informa-cyjnej, Kraków 1996, s. 9.

4 Tamże.5 J. Ratajewski, Informologia…, s. 10–11.6 G.K. Świderska (red.), Informacja zarządcza w procesie formułowania i realizacji strategii

firmy. Wyzwania dla polskich przedsiębiorstw, Warszawa 2003, s. 52.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (99)

99SP Vol. 54 / STUDIA I ANALIZY

Znaczenie tradycyjnych źródeł informacji w działalności infobrokerskiej

legalnie) ludziom i organizacjom zgłaszającym zapotrzebowanie na usługę infobrokerską”7.

Termin „przetwarzanie informacji” oznacza wszystkie operacje prze-prowadzone w procesie obiegu informacji. Takimi procesami są: wydoby-wanie informacji ze źródła, przekazywanie oraz utrwalanie8.

Działalność informacyjna polega na organizowaniu i doskonaleniu przepływu informacji, przy czym występuje zastrzeżenie, iż przekazywa-nie informacji nie jest czynnością jednorazową, lecz wielokrotną ipowta-rzalną. Inaczej ujmując, działalność informacyjna określana jest jako zor-ganizowana działalność, której zadaniem jest gromadzenie, opracowanie i udostępnienie informacji o osiągnięciach nauki, techniki i innych dzie-dzinach życia społecznego9.

Termin „służba informacyjna” odnosi się bądź do instytucji prowa-dzących działalność informacyjną, bądź do zespołu pracowników zatrud-nionych w instytucjach prowadzących działalność informacyjną. Do naj-ważniejszych zadań służby informacyjnej należą:• informacja o dokumentach gromadzonych i przechowywanych wdanej

placówce;• informacja o treści tych dokumentów;• dokumentacja zbiorów własnych i innych placówek poprzez opraco-

wania formalne, rzeczowe, analityczno-syntetyczne tych zbiorów;• działalność wydawnicza;• działalność dydaktyczno-metodyczna;• propaganda ośrodka informacji i jego zbiorów10.

7 A. Januszko-Szakiel, Informacja tworzywem przekazów infobrokerskich. Wybrane zagadnie-nia, [w:] S. Cisek, A. Januszko-Szakiel (red.) Zawód infobroker…, s. 278.

8 W procesie obiegu informacja ulega różnego rodzaju przekształceniom, np. nadawca może modyfikować postać informacji w celu jej zapisania lub przekazania, odbiorca zaś w celu jej odebrania i zrozumienia. E. Chmielewska-Gorczyca, B. Sosińska-Kalata, Informacja naukowa z elementami naukoznawstwa, Warszawa 1991, s. 27.

9 W kontekście tematu niniejszego artykułu działalność informacyjną należy oddzielić od działalności dokumentacyjnej, która jest pojęciem węższym i najczęściej jest rozumiana dwojako. Po pierwsze – jako część działalności informacyjnej związanej z gromadzeniem i opracowywaniem dokumentów, po drugie – jako zbiór lub spis dokumentów doty-czących określonego zagadnienia bądź dobranych według innych kryteriów, np.doku-mentacja zbiorów własnych biblioteki. Podstawę działalności dokumentacyjnej stanowią dokumenty, czyli materialne nośniki, na których została utrwalona informacja w znacze-niu wiadomości. M. Dembowska, Dokumentacja i informacja naukowa. Zarys problematyki i kierunki rozwoju, Warszawa 1965, s. 51–52.

10 H. Batorowska, B. Czubała, Wybrane zagadnienia nauki…, s. 11.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (100)

100 STUDIA I ANALIZY / SP Vol. 54

URSZULA KURCEWICZ

Infobroker w realizacji zapotrzebowań informacyjnych klientów powi-nien biegle korzystać z informacji naukowej – stanowi to jedną zpod-stawowych kompetencji w ramach wyszukiwania źródeł informacji. Ter-min „informacja naukowa” oznacza: informację o osiągnięciach nauki; informację przeznaczoną dla pracowników nauki; informację opracowaną metodą naukową; dziedzinę wiedzy obejmującą całokształt zagadnień teoretycznych i praktycznych związanych z działalnością informacyjną11. W tym ostatnim znaczeniu termin „informacja naukowa” w literaturze problemu stosowany jest wymiennie z terminami: „informatologia” bądź „informologia”12.

Proces informacyjny składa się z kolejnych etapów: gromadzenia, opracowywania, przechowywania, wyszukiwania, przekazywania i wdra-żania informacji.

Rysunek 1. Etapy procesu informacyjnegoGromadzenie

informacji

Opracowywanieinformacji

Wyszukiwanieinformacji

Przekazywanieinformacji

Wdrażanieinformacji

Przechowywanieinformacji

Źródło: opracowanie własne na podstawie: H. Batorowska, B. Czubała, Wybrane zagadnienia nauki o informacji i technologii informacyjnej, Kraków 1996, s. 32–33.

11 Tamże, s. 11–12.12 Jerzy Ratajewski definiuje informologię jako naukę o informacji i informowaniu, obejmu-

jącą zarówno zagadnienia ogólnej teorii informologii, jak i poszczególnych dziedzin ze szczególnym uwzględnieniem informologii nauki. J. Ratajewski, Wybrane problemy meto-dologiczne informologii nauki (informacji naukowej), Katowice 1994, s. 32–49. Z kolei Maria Dembowska podaje, że: „Przedmiotem informatologii jest działalność naukowo-infor-macyjna, której zadanie polega na udostępnianiu wyników nauki lub osiągnięć praktyki w celu wykorzystania tych zdobyczy dla dalszego rozwoju nauki, kultury, gospodarki. Informatologia zajmuje się całokształtem zagadnień teoretycznych i praktycznych zwią-zanych z działalnością naukowo-informacyjną”, M. Dembowska, Nauka o informacji nauko-wej (informatologia). Organizacja i problematyka badań w Polsce, Warszawa 1991, s. 22–26.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (101)

101SP Vol. 54 / STUDIA I ANALIZY

Znaczenie tradycyjnych źródeł informacji w działalności infobrokerskiej

Pierwszy etap procesu informacyjnego stanowi gromadzenie infor-macji obejmujące zespół czynności, takich jak: uzyskanie informacji odokumencie, jego nazwanie i finalnie wprowadzenie do zbioru infor-macyjnego13. W drugim etapie następuje przygotowanie zawartości zbioru informacyjnego do udostępniania, polega ono na: wprowadzaniu, katalogowaniu, klasyfikowaniu, analizowaniu, przygotowaniu technicz-nym dokumentów oraz sporządzeniu opracowań dokumentacyjnych, na podstawie których możliwy będzie dostęp do konkretnych dokumentów. Przechowywanie informacji jest trzecim etapem procesu informacyjnego, odbywa się w sposób adekwatny dla danych nośników pamięci, na przy-kład w formie papierowej pierwotnej czy w formie mikrofilmów, a obecnie również pod postacią cyfrową. Na etapie czwartym – wyszukiwania infor-macji – przeprowadzana jest kwerenda informacyjna, czyli proces pole-gający na porównywaniu zapytań informacyjnych użytkowników, sformu-łowanych na przykład w postaci zapytań hasłowych, z zasobami zbioru informacyjnego. Przedostatni etap to przekazywanie (udostępnianie) informacji określonemu odbiorcy. Ostatni etap procesu informacyjnego to wdrażanie informacji, podczas którego użytkownik sprawdza przydat-ność uzyskanych informacji, wartościuje je i wykorzystuje w praktyce14.

Miejsce infobrokera w procesie informacyjnym może być dwojakie. Z jednej strony jest on użytkownikiem zasobów wyspecjalizowanych instytucji, takich jak biblioteki czy archiwa, z drugiej strony, realizując zamówienie klienta, przechodzi przez wszystkie etapy procesu informa-cyjnego, gromadząc i opracowując informację do wdrożenia w formie końcowej, która optymalnie zaspokaja potrzeby informacyjne zamawia-jącego.

Klasyfikacja źródeł informacji

Współczesna nauka o informacji czerpie z dorobku nauk historycznych, w odniesieniu do metodologii historii formułuje definicje dokumentu oraz źródła informacji oraz proponuje ich klasyfikację. W naukach histo-rycznych obok terminu „źródło historyczne” równoprawnie funkcjonuje określenie „nośnik pamięci historycznej”15. Jak pisze Henryk Dominiczak:

13 Zbiór informacyjny definiowany jest jako uporządkowany zbiór dokumentów stanowiący podstawę działalności informacyjnej.

14 H. Batorowska, B. Czubała, Wybrane zagadnienia nauki…, s. 32–33.15 Szerzej: M. Kula, Nośniki pamięci historycznej, Warszawa 2002.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (102)

102 STUDIA I ANALIZY / SP Vol. 54

URSZULA KURCEWICZ

„Źródłem jest to wszystko, co zachowało się z czasów minionych, co może służyć badaniom historyka, co odzwierciedla splot określonych stosunków, które niegdyś istniały w określonym miejscu, czasie i środowisku”16.

Sformułowania uniwersalnej definicji pojęcia źródła historycznego na przestrzeni wieków podejmowało się wielu badaczy. W nauce polskiej krytyczny przegląd tych definicji przeprowadził Jerzy Topolski, a do jego ustaleń odwołują się kolejne generacje historyków. Jak zaznacza J. Topol-ski, definicje źródła historycznego generalnie można podzielić na jedno- i dwuczłonowe. W definicjach jednoczłonowych historycy wskazywali tylko na ślady (synonimicznie rezultaty, wytwory, pozostałości) działania, ewentualnie także samego istnienia człowieka, natomiast w definicjach dwuczłonowych źródło historyczne jest nie tylko pozostałością po celowej pracy człowieka, lecz stanowi także odbicie tej działalności w aspekcie poziomu świadomości społeczeństwa oraz w aspekcie przejawów rozwoju kultury w czasie, kiedy to źródło powstało17.

Sam J. Topolski proponuje szerokie ujęcie pojęcia, w którym: „[…] źródłem historycznym są wszelkie źródła poznania historycznego (bez-pośredniego i pośredniego), tzn. wszelkie informacje (w rozumieniu teorioinformacyjnym) o przeszłości społecznej, gdziekolwiek one się znajdują, wraz z tym, co owe informacje przekazuje (kanałem informa-cyjnym). Przeszłość społeczna, rzecz jasna, rozumiana jest tutaj szeroko, obejmując również warunki naturalne, w których żył człowiek”18.

Klasyfikacje źródeł poznania historycznego, podobnie jak omówione podejścia definicyjne, kształtowały się od epoki średniowiecza, dzieląc środowisko historyków na zwolenników odmiennych koncepcji typologi-zacji. J. Topolski wskazuje na dwie wiodące klasyfikacje dychotomiczne:

16 H. Dominiczak, Zarys metodologii historii, Częstochowa 1995, s. 91.17 J. Topolski, Metodologia historii, Warszawa 1984, s. 323. Przykładem definicji jedno-

członowej jest propozycja Marcelego Handelsmana zawarta w pracy z 1928 r., w której uczony źródłem historycznym nazywa: „utrwalony i zachowany ślad myśli, działania lub najogólniej życia ludzkiego”, M. Handelsman, Historyka. Zasady metodologii i teorii pozna-nia historycznego, oprac. P. Węcowski, Warszawa 2010, s. 44. Uznaną w literaturze pol-skiej definicję dwuczłonową źródła historycznego w okresie powojennym zaproponował Gerard Labuda, który pisze, iż tym określeniem: „nazwiemy wszystkie pozostałości psy-chofizyczne i społeczne, które będąc wytworem pracy ludzkiej, a zarazem uczestnicząc w rozwoju życia społeczeństwa, nabierają przez to zdolności odbijania tego rozwoju. Wskutek tych swych właściwości (tj. wytworu pracy i zdolności odbijania) źródło jest środkiem poznawczym, umożliwiającym naukowe odtworzenie rozwoju społeczeństwa we wszystkich jego przejawach”, G. Labuda, Próba nowej systematyki i nowej interpretacji źródeł historycznych, „Studia Źródłoznawcze” 1957, t. I, s. 22.

18 J. Topolski, Metodologia…, s. 324.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (103)

103SP Vol. 54 / STUDIA I ANALIZY

Znaczenie tradycyjnych źródeł informacji w działalności infobrokerskiej

• podział na źródła bezpośrednie i pośrednie;• podział na źródła pisane i niepisane19.

Do zwolenników pierwszego podziału należeli między innymi Johann Gustav Bernhard Droysen i Ernst Bernheim, w Polsce opowiadano się głównie za drugim podejściem, jego rzecznikami byli między innymi Joachim Lelewel i Stanisław Kościałkowski20. Marceli Handelsman uzna-wał za zasadne oba podziały. W kwestii klasyfikacji źródeł informacji widoczne są odniesienia do prac tego historyka we współczesnych pol-skich studiach informatologicznych. Stąd w niniejszym tekście zasadne wydaje się przytoczenie klasyfikacji źródeł przez niego opracowanej (i zobrazowanie jej odpowiednim schematem – rys. 2)21. M. Handel-sman dzielił źródła historyczne na niepisane, rzeczowe, pozostałościowe (źródła materialne) oraz na materiały źródłowe w formie pisanej lub drukowanej. Do źródeł materialnych niepisanych zaliczał:• środowisko naturalne przekształcone wskutek celowej działalności

człowieka (na przykład sieć dróg komunikacyjnych);• narzędzia pracy służące do przeobrażania środowiska naturalnego (na

przykład narzędzia rolnicze);• wytwory użytkowe, takie jak: ubiory, przedmioty codziennego użytku

czy broń;• zabytki architektury drewnianej i murowanej;• miejsca pochówku (cmentarzyska i grobowce);• pomniki wystawiane ku czci wybitnych postaci czy upamiętniające

wydarzenia historyczne22.Drugą główną grupę źródeł w podziale Handelsmana stanowiły źródła

pisane lub drukowane. W ich obrębie historyk wyróżniał opisy i akta. Akta rozumiał jako dokumenty bądź ustanawiające pewną czynność lub stwierdzające jej istnienie w stosunkach między ludźmi, bądź będące pisa-nym wyrazem czynności, w szczególności czynności prawnej. Aktami są wszelkiego rodzaju świadectwa i zaświadczenia urzędowe, umowy najmu, umowy o pracę itd. Wśród źródeł opisowych J. Handelsman wyróżniał trzy kategorie: opisy dziejopisarskie (roczniki, kroniki, historie), opisy pamiętnikarskie (dzienniki, biografie, wspomnienia, listy, pamiętniki), zbiory wiadomości (prasa – dzienniki, tygodniki i miesięczniki).

19 Tamże, s. 328–329.20 H. Dominiczak, Zarys metodologii…, s. 103.21 M. Handelsman, Historyka. Zasady metodologii…, s. 44–50.22 Tamże.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (104)

104 STUDIA I ANALIZY / SP Vol. 54

URSZULA KURCEWICZ

Rysunek 2. Podział źródeł historycznych według Marcelego Handelsmana

Materiały źródłowepisane lub drukowane

opisy akta

Źródła materialne(niepisane, rzeczowe,

pozostałościowe):

opisydziejopisarskie

– środowisko naturalne w kształcie nadanym mu przez człowieka;– narzędzia pracy służące do przeobrażania środowiska naturalnego;– wytwory użytkowe;– architektura;– miejsca pochówku;– pomniki.

opisypamiętnikarskie

zbiorywiadomości

Źródła historyczne

Źródło: opracowanie własne na podstawie: M. Handelsman, Historyka. Zasady metodologii i teorii poznania historycznego, oprac. P. Węcowski, Warszawa 2010, s. 44–50.

W naukach historycznych za bardzo istotną poznawczo grupę źródeł uznaje się ikonografię – ryciny, obrazy, przedstawienia miast, pieczęcie, herby, środki płatnicze itd. – jest to grupa źródeł historycznych uła-twiająca poznanie wielu zjawisk przeszłości, które w formie oryginalnej nie zachowały się do czasów współczesnych. Rozwój techniki w XIX iXXwieku wprowa dził szereg nowych nośników pamięci historycznej: fotografię, radio, kinematografię, które stanowią nieocenione źródła infor-macji o minionym czasie ze względu na fakt, iż pozwalały na bieżące rejestrowanie zjawisk.

We współczesnej nauce o informacji za dokument uważa się infor-mację wraz z materiałem, na którym została utrwalona. Zgodnie z kry-terium formy zapisu wyróżnia się dokumenty piśmiennicze i dokumenty niepiśmiennicze. Dokumenty piśmiennicze zawierają treść utrwaloną na dowolnym materiale (w czasach nowożytnych najczęściej papierze) pod postacią tekstu słownego (pisma lub druku) bez względu na kod (język), w jakim zostały zapisane. W dokumentach niepiśmienniczych treść wyrażona jest w postaci obrazu lub dźwięku bądź w formie miesza-nej. Pierwsza grupa, dokumenty oglądowe (wizualne), odbierane są przez adresata wyłącznie za pośrednictwem wzroku, należą do niej fotografie, przeźrocza, rysunki, obrazy, grafiki, modele, eksponaty muzealne, nieme filmy itd. Dokumenty słuchowe (audialne) przekazują treść za pomocą dźwięku i odbierane są poprzez zmysł słuchu, do tej grupy zalicza się

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (105)

105SP Vol. 54 / STUDIA I ANALIZY

Znaczenie tradycyjnych źródeł informacji w działalności infobrokerskiej

formy zapisu dźwiękowego, takie jak płyty gramofonowe, różnego rodzaju taśmy. Najbardziej typowym przykładem dokumentów oglądowosłucho-wych (audiowizualnych) są filmy dźwiękowe. W związku z rozwojem technik reprodukcji podział dokumentów piśmienniczych na publiko-wane i niepublikowane ma coraz bardziej umowny charakter.

Rysunek 3. Klasyfikacja dokumentów według formy zapisu

Dokumenty

Niepiśmiennicze

Piśmiennicze

publikowane niepublikowane oglądowe(wizualne)

słuchowe(audialne)

oglądowosłuchowe(audiowizualne)

Źródło: opracowanie własne na podstawie: H. Batorowska, B. Czubała, Wybrane zagadnienia nauki o informacji i technologii informacyjnej, Kraków 1996, s. 35.

Rysunek 4. Typy dokumentów pochodnych

Dokumenty pochodne

skierowującedo

pojedyńczegodokumentupierwotnegolub wtórnego

skierowującedo wielu

dokumentówpierwotnychlub wtórnych

zastępującepojedynczydokument

pierwotny lubwtórny

zastępującewiele

dokumentówpierwotnychlub wtórnych

zawierającerzeczową

informację

karty:bibliograficzne,

katalogowe,dokumentacyjne

zestawieniatematyczne,bibliografie,

wydawnictwainformacyjne

tłumaczenia,referaty

dokumentacyjne,streszczenia

dokumentacyjne

referatowyprzeglądliteratury,

zestawieniewskaźników

technicznych,ekonomicznych

opracowanieanalityczno-syntetyczne,

opracowanieprzeglądowe,monografia

dokumentacyjna

Źródło: opracowanie własne na podstawie: K. Sosnowska, Pomoce do nauczania przedmiotu „Opracowanie dokumentacyjne źródeł informacji”. Ćwiczenia. Sprawdziany, Warszawa 1980, s. 21.

Drugim podstawowym kryterium podziału dokumentów są spo-sób przygotowania i stopień przetworzenia treści. Na ich podstawie

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (106)

106 STUDIA I ANALIZY / SP Vol. 54

URSZULA KURCEWICZ

Tabela 1. Systematyka typologii dokumentów

Kryterium Typy dokumentów

Kryterium zastosowanego kodu • piśmiennicze• niepiśmiennicze

Kryterium pochodzenia i sposobu powstawania

• pierwotne (prymarne)• pochodne• wtórne

Kryterium nośnika fizycznego • konwencjonalne• zminiaturyzowane

Kryterium zasięgu upowszechniania

• opublikowane• nieopublikowane

Kryterium stopnia dostępności

• publikacje powszechnie dostępne• publikacje o ograniczonym udostępnianiu• publikacje do użytku wewnętrznego• publikacje dostępne tylko bibliograficznie

Kryterium cech wydawniczych • periodyczne• nieperiodyczne

Kryterium formy wydawniczej• wydawnictwa samoistne• utwory• fragmenty

Kryterium formy piśmienniczej

• monografie (oryginalne i kompilacyjne)• doniesienia, komunikaty• teksty źródłowe• publicystyka• podręczniki• spisy bibliograficzne• encyklopedie• słowniki

Kryterium biblioteczne• wydawnictwa zwarte• wydawnictwa ciągłe• zbiory specjalne

Kryterium przeznaczenia czytelniczego i zaspokajania potrzeb

• naukowe• techniczno-ekonomiczne• społeczno-polityczne• artystyczne• społeczno-kulturalne• dokumenty specjalne, szczególnego rodzaju i przeznaczenia

Źródło: opracowanie własne.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (107)

107SP Vol. 54 / STUDIA I ANALIZY

Znaczenie tradycyjnych źródeł informacji w działalności infobrokerskiej

wyróżnia się dokumenty: pierwotne, pochodne i wtórne23. Dokumenty pierwotne (prymarne) występują w formie oryginalnej, w jakiej zostały sporządzone przez autora, stanowią podstawę sporządzania dokumen-tów pochodnych i wtórnych. Dokumenty pochodne sporządzane są na podstawie dokumentów pierwotnych lub wtórnych, zawierają ich cha-rakterystykę formalną lub treściową (bądź obie łącznie). Przedstawiają charakterystykę dokumentu pierwotnego i jego zawartości.

Dokumenty wtórne to dokumenty sporządzone na podstawie doku-mentów prymarnych bądź pochodnych, są z nimi identyczne pod wzglę-dem zawartości treści, często natomiast różnią się w formie zewnętrznej, czego przykładem są mikrofilmy.

We współczesnej literaturze problemu oprócz omówionych powyżej dwóch typologizacji dokumentów wyróżnia się ich podziały na podstawie takich kryteriów, jak: nośnik fizyczny, zasięg upowszechniania, stopień dostępności, cechy wydawnicze, forma wydawnicza, forma piśmiennicza, kryterium biblioteczne oraz kryterium ludzkiej działalności (zaspokajania potrzeb i przeznaczenia czytelniczego). Typologie te zbiorczo ukazuje tabela 1.

Pojęcie „źródło informacji” jest pojęciem szerszym niż dokument, gdyż oznacza dowolny system wypracowujący informację lub zawie-rający informację przeznaczoną do przekazania w celu zaspokojenia potrzeb informacyjnych24. Podstawowym współcześnie funkcjonującym podziałem źródeł informacji jest rozróżnienie na źródła dokumentalne (omówione w pierwszej części podrozdziału), źródła instytucjonalne oraz źródła personalne. Dotarcie do odpowiednich źródeł personalnych i instytucjonalnych jest niezwykle cenne w przypadku działalności info-brokerskiej. Personalnymi źródłami informacji mogą być świadkowie wydarzeń historycznych, naukowcy, eksperci, rzecznicy prasowi itd.

Infobroker uzyska kompletny produkt zaspokajający potrzeby klienta pod warunkiem wykorzystania maksymalnej ilości typów źródeł informa-cji. Ich podstawowe rodzaje obrazuje rysunek 5.

23 H. Batorowska, B. Czubała, Wybrane zagadnienia nauki…, s. 35.24 E. Chmielewska-Gorczyca, B. Sosińska-Kalata, Informacja naukowa…, s. 69.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (108)

108 STUDIA I ANALIZY / SP Vol. 54

URSZULA KURCEWICZ

Rysunek 5. Klasyfikacja źródeł informacji

Dokumenty piśmiennicze Niepiśmienniczeźródła informacji

Źródła informacji

pierwotne pochodne wtórne źródła:oglądowe,słuchowe,

audiowizualne

instytucjonalneźródła

informacji

personalneźródła

informacjipublikowane niepublikowane

Źródło: opracowanie własne na podstawie: H. Batorowska, B. Czubała, Wybrane zagadnienia nauki o informacji i technologii informacyjnej, Kraków 1996, s. 36.

Dokumenty piśmiennicze pierwotne dzielą się na dokumenty piśmien-nicze publikowane (do których należą wydawnictwa zwarte – książki, broszury oraz wydawnictwa ciągłe – czasopisma, wydawnictwa seryjne) oraz specjalne rodzaje wydawnictw (opisy patentowe, normy, literatura firmowa oraz dokumenty życia społecznego25). Wśród dokumentów piśmienniczych niepublikowanych znajdują się materiały archiwalne26, rękopisy (maszynopisy), sprawozdania ze zjazdów i konferencji nauko-wych oraz dysertacje naukowe (nieopublikowane – głównie prace magi-sterskie i doktorskie)27.

Warsztat infobrokera w zakresie wykorzystania tradycyjnych źródeł informacji

Baza źródłowa wykorzystywana w pracy infobrokera jest w dużym stopniu niejednolita, jej bogactwo wzrastało wraz z następującymi po

25 Terminem „dokumenty życia społecznego” określa się druki wydawane w celu osiągnię-cia doraźnych celów informacyjnych, propagandowych, reklamowych i normatywnych, odzwierciedlające wewnętrzną działalność różnego rodzaju organizacji, stowarzyszeń i instytucji oraz grup społecznych. Są to różnego rodzaju ulotki, prospekty, afisze, reklamy. Zwykle przeznaczone są dla określonego kręgu odbiorców i najczęściej do pozaksięgarskiego sposobu rozpowszechniania. Od dokumentów życia społecznego należy odróżnić literaturę patentową, a tzw. literatura firmowa pod postacią katalogów fabrycznych, prospektów, ulotek i folderów może stanowić dokumenty życia społecz-nego.

26 Materiały archiwalne mogą występować pod postacią drukowanych dokumentów wtór-nych, są to najczęściej tematyczne zbiory dokumentów źródłowych.

27 H. Batorowska, B. Czubała, Wybrane zagadnienia nauki…, s. 36.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (109)

109SP Vol. 54 / STUDIA I ANALIZY

Znaczenie tradycyjnych źródeł informacji w działalności infobrokerskiej

sobie epokami, rozwojem techniki i stosunków międzyludzkich. Można stwierdzić wręcz, że badacz czasów najnowszych styka się z nadmiarem i „nadróżnorodnością” źródeł, wśród których wyselekcjonowanie tych sta-nowiących jądro badanego problemu może stanowić nie lada wyzwanie. Zatem wykonywanie zawodu infobrokera wymaga biegłego poruszania się w dorobku instytucji naukowych powołanych i wyspecjalizowanych w gro-madzeniu, przechowywaniu i udostępnianiu źródeł. Wśród nich należy wymienić instytucje obsługujące naukę, takie jak: biblioteki, archiwa naukowe, ośrodki informacji naukowej, technicznej i ekonomicznej. Wświetle tytułu niniejszego artykułu szczególną uwagę należy poświecić dwóm instytucjom: bibliotekom i archiwom.

Biblioteka jest najstarszym typem instytucji, która w sposób zorgani-zowany i systematyczny zajmuje się gromadzeniem, przechowywaniem, opracowywaniem i udostępnianiem informacji. Coraz częściej na czoło zadań pełnionych przez biblioteki wysuwa się ich funkcja informowa-nia o piśmiennictwie, zbiorach bibliotecznych i ich treści. Współcześnie polskie biblioteki wchodzące w skład ogólnokrajowej sieci bibliotecznej mają różny status, są to między innymi biblioteki: naukowe, fachowe, pedagogiczne, publiczne, działające przy szkołach i uczelniach wyż-szych, instytucji badawczych. W praktyce jedna biblioteka z reguły łączy wsobie cechy dwóch lub kilku rodzajów – na przykład biblioteki nauko-wej ibiblioteki publicznej.

Szczególne miejsce w polskiej sieci bibliotecznej zajmuje Biblioteka Narodowa (BN) powołana po odzyskaniu niepodległości rozporządze-niem Prezydenta Rzeczpospolitej Polskiej z 24 lutego 1928 roku jako centralna biblioteka państwowa28. Obecnie zakres działania BN jest bar-dzo rozległy. Jako centralna biblioteka państwowa inicjuje, organizuje i wykonuje prace międzybiblioteczne, które służą centralnej ewidencji, wymianie i udostępnianiu zbiorów bibliotek z terenu kraju, prowadzi również szeroko rozumianą działalność informacyjną. Biblioteka Naro-dowa gromadzi i udostępnia czytelnikom: książki z XIX–XXI wieku, czasopisma z XIX– XXI wieku, dokumenty życia społecznego, stare druki, rękopisy, zbiory muzyczne, zbiory dźwiękowe i audiowizualne, dokumenty elektroniczne, zbiory kartograficzne, zbiory ikonograficzne, zbiory bibliologiczne oraz mikrofilmy29.

28 Rozporządzenie Prezydenta Rzeczpospolitej Polskiej z 24 lutego 1928 r. O Bibljotece Narodowej, Dz.U. 1928, poz. 183.

29 Oficjalna strona Biblioteki Narodowej w Warszawie – „Zbiory”, https://www.bn.org.pl/o-nas/zbiory-bn/zbiory (dostęp: 11.12.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (110)

110 STUDIA I ANALIZY / SP Vol. 54

URSZULA KURCEWICZ

Dla infobrokera szczególnie cennym przewodnikiem po źródłach są wydawnictwa informacyjne, w tym bibliografie30. Zgodnie z wytycznymi polskiej normy PN-89/N-01225 Rodzaje i części składowe bibliografii uznaje się dwa znaczenia terminu „bibliografia”. W pierwszym jest to uporząd-kowany zbiór opisów bibliograficznych dokumentów dobranych według określonych kryteriów, którego celem jest informowanie o istnieniu tych dokumentów, na ogół bez względu na miejsce ich przechowywania. Wdrugim znaczeniu jest to dziedzina wiedzy i działalności praktycznej obejmująca swoim zakresem problemy opisywania dokumentów w celu ich identyfikacji oraz zasady tworzenia i użytkowania bibliografii31.

Biblioteka Narodowa prowadzi Polską Bibliografię Narodową, której podstawowym bieżącym członem jest „Przewodnik Bibliograficzny” reje-strujący wydawnictwa zwarte. Do końca 2009 roku wychodził drukiem, obecnie ogłaszany jest w formie plików PDF32.

W obrębie informacji o pozostałych wydawnictwach książkowych BN ogłasza w formie drukowanej „Bibliografię podziemnych druków zwar-tych z lat 1976–1989” rejestrującą druki zwarte, które zostały wydane poza cenzurą przez nielegalne wydawnictwa, partie polityczne, grupy i ruchy religijne itp. w latach 1976–1989. Bibliografia obejmuje rów-nież wydawnictwa Niezależnego Samorządnego Związku Zawodowego „Solidarność” w okresie legalnej jego działalności33. Bibliografia „Polo-nica zagraniczne” prezentuje możliwie najbardziej kompletne i aktualne informacje na temat obecności Polski, Polaków i kultury polskiej w świa-towej produkcji wydawniczej34. W ramach informacji o zawartości czaso-pism prowadzone są: „Bibliografia Wydawnictw Ciągłych”, „Bibliografia Wydawnictw Ciągłych Nowych, Zawieszonych i Zmieniających Tytuł”,

30 Praktyczny wymiar korzystania z bibliografii opisał m.in. Andrzej Chodubski, odsyła-jąc jednocześnie do najważniejszych pozycji bibliograficznych w polskiej literaturze, A.J.Chodubski, Wstęp do badań politologicznych, Gdańsk 2004, s. 84–89.

31 Z. Żmigrodzki, Bibliografia. Metodyka i organizacja, Warszawa 2000, s. 13.32 Oficjalna strona Biblioteki Narodowej w Warszawie – „Przewodnik Bibliograficzny”,

https://www.bn.org.pl/bibliografie/bibliografia-narodowa/przewodnik-bibliograficzny (dostęp: 11.12.2018).

33 Oficjalna strona Biblioteki Narodowej w Warszawie – „Książki polskie podziemne (1976–1989)”, https://www.bn.org.pl/bibliografie/bibliografia-narodowa/ksiazki-polskie-podziemne-(1976-1989) (dostęp: 11.12.2018).

34 Oficjalna strona Biblioteki Narodowej w Warszawie – „Polonica zagraniczne”, https://www.bn.org.pl/bibliografie/bibliografia-narodowa/polonica-zagraniczne (dostęp: 11.12.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (111)

111SP Vol. 54 / STUDIA I ANALIZY

Znaczenie tradycyjnych źródeł informacji w działalności infobrokerskiej

„Bibliografia niezależnych wydawnictw ciągłych z lat 1976–1990” oraz „Bibliografia Zawartości Czasopism”35.

Drugi typ instytucji gromadzących, opracowujących i udostępniają-cych dokumenty źródłowe stanowią, obok bibliotek, archiwa naukowe. W Polsce organem zarządzającym archiwami jest Naczelny Dyrektor Archiwów Państwowych podlegający ministrowi kultury i dziedzictwa narodowego36. Centralnym urzędem obsługującym Naczelnego Dyrek-tora Archiwów Państwowych jest Naczelna Dyrekcja Archiwów Państwo-wych sprawująca kontrolę nad siecią archiwów państwowych, w skład której wchodzą archiwa centralne: Archiwum Główne Akt Dawnych, Archiwum Akt Nowych, Narodowe Archiwum Cyfrowe37 oraz archiwa państwowe zlokalizowane w miastach wojewódzkich wraz z oddziałami i ekspozyturami38.

Archiwum Główne Akt Dawnych dysponuje zasobem historycznym obejmującym materiały archiwalne z okresu od XII wieku do I wojny światowej. Oprócz polskich dokumentów przechowywane są w nim archi-walia władz zaborczych oraz archiwa rodzin i osób prywatnych o szcze-gólnym znaczeniu z terenów dawnej Rzeczypospolitej – Korony i Litwy, oraz z poszczególnych zaborów39.

Archiwum Akt Nowych przechowuje i udostępnia dokumentację archiwalną wytworzoną po 1918 roku. W jego zasobach znajduje się spuścizna czasów Polski Ludowej. W 1990 roku archiwum przejęło zasób Archiwum Komitetu Centralnego Polskiej Zjednoczonej Partii Robotniczej zawierający akta organów wybieralnych i partyjnego aparatu

35 Oficjalna strona Biblioteki Narodowej w Warszawie – Bibliografia Narodowa, https://www.bn.org.pl/bibliografie/bibliografia-narodowa (dostęp: 11.12.2018).

36 Ustawa z 14 lipca 1983 r. o narodowym zasobie archiwalnym i archiwach (tekst jedn. Dz.U. 2018, poz. 217).

37 Narodowe Archiwum Cyfrowe powstało w 2008 r. w wyniku przekształcenia Archiwum Dokumentacji Mechanicznej. Obecnie odpowiedzialne jest za digitalizację i dokumen-tację elektroniczną oraz przechowuje dokumentację fotograficzną i audiowizualną.

38 Oficjalna strona Naczelnej Dyrekcji Archiwów Państwowych, https://www.archiwa.gov.pl/pl/o-nas (dostęp: 10.12.2018).

39 Dużym ułatwieniem w pracy infobrokera są przewodniki i informatory dotyczące zasobu zgromadzonego w Archiwum Głównym Akt Dawnych: D. Lewandowska (red.), Archi-wum Główne Akt Dawnych w Warszawie. Informator o zasobie archiwalnym, Warszawa 2008; T. Zielińska (red.), Archiwum Główne Akt Dawnych. Informator o zasobie, Warszawa 1992; J. Karwasińska (red.), Archiwum Główne Akt Dawnych w Warszawie. Przewodnik po zespo-łach, t. I, Archiwa dawnej Rzeczypospolitej, Warszawa 1975; F. Ramotowska (red.), Archi-wum Główne Akt Dawnych w Warszawie. Przewodnik po zasobie, t. II, Epoka porozbiorowa, Warszawa 1988.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (112)

112 STUDIA I ANALIZY / SP Vol. 54

URSZULA KURCEWICZ

wykonawczego – materiały zjazdów, konferencji, narad, plenarnych posie-dzeń, w tym Centralnej Komisji Rewizyjnej i Centralnej Komisji Kon-troli Partyjnej oraz protokoły Biura Organizacyjnego, Biura Politycznego i Sekretariatu KC PZPR. Do archiwum przekazywana jest dokumentacja archiwalna naczelnych organów władzy państwowej i urzędów central-nych wytworzona po 1989 roku.

Poszukując materiałów archiwalnych, infobroker może zwrócić się również do innych instytucji archiwalnych funkcjonujących w kraju, takich jak:• Archiwum i Muzeum Pomorskie Armii Krajowej oraz Wojskowej

Służby Polek (Fundacja Generał Elżbiety Zawackiej);• Archiwum Nauki PAN i PAU w Krakowie;• Archiwum Ośrodka KARTA;• Archiwum Państwowego Muzeum Auschwitz-Birkenau w Oświęci-

miu;• Archiwum Państwowego Muzeum na Majdanku;• Archiwum Polskiego Radia;• Archiwum Polskiej Akademii Nauk w Warszawie (oraz Oddział

wPoznaniu);• Archiwum Sejmu;• Archiwum Zamku Królewskiego w Warszawie;• Archiwum Żydowskiego Instytutu Historycznego;• Instytut Pamięci Narodowej;• Polskie Centrum Informacji Muzycznej;• Repozytorium Cyfrowe Filmoteki Narodowej;• Stowarzyszenie „Archiwum Solidarności”;• Wojskowe Biuro Historyczne – Centralne Archiwum Wojskowe.

Infobroker prowadząc kwerendę archiwalną może korzystać również z zasobó w instytucji polonijnych. Wśród nich należy wymienić te posia-dające wyjątkowo cenne zbiory:• Instytut Józefa Piłsudskiego w Ameryce – Nowy Jork;• Instytut Literacki Kultura w Paryżu;• Muzeum Polskie w Rapperswilu;• Ośrodek Dokumentacji Pontyfikatu Jana Pawła II w Rzymie;• Polski Instytut Naukowy w Ameryce (PIASA) – Nowy Jork;• Stała Konferencja Muzeów, Bibliotek i Archiwów Polskich na Zacho-

dzie.Biblioteki i archiwa stanowią tylko część bardzo rozbudowanej sieci

placówek informacji, w której skład wchodzą również instytucje publiczne i społeczne, te jednak coraz częściej preferują nowe formy komunikacji

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (113)

113SP Vol. 54 / STUDIA I ANALIZY

Znaczenie tradycyjnych źródeł informacji w działalności infobrokerskiej

z odbiorcami za pośrednictwem takich kanałów przekazu, jak Internet czy telefonia komórkowa.

Konkluzje

We współczesnych czasach ogromny zasób informacji, intensywny rozwój nauki oraz tempo postępu techniki stwarzają potrzebę istnie-nia wielu równolegle działających kanałów informacyjnych. Pojawienie się nowego zawodu, jakim jest broker informacji, było odpowiedzią na potrzeby współczesnych społeczeństw informacyjnych. Zaznaczyć należy, że pomimo iż cechą rynku informacji jest fakt, że wprowadza się nań nowe formy i techniki, z reguły bardziej sprawne, szybsze i tańsze, to nie eliminują one dotychczasowych tradycyjnych form przekazu. Na rynku informacyjnym nowe środki komunikacji współegzystują z istniejącymi od początku cywilizacji. Zatem, tak jak druk nie wyeliminował pisma ręcznego, a pojawienie się radia i telewizji nie zlikwidowało słowa druko-wanego, tak można zakładać, że pojawienie się nowych źródeł informacji nie doprowadzi do całkowitego zaniku źródeł tradycyjnych.

Kompetentny infobroker musi wykorzystywać całość zasobu informa-cyjnego. W czasach społeczeństwa cyfrowego, jak pisali pod koniec ubie-głego wieku Bill Kovach i Tom Rosenstiel, wytworzyła się: „[…] kultura niepopartych zarzutów i twierdzeń, która rozwija się kosztem dawnej kul-tury weryfikacji”40. Na rynku informacyjnym pojawiają się nowe zjawiska niebezpieczne dla kultury weryfikacji, jak na przykład anonimowe źró-dła informacji zapełniające Internet. Już w 1920 roku Walter Lippmann upominał, że: „[…] zarówno publiczne, jak i prywatne poglądy zależą od precyzyjnych, wiarygodnych relacji o przebiegu wydarzeń. Nie to, co ktoś mówi, i nie to, co ktoś chciałby, aby było prawdą, ale to, co nią jest, daje właściwy osąd”41. Stąd na zawód infobrokera nałożona została wielka odpowiedzialność weryfikacji informacji i aby jej sprostać, konieczne jest dysponowanie odpowiednim warsztatem źródłowym.

40 B. Kovach, T. Rosentiel, Warp Speed. America in the Age of Mixed Media, Nowy Jork 1999, cyt za: A. Briggs, P. Burke, Społeczna historia mediów. Od Gutenberga do Internetu, Warszawa 2010, s. 361.

41 Cyt za: tamże.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (114)

114 STUDIA I ANALIZY / SP Vol. 54

URSZULA KURCEWICZ

STRESZCZENIE

Współcześnie Internet stał się wiodącym źródłem informacji, nie można jednak umniejszać roli informacji pozyskiwanych z tradycyjnych źródeł, nie straciły one swojej aktualności i znaczenia. Za właściwą strategię infobrokera należy uznać taką, która uwzględnia techniki wyszukiwawcze typowe dla danego rodzaju źródła. W pierwszej części tekstu skupiono się na metodologii nauki o informacji oraz wskazano miejsce infobrokera w procesie informacyjnym. Jednym z kluczowych aspektów prezentowanej analizy jest przedstawienie wiodących definicji i klasyfikacji tradycyjnych źródeł informacji z zakresu wiedzy historycznej i informatologii. Druga część tekstu odnosi się do kompetencji osoby wykonującej zawód brokera informacji, do których zaliczają się: wyszukiwanie, gromadzenie i opracowywanie informacji z takich instytucji, jak państwowe i prywatne archiwa, biblioteki czy muzea.

Urszula Kurcewicz

THE IMPORTANCE OF THE TRADITIONAL SOURCES OF INFORMATIONIN INFORMATION BROKER ACTIVITY

Though in the present age the Internet is an important resource for gathering information, there are also plenty of significant and helpful traditional sources. The best data collection strategy in information broker activity is one that employs techniques from both. The first part of the text is focused on the methodology of obtaining information. The author points out the place of information broker in the information process. One of the key aspects of the following analysis is an attempt to indicate the main definitions and classifications of the traditional sources of information in a field of historical knowledge as well as in the information science. The second part of the article considers information broker professional qualifications, since for him is important to know how to search, gather and integrate information from institution such as the national and private archives, libraries or museums.

KEY WORDS: information broker, traditional sources of information, information process, archives, special library material

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (115)

115SP Vol. 54 / STUDIA I ANALIZY

Znaczenie tradycyjnych źródeł informacji w działalności infobrokerskiej

Bibliografia

Baczyńska B., Grabarz K., Machlowski S., Jak zostać brokerem informacji? Wybrane aspekty praktyczne, [w:] S. Cisek, A. Januszko-Szakiel (red.), Zawód infobroker. Polski rynek infor-macji, Warszawa 2015.

Batorowska H., Czubała B., Wybrane zagadnienia nauki o informacji i technologii informacyjnej, Kraków 1996.

Chmielewska-Gorczyca E., Sosińska-Kalata B., Informacja naukowa z elementami naukoznaw-stwa, Warszawa 1991.

Dembowska M., Dokumentacja i informacja naukowa. Zarys problematyki i kierunki rozwoju, Warszawa 1965.

Dembowska M., Nauka o informacji naukowej (informatologia). Organizacja i problematyka badań w Polsce, Warszawa 1991.

Dominiczak H., Zarys metodologii historii, Częstochowa 1995.Handelsman M., Historyka. Zasady metodologii i teorii poznania historycznego, oprac. P. Węcow-

ski, Warszawa 2010.Januszko-Szakiel A., Informacja tworzywem przekazów infobrokerskich. Wybrane zagadnienia,

[w:] S. Cisek, A. Januszko-Szakiel (red.), Zawód infobroker. Polski rynek informacji, War-szawa 2015.

Kovach B., Rosentiel T., Warp Speed. America in the Age of Mixed Media, Nowy Jork 1999.Kula M., Nośniki pamięci historycznej, Warszawa 2002.Labuda G., Próba nowej systematyki i nowej interpretacji źródeł historycznych, „Studia Źródło-

znawcze” 1957, t. I.Ratajewski J., Wybrane problemy metodologiczne informologii nauki (informacji naukowej), Kato-

wice 1994.Ratajewski J., Informologia – nauka o informacji, [w:] A. Jarosz (red.), Informacja naukowa,

bibliotekarstwo, zagadnienia wydawnicze, Prace Naukowe Uniwersytetu Śląskiego. Studia Bibliologiczne, t. V, Katowice 1992.

Sosnowska K., Pomoce do nauczania przedmiotu „Opracowanie dokumentacyjne źródeł informacji”. Ćwiczenia. Sprawdziany, Warszawa 1980.

Świderska G.K. (red.), Informacja zarządcza w procesie formułowania i realizacji strategii firmy. Wyzwania dla polskich przedsiębiorstw, Warszawa 2003.

Topolski J., Metodologia historii, Warszawa 1984.Żmigrodzki Z, Bibliografia. Metodyka i organizacja, Warszawa 2000.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (116)

116

STUDIA I ANALIZYST

UD

IA I

AN

ALI

ZY

Magdalena Tomaszewska-MichalakORCID: 0000-0001-5441-0396

Prawne aspekty pozyskiwania informacjiw Internecie

SŁOWA KLUCZOWE:prawne aspekty infobrokeringu, pozyskiwanie informacji w Internecie, phishing, sock puppetry

S T U D I A P O L I T O L O G I C Z N EDOI: 10.33896/SPolit.2019.54.5

VOL. 54

Wprowadzenie

Nie jest tajemnicą, że pozyskiwanie informacji z różnych źró-deł zawsze leżało w zakresie zainteresowania takich instytucji, jak służby chroniące porządek publiczny czy agencje wywiadowcze. Wej-ście wposiadanie odpowiednich informacji było i jest również istotne zpunktu widzenia podmiotów prywatnych. Firmy sprawdzające swoich kontrahentów czy pracodawcy usiłujący pozyskać dodatkową wiedzę okandydatach do pracy nie stanowią obecnie przypadków odosobnio-nych. Pozyskiwanie informacji nie występuje jednakże jedynie na pozio-mie instytucjonalnym czy pracowniczym. Szybki postęp technologiczny bowiem sprawił, że nierzadko każdy z nas ma możliwość znalezienia wInternecie informacji dotyczących konkretnego zagadnienia czy inte-resującej go osoby. Obecne czasy każą zatem spojrzeć na informację jako dobro, które wniepowołanych rękach może stanowić zagrożenie lub dzi ałać na niekorzyść jednostki. Dlatego też na z agadnienie pozyskiwa-nia informacji powinno spojrzeć się szerzej – nie tylko z perspektywy technicznych możliwości, jakie istnieją w tym zakresie, ale również jak na zjawisko społeczne mające określone konsekwencje oraz na działanie podlegające odpowiednim ograniczeniom prawnym. Celem niniejszego artykułu jest zatem wskazanie społeczno-prawnych problemów związa-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (117)

117SP Vol. 54 / STUDIA I ANALIZY

Prawne aspekty pozyskiwania informacji w Internecie

nych z pozyskiwaniem oraz wykorzystywaniem informacji zamieszczo-nych w Internecie.

Analizując zagadnienie pozyskiwania informacji w Internecie, należy zwrócić uwagę na pojęcia takie jak tzw. biały wywiad / wywiad jawno-źródłowy (ang. OSINT – open source intelligence) oraz przeciwstawiany mu tzw. czarny wywiad. Nie istnieje jedna oficjalna definicja białego wywiadu1, jednakże pojęcie to w literaturze tłumaczone jest jako pozy-skiwanie informacji z jawnych oraz ogólnodostępnych źródeł. Zgodnie z definicją przyjętą przez NATO w 2002 roku biały wywiad polega na poszukiwaniu informacji pochodzących z jawnych źródeł za pomocą legalnych metod i środków2. Przywołana publikacja odwołuje się co prawda do pozyskiwania informacji w celu usprawnienia pracy wywiadu, jednakże zawarte w niej zostało również twierdzenie świadczące o tym, że jej autorzy dostrzegli możliwość korzystania z OSTINT nie tylko przez osoby pracujące w wywiadzie3.

Przeciwieństwem białego wywiadu jest tzw. czarny wywiad, który polega na pozyskiwaniu informacji przy wykorzystaniu metod prawnie zakazanych użytkownikowi Internetu4. Poza białym i czarnym wywia-dem istnieje pojęcie pośrednie – tzw. szary wywiad, który różni się od wcześniej wymienionych tym, że z jednej strony pozyskanie informacji w jego ramach jest nadal legalne, jednakże dostęp do szukanych danych może być trudniejszy niż w przypadku białego wywiadu (na przykład do materiałów konferencyjnych, archiwalnych informacji zamieszczo-nych na stronie internetowej)5. Ponadto niektóre działania podejmo-wane wramach szarego wywiadu mogą zostać uznane za nieetyczne (na przykład wykorzystanie socjotechnik do pozyskania danych)6. Analizując możliwości pozyskania danych w Internecie, należy pamiętać, że niektóre metody szukania informacji pod względem legalności klasyfikowane są zuwzględnieniem kategorii podmiotu podejmującego wskazane działania.

1 B. Stromczyński, P. Waszkiewicz, Biały wywiad w praktyce pracy organów ścigania na przykładzie wykorzystania serwisów społecznościowych, „Prokuratura i Prawo” 2014, nr 5, s.148–150.

2 NATO Open Source Intelligence Handbook, 2002, s. 5, http://www.au.af.mil/au/awc/awc-gate/nato/osint_reader.pdf (dostęp: 21.01.2019).

3 Tamże.4 Mogą to być jednakże metody, które są dopuszczalne podczas prowadzenia czynności

wywiadowczych, takie jak podsłuchy czy kontrola korespondencji.5 B. Stromczyński, P. Waszkiewicz, Biały wywiad w praktyce…, s. 150.6 D. Mider, J. Garlicki, W. Mincewicz, Pozyskiwanie informacji w Internecie metodą Google

Hacking – biały, szary czy czarny wywiad?, „Przegląd Bezpieczeństwa Wewnętrznego” 2019, nr 20, s. 68–91.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (118)

118 STUDIA I ANALIZY / SP Vol. 54

MAGDALENA TOMASZEWSKA-MICHALAK

Artykuł niniejszy skupiać będzie się na osobach fizycznych niebędących pracownikami służb czy wywiadów.

Prawne granice pozyskiwania informacji

Jednym z problemów, jaki pojawia się w omawianym zakresie, są prawne granice pozyskiwania informacji. Analizując polski kodeks karny-7(dalej jako kk) zauważyć można, że przestępstwa z wykorzystaniem kom-putera do pozyskiwania danych opisane zostały w większości w rozdziale dotyczącym przestępstw przeciwko ochronie informacji. I tak artykuł 267kk stanowi: „§ 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, pod-lega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. § 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem”.

Cytowany przepis jasno wskazuje, że próba uzyskania informacji poprzez łamanie czy też omijanie zabezpieczeń podlega karze. Obok tradycyjnych form nielegalnego uzyskiwania informacji (takich jak na przykład nieuprawnione otwieranie cudzej korespondencji) ustawodawca zauważył potrzebę włączenia do katalogu również nielegalnego uzyska-nia informacji poprzez przełamanie systemu informatycznego. Ponadto w polskim prawie karalne jest także wykorzystywanie podsłuchów lub oprogramowania pozwalającego na obserwowanie innej osoby. Usta-wodawca polski penalizuje też samą ingerencję w zamieszczone dane. Stanowią o tym kolejne artykuły kk: „Art. 268. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Jeżeli czyn określony w§ 1 dotyczy zapisu na informatycznym nośniku danych, sprawca pod-lega karze pozbawienia wolności do lat 3. […] Art. 268a. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub

7 Ustawa z 6 czerwca 1997 roku – Kodeks karny t.j. Dz.U. z 2018 r., poz. 1600, ze zm.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (119)

119SP Vol. 54 / STUDIA I ANALIZY

Prawne aspekty pozyskiwania informacji w Internecie

utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat3. […]”.

Warto zwrócić uwagę na fakt, że krajowy prawodawca przewiduje surowszą odpowiedzialność w przypadku ingerencji w informatyczny nośnik danych, co podkreśla, jak istotne znaczenie ma tego rodzaju prze-stępstwo dla prawidłowej ochrony informacji.

Zgodnie z art. 269a kk również czynności prowadzące do zakłócania działania systemu informatycznego uznane zostały za nielegalne i mogą podlegać karze. Warto wspomnieć, że wprowadzeniu wskazanych wyżej przepisów nie towarzyszyło wyłączenie odpowiedzialności w wyjątkowych przypadkach, takich jak na przykład nieuprawniony dostęp do systemu informatycznego w celu testowania efektywności wprowadzonych zabez-pieczeń. Błąd ten jednak naprawiony został w art. 269b § 1a kk („Nie popełnia przestępstwa określonego w § 1, kto działa wyłącznie w celu zabezpieczenia systemu informatycznego, systemu teleinformatycznego lub sieci teleinformatycznej przed popełnieniem przestępstwa wymienio-nego w tym przepisie albo opracowania metody takiego zabezpieczenia), a także w art. 269c kk („Nie podlega karze za przestępstwo określone wart. 267 § 2 lub art. 269a, kto działa wyłącznie w celu zabezpieczenia systemu informatycznego, systemu teleinformatycznego lub sieci tele-informatycznej albo opracowania metody takiego zabezpieczenia inie-zwłocznie powiadomił dysponenta tego systemu lub sieci o ujawnionych zagrożeniach, a jego działanie nie naruszyło interesu publicznego lub prywatnego i nie wyrządziło szkody”). Wprowadzenie obu przepisów było konieczne dla skutecznego działania osób zajmujących się „legalnym hackingiem”, a więc działaniem zmierzającym do poprawy bezpieczeń-stwa informatycznego podmiotów publicznych oraz firm prywatnych.

Warto podkreślić, że wszystkie omówione przepisy stanowią przestęp-stwa powszechne, a więc takie, które popełnione mogą być przez każdego człowieka. Oznacza to, że ustawodawca wskazał prawną granicę dopusz-czalności pozyskiwania informacji w sposób legalny. Powyższe przepisy nie dają jednakże odpowiedzi na wszystkie sytuacje związane z możli-wością pozyskiwania danych. Działania takie jak włamania do systemu informatycznego czy przełamywanie zabezpieczeń kryptograficznych nie budzą wątpliwości co do ich nielegalności. Wydaje się, że ustawodawca ustosunkował się również negatywnie do sytuacji pozyskiwania informacji na przykład w drodze uzyskania dostępu do systemu informatycznego w wyniku wejścia w posiadanie hasła zdobytego na skutek zastosowania

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (120)

120 STUDIA I ANALIZY / SP Vol. 54

MAGDALENA TOMASZEWSKA-MICHALAK

socjotechnik (art. 267 § 2 kk). Wskazuje on bowiem, że uzyskanie dostępu do systemu informatycznego przez osobę nieuprawnioną jest czynno-ścią podlegającą odpowiedzialności karnej. W przeciwieństwie do § 1, kolejny § 2 art. 267 kk nie wymienia jednak konkretnych działań, które muszą zostać podjęte, aby nieuprawniony dostęp stał się karalny. Ozna-cza to penalizowanie samej sytuacji uzyskania nieuprawionego dostępu do danych bez względu na metody wykorzystane do osiągnięcia celu. W tym kontekście warto zwrócić dodatkowo uwagę na art. 287 § 1kk stanowiący, że: „Kto, w celu osiągnięcia korzyści majątkowej lub wyrzą-dzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5”.

Przepis ten penalizuje między innymi przestępstwo phishingu, awięc działania polegającego na skopiowaniu strony internetowej określonej instytucji (na przykład banku) w celu przekonania podmiotu korzystają-cego z witryny o jej prawdziwości i uzyskaniu w ten sposób pożądanych informacji. Formą phishingu może być również przesłanie wiadomości e-mailem z podaniem fałszywego nadawcy – podszywanie się pod pod-miot, do którego odbiorca ma zaufanie (na przykład administrator poczty, instytucja państwowa)8. Współczesną odmianą phishingu jest tzw. spear phishing polegający na celowym doborze osób, które mają zostać ofia-rami oszustwa9. Typowanie potencjalnych ofiar odbywa się na podstawie przeprowadzonego przez oszusta wywiadu środowiskowego (nierzadko opartego na białym wywiadzie).

Zgodnie ze statystykami umieszczonymi na stronie policji, w Polsce liczba przestępstw zawierających znamiona tzw. oszustwa komputero-wego z roku na rok rośnie.

Warto zwrócić uwagę, że statystyka dotyczy jedynie postępowań wszczętych, a więc odnosi się tylko do tych przypadków, w których użytkownik zgłosił próbę oszustwa organom ścigania. Pogląd na to, jak dużą skalę mogą osiągnąć ataki phishingowe, może dać materiał przygo-towany przez firmę Kaspersky Lab. W raporcie dotyczącym pierwszego kwartału 2018roku podkreślone zostało, że tylko we wskazanym czasie program antyphishingowy Kaspersky Lab zapobiegł 90 245 060 próbom

8 Hasło: Phishing, „Słownik Języka Polskiego”, https://sjp.pl/phishing (dostęp: 12.11.2018).9 K. Jasiołek, Spear phishing, czyli ataki spersonalizowane, Komputer Świat, 13.08.2013,

https://www.komputerswiat.pl/aktualnosci/bezpieczenstwo/spear-phishing-czyli-ataki-spersonalizowane/m5th9v9 (dostęp: 12.11.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (121)

121SP Vol. 54 / STUDIA I ANALIZY

Prawne aspekty pozyskiwania informacji w Internecie

przekierowania użytkownika do witryn osób przeprowadzających atak10. Oczywiście pamiętać należy, że jest to jedno z wielu oprogramowań komercyjnych służących do zabezpieczania komputera użytkownika, nie jest to więc pełen obraz problemu.

Tabela 1. Statystyki przestępstwa w postaci oszustwa komputerowego (art. 287 kk)

Rok Liczba wszczętych postępowań Liczba stwierdzonych przestępstw

2016 4103 4207

2015 4105 3282

2014 2567 2154

2013 1768 1573

2012 1285 1351

2011 1012 1364

2010 838 623

2009 673 978

2008 472 404

2007 322 492

2006 285 444

2005 326 568

2004 229 390

2003 219 168

2002 114 368

2001 59 171

Źródło: http://statystyka.policja.pl (dostęp: 12.02.2019)

Kolejną istotną kwestią związaną z korzystaniem z pozyskiwanych informacji jest możliwość wykorzystania ich w charakterze dowodu w postępowaniu karnym. Artykuł 168a kpk, wprowadzony do kodeksu postępowania karnego nowelą z 11 marca 2016 roku11, stanowi, że „Dowodu nie można uznać za niedopuszczalny wyłącznie na tej pod-stawie, że został uzyskany z naruszeniem przepisów postępowania lub

10 N. Demidova, T. Shcherbakova, M. Vergelis, Spam and Phishing in Q1 2018, Kaspersky.com, 23.05.2018, https://securelist.com/spam-and-phishing-in-q1-2018/85650/ (dostęp: 12.11.2018).

11 Ustawa z 11 marca 2016 r. o zmianie ustawy – Kodeks postępowania karnego oraz niektórych innych ustaw, Dz.U. z 2016 r., poz. 437.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (122)

122 STUDIA I ANALIZY / SP Vol. 54

MAGDALENA TOMASZEWSKA-MICHALAK

za pomocą czynu zabronionego, o którym mowa w art. 1 § 1 Kodeksu karnego, chyba że dowód został uzyskany w związku z pełnieniem przez funkcjonariusza publicznego obowiązków służbowych, w wyniku: zabój-stwa, umyślnego spowodowania uszczerbku na zdrowiu lub pozbawienia wolności”. Przepis ten oznacza, że nawet dowody pozyskane w drodze przestępstwa (na przykład włamania się do systemu informatycznego) mogą zostać legalnie wykorzystane w procesie karnym. Pamiętać jed-nak należy, że doktryna dopuszczenia tzw. owocu zatrutego drzewa nie wyklucza postawienia osobie zarzutów w związku ze sposobem zdobycia określonego dowodu.

Bardziej skomplikowana sytuacja w tym względzie rysuje się na grun-cie postępowania cywilnego. Procedura ta warta jest w tym miejscu wspo-mnienia, gdyż nierzadko w toczących się przed sądem sprawach strony wykorzystują dowody zdobyte w sposób naruszający prawo (na przykład nagranie osoby bez jej zgody, wykorzystanie prywatnych e-maili czy infor-macji z prywatnej rozmowy toczącej się na portalu społecznościowym). W ramach procesu cywilnego nie ma zasady mówiącej odopuszczalności lub niedopuszczalności dowodów zdobytych w sposób sprzeczny z obo-wiązującymi normami prawnymi. Dopuszczenie dowodu zależy zatem od rozważenia przez sąd określonych dóbr, a więc z jednej strony usta-lenia prawdy materialnej pomocnej w rozstrzygnięciu sporu, a z drugiej naruszenia określonych praw jednostki (na przykład prawa do prywat-ności, prawa do tajemnicy korespondencji). O tym, że nie wyklucza się przez sąd wykorzystania „owocu zatrutego drzewa” świadczy chociażby wyrok Sądu Najwyższego z 23 kwietnia 2003 roku, w którym sędziowie uznali, że „nie ma zasadniczych powodów do całkowitej dyskwalifikacji kwestionowanego przez pozwaną dowodu z nagrań rozmów telefonicz-nych, nawet jeżeli nagrań tych dokonywano bez wiedzy jednego z roz-mówców. Skoro strona pozwana nie zakwestionowała skutecznie w toku postępowania autentyczności omawianego materiału, to mógł on służyć za podstawę oceny zachowania się pozwanej w stosunku do pozwanego imożliwości sformułowania wniosku o nadużywaniu alkoholu przez pozwaną”12. Wskazany wyrok, dotyczący nagrań telefonicznych utrwalo-nych bez zgody jednej ze stron, przenieść można również na inne sytu-acje, w których dowody zostały zdobyte z naruszeniem praw osób trze-cich. Pamiętać jednakże należy, że niezależnie od przepisów prawnych wykorzystanie informacji pozyskanych w sposób niezgodny z prawem może zostać uznane za sprzeczne z zasadami etycznymi.

12 Wyrok Sądu Najwyższego IV CKN 94/01.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (123)

123SP Vol. 54 / STUDIA I ANALIZY

Prawne aspekty pozyskiwania informacji w Internecie

Internetowe manipulacje – ochrona praw jednostki

Ze względu na postęp technologiczny i nowe sposoby wykorzystywa-nia potencjału Internetu polski ustawodawca nie jest w stanie wprowa-dzić przepisów będących odpowiedzią na każdą sytuację rodzącą prawne wątpliwości w zakresie pozyskiwania informacji. Problem pojawia się na przykład podczas podszywania się pod inną osobę lub zakładania fałszy-wych kont w Internecie w celu bądź pozyskania określonych informacji, bądź ingerencji w nie. Ciekawym przykładem na polskim gruncie jest orzeczenie Sądu Rejonowego w Olsztynie z 21 lipca 2015 roku13. Oskar-żoną w sprawie była kobieta, która chciała potwierdzić podejrzenia co do hom*oseksualnych skłonności swojego partnera. W tym celu wykorzystała znalezione wcześniej w Internecie zdjęcie przypadkowego mężczyzny. Wizerunek posłużył kobiecie do utworzenia fikcyjnego konta na portalu przeznaczonym do nawiązywania hom*oseksualnych kontaktów. Pod koniec 2014 roku mężczyzna, którego zdjęcie zostało wykorzystanie do założenia profilu, dowiedział się o tym fakcie i złożył zawiadomienie opopełnieniu przestępstwa. Kobiecie postawiono zarzut z art. 190a kk (tzw. stalking)14, wskazując, że podszywanie się pod pokrzywdzonego iwykorzystanie jego wizerunku spowodowało wyrządzenie pokrzywdzonemu „[…] szkody osobistej poprzez przedstawienie go jako osoby oskłonnościach hom*o-seksualnych poszukującej partnera seksualnego […]”15. We wskazanym przypadku sąd uniewinnił oskarżoną, uznając, że popełniony przez nią czyn nie wykazuje znamion przestępstwa z art. 190a, gdyż nie znała ona pokrzywdzonego i jej celem nie było wyrządzenie mu krzywdy. Sąd zatem nie uznał samego faktu wykorzystania czyjegoś wizerunku w celu założenia fikcyjnego konta za przestępstwo, które powinno być ścigane na podstawie przepisów prawa karnego, mimo iż mogła zostać naruszona reputacja pokrzywdzonego. Wskazany wyrok nie wyklucza jednak wystą-

13 Wyrok Sądu Rejonowego w Olsztynie II K 497/15.14 Art. 190a kk: „§ 1. Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej

wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie naru-sza jej prywatność, podlega karze pozbawienia wolności do lat 3. § 2. Tej samej karze podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej. § 3. Jeżeli następstwem czynu określonego w § 1 lub 2 jest targnięcie się pokrzywdzonego na wła-sne życie, sprawca podlega karze pozbawienia wolności od roku do lat 10.§ 4. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego”.

15 Wyrok Sądu Rejonowego w Olsztynie II K 497/15.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (124)

124 STUDIA I ANALIZY / SP Vol. 54

MAGDALENA TOMASZEWSKA-MICHALAK

pienia z powództwem o naruszenie dóbr osobistych na gruncie prawa cywilnego16.

Kwestia wyrządzania drugiej osobie szkody jest istotnym elemen-tem przestępstwa podszywania się, który musiał wziąć pod uwagę sąd amerykański. Sprawa People v. Golb17 dotyczyła nowojorskiego prawnika Ralpha Golba, który chcąc pomóc swojemu ojcu próbującemu rozpo-wszechnić jedną z głoszonych, a niedocenianych przez środowisko teorii naukowych, podszył się pod prof. Lawrence’a Schiffmana. Celem takiego postępowania było rozesłanie e-maili do pracowników naukowych, w któ-rych rzekomy prof. Schiffman przyznawał się do popełnienia plagiatu w stosunku do prac ojca R. Golba. Ponadto R. Golb stworzył kilka fikcyjnych tożsamości i na licznych blogach oskarżał prof. Schiffmana okradzież pomysłów swojego ojca. Proces R. Golba toczył się kilka lat i ostatecznie zakończył skazaniem na karę dwóch miesięcy więzienia za przestępstwo podszywania się. Czyn, którego dopuścił się R. Golb, jest jedną z form tzw. sock puppetry, a więc działania polegającego na wyko-rzystywaniu fikcyjnej tożsamości w Internecie. Zasadniczo sock puppet ma znaczenie pejoratywne, gdyż wiąże się z tworzeniem alternatywnych kont (lub nadawaniem sobie pseudonimów) w celu oszukania osób korzysta-jących z danego portalu (strony dyskusyjnej czy bloga)18.

Obecnie definicja sock puppet rozszerzyła się, gdyż celem działania może być również manipulowanie opinią publiczną czy ominięcie zakazu administratora co do wypowiadania się na określonej stronie interneto-wej. Dla porządku warto wskazać, że pacynki, jak czasem nazywane jest opisywane to działanie w języku polskim, nie zawsze powinny być trak-towane jako zjawisko negatywne. Na stronie regulującej zasady Wikipedii możemy przeczytać, że na przykład „Posiadanie wielu kont pozwala też na ochronę prywatności. Ktoś, kto jest znany publicznie lub w pewnym kręgu osób, może zostać rozpoznany z np. jego zainteresowań i dokony-wanych edycji. Rozdział tych edycji między różne konta może pozwo-

16 W tym celu można by powołać się na art. 23 kodeksu cywilnego w brzmieniu: „Dobra osobiste człowieka, jak w szczególności zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność miesz-kania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezależnie od ochrony przewidzianej w innych przepisach”. Ustawa z 23 kwietnia 1964 r. – Kodeks cywilny (t.j. Dz.U. z 2019 r. poz. 1145).

17 People v. Golb 23 N.Y.3d 455 (2014).18 „Sock puppet is a fake persona used to discuss or comment on oneself or one’s work,

particularly in an online discussion group or the comments section of a blog”, WordSpy.com, https://wordspy.com (dostęp: 6.08.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (125)

125SP Vol. 54 / STUDIA I ANALIZY

Prawne aspekty pozyskiwania informacji w Internecie

lić zachować anonimowość. Niektórzy użytkownicy, szczególnie admi-nistratorzy i biurokraci, używają pacynek, kiedy pracują na nie swoim komputerze, w celu uniknięcia przejęcia swojego głównego konta (często dysponującego narzędziami administracyjnymi) przez kradzież hasła”19. W większości przypadków alternatywne konta uważane są jednak za nie-zgodne z polityką działania portali internetowych czy stron dopuszcza-jących do dyskusji pomiędzy użytkownikami platformy. Jednakże także w Wikipedii, mimo dostrzeżenia pewnych korzyści z wykorzystywania pacynek, dotyczące tegoż zasady zaczynają się od stwierdzenia: „Odradza się używania pacynek, gdyż może to doprowadzić do naruszania zasad ustalonych w Wikipedii, takich jak jedna osoba–jeden głos”20. Popu-larny w Polsce portal społecznościowy Facebook również wskazuje, że „Podstawą naszej społeczności jest autentyczność. Uważamy, że ludzie czują się bardziej odpowiedzialni za swoje wypowiedzi i działania, gdy znana jest ich prawdziwa tożsamość. Dlatego wymagamy od użytkowni-ków Facebooka używania imion i nazwisk, którymi posługują się na co dzień”21. W innym miejscu tego samego dokumentu możemy przeczy-tać, że jedną z czynności niedozwolonych jest zakładanie fałszywych kont oraz podszywanie się pod inne osoby22.

Przytoczone polityki idą zatem dalej niż uczynił to polski ustawo-dawca, zakazując lub znacznie ograniczając wykorzystywanie sock puppets bez względu na zamiary, w jakich tworzy się alternatywne konta. Rozwią-zanie takie wydaje się słuszne, gdy bierzemy pod uwagę cel, jakim jest tworzenie zaufania pomiędzy użytkownikami portali społecznościach czy projektów takich jak Wikipedia. W tym kontekście ciekawie przedsta-wia się amerykańska sprawa United States v. Drew23, w której jednym z zarzutów postawionych oskarżonej było właśnie złamanie zasad sta-tutu serwisu społecznościowego MySpace poprzez założenie fikcyjnego konta na portalu. Lori Drew pragnęła w ten sposób zawrzeć znajo-mość internetową z koleżanką swojej nastoletniej córki – Megan Meier. Dowiedziała się bowiem, że M. Meier niepochlebnie wypowiada się na temat jej dziecka. Oskarżona założyła więc fikcyjne konto, podając się

19 Hasło: Pacynka, Wikipedia Wolna Encyklopedia, https://pl.wikipedia.org/wiki/Wikipe-dia:Pacynka (dostęp: 6.08.2018).

20 Tamże.21 Facebook, Standardy Społeczności, Integralność i autentyczność, https://pl-pl.facebook.

com/communitystandards/integrity_authenticity (dostęp: 6.08.2018).22 Facebook, Centrum Pomocy, Podszywanie, https://pl-pl.facebook.com/hel-

p/212826392083694?helpref=search&sr=1&query=podszywanie (dostęp: 6.08.2018).23 U.S. v. Drew, 259 F.R.D. 449 (C.D. Cal. 2009).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (126)

126 STUDIA I ANALIZY / SP Vol. 54

MAGDALENA TOMASZEWSKA-MICHALAK

za 16-letniego Josha Evansa i zaczęła korespondować z M. Meier. Po pewnym czasie rzekomy Josh zerwał znajomość, stwierdzając, że „[…] świat byłby lepszy bez Megan”24. Tego samego dnia M. Meier popełniła samobójstwo. Ważnym elementem procesu było rozstrzygnięcie kwestii, czy zachowanie L. Drew w postaci złamania zasad serwisu MySpace było przestępstwem federalnym w rozumieniu Computer Fraud and Abuse Act (CFAA)25. Ostatecznie sąd uznał, że w tym przypadku wyrok niekorzystny dla oskarżonej oznaczałby danie możliwości serwi-som internetowym zakwalifikowania określonych zachowań do kategorii przestępstw. Byłoby to de facto przyznanie uprawnień ustawodawczych twórcom portali, co nie jest zgodne z postanowieniami amerykańskiej konstytucji.

Wszystkie opisane sprawy pokazują wyraźnie, że samo wykorzysta-nie sock puppets nie jest karane na podstawie prawa karnego powszech-nie obowiązującego. Znaczenie ma w tym przypadku jednakże zamiar, w jakim ktoś używa pacynki, pozyskując lub manipulując informacją. Tylko bowiem w takim przypadku można zidentyfikować znamiona określonych przestępstw (na przykład oszustwa czy stalkingu). Brak regulacji prawnej w tym zakresie nie wyklucza jednakże wprowadzania zakazów stosowania sock puppets przez serwisy czy portale internetowe, które uważają takie zachowania za nieetyczne. Konsekwencją łamania zasad może być jednakże jedynie zablokowanie dostępu do określonych treści.

Dopuszczalność pozyskiwania i przetwarzaniaprywatnych danych

Kwestią wartą rozważenia w kontekście pozyskiwania danych w Inter-necie jest możliwość uzyskania informacji o pracowniku (lub kandydacie na pracownika) przez pracodawcę (lub potencjalnego pracodawcę). Nie jest bowiem tajemnicą, że firmy już podczas procesu rekrutacji coraz czę-ściej poszukują dodatkowych informacji o osobie ubiegającej się ookre-ślone stanowisko zawodowe. Na pytanie o dopuszczalność sięgania po prywatne informacje o pracowniku (na przykład informacje dostępne na portalu społecznościowym) w dużej mierze odpowiada opinia tzw. Grupy

24 U.S. v. Drew, 259 F.R.D. 449 (C.D. Cal. 2009), tłumaczenie własne.25 18 U.S. Code § 1030.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (127)

127SP Vol. 54 / STUDIA I ANALIZY

Prawne aspekty pozyskiwania informacji w Internecie

Roboczej art. 2926 na temat przetwarzania danych w miejscu pracy27. Poruszono w niej szereg kwestii związanych z przetwarzaniem danych osobowych pracownika oraz kandydata na pracownika (na przykład moni-toring w miejscu pracy, monitorowanie aktywności pracownika w sieci itp.).

Z perspektywy niniejszego artykułu ciekawy wydaje się zwłaszcza problem możliwości wykorzystania informacji „białowywiadowczych” okandydacie na pracownika (na przykład w sytuacji, gdy pracownik ma publiczny profil na portalu społecznościowym). Twórcy opinii wska-zują, że sięganie w procesie rekrutacji po dodatkowe informacje, które nie zostały udzielone przez samego kandydata, jest dopuszczalne, ale jedynie wtedy, gdy spełnione zostaną określone przesłanki. Pierwszą jest poinformowanie kandydata w ogłoszeniu o pracę o podejmowaniu przez rekrutującego wskazanych działań – nie mogą one mieć zatem charakteru niejawnego. Po drugie, sięganie po omawiany rodzaj danych musi mieć podstawę prawną, a więc pracodawca wykazać powinien, że ma uzasadniony interes w tym, żeby pozyskiwać dodatkowe informacje o kandydacie. Przykładem takiego prawnie uzasadnionego interesu jest sprawdzenie przez pracodawcę, czy osoby nie obowiązuje zakaz kon-kurencji ze względu na to, że wcześniej zatrudniona była w określonej firmie (informacje o poprzednim zatrudnieniu mogą być zamieszczane na różnego rodzaju portalach zawodowo-biznesowych, jak na przykład LinkedIn czy Goldenline). Po trzecie, aby dopuszczalne było pozyska-nie informacji z portali społecznościowych o kandydacie, konieczne jest ustalenie, w jakim zakresie profil danej osoby powiązany jest z celami biznesowymi. Po wypełnieniu powyższych wymagań i przeprowadzeniu odpowiednich kontroli możliwości pozyskania danych pracodawca może zbierać określone informacje znajdujące się na profilach publicznych kandydata, nie jest jednakże uprawniony do domagania się udostępnie-nia mu profilu rekrutowanej osoby, na przykład poprzez zaakceptowanie

26 Grupa robocza do spraw ochrony osób fizycznych w zakresie przetwarzania danych oso-bowych – tzw. Grupa Robocza art. 29, była niezależnym europejskim organem dorad-czym opiniującym zagadnienia związane z ochroną prywatności i danych osobowych. Została powołana na mocy art. 29 dyrektywy nr 95/46 Parlamentu Europejskiego i Rady z 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych. Grupa ta została rozwiązana 25 maja 2018 r., a w jej miejsce została powołana Europejska Rada Ochrony Danych.

27 Opinia Grupy Roboczej art. 29 nr 2/2017 z 8 czerwca 2017 r. na temat przetwarzania danych w miejscu pracy; opinia dostępna na stronie: https://uodo.gov.pl/data/filema-nager_pl/18.pdf (dostęp: 15.11.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (128)

128 STUDIA I ANALIZY / SP Vol. 54

MAGDALENA TOMASZEWSKA-MICHALAK

zaproszenia do grona znajomych. Wskazane zalecenia pokazują zatem wyraźnie, że Grupa Robocza art. 29 zdawała sobie sprawę z faktycznego korzystania przez pracodawców z możliwości pozyskiwania informacji w Internecie i starała się wprowadzić obostrzenia w tym zakresie pro-wadzące do ochrony prywatności pracownika lub osoby kandydującej na określone stanowisko w firmie28.

Metadane

Innym problemem związanym z pozyskiwaniem informacji w Inter-necie jest zagadnienie metadanych. Metadane to dane o danych, a więc szczegółowe informacje opisujące zasoby informacji29. Dla przeciętnego obywatela metadane wydają się abstrakcyjnym pojęciem i zdają się nie mieć wpływu na jego codzienne życie. Okazuje się jednak, że pozyska-nie metadanych może dać wiele informacji na temat miejsca przeby-wania osoby, jej zainteresowań czy nawyków. Najprostszym przykładem są dane, jakie wyczytać można ze zdjęcia niewyczyszczonego z meta-danych. Poza takimi wskazówkami, jak sposób wykonania zdjęcia (na przykład przysłona czy czas naświetlania), które mogą być przydatne dla osób zainteresowanych fotografią, z obrazu pozyskać można również informacje dotyczące daty i miejsca wykonania zdjęcia. Wykorzystanie wskazanych metadanych może mieć zarówno pozytywne, jak i negatywne skutki. Pozytywne dotyczą między innymi posłużenia się informacjami ze zdjęcia w celu ujęcia osoby podejrzanej o popełnienie przestępstwa. Przykładem takiej sprawy jest ujęcie Johna McAfee’ego poszukiwanego przez policję w związku z zabójstwem sąsiada. Jego miejsce przebywa-nia zostało ujawnione dzięki zdjęciu, którym jedna z gazet zilustrowała wywiad ze zbiegiem. Dziennikarz wykonujący fotografię smartfonem nie wyłączył danych geolokalizacyjnych, co pozwoliło na ujęcie J. McAfee’ego i postawienie go przed sądem30. Pozyskiwanie metadanych może mieć jednak również i negatywne skutki. W 2007 roku doszło do zniszczenia helikopterów klasy Apache stacjonujących w amerykańskiej bazie w Iraku. Zlokalizowanie bazy stało się możliwe dzięki metadanym znajdującym

28 Tamże.29 Hasło: Metadane, Encyklopedia Zarządzania, https://mfiles.pl/pl/index.php/Metadane

(dostęp: 15.11.2018).30 B. Weitzenkorn, McAfee’s Rookie Mistake Gives Away His location, Scientific American,

4.12.2012, https://www.scientificamerican.com/article/mcafees-rookie-mistake/ (dostęp: 9.08.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (129)

129SP Vol. 54 / STUDIA I ANALIZY

Prawne aspekty pozyskiwania informacji w Internecie

się w zdjęciach helikopterów zamieszczonych przez żołnierzy w Inter-necie31. Obecnie na stronie internetowej amerykańskiej armii można przeczytać, w jaki sposób unikać między innymi ujawniania informacji geolokalizacyjnych znajdujących się w fotografii32.

Metadane oczywiście nie dotyczą jedynie zdjęć. Sama informacja o kilkukrotnym kontaktowaniu się z lekarzem określonej specjalności może – nawet bez wiedzy o treści rozmowy – być cenną wskazówką dotyczącą stanu zdrowia osoby. Podobne znaczenie będzie miała na przykład informacja o dzwonieniu na linię zaufania dla ofiar przemocy rodzinnej czy dla samobójców. Oczywiście uzyskanie akurat takich infor-macji wymaga dostępu do danych telekomunikacyjnych, które ujawniane są przez operatorów jedynie określonym podmiotom (art. 180d prawa telekomunikacyjnego33). Pozyskanie powyższych danych przez przecięt-nego obywatela nie jest natomiast zgodne z prawem.

Część ujawnianych metadanych może mieć znaczenie nie tylko dla prawa jednostki do prywatności, ale również dla bezpieczeństwa publicz-nego. Przykładem takiego działania jest wykorzystywanie aplikacji reje-strujących aktywność sportową swoich użytkowników. Dobrą ilustracją opisanej sytuacji jest ujawnienie przez aplikację Strava mapy wskazującej trasy biegowe osób z niej korzystających. Analiza map pozwoliła na zlo-kalizowanie potencjalnych tajnych baz wojskowych34. Jak zatem widać z powyższych przykładów, metadane pozyskane w drodze legalnego, białego wywiadu mogą dostarczyć wielu informacji na temat miejsca przebywania osoby, jej nawyków czy sposobu spędzania wolnego czasu.

Internetowy biały wywiad a RODO

Pozyskiwanie podstawowych informacji w Internecie w ramach bia-łego wywiadu nie stanowi obecnie większego problemu. Każda bowiem

31 Insurgents Destroyed US Helicopters Found in Online Photos, „Live Science”, 16.03.2012, https://www.livescience.com/19114-military-social-media-geotags.html (dostęp: 9.08.2018).

32 Ch. Rodewig, Geotagging Poses Security Risks, 7.03.2012, https://www.army.mil/arti-cle/75165/geotagging_poses_security_risks (dostęp: 9.08.2018).

33 Ustawa z 16 lipca 2004 r. Prawo telekomunikacyjne (t.j. Dz.U. z 2018 r. poz. 1954 ze zm.

34 A. Hern, Fitness Tracking App Strave Gives Away Location of Secret US Army Bases, „The Guardian”, 28.01.2018, https://www.theguardian.com/world/2018/jan/28/fitness-track-ing-app-gives-away-location-of-secret-us-army-bases (dostęp: 9.08.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (130)

130 STUDIA I ANALIZY / SP Vol. 54

MAGDALENA TOMASZEWSKA-MICHALAK

aktywność podjęta w sieci pozostawia po sobie ślad, który może być przydatny do stworzenia profilu zawodowego lub prywatnego określonej osoby. Przetwarzanie danych osobowych od dawna znajduje się w kręgu zainteresowania unijnych instytucji35. Szybki rozwój Internetu sprawił, że nie tylko stare problemy w tym zakresie stały się bardziej widoczne, ale pojawiły się nowe, związane z gromadzeniem danych osobowych. Dlatego też prawodawca unijny wprowadził mechanizm broniący przed nadmiernym przetwarzaniem danych. Tym mechanizmem jest rozporzą-dzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 roku w sprawie ochrony osób fizycznych w związku z przetwa-rzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie oochronie danych)36 (dalej jako: RODO). Artykuł 17 RODO wprowa-dził tzw. prawo do bycia zapomnianym, które polega na możliwości zwró-cenia się przez określoną osobę do administratora danych z żądaniem usunięcia przetwarzanych informacji dotyczących jednostki. W RODO wymienione zostały przesłanki, które powodują, że administrator musi dostosować się do prośby wnoszącego wniosek o usunięcie danych. Są to między innymi:• zasada celowości – oznaczająca, że dane mogą być przetwarzane tylko

do momentu, do którego jest to niezbędne ze względu na istotę gro-madzenia danych; w sytuacji gdy zbieranie określonych informacji przestaje mieć pierwotny cel, administrator zobowiązany jest usunąć takie dane;

• cofnięcie zgody na przetwarzanie danych – dotyczy na przykład sytu-acji, w której osoba najpierw wyraziła zgodę na przesyłanie jej infor-macji marketingowych, a po jakimś czasie takich informacji otrzymy-wać już nie chce;

• przetwarzanie danych od początku było niezgodne z prawem.Prawodawca unijny pomyślał również o sytuacji, w której administra-

tor danych dokonał upublicznienia zbieranych informacji (art. 17 ust. 2 RODO). W takim przypadku, w sytuacji skorzystania przez jednostkę z prawa do żądania usunięcia danych, administrator musi postarać się

35 Patrz np. Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych, Dz.Urz. z 1995 r., L 281.

36 Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych iw sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych), Dz. Urz. z 2016 r., L119.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (131)

131SP Vol. 54 / STUDIA I ANALIZY

Prawne aspekty pozyskiwania informacji w Internecie

również o usunięcie danych przez podmioty trzecie. W art. 17 została wtym zakresie zastosowana klauzula „podejmowania rozsądnych działań, w tym środków technicznych”. Wydaje się, że dopiero konkretne sprawy toczące się w przyszłości pozwolą doprecyzować znaczenie powyższej klauzuli. Prawo do bycia zapominanym nie jest jednakże prawem abso-lutnym. Istnieją bowiem sytuacje, wobec których prawodawca uznał, że żądanie usunięcia danych nie będzie musiało zostać uwzględnione przez administratora danych (art. 17 ust. 3 RODO). Są to między innymi przypadki, gdy:• upublicznienie informacji jest konieczne do wywiązania się z praw-

nego obowiązku ciążącego na administratorze,• informacje przechowywane są do celów statystycznych, badań nauko-

wych lub historycznych,• przetwarzanie informacji wiąże się z korzystaniem z prawa do wolno-ści wypowiedzi i informacji.Warto zauważyć, że szczególnie w przypadku ostatniej przesłanki

realizacja prawa do bycia zapomnianym może stanowić bardzo trudne zadanie. Rozważenie bowiem, czy w danym przypadku ważniejszy jest interes konkretnej osoby, czy też interes publiczny polegający na uzyska-niu określonej informacji, nie jest w praktyce łatwe.

Pierwsza istotna sprawa, która rozpatrywana była przed Trybunałem Sprawiedliwości UE w 2014 roku (a więc jeszcze przed wprowadzeniem przepisów RODO) w zakresie prawa do zapomnienia dotyczyła oby-watela Hiszpanii Mario Gonzaleza (Sprawa Google Spain SL, Google Inc. v Agencia Española de Protección de Datos, Mario Costeja Gon-zález37). Żądał on usunięcia nieaktualnych już danych na jego temat, czego przedsiębiorstwo Google nie chciało uczynić, gdyż nie czuło się odpowiedzialne za treści zamieszczane w wyszukiwarce przez osoby trze-cie. Sprawa dotyczyła zatem dwóch ważnych aspektów prawa do bycia zapomnianym. Pierwszy wiązał się z samą możliwością złożenia wnio-sku o usunięcie danych, która w czasie rozpatrywania sprawy nie była jeszcze uregulowana prawnie. W tym zakresie Trybunał Sprawiedliwo-ści stwierdził, że: „[…] należy w szczególności przeanalizować kwestię, czy osoba, której dotyczą dane, ma prawo do tego, aby dana dotycząca jej informacja nie była już, w aktualnym stanie rzeczy, powiązana z jej imieniem inazwiskiem poprzez listę wyświetlającą wyniki wyszukiwania mającego za punkt wyjścia to imię i nazwisko, przy czym stwierdzenie, iż takie prawo przysługuje, pozostaje bez związku z tym, czy zawarcie

37 Wyrok Trybunału Sprawiedliwości UE C131/12.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (132)

132 STUDIA I ANALIZY / SP Vol. 54

MAGDALENA TOMASZEWSKA-MICHALAK

na tej liście wyników wyszukiwania danej informacji wyrządza szkodę tej osobie. Ponieważ osoba ta może, ze względu na przysługujące jej i prze-widziane w art. 7 i 8 karty prawa podstawowe, zażądać, aby dana infor-macja nie była już podawana do wiadomości szerokiego kręgu odbiorców poprzez zawarcie jej na takiej liście wyników wyszukiwania, prawa te są co do zasady nadrzędne nie tylko wobec interesu gospodarczego ope-ratora wyszukiwarki internetowej, lecz również wobec interesu, jaki ten krąg odbiorców może mieć w znalezieniu rzeczonej informacji w ramach wyszukiwania prowadzonego w przedmiocie imienia i nazwiska tej osoby. Taka sytuacja nie ma jednak miejsca, jeśli ze szczególnych powodów, takich jak rola odgrywana przez tę osobę w życiu publicznym, należałoby uznać, że ingerencja w prawa podstawowe tej osoby jest uzasadniona nadrzędnym interesem tego kręgu odbiorców polegającym na posia-daniu, dzięki temu zawarciu na liście, dostępu do danej informacji”38. Takie postawienie sprawy dało początek dyskusjom na temat prawa do bycia zapomnianym, a w konsekwencji doprowadziło do wprowadzenia do RODO omawianego wcześniej art. 17. Niestety zarówno wyrok, jak i przepisy RODO dały jedynie pobieżne odpowiedzi co do kryteriów odmówienia osobie usunięcia informacji w ramach realizacji prawa do zapomnienia. Jest to zatem nadal sytuacja, którą powinno rozważać się w odniesieniu do konkretnego przypadku.

Drugi istotny aspekt poruszony w przytaczanym wyroku dotyczył odpowiedzialności ponoszonej przez przedsiębiorstwo Google za treści zamieszczane w wyszukiwarce przez osoby trzecie. W swoim orzeczeniu Trybunał Sprawiedliwości uznał, że właściciel wyszukiwarki jest odpo-wiedzialny za przetwarzane informacje, a tym samym, że jednostka ma prawo żądać usunięcia danych bezpośrednio od operatora wyszukiwarki.

* * *Internet jest obecnie kopalnią informacji, które odpowiednio zinter-

pretowane mogą dostarczyć wiedzy na każdy interesujący poszukującego temat. Ze źródła tego korzystają zarówno podmioty publiczne, jak i pra-codawcy czy osoby prywatne. Granice legalnego pozyskiwania danych reguluje prawo krajowe. Ze względu na szybki postęp technologiczny na rynku pojawia się jednakże coraz więcej narzędzi pozwalających na pozyskiwanie w sieci bardziej lub mniej „ukrytych” informacji. Rodzi to kolejne problemy natury nie tylko prawnej, ale również etycznej odno-szące się do kwestii pozyskiwania danych w Internecie. Wydaje się jed-

38 Tamże.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (133)

133SP Vol. 54 / STUDIA I ANALIZY

Prawne aspekty pozyskiwania informacji w Internecie

nak, że jest to materia, której na chwilę obecną nie da się uregulować całościowo.

STRESZCZENIE

Artykuł dotyczy możliwości pozyskiwania informacji w Internecie z perspektywy przepisów prawnych obowiązujących na terenie Polski. Poza niewątpliwymi korzyściami, jakie daje wykorzystanie komputera w życiu codziennym, rozwój technologiczny rodzi określone zagrożenia. Jednym z nich jest możliwość zdobywania informacji o jednostce za pomocą legalnych oraz nielegalnych metod działania. Celem artykułu jest próba analizy regulacji prawnych związanych zmożliwością zbierania danych w Internecie.

Magda Tomaszewska

LEGAL ASPECTS OF OBTAINING INFORMATION ON THE INTERNET

Article deals with legal possibilities of obtaining information on the Internet. It indicates methods of obtaining information legally (such as open source intelligence) and methods recognized in Polish law as unlawful (such as activities aimed at disrupting the operation of an IT system). The article also discusses the issues of phishing, the use of false identity in the Internet (so-called sock puppetry), as well as the information potential of metadata analysis.

KEY WORDS: infobrokering legal aspects, internet information retrieval, phishing, sock puppetry

Bibliografia

Demidova N., Shcherbakova T., Vergelis M., Spam and Phishing in Q1 2018, Kaspersky.com, 23.05.2018, https://securelist.com/spam-and-phishing-in-q1-2018/85650/ (dostęp: 12.11.2018).

Hern A., Fitness Tracking App Strave Gives Away Location of Secret US Army Bases, „The Guardian”, 28.01.2018, https://www.theguardian.com/world/2018/jan/28/fitness-track-ing-app-gives-away-location-of-secret-us-army-bases (dostęp: 9.08.2018).

Jasiołek K., Spear phishing, czyli ataki spersonalizowane, Komputer Świat, 13.08.2013, https://www.komputerswiat.pl/aktualnosci/bezpieczenstwo/spear-phishing-czyli-ataki-sperso-nalizowane/m5th9v9 (dostęp: 12.11.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (134)

134 STUDIA I ANALIZY / SP Vol. 54

MAGDALENA TOMASZEWSKA-MICHALAK

Mider D., Garlicki J., Mincewicz W., Pozyskiwanie informacji w Internecie metodą Google Hacking – biały, szary czy czarny wywiad?, „Przegląd Bezpieczeństwa Wewnętrznego” 2019, nr 20.

Rodewig Ch., Geotagging Poses Security Risks, 7.03.2012, https://www.army.mil/article/75165/geotagging_poses_security_risks (dostęp: 9.08.2018).

Stromczyński B., Waszkiewicz P., Biały wywiad w praktyce pracy organów ścigania na przykła-dzie wykorzystania serwisów społecznościowych, „Prokuratura i Prawo” 2014, nr 5.

Weitzenkorn B., McAfee’s Rookie Mistake Gives Away His location, Scientific American, 4.12.2012, https://www.scientificamerican.com/article/mcafees-rookie-mistake/ (dostęp: 9.08.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (135)

135

STUDIA I ANALIZY

STU

DIA

I A

NA

LIZ

Y

Konrad GałuszkoORCID: 0000-0003-1298-7765

Joanna LewczukORCID: 0000-0003-4812-6537

Konrad Krystian KuźmaORCID: 0000-0001-7159-6903

Walidować? Weryfikować? Nie ruszać?O niestatystycznych, statystycznych

i stochastycznych metodach oceny jakości danych ilościowych opowieść

SŁOWA KLUCZOWE:ocena jakości danych, metody statystyczne, kontrola logiczna,

testy statystyczne, rozkład normalny

S T U D I A P O L I T O L O G I C Z N E

DOI: 10.33896/SPolit.2019.54.6VOL. 54

Wstęp

Celem artykułu jest zaprezentowanie możliwych metod weryfikacji danych ilościowych z wykorzystaniem narzędzi niestatystycznych, staty-stycznych oraz stochastycznych. I choć najprostszymi z nich są metody zdroworozsądkowe, oparte na pewnych założeniach logicznych, to jednak nie mają one umocowania w matematyce, a co za tym idzie – ich wyniki mogą być podważane przez naszych adwersarzy1.

Nieco inaczej jest w przypadku metod statystycznych, które swo-imi korzeniami sięgają starożytnego Egiptu. Już wtedy przeprowadzano pierwsze spisy powszechne2, a ich wyniki prezentowano w wygodnym

1 Nie oznacza to jednak, że są to metody nieużyteczne, każdą metodę bowiem można spróbować podważyć. Choć jest to trudniejsze w przypadku metod statystycznych isto-chastycznych, nadal pozostaje możliwe.

2 Zob. D. Valbelle, Les recensem*nts dans l’Egypte pharaonique des troisième et deuxième millé-naires, „CRIPEL” 1987, nr 9, s. 37–49; P. Cartledge, P. Garnsey, E.S. Gruen (red.), Hel-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (136)

136 STUDIA I ANALIZY / SP Vol. 54

KONRAD GAŁUSZKO, JOANNA LEWCZUK, KONRAD KRYSTIAN KUŹMA

układzie tabelarycznym zawierającym podstawowe informacje o stanie państwa. Do czasów Pierre’a de Fermata oraz Blaise’a Pascala minęło wiele lat. W XVII wieku obaj badacze rozpoczęli analizę gier losowych, co pozwoliło na znaczne rozszerzenie dostępnego katalogu metod sta-tystycznych. Jednak współczesną statystykę, w jej obecnym kształcie, zawdzięczamy w dużej mierze Andriejowi Kołmogorowowi, który przed II wojną światową dokonał aksjomatyzacji teorii prawdopodobieństwa.

Wraz z rozwojem metod statystycznych badacze zaczęli zastanawiać się, w jaki sposób można je ulepszyć. Wynikiem ich działań są metody stochastyczne, które oprócz czynników głównych dają również możliwość – w większym stopniu niż wspomniane wcześniej metody statystyczne –uwzględnienia czynników losowych w celu lepszego poznania badanych zależności3.

Przedstawione w ramach artykułu egzemplifikacje są najbliższe sercu autorów, ale prezentowane metody są pewną prawdą uniwersalną i – jako takie – mogą być zastosowane do większości już istniejących (i nowo tworzonych) zbiorów danych ilościowych. Przedstawiane przez autorów metody są bardzo dobrze rozpoznane, przetestowane i mają bogatą literaturę opisującą ich działania. Jako takie – dysponują również licz-nymi narzędziami analitycznymi, a także są zaimplementowane w wielu dostępnych programach umożliwiających analizę statystyczną.

Najczęściej ocena jakości danych ilościowych jest częścią problemu związanego z błędami popełnianymi w trakcie realizacji badania. Na błąd całkowity składają się błędy losowe i błędy systematyczne. Relacje mię-dzy tymi błędami przedstawia rysunek 1.

Rysunek 1. Zależności między elementami składowymi całkowitego błędu badania

całkowity błąd badania

błędy systematyczne

błędylosowe

Źródło: opracowanie własne na podstawie: G. Lissowski, Z zagadnień doboru próby, [w:] K.Szaniawski (red.), Metody statystyczne w socjologii: wybrane zagadnienia, Warszawa 1968, s. 68.

lenistic Constructs: Essays in Culture, History, and Historiography, Berkeley – Los Angeles – Londyn 1997, s. 242.

3 F. Bławat, Podstawy analizy ekonomicznej. Teorie, przykłady, zadania, Warszawa 2011, s. 35.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (137)

137SP Vol. 54 / STUDIA I ANALIZY

Walidować? Weryfikować? Nie ruszać?…

Ujęcie tego problemu zaprezentowane na rysunku 1 po raz pierwszy przedstawiono na gruncie polskiej socjologii w dziele, na podstawie któ-rego sporządzono rysunek4. Zgodnie z tym ujęciem błędy losowe dotyczą doboru próby i są całkowicie możliwe do obliczenia (skwantyfikowania). Błędy systematyczne mają z kolei dwoistą naturę: mogą wynikać zarówno z procedury wybierania próby (na przykład wadliwego operatu losowa-nia), jak i elementów badania niezwiązanych z samą próbą. Klemens Sza-niawski wymienia tu trzy źródła tego podtypu błędu systematycznego:• występowanie jednostek niedostępnych5;• błąd mierzenia – chodzi tu głównie o błędy odpowiedzi (errors in

response), których źródłem może być respondent lub ankieter;• błędy proceduralne (kodowania, obliczania itp.)6.

Tematyka podjęta w tym artykule odnosi się zatem do błędów sys-tematycznych w badaniach, a uściślając: błędów mierzenia, których źró-dłem jest przede wszystkim ankieter, a także błędów proceduralnych. Błędy systematyczne, zgodnie z K. Szaniawskim, można ograniczyć między innymi „przez zastosowanie lepszej procedury badawczej: […] podniesienie jakości pracy terenowej czy też kodowania danych […]”7.

4 Nie są to jedyne koncepcje typologii błędów, ich źródeł i relacji między nimi. Więcej informacji na ten temat: P. Jabkowski, Reprezentatywność badań reprezentatywnych. Analiza wybranych problemów metodologicznych oraz praktycznych w paradygmacie całkowitego błędu pomiaru, Poznań 2015, s. 21–46, a także F. Sztabiński, Ocena jakości danych w bada-niach surveyowych, Warszawa 2011, s. 53–60. Celem porównania warto dodać, że na gruncie analiz weryfikacyjnych Jan Lutyński używa takich pojęć, jak: błąd netto, błąd brutto ibłąd wyrównany. Są one swego rodzaju odwzorowaniem schematu podanego w publikacji pod redakcją K. Szaniawskiego Metody statystyczne w socjologii: wybrane zagadnienia, Warszawa 1968, ale dotyczą tylko weryfikacji zewnętrznej, które to pojęcie jest wytłumaczone w niniejszym tekście. Więcej informacji: J. Lutyński, Analizy weryfi-kacyjne wbadaniach z zastosowaniem wywiadu kwestionariuszowego, ich rodzaje i możliwości, [w:] Z.Gostkowski, J. Lutyński (red.), Studia pilotażowe i analizy weryfikacyjne, Analizy iPróby Technik Badawczych w Socjologii, t. V, Wrocław 1975, s. 338–339.

5 Ten problem rozwinął w innej pracy pod redakcją K. Szaniawskiego socjolog Grze-gorz Lissowski. Przy jego wyjaśnianiu posłużył się także tą samą klasyfikacją błędów co wMetodach statystycznych w socjologii. Wybrane zagadnienia (K. Szaniawski (red.), War-szawa 1968). Więcej informacji: G. Lissowski, Problem jednostek niedostępnych w repre-zentacyjnych badaniach socjologicznych, [w:] K. Szaniawski (red.), Metody matematyczne wsocjologii. Zagadnienia wybrane, Wrocław 1971, s. 7–34.

6 K. Szaniawski (red.), Metody statystyczne…, s. 68. Z powyższego wynika, że błędu sys-tematycznego – a co za tym idzie całkowitego błędu badania – nie można w pełni skwantyfikować.

7 Tamże, s. 69.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (138)

138 STUDIA I ANALIZY / SP Vol. 54

KONRAD GAŁUSZKO, JOANNA LEWCZUK, KONRAD KRYSTIAN KUŹMA

Techniki oceny jakości danych przedstawione w tym artykule służą wła-śnie tym celom. Zależności między nimi przedstawia rysunek 2.

Rysunek 2. Zależności pomiędzy metodami kontroli badań (ocenami jakości danych)

METODYKONTROLI BADAŃ

Nieterenowe Terenowe

Weryfikacja

Wewnętrzna Zewnętrzna

Metodyniestatystyczne

Metodystatystyczne

Kontrolalogiczna

Walidacja

Analiza czasuprzeprowadzania

wywiadów

Powtarzalnośći cyklicznośćodpowiedzi

Metoda T-RT

Sezonowośćw badaniach

trackingowych

Rozkłady zdarzeńrzadkich/Prawo

zdarzeń rzadkichPoissona

KryteriumChauveneta

Rozkładynormalne/Krzywa

Gaussa

Prawo Benforda

TestKołmogorowa-

-Smirnowa

TestShapiro-Wilka

Źródło: opracowanie własne na podstawie: F. Sztabiński, Kontrola realizacji badania, [w:] Z.Sawiński, F. Sztabiński, P.B. Sztabiński (red.), Fieldwork jest sztuką. Jak dobrać respon-denta, skłonić do udziału w wywiadzie, rzetelnie i sprawnie zrealizować badanie, Warszawa 2005, s. 355–358; F. Sztabiński, Ocena jakości danych w badaniach surveyowych, Warszawa 2011, s. 97–113; H.M. Blalock, Statystyka dla socjologów, Warszawa 1977, s. 92–99, 232–234; M.Rószkiewicz, Statystyka, Warszawa 2002, s. 50–74.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (139)

139SP Vol. 54 / STUDIA I ANALIZY

Walidować? Weryfikować? Nie ruszać?…

Czym różni się walidacja od weryfikacji i kontroli logicznej? Te trzy pojęcia brzmią podobnie i osobie niewtajemniczonej w temat analizy wia-rygodności danych może wydawać się, że mogą być stosowane wymien-nie. Tak jednak nie jest, a wyjaśnienie niuansów między analizowanymi pojęciami będzie przedmiotem tej części artykułu. Istotne jest przy tym podkreślenie, że kontekstem omawianych treści, zarówno w tej części jak i następnej, będą wyłącznie dane ilościowe pozyskiwane w badaniach socjologicznych z użyciem wywiadów kwestionariuszowych8.

Wszelkie metody kontroli wiarygodności danych opisane w części pierwszej i drugiej artykułu należą do tzw. metod nieterenowych. Ale metody statystyczne i stochastyczne9 także zaliczają się do tej grupy. Kontrola nieterenowa10 – w przeciwieństwie do terenowej – opiera się na

8 Po 1989 roku, kiedy do Polski zaczęły docierać nowoczesne technologie służące obróbce danych ilościowych (sprzęt, ale przede wszystkim oprogramowanie różnego rodzaju), łatwiejsze stały się metody walidowania, weryfikowania i logicznej kontroli danych, ale przede wszystkim – bardziej precyzyjne. Można byłoby zatem założyć, że w polskich naukach społecznych (jak też na rynku badań ilościowych i jakościowych) dopiero od lat 90. XX w. poruszany jest problem walidacji, weryfikacji i kontroli logicznej. Jest to zało-żenie błędne, gdyż pierwsze znaczące teksty i badania w tym zakresie powstawały już pod koniec lat 60. XX w. Szczególny wkład ma tutaj tzw. łódzka szkoła metodologiczna na czele z badaczami takimi jak Jan Lutyński, a w późniejszym okresie także Franci-szek Sztabiński. Nie są to oczywiście wszyscy socjologowie z tej grupy – tutaj należy wymienić również Pawła Daniłowicza, Zygmunta Gostkowskiego, Jerzego Koniarka, Kry-stynę Lutyńską czy Pawła Sztabińskiego – natomiast to teksty przede wszystkim wcze-śniej wymienionych autorów są podstawą tej części artykułu. Więcej o łódzkiej szkole metodologicznej na stronie Instytutu Socjologii UŁ: Katedra Metod i Technik Badań Społecznych, O katedrze, http://instytutsocjologii.uni.lodz.pl/instytut/katedry-i-zaklady/katedra-metod-technik-badan-spolecznych/ [dostęp: 10.01.2019]. Z kolei najważniej-sze teksty poruszające temat artykułu znajdują się w serii Analizy i Próby Technik Badawczych w Socjologii wydawanej przez Polską Akademię Nauk, Instytut Filozofii iSocjologii oraz Uniwersytet Łódzki, Instytut Socjologii, warto tu wspomnieć tom 13: Analizy weryfikacyjne – przeszłe i obecne doświadczenia badawcze (Łódź 2017) pod redakcją Katarzyny Grzeszkiewicz-Radulskiej i Anety Krzewińskiej; także wczasopiśmie „ASK. Research and Methods” (IFiS PAN); ponadto w publikacjach: Z. Sawiński, F.Sztabiń-ski, P.B. Sztabiński (red.), Fieldwork jest sztuką, Warszawa 2005 oraz przywołanej już pracy: F. Sztabiński, Ocena jakości danych w badaniach surveyowych.

9 Metody te, co więcej, zaliczają się do tzw. weryfikacji wewnętrznej, o czym będzie dalej mowa.

10 Warto dodać, że metody kontroli służą także dwu celom: po pierwsze, poprawieniu danych lub ocenie jakości danych znajdujących się w bazie, ale także, po drugie, ocenie ankieterów uczestniczących w procesie pozyskiwania informacji. Artykuł ten skupia się jednak tylko na tym pierwszym kontekście, aczkolwiek warto podkreślić, że oba te cele się wzajemnie przenikają. Więcej informacji dotyczących drugiego celu można zna-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (140)

140 STUDIA I ANALIZY / SP Vol. 54

KONRAD GAŁUSZKO, JOANNA LEWCZUK, KONRAD KRYSTIAN KUŹMA

takiej analizie danych, która nie wymaga ponownego kontaktu z respon-dentem celem ustalenia, jakiej udzielił odpowiedzi. Ze względu na zakres omawianych pojęć weryfikacja jest zdecydowanie terminem najszerszym, dlatego od niej rozpoczniemy. Co więcej, walidację można uznać za spe-cyficzną metodę tzw. weryfikacji zewnętrznej, a kontrolę logiczną – wery-fikacji wewnętrznej.

Weryfikacja

Analizy weryfikacyjne – zgodnie z Janem Lutyńskim – można podzie-lić na dwa główne typy: wewnętrzną i zewnętrzną11. Typ pierwszy dostar-cza wiedzy o procesach otrzymywania informacji za pomocą narzędzia badawczego. Innymi słowy w pierwszej kolejności ocenie podlega pro-ces, a dopiero potem oceniane są same wyniki badania12. W przypadku drugiego typu weryfikacji kolejność jest odwrotna, to jest na podstawie danych uzyskanych inną techniką niż założona w badaniu (lub podczas innego pomiaru wykonywanego tą samą techniką) można ocenić, czy wybrana technika (pomiar) przyniosła wiarygodne wyniki. Warto przy tym nadmienić, że analizy weryfikacyjne oprócz informacji o metodologii mogą także pomóc przy ocenie wielkości błędów popełnionyc h w proce-sie pozyskiwania danych, a nawet poprawieniu tych błędów, to jest tzw. błędnych zaklasyfikowań13.

Weryfikacja wewnętrzna jest metodą, którą trudniej stosować w oce-nie jakości danych. Ponadto nie zawsze musi przynosić wyniki liczbowe (rozumiane jako liczba bądź odsetek błędnych zaklasyfikowań), a co za tym idzie – prowadzić do poprawek w zestawieniu danych. Nie ozna-cza to, że przy tym typie weryfikacji niemożliwe jest używanie technik

leźć szczególnie w publikacji: Z. Sawiński, F. Sztabiński, Czy ankieterzy oszukują? Jak można to sprawdzić?, [w:] Z. Sawiński, F. Sztabiński, P.B. Sztabiński (red.), Fieldwork…, s.361–380.

11 J. Lutyński, Analizy weryfikacyjne…, s. 330. Należy dodać, że w zupełnie innym, znacz-nie szerszym kontekście użył tego terminu Stefan Nowak w swojej publikacji Metody badań socjologicznych. Zgodnie z nim celem badań weryfikacyjnych jest „sprawdzenie empiryczne, kontrola prawdziwości jednego bądź też całego zespołu ogólnych twierdzeń o związkach między pewnymi, ogólnie zdefiniowanymi klasami zjawisk. W badaniu takim rzeczywistość przebadana interesuje nas jedynie jako próba tej ogólnie zdefi-niowanej klasy przedmiotów, do których odnieść się ma nasze twierdzenie”. Więcej informacji: S. Nowak, Metody badań socjologicznych, Warszawa 1965, s. 191–193.

12 Tamże, s. 362; por. F. Sztabiński, Ocena jakości…, s. 79.13 J. Lutyński, Analizy weryfikacyjne…, s. 340.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (141)

141SP Vol. 54 / STUDIA I ANALIZY

Walidować? Weryfikować? Nie ruszać?…

matematycznych, ponieważ te analizy weryfikacyjne dzielą się na dwa główne typy: niestatystyczne i statystyczne. O tych drugich będzie mowa w dalszych częściach niniejszego artykułu.

„Niestatystyczne metody weryfikacji wewnętrznej polegają […] na szacowaniu, na ile coś jest prawdopodobne”14. Pomocne przy takich wery-fikacjach może być tworzenie tzw. normatywnych modeli formowania informacji15. Modele budować należy według tego, co J. Lutyński nazwał metodą „logiczną”16. Polega ona na określeniu przesłanek służących przy-porządkowaniu danej jednostki badania do arbitralnie stworzonych przez badaczy (lub analityka) klas respondentów. Rysunek 3 przedstawia przy-kład zastosowania takiego uproszczonego modelu (pogrubieniem zazna-czono odpowiedzi respondenta).

Jak wykazuje rysunek 3, respondent udzielił odpowiedzi nietypo-wej, to jest niezgodnej z przewidywaniami badacza. Co bardzo ważne – jeśli założenie badacza nie zostało spełnione, nie oznacza to od razu, że w zbiorze danych pojawił się błąd. Oznacza to jedynie, że – nadal –korzystając z technik nieterenowych można sprawdzić, czy respondent ze względu na swoje cechy, najczęściej społeczno-demograficzne, udzielił odpowiedzi typowej dla respondentów zbliżonych parametrami. Metoda ta określana jest jako model najbliższego sąsiedztwa17. Jeśli natomiast wyniki takiej analizy wskażą, że odpowiedzi respondenta stanowią pewną anomalię to jest to wskazaniem do sprawdzenia reszty kwestionariuszy dostarczonych przez ankietera. W ostateczności konieczny może być ponowny kontakt z respondentem (telefoniczny lub inny, to jest wyma-gający skorzystania z terenowej metody kontroli18).

14 W tym wypadku nie ma oczywiście mowy o prawdopodobieństwie matematycznym, ajedynie jego intuicyjnym rozumieniu. Por.: F. Sztabiński, Ocena jakości…, s. 79. Wynika z tego wniosek, że ten typ weryfikacji może być – lub wręcz powinien być – stosowany także przed fazą realizacji badania.

15 J. Lutyński, Analizy weryfikacyjne…, s. 367–370.16 Tamże, s. 370–380.17 Model najbliższego sąsiedztwa jest modelem ekonometrycznym, który został stworzony

przez Konrada Kuźmę w 2015 roku na podstawie – służącego do rozwiązywania pro-blemu komiwojażera – algorytmu najbliższego sąsiedztwa. Model opiera się na analizie regresji. Więcej na ten temat można przeczytać np. tutaj: StatSoft (2006). Elektroniczny Podręcznik Statystyki PL, Kraków, https://www.statsoft.pl/textbook/stathome_stat.html (dostęp: 10.01.2019).

18 Informacje na temat terenowych metod kontroli można znaleźć m.in. w: F. Sztabiński, Kontrola realizacji badania, [w:] Z. Sawiński, F. Sztabiński, P.B. Sztabiński (red.), Fiel-dwork…, s. 356–358 oraz: tenże, Ocena jakości…, s. 105–113.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (142)

142 STUDIA I ANALIZY / SP Vol. 54

KONRAD GAŁUSZKO, JOANNA LEWCZUK, KONRAD KRYSTIAN KUŹMA

Rys

unek

3. P

rzykła

d no

rmat

ywne

go m

odel

u fo

rmow

ania

info

rmac

ji(P

rzeg

ląd

sche

mat

u na

leży

roz

począć

od

pros

toką

ta z

pyt

anie

m X

. Pog

rubi

enie

m z

azna

czon

o od

pow

iedz

i res

pond

enta

)

a) d

o 10

00 z

łoty

chb)

pow

yżej

100

0 do

200

0 zł

otyc

hc)

pow

yżej

200

0 zł

otyc

h do

300

0 zł

otyc

hd)

pow

yżej

300

0 zł

otyc

h do

500

0 zł

otyc

he)

pow

yżej

500

0 zł

otyc

h do

10

000

złot

ych

f) p

owyż

ej 1

0 00

0 do

20

000

złot

ych

g) p

owyż

ej 2

0 00

0 zł

otyc

h

a) z

decy

dow

anie

dob

rab)

racz

ej d

obra

c) a

ni d

obra

, ani

zła

d) ra

czej

zła

e) z

decy

dow

anie

zła

f) n

ie w

iem

/tru

dno

pow

iedz

ieć

g) o

dmow

a od

pow

iedz

i

Na

pods

taw

ie do

stępn

ych

odpo

wied

zina

to p

ytan

ie w

yróż

nion

ona

stępu

jące

kla

sy re

spon

dent

ów:

1) o

soby

o n

iskic

h do

chod

ach

(o

dpow

iedzi

a i

b)2)

oso

by o

śred

nich

doc

hoda

ch

(odp

owied

zi c

i d)

3) o

soby

o w

ysok

ich

doch

odac

h

(odp

owied

zi e

i f)

4) o

soby

o b

ardz

o w

ysok

ich

doch

odac

h

(odp

owied

ź g)

Wni

osek

: bad

any

resp

onde

nt z

alic

za si

ędo

kla

sy 3

. (K

3)

Zało

żeni

e po

moc

nicz

e:sk

oro

resp

onde

nt z

alicz

asię

do

klas

y K

3 tona

jpra

wdo

podo

bniej

na

pyta

nie Y

udz

ieli

odpo

wied

zi a

, b lu

bew

entu

alni

e f cz

y g

POT

EN

CJA

LN

AN

IEPR

AW

IDŁ

OW

OŚĆ

Pyta

nie

X.:

Pros

zę p

owie

dzie

ć w

jaki

m p

rzed

zial

em

iesz

czą

się

Pana

/Pan

i mie

sięc

zne

doch

ody:

Pyta

nie

Y.: P

rosz

ę po

wied

zieć

jak

ocen

ia P

an sw

oją

sytu

ację

mat

eria

lną?

Czy

jest

ona

:

Źró

dło:

opr

acow

anie

wła

sne.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (143)

143SP Vol. 54 / STUDIA I ANALIZY

Walidować? Weryfikować? Nie ruszać?…

Weryfikacja zewnętrzna zakłada porównanie zbiorów danych, które różnią się od siebie znanym wcześniej (lub domniemanym) stopniem pewności (wiarygodności). Można pod tym względem wyróżnić trzy typy takich analiz19:• wyniki ze źródła, do którego porównujemy inne rezultaty, są praktycz-

nie pewne (przykładem może być porównanie deklarowanego wieku respondentów z ich danymi zapisanymi w bazie PESEL, a uzyska-nymi podcza s losowania próby na podstawie tego operatu);

• wyniki ze źródła, do którego porównujemy, są bardziej pewne niż wyniki z wywiadu20 (taka analiza mogłaby się opierać na porównaniu deklaracji pracowników przedsiębiorstwa na temat spóźnień i wywia-dów z ich kierownikami (bez użycia tzw. danych dokumentalnych21, czyli w tym wypadku na przykład rejestru godzin wejść i wyjść);

• nie jest wiadome, jak pewne są rezultaty z obu źródeł22 (ta analiza zkolei mogłaby dotyczyć preferencji partyjnych wyborców, przy czym jedno badanie byłoby oparte na próbie kwotowej, a inne na losowej).Analizy weryfikacyjne można podzielić także w sposób przedstawiony

w tabeli 1. W tym miejscu warto objaśnić pojęcia składowe wniej użyte. Metoda nie jest w tym wypadku równoznaczna z pomiarem, ponieważ analizy weryfikacyjne pierwszego i drugiego typu można wykonywać z użyciem tego samego narzędzia badawczego (por. z dalej opisaną metodą T-RT). Inaczej jest w przypadku typu trzeciego, którego istotą jest obliczanie korelacji23 między wynikami z różnych źródeł24. Ważne jest

19 Opracowanie własne na podstawie: J. Lutyński, Analizy weryfikacyjne…, s. 337.20 Konieczne jest w tym przypadku, jak i poprzednim, uzasadnienie, dlaczego jedno ze źródeł jest bardziej pewne od drugiego.

21 Więcej na ten temat czytaj np. w: F. Sztabiński, Ocena jakości…, s. 89.22 Więcej informacji na temat porównywania wyników niepewnych: J. Lutyński, Analizy

weryfikacyjne…, s. 346–358.23 Pomimo że J. Lutyński proponuje w swoim rozwiązaniu obliczanie korelacji, nie jest to

jedyna metoda. Możliwym rozwiązaniem byłaby również regresja lub analiza wariancji zpowtórzeniami. Więcej na ten temat można znaleźć np. w: StatSoft (2006). Elektro-niczny Podręcznik…

24 W tym wypadku dobrym przykładem są tzw. sondaże exit poll, czyli badanie kwestio-nariuszowe przeprowadzane z losowo dobranymi wyborcami w dniu wyborów. Badanie takie nie dotyczy deklaracji, jak respondent zamierza zagłosować (preferencji wybor-czych), lecz tego, jak już zagłosował. Jego celem jest oszacowanie wyników głosowania i wyniki takiego badania są z reguły upubliczniane (np. przez stacje telewizyjne) tuż po zamknięciu lokali wyborczych, kiedy jeszcze nie są możliwe do obliczenia i rozpowszech-nienia rzeczywiste rezultaty elekcji. Więcej informacji: R. Hilmer, Exit Polls – ALot More than Just a Tool for Election Forecasts, [w:] M. Carballo, U. Hjelmar (red.), Public Opinion Polling in a Globalized World, Berlin 2008, s. 95. Jeśli wyniki takiego sondażu pokrywają

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (144)

144 STUDIA I ANALIZY / SP Vol. 54

KONRAD GAŁUSZKO, JOANNA LEWCZUK, KONRAD KRYSTIAN KUŹMA

Tabe

la 1

. Pod

ział

wer

yfik

acyj

nych

ana

liz z

ewnę

trzn

ych

bez

uwzg

lędn

ieni

a kr

yter

ium

pew

nośc

i źró

deł

Num

erty

puM

etod

yaPo

wtór

zony

pom

iar

z uż

ycie

mte

go s

ameg

o na

rzęd

zia

Zbio

rowość

Moż

liwość

bezp

ośre

dnie

j id

enty

fikac

ji re

spon

dent

ów

Prób

aD

opus

zcza

lne

wnio

ski

1a

Mogą

być

różn

eM

ożliw

y

Ta s

ama

Wym

agan

aM

usi b

taka

sam

a

Lic

zba

błęd

nych

zak

lasy

fikow

ańz

moż

liwoś

cią

ich

iden

tyfik

acji

1bW

yklu

czon

a

Lic

zba

błęd

nych

zak

lasy

fikow

ań2

Opc

jona

lna

Ten

sam

typ

(np.

loso

wa),

al

e różn

e je

dnos

tki

3M

uszą

być

różn

eN

iem

ożliw

yM

oże

być

różn

a

Tylk

o do

tycząc

e pe

wnoś

ci o

bu

źród

eł d

anyc

h (j

edno

z n

ich

jest

pe

wni

ejsz

e, a

dru

gie

mni

ej p

ewne

)

a O

prac

owan

ie d

o tyc

zy ty

lko

dany

ch il

ości

owyc

h (z

godn

ie z

kon

teks

tem

opi

sany

m w

: J. L

utyń

ski,

Ana

lizy

wer

yfik

acyj

ne…

, s. 3

19–3

25),

ale

nal

eży

mieć

na

uwad

ze, ż

e da

ne w

eryf

ikuj

e się

takż

e w

bad

ania

ch ja

kośc

iow

ych.

Źró

dło:

opr

acow

anie

wła

sne

na p

odst

awie

J. L

utyń

ski,

Ana

lizy

wer

yfik

acyj

ne…

, s. 3

33–3

37.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (145)

145SP Vol. 54 / STUDIA I ANALIZY

Walidować? Weryfikować? Nie ruszać?…

tu ukryte założenie, że korelacja między różnymi pomiarami z użyciem tego samego narzędzia byłaby bardzo wysoka, o ile nie równa jeden25.

W przypadku analiz typu pierwszego chodzi o co najmniej dwukrotny kontakt z dokładnie takimi samymi jednostkami badania. Interesujący jest tutaj problem identyfikacji respondentów, ponieważ przy założeniu, że ich identyfikacja jest zapewniona (1a), możliwa jest dokładna wery-fikacja danych co do każdego przypadku (respondenta)26. Przy braku identyfikacji (1b) wiadomo jedynie, na ile różnią się pierwotne wyniki od powtórzonych, ale nie jest możliwe określenie, których badanych należy zaklasyfikować inaczej27. Natomiast w przypadku analizy drugiego typu jej istotą jest porównanie wyników uzyskanych z całkowicie różnych prób, dlatego, nawet jeśli możliwa jest identyfikacja respondentów, to wyklu-czony jest ponowny wywiad z nimi28.

Opisywane trzy typy analiz dają pole do różnych wniosków. W naj-wyższym stopniu mogą podnieść jakość danych analizy typu 1a, ponie-waż oprócz określenia skali rozbieżności (w liczbach czy procentach) możliwe jest – dzięki identyfikacji respondentów – poprawienie błędnych zaklasyfikowań z pierwszego pomiaru. Natomiast analizy typu 1b i 2 dostarczą tylko informacji, jaka jest wielkość niewłaściwych wskazań, ale nie będzie uprawnione na ich podstawie korygowanie danych w zbiorze. Najmniej użyteczne pod tym względem są analizy korelacyjne (typ 3), ponieważ na ich podstawie można jedynie ocenić, która z przyjętych

się w dużej mierze (czyli korelacja jest wysoka) z faktycznymi rezultatami wyborów, oznacza to, że rezultaty badania są wiarygodne. Jak pokazują sondaże exit poll prowa-dzone przez zespół Pawła Predki w TNS OBOP, a obecnie IPSOS Polska, wyniki są, szczególnie w przypadku wyborów prezydenckich, prawie identyczne jak wyniki PKW. Najbardziej widoczne było to w czasie przyspieszonych wyborów prezydenckich 2010r., kiedy to różnica – w II turze – pomiędzy wynikami exit poll a PKW wynosiła 0,01%.

25 Nie znaczy to jednak, że tak jest zawsze, o czym mowa w dalszej części tekstu. Co więcej, dokładnie to samo założenie stoi za analizami weryfikacyjnymi typu 1. i 2. (oczy-wiście tylko w wypadku użycia identycznego narzędzia).

26 Choć jak pokazuje praktyka badawcza, nie zawsze tak się dzieje.27 Przykładem analizy opartej na próbie umożliwiającej identyfikację respondentów jest

np. zapytanie o znajomość pisarza, a następnie o wymienienie kilku jego publikacji. Wdrugim przypadku można wyobrazić sobie wywiad kwestionariuszowy z pytaniem o znajomość pisarza, a następnie (kolejny pomiar) – podczas w pełni anonimowej ankiety audytoryjnej – pytanie o wymienienie kilku dzieł. W obu przypadkach podstawą badania są ci sami respondenci.

28 Przykładem takiej analizy jest wykonanie w tym samym czasie badania dotyczącego znajomości marek produktów, opartego na dwóch różnych próbach losowych (to jest dwóch wylosowanych w ten sam sposób próbach, przy tym żaden z respondentów nie znajduje się w obu próbach jednocześnie).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (146)

146 STUDIA I ANALIZY / SP Vol. 54

KONRAD GAŁUSZKO, JOANNA LEWCZUK, KONRAD KRYSTIAN KUŹMA

metod jest mniej (lub bardziej) pewna oraz jaka jest skala i kierunek zmian w zbiorze danych w porównaniu jednej metody z drugą29.

Na koniec należy powiedzieć, że wyniki z weryfikacji wewnętrznej izewnętrznej nie muszą się ze sobą pokrywać30. Jeśli tak nie jest, oznacza to, że rezultaty badania należy dokładniej sprawdzić, używając innych sposobów.

Walidacja

Walidacja, jak wskazuje Franciszek Sztabiński za Hughiem Parrym i Helen Crossley, może być uznawana za formę weryfikacji wyników badania. W tym wypadku byłaby to weryfikacja dokumentalna31, czyli porównanie danych faktualnych z oficjalnymi rejestrami urzędowymi uznawanymi za całkowicie pewne źródło informacji32. Innymi słowy, walidacja jest specjalnym typem weryfikacji zewnętrznej. W wymienionej definicji zawarte jest także istotne ograniczenie walidacji: tylko niektóre typy danych mogą podlegać tej metodzie33. Przykładowo, do pytań doty-czących postaw czy opinii nie będzie można jej zastosować.

Warto podkreślić, że w innej swojej publikacji F. Sztabiński definiuje weryfikację bez rozróżniania na podtypy, w sposób tożsamy z walidacją34. Ponadto w tej samej publikacji wyróżnia funkcję walidacyjną35 jako jedną z funkcji kontroli realizacji badania. Jest to „ocena badania w kategoriach rzetelności i wiarygodności jego wyników”36.

29 F. Sztabiński, Ocena jakości…, s. 83–84.30 Dobrym zilustrowaniem takiej sytuacji jest dowolne badanie przeprowadzane na stu-

dentach, w którym muszą oni podać swój rok urodzenia. Można założyć, że jeśli ktoś jest studentem, to nie może być starszy niż x lat, ale nie może być młodszy niż y lat (x> y; weryfikacja wewnętrzna). Jeśli w zbiorze danych pojawi się nietypowy rezul-tat, to sięgając do oficjalnych rejestrów udostępnionych przez uczelnię można dokonać weryfikacji zewnętrznej i pozostawić albo usunąć daną obserwację z bazy. Jeśli natomiast konstrukcja próby umożliwiałaby ponowny bezpośredni kontakt z takim respondentem, to sięgając do terenowych metod kontroli, można byłoby także w ten sposób zweryfiko-wać ów wynik. Więcej informacji: J. Lutyński, Analizy weryfikacyjne…, s. 387–392.

31 F. Sztabiński, Ocena jakości…, s. 78; por. tamże, s. 85. 32 Tamże, s. 78.33 Tamże, s. 85–86.34 F. Sztabiński, Kontrola realizacji…, s. 356.35 Tamże, s. 350–351.36 Tamże, s. 350. Rzetelność może być uznana za cechę jakości pomiaru i „mówi o tym,

zjaką dokładnością zmierzyliśmy to, co zmierzyliśmy, lub dokładność z jaką test (bada-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (147)

147SP Vol. 54 / STUDIA I ANALIZY

Walidować? Weryfikować? Nie ruszać?…

Ten sam autor wskazuje, że istnieje także możliwość walidowania danych na podstawie rzeczywistego zachowania badanych37. Niemniej, celem uporządkowania pojęć, w niniejszym artykule przyjęto definicję walidacji zaproponowaną przez H. Parry’ego i H. Crossley. Schema-tyczny, uproszczony przykład procedury walidowania danych pokazują tabele 2 i 3.

Tabela 2. Pierwszy etap walidacji danych – przykładowe pytanie kontrolne

Pytanie Z: Przed nami już ostatnie pytanie. Jest to pytanie służące wyłącznie kontroli mojej pracy przez przełożonych, dlatego byłbym wdzięczny za udzielenie odpowiedzi.

Proszę o podanie swojej dokładnej daty urodzenia i miejscowości,w której się Pan/Pani urodził(-a):

Dzień (DD): 13

Miesiąc (MM): 07

Rok (RRRR): 87

Nazwa miejscowości urodzenia: gdansk

Źródło: opracowanie własne.

Tabela 3. Drugi etap walidacji danych – porównanie danych wpisanych przez ankietera z danymi z operatu losowania

Rodzaj danych Metryczka respondenta nr xxx(z próby)

Metryczka kontrolna wpisanaprzez ankietera

Dzień (DD): 13 13

Miesiąc (MM): 08 07

Rok (RRRR): 1987 87

Nazwa miejscowości urodzenia: Gdańsk gdansk

Źródło: opracowanie własne.

nie, narzędzie) mierzy to, co mierzy”; F. Sztabiński, Ocena jakości…, s. 71. Z kolei z pojęciem rzetelności jest mocno związane pojęcie trafności, które także może być kryterium jakości pomiaru: „mówi o tym, czy narzędzie mierzy to, co ma mierzyć lub z jaką dokładnością zmierzyliśmy to, co chcieliśmy zmierzyć”; tamże, s. 62. Wynika z tego, że trafność jest pojęciem szerszym niż rzetelność. Więcej informacji: tamże, s.61–76.

37 Tamże, s. 89–90.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (148)

148 STUDIA I ANALIZY / SP Vol. 54

KONRAD GAŁUSZKO, JOANNA LEWCZUK, KONRAD KRYSTIAN KUŹMA

Tabela 4. Trzeci etap walidacji danych. Poprawienie danych wpisanych przez ankietera

ID respondenta Dzień Miesiąc Rok Nazwa miejscowościurodzenia

XXX 13 08 1987 Gdańsk

Źródło: opracowanie własne.

Jak widać na podanym przykładzie, ankieter, prócz pomijalnych błę-dów, dobrze wpisał dane respondenta, co każe sądzić, że – przynajmniej w rozmowie z tym badanym – rzetelnie wykonał swoją pracę.

Kontrola logiczna

Kontrola logiczna jest sp ecyficznym typem weryfikacji wewnętrznej38 i odnosi się do merytorycznej analizy wypełnionych kwestionariuszy39. Dalsza część opracowana została na podstawie materiałów wewnętrz-nych firm CBM INDICATOR oraz TNS OBOP. Kontrola ta dotyczy dwóch aspektów odpowiedzi respondentów, które – na podstawie naszego doświadczenia – nazwaliśmy40:• aspektem formalnym: sprawdzanie wewnętrznej logicznej spójno-ści odpowiedzi (na przykład ich zgodności z filtrami), jak również na przykład ustalenie, czy ankieter zadał wszystkie pytania zawarte wkwestionariuszu;

• aspektem nieformalnym: weryfikacja „zależności między odpowie-dziami na różne pytania, które w mniejszym lub większym stopniu związane są z kryteriami losowania lub doboru”41. W tym przypadku ten proces jest niemal tożsamy z normatywnymi modelami formowa-nia informacji.Warto podkreślić, że pilotaż badania odpowiednio przeprowadzony

przed fazą realizacji pomaga uniknąć lub znacznie ograniczyć później-

38 Świadczy o tym przede wszystkim fakt, że nie korzysta się podczas niej z żadnych danych zewnętrznych.

39 F. Sztabiński, Ocena jakości…, s. 101.40 Autorem nazw jest Konrad Gałuszko, pracownik firmy CBM Indicator i współautor

artykułu. Nazwy zostały nadane, ponieważ w materiałach CBM Indicator nie określono ich dla tych dwóch aspektów kontroli logicznej.

41 F. Sztabiński, Ocena jakości…, s.101.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (149)

149SP Vol. 54 / STUDIA I ANALIZY

Walidować? Weryfikować? Nie ruszać?…

sze błędy w zbiorze danych42. Należy zatem uznać, że pilotaż przed badaniem będzie dotyczyć przede wszystkim samego narzędzia badaw-czego, a kontrola logiczna po zebraniu danych – ocenie jakości danych czy ankieterów. Inaczej mówiąc, kontrola logiczna jest przydatna do wskazania, które podmioty badania – badacze, ankieterzy czy respon-denci – są źródłem błędów. Jeśli badacze nie zauważyli błędów w kwe-stionariuszu podczas jego wieloetapowej analizy oraz pilotażu, oznacza to, że za późniejsze niezgodności w zbiorze danych są odpowiedzialni przede wszystkim badacze. W przypadku poprawnej konstrukcji, jeśli stwierdzono błędy (już po zakończeniu realizacji badania), oznacza to, że najprawdopodobniej ankieterzy – celowo lub przypadkowo – doko-nali pomyłki. Ponadto, zdaniem niektórych badaczy, to na ankieterze spoczywa obowiązek stałego nadzorowania przebiegu wywiadu i spraw-dzania, czy sam respondent udziela spójnych logicznie, najbardziej praw-dopodobnych odpowiedzi. Aczkolwiek na przestrzeni lat założenie to ule-gło zmianie iobecnie w większości prowadzonych projektów odpowiedzi respondentów pozostawia się nienaruszone. Jeśli zatem kwestionariusz jest poprawny, a ankieter wiarygodny, oznacza to, że źródłem błędu jest najprawdopodobniej sam respondent43.

Obecnie dane z badań są przechowywane głównie w formie elektro-nicznych baz danych, dlatego należy dodać, że kontrola logiczna jest związana z tzw. redundancją danych. Pojęcie to pochodzi z zakresu informatyki i oznacza „nadmiarowość; praktykę przechowywania więcej niż jednego elementu tych samych danych (w kilku kopiach)”44. Aby ogra-niczyć redundancję, stosuje się tzw. data reduction plan, czyli „plan redukcji danych; zestaw instrukcji dla edycji i kodowania kwestionariuszy i ankiet oraz analizy i weryfikacji udzielanych odpowiedzi i uzyskiwanych dany-ch”45. Kontrola logiczna, jako działanie redukujące redundancję, pozwala

42 Oczywiście obecnie programy i komputery uniemożliwiają w dużym stopniu popełnienie błędów formalnych – zarówno przed, jak i po realizacji badania. Należy zatem przy-jąć, że w niniejszym tekście rozważania dotyczące formalnej kontroli logicznej dotyczą szczególnie badań PAPI.

43 T. Pawłowski, Logiczne podstawy weryfikacji wewnętrznej badań kwestionariuszowych, [w:] Z.Gostkowski, J. Lutyński (red.), Wywiad kwestionariuszowy w świetle badań metodologicz-nych, Analizy i Próby Technik Badawczych w Socjologii, t. 4, Wrocław 1972, s.277–278. Więcej informacji na ten temat także w: C. Blattman i in., Measuring the Measurement Error: A Method to Qualitatively Validate Survey Data, https://ore.exeter.ac.uk/reposi-tory/bitstream/handle/10871/31847/Measuring%20the%20measurement%20error.pdf?sequence=2&isAllowed=y (dostęp: 20.02.2019).

44 M. Trojański, Dictionary of Applied Informatics, Warszawa 2007, s. 372.45 Tamże, s. 149.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (150)

150 STUDIA I ANALIZY / SP Vol. 54

KONRAD GAŁUSZKO, JOANNA LEWCZUK, KONRAD KRYSTIAN KUŹMA

po zakończeniu badania uzupełnić pewne braki lub usunąć nieuzasad-nione nadmiary danych. Odwołując się do wcześniejszego przykładu z rysunku 1, badacze podczas weryfikacji wewnętrznej przed badaniem mogą uznać prawdopodobieństwo takiego układu odpowiedzi za niskie. Niemniej respondent miał prawo odpowiedzieć w taki sposób, tak więc decyzja ousunięciu takiej odpowiedzi lub całej obserwacji będzie efektem kontroli logicznej drugiego typu. Natomiast jeśli ankietowany odpowie-dział na pytanie kwestionariusza, w sytuacji gdy jeden z filtrów nakazy-wał ominięcie następnego pytania, a mimo to respondent zaznaczył jakąś odpowiedź (nadmiar danych), jej usunięcie nie wpłynie na późniejsze rezultaty, a nawet poprawi ich wiarygodność (por. z częścią o powtarzal-ności i cykliczności odpowiedzi). Można wyobrazić sobie też sytuację, w której respondent w jednym miejscu kwestionariusza podaje swoją pełną datę urodzenia, a w innym miejscu pomija pytanie kontrolne o wiek w liczbach. Podczas kontroli danych można taki brak danych uzupełnić46.

Metody niestatystyczne

Jak pisaliśmy wcześniej w części poświęconej weryfikacji, metody niestatystyczne bazują na intuicyjnej ocenie prawdopodobieństwa wystąpienia danego układu czy rozkładu odpowiedzi w całym badaniu i/ lub w kwestionariuszach dostarczonych przez określonego ankietera47. W niniejszej części artykułu będą opisane następujące metody: T-RT, analiza czasu przeprowadzania wywiadów, powtarzalności i cykliczności odpowiedzi, a także sezonowości w badaniach powtarzalnych i ciągłych (w praktyce badawczej nazywanych trackingowymi). Należy mieć na uwadze, że metody statystyczne i niestatystyczne niekiedy się ze sobą

46 Przy kontroli logicznej pomocne jest – oprócz normatywnych modeli formowania infor-macji – zdefiniowanie związków logicznych między poszczególnymi pytaniami i ich kafeteriami. T. Pawłowski wyróżnia następujące związki: 1. czyste: wynikanie logiczne, równoważność logiczna, sprzeczność, przeciwieństwo, podprzeciwieństwo; 2. eliptyczne: wynikanie eliptyczne, równoważność eliptyczna, sprzeczność eliptyczna. Niestety ze względu na ograniczoną objętość tekstu nie jest możliwe dokładne ich omówienie. Należy dodać, że przy określaniu związków logicznych pomocne mogą być także tabele zestawiające relacje między poszczególnymi pytaniami. Więcej informacji: T. Pawłowski, Logiczne podstawy weryfikacji wewnętrznej badań kwestionariuszowych, [w:] Z. Gostkowski, J. Lutyński (red.), Wywiad kwestionariuszowy w świetle badań metodologicznych, Analizy iPróby Technik Badawczych w Socjologii, t. 4, Wrocław 1972, s. 279–290.

47 F. Sztabiński, Ocena jakości…, s.79; Z. Sawiński, F. Sztabiński, Czy ankieterzy…, s.361– 380.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (151)

151SP Vol. 54 / STUDIA I ANALIZY

Walidować? Weryfikować? Nie ruszać?…

zazębiają – na przykład aby wydać werdykt dotyczący jakości danych za pomocą techniki niestatystycznej, należy zastosować metodę staty-styczną, ponieważ czasem zwykły „rzut oka” nie będzie wystarczający. W psychologii – skąd pochodzi to pojęcie – jest to działanie nazywane kwantyfikacją wyników. Dobrym przykładem mogą tu być analizy powta-rzalności i cykliczności odpowiedzi, a także sezonowości w badaniach powtarzalnych i ciągłych.

METODA T-RT

Nazwa metody pochodzi od angielskiego skrótu oznaczającego test-re-test48. Wymiennym określeniem jest „powtórzony pomiar”. T-RT jest wskaźnikiem oceniającym między innymi rzetelność pomiaru49, ale także narzędzia, za pomocą którego go dokonano, lub elementu tego narzędzia (na przykład skali)50. Korzenie tej metody można odnaleźć wnaukach przyrodniczych, w których p owtarzalność rezultatów jest jedną z wyma-ganych cech pomiaru lub narzędzia51.

Istotą metody powtórzonego pomiaru jest stabilność wyników w cza-sie52. Należy podkreślić przy tym, że oba pomiary muszą być dokonane przy użyciu identycznego narzędzia badawczego. Jeśli wyniki uzyskane za jego pomocą są takie same lub zbliżone, oznacza to, że pomiar i/lub narzędzie są wiarygodne53.

Metoda ta może jednak przynosić błędne, nieuzasadnione konkluzje, ponieważ jest wrażliwa na trzy następujące czynniki: upływ czasu między pomiarami, warunki zewnętrzne wpływające na respondentów54, atakże

48 Takie rozwinięcie tego skrótu pada m.in. w: H. Domański, A. Dukaczewska, Stabilność odpowiedzi w badaniach socjologicznych, „ASK. Research and Methods” 1996, nr 1, s. 74, a także w: F. Sztabiński, Ocena jakości…, s. 72.

49 F. Sztabiński, Ocena jakości…, s. 72.50 H. Domański, A. Dukaczewska, Stabilność odpowiedzi…, s. 71.51 F. Sztabiński, Ocena jakości…, s. 72.52 W przypadku małych prób i/lub zjawisk o niskim rozpowszechnieniu stabilność ta

może być zaburzona, dlatego zbadanie np. długofalowych trendów może przynieść błędne wnioski. Aby tego uniknąć, należy – oprócz zachowania odpowiednio długiego okresu kontynuacji badania (np. trackingu) – dokonać zabiegu tzw. agregacji podłużnej, zwanego też rolowaniem danych. Polega on na łączeniu ze sobą danych pochodzących zkilku kolejnych transz (punktów pomiarowych). Z. Sawiński, Badania trackingowe, [w:] D. Maison, A. Noga-Bogomilski, Badania marketingowe. Od teorii do praktyki, Gdańsk 2007, s. 112–114.

53 H. Domański, A. Dukaczewska, Stabilność odpowiedzi…, s. 71.54 Dobrym przykładem w badaniach opinii może tu być tzw. zjawisko agenda-setting.

Autorami tego pojęcia, jak i pierwszych studiów na ten temat są Marshall McCombs

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (152)

152 STUDIA I ANALIZY / SP Vol. 54

KONRAD GAŁUSZKO, JOANNA LEWCZUK, KONRAD KRYSTIAN KUŹMA

tzw. zjawisko pre-testu i post-testu55. Z tej też przyczyny T-RT może być zastosowany tylko przy zachowaniu warunków zdefiniowanych przez Marka Stycznia, które w swojej pracy przytacza F. Sztabiński:• „oba pomiary winny być dokonane w takim odstępie czasu, aby mie-

rzone własności nie mogły ulec zmianie;• dystans czasowy między tymi dwoma pomiarami winien być na tyle

długi, aby na pomiar nie wpływały te same, niekontrolowane czynniki;

iDonald Shaw. Zgodnie z hipotezą agenda-setting, „media mają zdolność narzucania opi-nii publicznej przekonania co do ważności określonych tematów – kwestii, problemów, ato sprawia, że obywatele uważają za ważne te same tematy, o których najczęściej mówi się w mediach”; E. Nowak, Teoria „agenda setting” a nowe media, „Studia Medioznawcze” 2016, nr 3(66), s. 13.

55 H. Domański, A. Dukaczewska, Stabilność odpowiedzi…, s. 73–74. Zjawisko to oznacza wpływ samego badania, a zwłaszcza pierwszego pomiaru (pretestu) – a nie czynników zewnętrznych czy innych – na uzyskiwane odpowiedzi w dalszych pomiarach (post-testach). Innymi słowy na stabilność lub zmienność wyników w czasie może wpły-wać podczas procedury T-RT to, że respondenci „aktywizują się poznawczo: zwracają uwagę na pewne sprawy, skłaniają się do szukania nowych o nich [przedmiocie badania] informacji […]”; A. Sułek, Eksperyment w badaniach społecznych, Warszawa 1979, s. 76. Dobrym przykładem ilustrującym wpływ pretestu jest tzw. efekt panelowy albo „uczenie się” odpowiedzi. Pierwsze zjawisko przedstawił już w 1966 r. na gruncie socjologii pol-skiej Z. Gostkowski w pracy Analiza „efektu panelowego” w badaniach wyborczych w Łodzi wr. 1961. Badacz ten udowodnił, że udział respondenta w badaniu wpłynął na poziom zainteresowania wyborami, a także zmiany postaw, co udowodniły następne pomiary. Więcej informacji: Z. Gostkowski, Analiza „efektu panelowego” w badaniach wyborczych w Łodzi w 1961 r., [w:] tegoż (red.), Analizy i próby technik badawczych w socjologii, t.1, Wrocław – Warszawa – Kraków 1966, s. 282–310. Drugi efekt polega na tym, że respon-denci celowo deklarują pewne istotne zmiany (choć w rzeczywistości one nie zaszły lub zajść w ogóle nie mogły – dotyczy to szczególnie danych dokumentalnych) albo – odwrotnie –dążą do zachowania spójności i stabilności swoich odpowiedzi (choć tu zmiana zaszła – np. w opiniach, postawach). Więcej informacji: A. Dyjas-Pokorska, Badania trackingowe i panelowe, [w:] Z. Sawiński, F. Sztabiński, P.B. Sztabiński (red.), Fieldwork…, s.245–246. Na zaburzenie następnych pomiarów może wpłynąć dodatkowo sytuacja, gdy badani znają rezultaty pierwszego pomiaru: „Mogą one stanowić dla nich bardzo ważną informację, uświadamiającą im stopień rozbieżności między rzeczywistym stanem rzeczy a ich standardami i skłaniającą ich do działań zmierzających do ich uzgodnienia”; A. Sułek, Eksperyment…, s. 76–77. Więcej informacji na temat zjawiska pretestu i posttestu także w: F. Sztabiński, Ocena jakości…, s. 72; J. Brzeziński, Meto-dologia badań psychologicznych, Warszawa 2005, s. 314–316. Celem porównania warto także dodać, że wbranży reklamowej zjawisko pretestu i posttestu podczas badań jest pożądane ijest źródłem cennych opinii dotyczących kampanii reklamowej. Więcej infor-macji: D.Maison, O badaniach reklamy, czyli jak na podstawie badań przewidzieć skuteczność reklamy i ocenić skuteczność przeprowadzonej kampanii, [w:] D. Maison, A. Noga-Bogomil-ski, Badania marketingowe…, s. 153–177.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (153)

153SP Vol. 54 / STUDIA I ANALIZY

Walidować? Weryfikować? Nie ruszać?…

• niezależność pomiaru, to znaczy pierwszy pomiar nie może wpływać na przebieg i wynik drugiego”56.

ANALIZA CZASU PRZEPROWADZANIA WYWIADÓW

Analiza czasu przeprowadzania wywiadów jest, zgodnie ze stanowi-skiem F. Sztabińskiego, jednym z elementów oceny pracy ankieterów idoty-czy poprawności realizacji wywiadu. Niemniej, jak wskazano wcześniej, sama kontrola ich pracy jest jedną z metod oceny wiarygodności wyników badania i jest jednym z czynników, które pomagają podjąć decyzję, czy informacje zebrane przez danego ankietera mogą się znaleźć wzbiorze, czy też powinny być usunięte. Należy wspomnieć, że stwierdzenie ewen-tualnych anomalii jest jedynie rekomendacją do głębszej kontroli, która pozwoli podjąć ostateczną decyzję. W obowiązującej praktyce badawczej, zgodnie z materiałami wewnętrznymi firm CBM Indicator iTNS OBOP, dodatkowymi elementami mogą być między innymi: braki numerów tele-fonów (zbierane do celów kontrolnych); odsetek poprawnych numerów telefonów (za niepoprawne przyjmuje się również te numery, które są cały czas wyłączone lub brak jest kompetentnego informatora); powtarzal-ność numerów telefonów57 (pomiędzy różnymi badaniami utego samego ankietera lub w tym samym regionie koordynatorskim58).

Przy analizie czasu trwania badania bardzo pomagają programy kom-puterowe tworzące tzw. historię pracy ankietera59. Wśród porównywa-nych parametrów, które pomagają w ocenie wiarygodności wyników, mogą się znaleźć: wielkość i typ miejscowości, w której był przeprowadzany wywiad, data jego przeprowadzenia, dzień tygodnia, godziny realizacji wywiadu i czas trwania oraz odstępy między wywiadami (dla badań CAPI czy PAPI)60. Otrzymane rezultaty z dwu ostatnich parametrów porów-

56 F. Sztabiński, Ocena jakości…, s. 72–73.57 Sprawdzane wyłącznie wtedy, gdy firma ma zgodę na przechowywanie numerów tele-

fonów w dłuższej perspektywie czasowej. Zwykle numer telefonu jest bowiem usuwany bezpośrednio po zakończeniu projektu.

58 Badania społeczne, ewaluacyjne i marketingowe realizowane przez wyspecjalizowane firmy – agencje badawcze – opierają się na współpracy z tzw. koordynatorami regional-nymi. Jest to tzw. model dwustopniowy – badanie zlecane jest koordynatorom, a dopiero oni przydzielają je ankieterom (mało popularny jest model jednostopniowy, w którym pracownik agencji badawczej kontaktuje się bezpośrednio z ankieterem z pominięciem koordynatora). Dzięki temu można w sposób istotny ograniczyć zatrudnienie w działach realizacji badań w agencjach.

59 F. Sztabiński, Kontrola realizacji…, s. 356, 373.60 Opracowanie własne na podstawie: tamże, s. 373. W przypadku badań CATI porów-

nywanych parametrów jest znacznie więcej, są to także parametry innego typu. Tutaj

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (154)

154 STUDIA I ANALIZY / SP Vol. 54

KONRAD GAŁUSZKO, JOANNA LEWCZUK, KONRAD KRYSTIAN KUŹMA

nuje się do ogólnej średniej dla badania, a także do historii pracy innych ankieterów i na tej podstawie formułuje się wnioski dotyczące jakości danych61. Do ilustracji tej procedury posłuży tabela 5. Dla uproszcze-nia przyjęto, że przykład dotyczy badania CAPI realizowanego w piątek. Data nie ma w tym wypadku znaczenia, ale założono, że tabela odnosi się do zwykłego okresu w roku, to jest przed piątkiem były cztery dni pracujące, a po tym dniu następują dwa dni wolne.

Tabela 5. Przykładowa historia pracy ankieteraa

Numerwywiadu

Typmiejscowości

Wielkośćmiejscowości

(przedział liczbymieszkańców w tys.)

Godzinarozpoczęcia

wywiadu

Godzinazakończenia

wywiadu

Czastrwania

rozmowy(w min.)

Odstęp międzyposzczególnymi

wywiadami(w min.)

1 Wieś – 9:12 9:37 25 –

2 Wieś – 10:43 11:11 28 66

3 Wieś – 13:07 13:45 38 116

4 Miasto 100–499 15:17 15:28 11 92

5 Miasto 100–499 15:41 16:09 28 13

6 Miasto 100–499 16:23 16:50 27 14

7 Miasto 100–499 17:14 17:39 25 24

8 Miasto powyżej 500 19:21 19:43 22 102

9 Miasto powyżej 500 20:14 20:47 33 31

10 Miasto powyżej 500 21:19 21:48 29 32

a Średnia długości przeprowadzanego wywiadu wyniosła 26 min. i 36 sek. (średnia dla całego bada-nia: 31 min. 13 sek.), a średni odstęp między wywiadami – 54 min. 27 sek. (średnia dla całego badania podczas tego samego dnia: 61 min. 44 sek.).

Źródło: opracowanie własne na podstawie: Z. Sawiński, F. Sztabiński, P.B. Sztabiński (red.), Fieldwork…, s. 374.

można wymienić np. liczbę wykonanych połączeń podczas sesji w ogóle, liczbę wywiadów przerwanych, liczbę wywiadów przełożonych, średni czas trwania wywiadu, czas trwania wywiadu najkrótszego i najdłuższego. (Opracowanie własne na podstawie materiałów wewnętrznych firmy CBM Indicator). Badania CATI mają także tę przewagę, że w tym wypadku znacznie łatwiejsza jest możliwa bezpośrednia kontrola działań ankieterów w czasie rzeczywistym. Kontrolerzy mogą bowiem podsłuchiwać wywiady w trakcie. Więcej informacji: Z. Sawiński, Badania CATI i wywiady przez telefon, [w:] Z. Sawiński, F. Sztabiński, P.B. Sztabiński (red.), Fieldwork…, s. 344–346.

61 Tamże, s. 373–375.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (155)

155SP Vol. 54 / STUDIA I ANALIZY

Walidować? Weryfikować? Nie ruszać?…

Historia pracy przedstawiona w tabeli 5 nakazuje bliżej przyjrzeć się pracy tego ankietera. O ile możliwe jest, że w trakcie swojego dnia pracy ankieter wykonał podróż ze wsi do dużego miasta, a średnie nie wzbudzają podejrzeń, o tyle zastanawiające są inne parametry jego pracy. Trudno uwierzyć, aby w średniej wielkości mieście (wywiady numer od 4 do 7) w porach dnia, gdy wiele osób jest niedostępnych, ponieważ pra-cują, ankieter mógł znaleźć respondentów w przedziale czasu tak krótkim w porównaniu do czasu na wsi. Ponadto budzą wątpliwości (choć nie tak duże) godziny zrealizowanych z sukcesem wywiadów w piątek w mieście liczącym powyżej 500 tys. mieszkańców.

POWTARZALNOŚĆ I CYKLICZNOŚĆ ODPOWIEDZI

Analiza powtarzalności i cykliczności odpowiedzi zalicz a się także do nieterenowych metod kontroli62. F. Sztabiński zalicza ją też do kontroli wewnętrznej opierającej się na określeniu „częstotliwości pojawiania się określonych sekwencji odpowiedzi w kwestionariuszach ankieterów”63, ale również na „porównywaniu prawdopodobieństw występowania okre-ślonych układów odpowiedzi”64. Warto podkreślić, że tutaj metody sta-tystyczne także mają zastosowanie (na przykład data mining65). Z kolei patrząc od strony oszustw popełnianych przez ankieterów, dziwne wzorce odpowiedzi66 mogą dotyczyć zarówno fałszerstw związanych z doborem respondenta67, jak i nierzetelnego przeprowadzenia wywiadu (czego jednym z przejawów jest między innymi celowe ominięcie części pytań zawartych w kwestionariuszu68).

W tabeli 6 przedstawiono różnicę między powtarzalnością a cyklicz-nością odpowiedzi. Oczywiście należy mieć na uwadze, że ten schemat jest bardzo uproszczony i dotyczy raczej badań PAPI.

62 Warto dodać, że F. Sztabiński w swojej publikacji Ocena jakości…, powołując się na Paula Lavrakasa, nazywa techniki nieterenowe data analytic methods. Oprócz wcześniej wspomnianej merytorycznej analizy wypełnionych kwestionariuszy do tej grupy zaliczają się też analizy opisu sytuacji wywiadu. Patrz: tenże, Ocena jakości…, s. 101.

63 Tenże, Kontrola realizacji…, s. 356.64 Tenże, Ocena jakości…, s. 101.65 Z. Sawiński, F. Sztabiński, Czy ankieterzy…, s. 371.66 Tamże.67 Tamże, s. 367.68 Tamże, s. 368–373.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (156)

156 STUDIA I ANALIZY / SP Vol. 54

KONRAD GAŁUSZKO, JOANNA LEWCZUK, KONRAD KRYSTIAN KUŹMA

Tabela 6. Przykładowe rozkłady odpowiedzi na pytania dotyczące posiadania prawa jazdy i zachowań na drodze – różnica między powtarzalnością a cyklicznością (pogrubieniem zaznaczono odpowiedzi respondentów wprowadzone przez ankieterów, instrukcje dla ankietera – kursywą)

Pytania Powtarzalnośćodpowiedzi

Cyklicznośćodpowiedzi

1. Wpisz rok urodzenia respondenta (RRRR): 2003 1978

2. Czy posiada Pan/Pani prawo jazdy? (ANKIETER: jeśli „tak” – pytanie 3. pozostaw puste i przejdź do pytania 4.)

tak nie odmowa tak nie odmowa

3. A czy zamierza Pan/Pani zrobić jew ciągu najbliższego roku? (ANKIETER: w przypadku wątpliwości respondenta dodaj, że chodzi o sytuację, gdy respondent planuje zacząć kurs, ale też gdy jest jego uczestnikiem lub go zakończył i oczekuje na egzamin) (ANKIETER: jeśli „nie” – przejdź do następnej części badania, a kolejne pytania pozostaw puste)

tak nie odmowa tak nie odmowa

4. Czy kiedykolwiek prowadził(-a) Pan/ Pani samochód pod wpływem takiej ilości alkoholu, że Pan/Pani i/lub Pana/ Pani otoczenie uznawało, że jest Pan/Pani pijany(-a)?

tak nie odmowa tak nie odmowa

5. Czy kiedykolwiek prowadził(-a) Pan/Pani auto z prędkością wyższą o co najmniej10 km/h niż to było dozwolone?

tak nie odmowa tak nie odmowa

6. Czy kiedykolwiek otrzymał(-a) Pan/Pani mandat drogowy? tak nie odmowa tak nie odmowa

7. Czy kiedykolwiek otrzymał(-a) Pan/Pani przynajmniej jeden punkt karny? tak nie odmowa tak nie odmowa

Źródło: opracowanie własne.

Gdyby odpowiedzi wprowadzone przez ankieterów (z wyjątkiem roku urodzenia) zamienić na liczby, w pierwszym przypadku (powtarzalno-ści) byłby to układ: 1–1–1–1–1–1, a w drugim przypadku (cykliczności): 2–3–1–2–3–1. Powtarzalność cechuje zatem występowanie tych samych odpowiedzi, a cykliczność regularne występowanie tego samego układu (w omawianym przykładzie: 2–3–1). O fałszerstwie, oprócz zaobserwo-wanych anomalii, świadczy także brak wewnętrznej logicznej spójności odpowiedzi.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (157)

157SP Vol. 54 / STUDIA I ANALIZY

Walidować? Weryfikować? Nie ruszać?…

SEZONOWOŚĆ W BADANIACH POWTARZALNYCH I CIĄGŁYCH

Badania powtarza lne i ciągłe są szczególnym typem wywiadu ilościo-wego, który realizowany jest na dużej próbie, a sam pomiar realizowany jest wielokrotnie przy użyciu takiego samego lub nieco modyfikowanego narzędzia. Przy każdym pomiarze próba jest inna, ale dobierana w ten sam sposób i reprezentuje tę samą populację generalną69. Jak pisze Anna Dyjas-Pokorska: „trackingi [badania powtarzalne i ciągłe – aut.] służą do badania dynamiki zachowań, postaw, preferencji i wyborów konsumenc-kich lub społecznych i do śledzenia trendów, a więc przewidywania, jakie zmiany w mierzonych zjawiskach mogą nastąpić w najbliższej i dalszej perspektywie”70.

Ze względu na powtarzalność pomiaru możliwe jest zaobserwowanie, czy oraz kiedy (w jakich warunkach) występują regularne, powtarzalne zmiany dotyczące badanego zjawiska. Za przykład niech posłuży wykres opracowany na podstawie badań statutowych Centrum Badania Opinii Społecznej (rys. 4).

Rysunek 4. Oceny działalności Zakładu Ubezpieczeń Społecznych w latach 2009–2018a

100

90

80

70

60

50

40

30

20

10

2009

Dobra Zła Trudno powiedzieć

X XI XII I II III IV I II III IV IX III IX III VII IX XI III IV IX III IX III IX III IX III IX

2010 2011 2012 2013 2014 2015 2016 2017 2018

%

a Połączenia między kolejnymi punktami pomiarowymi służą jedynie zilustrowaniu wzrostów lub spadków ocen.

Źródło: opracowanie własne na podstawie raportów Centrum Badania Opinii Społecz-nej: Opinie o działalności prezydenta, parlamentu, ZUS, ABW i CBA, komunikat z badań BSS/166/2009; Oceny instytucji pu blicznych, komunikat z badań BS/128/2012; Oceny dzia-łalności instytucji publicznych, komunikat z bad ań nr 121/2018.

69 A. Dyjas-Pokorska, Badania trackingowe…, s. 237–238.70 Tamże.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (158)

158 STUDIA I ANALIZY / SP Vol. 54

KONRAD GAŁUSZKO, JOANNA LEWCZUK, KONRAD KRYSTIAN KUŹMA

Jak widać na wykresie, w latach 2015–2018 oceny działalności ZUS we wrześniu ulegają względem marca łagodnej poprawie. Jednym z uza-sadnień występowania sezonowości może być fakt, że pomiędzy marcem akwietniem do emerytów i rencistów docierają informacje o rewaloryzacji rent i emerytur71, a we wrześniu respondenci mają już za sobą kilka wypłat świadczenia w nowej wysokości72. Ponadto pod koniec każdego roku i na początku roku następnego przedsiębiorcy (oraz osoby pracu-jące) dowiadują się o wysokości składek wpłacanych do Funduszu Ubez-pieczeń Społecznych73. Może to dodatkowo tłumaczyć łagodne spadki między wrześniem a marcem następnego roku (wyjątek stanowi prze-łom roku 2015 i 2016, kiedy nastąpiło zaburzenie tego trendu). Należy także zwrócić uwagę na rok 2012, w którym pomiary zostały dokonane w takim samym interwale czasowym, wspomniane zaś wcześniej zmiany również są widoczne. Sezonowość widać również w 2011 roku. Jednakże, ze względu na nierównomierność rozmieszczenia punktów pomiarowych w czasie, wnioskowanie nie jest dokładne. Warto przy tym pamiętać, że im więcej punktów pomiarowych, tym dokładniejszy będzie wyznaczony trend.

Weryfikacja danych – kilka praktycznych przykładów

Analiza zjawisk otaczającego świata może zostać dokonana z uży-ciem wielu różnych metod statystycznych. Niektóre z nich dostarczają wartościowej poznawczo informacji i nie wymagają korzystania z zaawan-sowanych instrumentów. Istnieją narzędzia, które w prosty sposób umoż-liwiają sprawdzenie, czy zbiór danych, który jest w naszym posiadaniu, bądź jakieś jego elementy nie zostały sfałszowane. Do pierwszej grupy należy rozkład normalny Carla Friedricha Gaussa oraz rozkład zdarzeń

71 Zgodnie z art. 88 ust. 1 ustawy z 17 grudnia 1998 r. o emeryturach i rentach z Fundu-szu Ubezpieczeń Społecznych (tekst jedn. Dz.U. 2018, poz. 1270, z późn. zm.) – stan prawny na dzień 8.01.2019.

72 Z kolei jednym z argumentów przeczących temu wyjaśnieniu jest fakt, że w połowie każdego roku Polacy otrzymują od ZUS prognozę swojej przyszłej emerytury. Są one zauważalnie niższe względem nawet obecnych świadczeń emerytalnych.

73 Najniższa podstawa wymiaru składek oraz kwoty składek na ubezpieczenia społeczne w 2019r., http://www.zus.pl/o-zus/komunikaty/-/publisher/komunikat/1/najnizsza-podstawa-wymiaru-skladek-oraz-kwoty-skladek-na-ubezpieczenia-spoleczne-w-2019-r_/2136916 (dostęp: 10.01.2019); Wysokość składek na ubezpieczenia, http://www.zus.pl/baza-wie-dzy/skladki-wskazniki-odsetki/skladki/wysokosc-skladek-na-ubezpieczenia-spoleczne (dostęp: 10.01.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (159)

159SP Vol. 54 / STUDIA I ANALIZY

Walidować? Weryfikować? Nie ruszać?…

rzadkich Siméona Denisa Poissona. Weryfikacja elementów wchodzących w skład zbioru danych może odbyć się z użyciem testu Ulricha Grafa, kryterium Williama Chauveneta bądź z zastosowaniem prawa Franka Benforda.

WERYFIKACJA ZBIORÓW DANYCH – ROZKŁAD GAUSSAI ROZKŁAD ZDARZEŃ RZADKICH POISSONA

Rozkład normalny, choć powszechnie używany w nauce, pozostaje niedoceniony w pracy analityków informacji. Nazwę „rozkład normalny” wprowadził w 1889 roku brytyjski antropolog, genetyk i statystyk Fran-c is Galton. Niepośledni wkład w badania nad tym fenomenem wniósł niemiecki matematyk, fizyk i astronom Carl Friedrich Gauss – to od jego nazwiska właśnie wzięła się nazwa krzywej dzwonowatej, opisują-cej między innymi liczne zjawiska występujące w przyrodzie czy cechy charakteryzujące organizmy, a także, co bardzo istotne, rozkład błędów pomiaru.

Prace C.F. Gaussa w tej materii zostały zapomniane przez naukow-ców na długie lata. Popularność i wszechstronność zastosowań roz-kładu normalnego przywrócił francuski matematyk, astronom, geodeta i fizyk Pierre Simon de Laplace74. To właśnie on zetknął się z pracami C.F.Gaussa w1810 roku, kiedy przedstawił Akademii Nauk pracę, w któ-rej udowodnił tak zwane centralne twierdzenie graniczne, zgodnie z któ-rym prawdopodobieństwo, iż suma dużej liczby niezależnych czynników losowych przyjmie wartość z danego zakresu, jest takie jak przewiduje rozkład normalny. Czytając prace Gaussa, Laplace zdał sobie sprawę, że mógłby z nich skorzystać i poprawić własne wyniki oraz że jego uzupeł-niona w ten sposób praca dostarcza lepszych argumentów niż te użyte przez samego Gaussa na poparcie tezy, że rozkład normalny stanowi tzw. uniwersalne prawo błędu. P.S. Laplace szybko opublikował krótki doda-tek do swojej wcześniejszej pracy. Centralne twierdzenie graniczne oraz prawo wielkich liczb są do dnia dzisiejszego dwoma najsłynniejszymi twierdzeniami w rachunku prawdopodobieństwa.

Wśród prekursorów współczesnej statystyki bardzo często wspomi-nany jest żyjący w XIX wieku belgijski astronom, matematyk, meteoro-log, socjolog i kryminolog Lambert Adolphe Jacques Quételet, który przeprowadził obszerne badania, aby wykazać statystyczną regularność pewnych cech czy faktów (jak liczba urodzeń, zgonów czy popełnianych

74 L. Mlodinow, Matematyka niepewności. Jak przypadki wpływają na nasz los, przekł. P. Strze-lecki, Warszawa 2009, s. 168–170.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (160)

160 STUDIA I ANALIZY / SP Vol. 54

KONRAD GAŁUSZKO, JOANNA LEWCZUK, KONRAD KRYSTIAN KUŹMA

przestępstw). W poszukiwaniu danych potwierdzających występowanie rozkładu normalnego pomogło mu pewne szkockie czasopismo, które opublikowało dane dotyczące obwodu klatki piersiowej oraz wzrostu ponad 5000 żołnierzy odbywających służbę w różnych szkockich puł-kach. Dane te pozwoliły mu wykazać, że zmienność cech żołnierzy jest tego samego rodzaju co opisywana rozkładem normalnym. Dalsze prace uczonego w tej materii zaowocowały opracowaniem wykorzystywanego do dnia dzisiejszego wskaźnika masy ciała, zwanego wskaźnikiem Quételeta lub BMI (Body Mass Index).

Krzywa Gaussa pokazuje, z jakim prawdopodobieństwem w dowolnej populacji, w tym ludzkiej, występują poszczególne wartości danej cechy. Mogą to być na przykład: iloraz inteligencji, wzrost, zarobki itd. Wierz-chołek krzywej opisuje średnią wartość występowania cechy, a wielkość oznaczona symbolem greckim σ – odchylenie standardowe. Ta ostatnia informuje o tym, jak szeroko wartości badanej cechy rozrzucone są wokół średniej. Kształt krzywej zmienia się w zależności od wartości odchylenia standardowego – im jest ono mniejsze, tym krzywa jest bardziej smukła. Dla dużych wartości odchylenia standardowego kształt krzywej zmienia się na bardziej rozłożysty. W przypadku rozkładu normalnego 68,2% war-tości cechy leży w odległości mniejszej lub równej σ od wartości średniej (patrz rys. 5 – pas (x- – σ; x- + σ)), 95,4% wartości cechy leży w odległości 2σ od średniej, a 99,6% w odległości 3σ.

Rysunek 5. Parametry rozkładu normalnego

mX

2% 14% 68% 14% 2%

3σ 2σ σ σ 2σ 3σ

Źródło: opracowanie własne.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (161)

161SP Vol. 54 / STUDIA I ANALIZY

Walidować? Weryfikować? Nie ruszać?…

Praktyczną analityczną przydatność rozkładu normalnego prześle-dzono w następującej egzemplifikacji. Krzywa normalna między innymi opisuje rozkład ilorazu inteligencji w populacji mieszkańców Europy. Standardowo przyjmuje się, że średnia wartość tej cechy wynosi 100 IQ, a odchylenie standardowe – 15. Zatem 68% populacji to osoby mające średni iloraz inteligencji (pas pomiędzy 85 a 115 IQ). Ludzie o inteli-gencji wyższej niż przeciętna – mający IQ powyżej 116, ale poniżej 130 – stanowią blisko 14% populacji. Tyle samo jest osób mało inteligent-nych mających IQ między 70 a 84. Skrajne wartości cechy znajdujące się po obu stronach wartości średniej, a oddalone od niej o odległość 3σ, to ludzie uznawani za upośledzonych umysłowo – IQ poniżej 70 (lewa strona krzywej) lub ponadprzeciętnie inteligentnych – IQ powyżej 130 (prawa strona krzywej). Podsumowując: na 100 Europejczyków dwóch będzie upośledzonych umysłowo, 14 – mało inteligentnych, 68 – średnio inteligentnych, 14 – o ponad przeciętnej inteligencji i 2 geniuszy.

Kolejnym jakże istotnym, z punktu widzenia statystyki, jest rozkład Poissona, opisujący tzw. rozkład zdarzeń rzadkich, znany także jako prawo małych liczb Poissona. Jest wykorzystywany wszędzie tam, gdzie prawdopodobieństwo wystąpienia danego zjawiska jest bardzo małe, nie-malże równe zeru, natomiast liczba jednostek, którym można je przypi-sać, jest bardzo duża, zbiegająca nawet do nieskończoności. Twórcą tego rozkładu jest Siméon Denis Poisson, francuski matematyk i fizyk, który w pracach nad badaniem prawdopodobieństwa wydania danego wyroku sądowego w sprawach cywilnych i karnych wprowadził teorię pozwalającą przewidzieć występowanie określonego zdarzenia w wyznaczonym prze-dziale czasu75. Badaczem, który wniósł duży wkład w rozwój tej teorii, był rosyjski matematyk polskiego pochodzenia Władysław Bortkiewicz. Stąd niekiedy w literaturze można się spotkać z inną nazwą teorii – prawem małych liczb Poissona–Bortkiewicza. W. Bortkiewicz znalazł zastosowa-nie rozkładu Poissona w szacowaniu wśród kawalerzystów pruskich kor-pusów liczby zgonów spowodowanych kopnięciem konia76. Rozkład ten jest bardzo często wykorzystywany w medycynie, finansach oraz ubezpie-czeniach do przewidywania liczby zachorowań na bardzo rzadką chorobę, wykrycia systemowych błędów pojawiających się podczas księgowania transakcji finansowych czy do oszacowania prawdopodobieństwa, że na

75 D. Mider, A. Marcinkowska, Analiza danych ilościowych dla politologów. Praktyczne wpro-wadzenie z wykorzystaniem programu GNU PSPP, Warszawa 2013, s. 268–269.

76 Więcej na temat W. Bortkiewicza oraz jego dokonań w: J. Schumpeter, Ladislaus von Bortkiewicz, „Economic Journal” 1932, nr 42, s. 338–340; P.A. Samuelson, Resolving aHistorical Confusion in Population Analysis, „Human Biology” 1976, nr 48, s. 559–580.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (162)

162 STUDIA I ANALIZY / SP Vol. 54

KONRAD GAŁUSZKO, JOANNA LEWCZUK, KONRAD KRYSTIAN KUŹMA

początku trwania ubezpieczenia osoba, która dokonała zakupu polisy, dozna trwałego uszczerbku na zdrowiu.

Rozkład Poissona jest przykładem rozkładu dyskretnego (skoko-wego) i jest szczególnym przypadkiem rozkładu Jakoba Bernoulliego, definiowanego za pomocą dwóch parametrów: λ oraz k, gdzie λ = n * p (n–liczba obserwacji, p – prawdopodobieństwo wystąpienia zdarzenia), a k jest liczbą sukcesów wystąpienia zdarzenia o prawdopodobieństwiep. Rozkład Poissona określony jest następującym wzorem:

!p

kek

km=

m-

gdzie e jest liczbą Nepera, równą w przybliżeniu 2,72.Ciekawą własnością tego rozkładu jest to, że wartość oczekiwana jest

równa wariancji i wynosi λ. W przypadku, kiedy λ przybiera bardzo duże wartości, rozkład Poissona jest z dobrą dokładnością przybliżany przez rozkład Gaussa z tą samą wartością średnią i odchyleniem standardo-wym. Nie jest więc błędem stosowanie rozkładu Gaussa zamiast rozkładu Poissona w przypadkach, kiedy iloczyn liczby obserwacji i prawdopodo-bieństwa wystąpienia danego zdarzenia przyjmuje dużą wartość.

W statystyce istnieje wiele testów sprawdzających normalność roz-kładu. Badanie, czy rozkład zmiennej jest zbliżony do rozkładu nor-malnego, jest podstawą do stosowania dalszych metod statystycznych, takich jak: analiza wariancji, korelacja r-Pearsona, regresja wieloraka itd. Wdalszej części skupimy się na jednym z najczęściej stosowanych testów opracowanym w 1965 roku przez dwóch statystyków: Samuela Shapiro iMartina Wilka, który – jak wykazała analiza porównawcza metodą Monte Carlo – ma największą moc spośród innych testów spraw-dzających normalność rozkładu. Żeby zapoznać czytelnika z łatwością stosowania oraz interpretacją tego testu (bez znajomości zaawansowanej wiedzy statystycznej czy matematycznej), posłużmy się następującym przykładem. Załóżmy, że w pewnym bardzo małym mieście urząd skar-bowy pozyskał informacje dotyczące wysokości zarobków swoich miesz-kańców z deklaracji podatkowych, które złożyli. Naczelnik urzędu jest osobą bardzo podejrzliwą i chce sprawdzić testem Shapiro–Wilka, czy uzyskane dane nie zostały przez podatników zafałszowane. Wprowadził wyniki do programu SPSS77 i wykonał kolejno następujące polecenia:

77 SPSS (Statistical Package for the Social Sciences) – płatne oprogramowanie do sta-tystycznej analizy danych. Najczęściej wykorzystywane jest w badaniach naukowych, rynku i opinii, badaniach epidemiologicznych. Typowa praca z SPSS jest pracą z oknami

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (163)

163SP Vol. 54 / STUDIA I ANALIZY

Walidować? Weryfikować? Nie ruszać?…

wmenu wybrał Analiza → Opis statystyczny → Eksploracja, w oknie dialogowym wmiejscu Zmienne zależne wprowadził zmienną „zarobki”, a w kolejnym kroku w menu Wykresy zaznaczył opcję Wykresy nor-malności z testami oraz Histogram. W efekcie otrzymał różne tabelki iwykresy. Najważniejszą z nich jest ta o nazwie Testy normalności roz-kładu, z niej można odczytać, czy podejrzenie o zafałszowanie danych jest słuszne. W tabeli 7 prezentujemy wynik obliczeń, jaki otrzymał nasz naczelnik.

Tabela 7. Testy normalności rozkładu (obrazujące przykładowe działania weryfikacji poprawności danych)

Kołmogorow-Smirnowa Shapiro-Wilk

Statystyka df Istotność Statystyka df Istotność

zarobki ,081 77 ,200* ,964 77 ,027

* dolna granica rzeczywistej istotnościa z poprawką istotności Lillieforsa

Źródło: opracowanie własne.

Tabela zawiera wyniki dwóch testów, ale naczelnika interesuje tylko część prezentująca wynik testu Shapiro–Wilka. Kluczową informacją jest wartość współczynnika istotności. Jeśli jest ona niższa niż 0,05, to możemy sądzić, że dane, które poddaliśmy testom, nie spełniają warunku normalności rozkładu. W naszym przykładzie wartość ta wynosi 0,027 i jest mniejsza niż 0,05, a zatem podejrzenie o zafałszowaniu zarobków mieszkańców miasta zostało potwierdzone, a ujawnia ten fakt otrzymany histogram. Już „na oko” widać, że gdybyśmy połączyli środki każdego z wierzchołków słupków, to linia je łącząca nie będzie w żaden sposób przypominała krzywej Gaussa.

dialogowymi i kreatorami graficznymi. Od 1968 r. w sposób ciągły jest rozbudowywane onowe moduły i metody analityczne. Darmową alternatywą dla SPSS jest GNU PSPP, w którym stosowany język dąży do zgodności ze swoim płatnym odpowiednikiem. Obecnie na rynku jest wiele programów wspomagających przeprowadzanie analiz sta-tystycznych. Autorzy proponują wykorzystanie GNU PSPP nie tylko ze względu na to, że jest bezpłatny, ale również ze względu na wygodę i intuicyjne jego wykorzystanie.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (164)

164 STUDIA I ANALIZY / SP Vol. 54

KONRAD GAŁUSZKO, JOANNA LEWCZUK, KONRAD KRYSTIAN KUŹMA

Rysunek 6. Przykładowy histogram prezentujący rozkład zmiennej

12

10

8

6

4

2

01000 2000 3000 4000 5000

zarobki

Średnia = 3661,7OdchStd. = 1063,805

N = 77

Czę

stoś

ć

Źródło: opracowanie własne.

Równie szybkie i proste jest sprawdzenie, czy uzyskane w toku pomiarów dane przyjmują rozkład Poissona. Wykorzystamy w tym celu test Kołmogorowa–Smirnowa, którego nazwa pochodzi od nazwisk dwóch słynnych rosyjskich matematyków: Andrieja Kołmogorowa oraz Nikołaja Smirnowa. Podobnie jak przy rozkładzie normalnym posłużmy się następującym przykładem. Pewien pracownik dużej firmy otrzymuje dodatkową premię – za każdego klienta, z którym podpisze długotrwałą umowę na wykorzystanie pewnego sprzętu. Z informacji uzyskanych od analityków tej firmy wynika, że podczas jednego dnia pracy podpisywane są średnio cztery umowy z nowymi klientami. Pracownik złożył kwartalny raport z wyników swojej pracy. Jego przełożony przypuszcza, że pracow-nik zawyżył liczbę umów, które podpisał w tym czasie, celem wymusze-nia na pracodawcy wyższej premii. Wykaz dokładnej liczby codziennych sprzedaży został poddany testowi Kołmogorowa–Smirnowa. Wykonano następujące polecenia w programie SPSS: Analiza → Testy nieparame-tryczne → Testy tradycyjne → K-S dla jednej próby, następnie wybrano rodzaj testu → Poissona. Otrzymano dwie tabele, z których najważniej-sza to test Kołomogorowa–Smirnowa dla jednej próby. Podobnie jak wpoprzednim przykładzie, informacją potwierdzającą lub zaprzeczającą przypuszczeniom zafałszowania liczby umów jest wartość współczyn-nika istotności asymptotycznej. Jeśli jest on większy od 0,05, to nasza zmienna przyjmuje rozkład Poissona, w przeciwnym wypadku możemy

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (165)

165SP Vol. 54 / STUDIA I ANALIZY

Walidować? Weryfikować? Nie ruszać?…

stwierdzić, że dane takiego rozkładu nie przypominają. W naszym przy-kładzie wartość ta wynosi 0,037, jest zatem mniejsza niż 0,05. Przełożony może zatem śmiało stwierdzić, że jego podwładny dokonał zafałszowania wyników swojej pracy.

Rysunek 7. Test Kołmogorowa–Smirnowa dla jednej próby

VAR00002

NParametr rozkładuNajwiększe różnice

Z Kołmogorowa–SmirnowaIstotność asymptotyczna (dwustronna

ŚredniaWartość bezwzględnaDodatniaUjemna

925,6413

,147,147

-,0471,413,037

Źródło: opracowanie własne.

WERYFIKACJA POSZCZEGÓLNYCH ELEMENTÓW ZBIORU DANYCH– KRYTERIUM CHAUVENETA, TEST GRAFA, PRAWO BENFORDA

Wymienione tu testy umożliwiają identyfikację odstających obserwa-cji w zbiorze danych. Czy odbiegająca wartość jest spowodowana błędem pomiaru i należy ją odrzucić, czy też uzyskany wynik może być odzwier-ciedleniem jakiegoś ważnego efektu, a jego pojawienie się nie jest żadną pomyłką? Zwykle niemożliwe jest ustalenie zewnętrznych przyczyn powstania anomalnego wyniku, a decyzja o pozostawieniu go w zbiorze danych lub usunięciu należy do badacza. Rozstrzygnięcie dylematu nie jest sprawą prostą, zwłaszcza w sytuacjach, kiedy w grę wchodzi bardzo precyzyjne wykonanie analiz, na podstawie których mają być podjęte waż-kie lub strategiczne decyzje, na przykład o wprowadzeniu nowego leku czy w sprawie produkcji urządzeń wysokiej precyzji.

Opracowano kilka testów bazujących na porównaniach różnic od war-tości średniej i odchylenia standardowego, które pozwalają na wykrycie odstających obserwacji przy założeniu, że pomiar wielkości ma rozkład normalny. Do najważniejszych z nich i najczęściej stosowanych należą: kryterium Williama Chauveneta, test Ulricha Grafa, test Franka Grubbsa oraz kryterium Benjamina Peirce’a. W literaturze przedmiotu wszystkie należą do grupy tzw. testów na błąd gruby78. W niniejszym artykule

78 W literaturze możemy spotkać się z podziałem błędów pomiaru na trzy kategorie: błędy przypadkowe (niepowtarzające się, przyjmujące wartości całkowite, wynikające z nie-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (166)

166 STUDIA I ANALIZY / SP Vol. 54

KONRAD GAŁUSZKO, JOANNA LEWCZUK, KONRAD KRYSTIAN KUŹMA

szczegółowo zostaną omówione pierwsze dwa. Przed przystąpieniem do realizacji testu z wykorzystaniem kryterium Chauveneta należy mieć pewność, że każdy z następujących trzech warunków został spełniony: wartości zmiennej muszą mieć rozkład normalny; tylko jeden z wyników pomiaru może znacznie odbiegać od pozostałych; mamy niemalże pew-ność, że podejrzany wynik jest przejawem błędu, a nie odzwierciedleniem jakiegoś ważnego efektu.

Obliczeń dokonuje się według następującego algorytmu79:• obliczamy średnią x- oraz wariancję s z całości próby;• liczymy odchylenie otrzymanego wyniku od wartości średniej ze

wzoru: ts

x x=

- r gdzie x, to nasza odstająca wartość;

• liczymy prawdopodobieństwo, że nasz podejrzany wynik będzie odda-lony od wartości średniej o nie mniej niż (t * s) za pomocą wzoru: p=2 – 2φ(t), gdzie φ(t) jest wartością dystrybuanty rozkładu nor-malnego w punkcie t (odczytujemy ją z tablic rozkładu normalnego);

• obliczamy iloczyn (n * p);• sprawdzamy, czy (n + p) < 0,5. Jeśli tak, podejrzany wynik należy

odrzucić, jeśli nie, to należy pozostawić go w zbiorze wyników.Jak już zostało wspomniane, kryterium Chauveneta stosujemy

wprzypadku, gdy mamy do czynienia tylko z jednym odstającym wyni-kiem pomiaru. Co zatem należy zrobić, gdy jest ich więcej? Załóżmy na początek, że mamy dwa podejrzane wyniki: x1 oraz x2, przy czym x2 jest bardziej odległe od średniej niż x1. W pierwszej kolejności powinniśmy zastosować kryterium Chauveneta do x1. Jeśli spodziewana liczba pomia-rów równie odległych jest mniejsza niż jeden, powinniśmy odrzucić obie wartości. Jeśli przeciwnie – liczba ta jest większa niż jeden, to stosujemy kryterium używając x2. W przypadku, kiedy uzyskamy liczbę pomiarów równie odległych od średniej mniejszą niż 0,5, to x2 należy odrzucić. Po odrzuceniu dowolnego pomiaru, który nie spełnia kryterium, należy ponownie obliczyć x- i s, używając tylko pozostałych danych. Nowa war-tość s będzie mniejsza niż pierwotna i dla niej więcej pomiarów mogłoby

kontrolowanych podczas pomiaru czynników – np. zmiany napięcia sieci elektrycznej czy też ograniczonej dokładności obserwacji), błędy grube (duże błędy spowodowane nieuwagą osoby dokonującej pomiaru) oraz błędy systematyczne (powtarzające się, powodowane przez czynniki działające w jednakowy sposób, w czasie wielokrotnego powtarzania tego samego pomiaru).

79 Patrz także: J.R. Taylor, Wstęp do analizy błędu pomiarowego, przekł., A. Babiński, R.Bożek, Warszawa 2018, s. 200–202.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (167)

167SP Vol. 54 / STUDIA I ANALIZY

Walidować? Weryfikować? Nie ruszać?…

nie spełniać kryterium Chauveneta. Wielu naukowców podchodzi jednak bardzo sceptycznie do stosowania kryterium z przeliczonymi wartościami średniej oraz wariancji. Dlatego warto zastosować inne metody wykry-wania odstających obserwacji, kiedy w wyniku pomiaru pojawiło się ich więcej niż dwie.

Prostszym i szybszym w obliczeniach algorytmem oceny, czy daną wartość należy pozostawić w zbiorze, czy odrzucić, jest test Grafa. Należy jednak pamiętać, że test ten jest mniej „czuły”80 na wyszukiwa-nie danych odbiegających niż kryterium Chauveneta, co związane jest wwykorzystaniem w przypadku tego drugiego precyzyjniejszych narządzi matematycznych. Zaleca się, aby po realizacji testu Grafa otrzymane wyniki dodatkowo poddać analizie kryterium Chauveneta.

Test Grafa przeprowadza się według następującego algorytmu81:• liczymy wartość średnią x- oraz wariancję s z wyłączeniem podejrzanej

obserwacji;• wyliczone wartości podstawiamy do wzoru (x- – 4s; x- + 4s) opisują-

cego przedział dopuszczalnych wyników;• sprawdzamy, czy nasza podejrzana wartość mieści się w tym prze-

dziale – jeśli tak, to należy ją pozostawić w zbiorze, a w przeciwnym przypadku należy ją odrzucić.Kolejny rodzaj testu to prawo Benforda. Jednym z pierwszych odkryw-

ców ciekawej zależności, jaką wykazują liczby wiodące, to jest pierwsze cyfry występujące w wielu zbiorach danych liczbowych, był astronom imatematyk Simon Newcomb. Szukając w bibliotece United States Naval Observatory materiałów do swojej nowej pracy, zauważył, że strony ksiąg z tablicami logarytmicznymi są bardziej zużyte na początkowych niż na końcowych kartach. Przyczyną był fakt zapotrzebowania przez badaczy częściej na logarytmy liczb zaczynających się od 1 niż innych. W1881roku S. Newcomb sformułował i opublikował w „American Jour-nal of Mathematics” hipotezę, że częstość występowania cyfr wiodących ma rozkład procentowy taki, jak na rysunku 8.

80 M. Słowik, M. Bartkowiak, Elementy statystycznej analizy wyników pomiarów na przykła-dzie badań wybranych cech mieszanek mineralno-asfaltowych, „Drogownictwo” 2016, nr 7–8, s.247–253.

81 Patrz także: J.R. Taylor, Wstęp do analizy…, s. 200–202.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (168)

168 STUDIA I ANALIZY / SP Vol. 54

KONRAD GAŁUSZKO, JOANNA LEWCZUK, KONRAD KRYSTIAN KUŹMA

Rysunek 8. Rozkład częstości występowania liczb znaczących

3530,1

1 2 3 4 5 6 7 8 9

pierwsza cyfra liczby

12,5

17,6

9,77,9 6,7 5,8 5,1 4,6

30

25

20

15

10

5

%

Źródło: opracowanie własne.

Liczba 1 występuje w 30,1% przypadków, 2 – w 17,6%, 3 – w 12,5%. Spadek częstości występowania jest tak gwałtowny, że jedynki są nie-malże siedem razy bardziej prawdopodobne od dziewiątek.

Rozkłady procentowe S. Newcomba oparte są na logarytmach82. Wywnioskował on, że prawdopodobieństwo tego, iż dana liczba zaczyna się na cyfrę a, wynosi [log(a+1) – log a]. Jego odkrycie pozostało jed-nak bez echa najprawdopodobniej dlatego, że nie przedstawił ścisłego dowodu, co w świecie matematyków pozwala je traktować jedynie jako ciekawostkę.

Niemalże pół wieku później, w 1938 roku, tego samego odkrycia (bez znajomości wcześniejszej pracy S. Newcomba), również na podsta-wie tablic logarytmicznych, dokonał Frank Benford, fizyk zatrudniony wGeneral Electric w Nowym Jorku. F. Benford nie ograniczył się jednak do tablic logarytmicznych. Przeanalizował występowanie cyfr wiodących pochodzących między innymi z tabel populacji amerykańskich miast, adresów pierwszych kilkuset osób, których dane zawarte były w Ameri-can Men of Science, tablic ciężarów atomowych pierwiastków, zestawień powierzchni rzek i danych dotyczących wyników meczy baseballowych. Dla niemalże wszystkich zestawów liczbowych rozkład liczb wiodących był bliski oczekiwanego, z błędami na poziomie kilku dziesiątych pro-centa. F. Benford postawił hipotezę, że stanowi to przejaw uniwersalnego

82 A. Bellos, Alex po drugiej stronie lustra. Jak liczby odzwierciedlają życie, a życie odzwierciedla liczby, przekł. M. Krośniak, Warszawa 2018, s. 52–53.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (169)

169SP Vol. 54 / STUDIA I ANALIZY

Walidować? Weryfikować? Nie ruszać?…

prawa, które nazwał prawem anomalnych liczb83. Nazwa ta się jednak nie przyjęła, obecnie prawidłowość ta zwana jest prawem Benforda.

Metoda sprawdzania zgodności pierwszych cyfr z prawem Benforda wykorzystywana jest obecnie do wykrywania manipulacji liczbami wszę-dzie tam, gdzie sensowne jest założenie, że prawo to powinno być speł-nione.

Przykłady praktycznego zastosowania prawa Benforda są liczne. Do najsłynniejszych należy sprawa „kreatywnej księgowości” z 1992 roku. Postawiono wówczas w akt oskarżenia Jamesa Nelsona, głównego księgo-wego Arizona State Treasurer, zarzucając mu defraudację niemalże 2mln dolarów. W poczet dowodów przeciwko oskarżonemu została zaliczona analiza finansów z wykorzystaniem prawa Benforda, która stanowiła klu-czowy argument pozwalający na wydanie skazującego wyroku84. Walter Mebane, politolog z University of Michigan, użył prawa Benforda do udowodnienia manipulacji wynikami wyborów prezydenckich w Iranie w 2009 roku. Analizy wykazały, że głosy oddane na urzędującego pre-zydenta Mahmuda Ahmadineżada wyraźnie odbiegały od testu cyfr wiodących, a oddane na jego przeciwnika, Mira Hosseina Musawiego, rozbieżne nie były85. Naukowcy wykorzystują również omawiane prawo jako narzędzie diagnostyczne. Malcolm Sambridge z Australian Natio-nal University przeanalizował zapisy dwóch różnych sejsmografów, które zarejestrowały trzęsienie ziemi w Indonezji w 2004 roku – z Peru i zAustralii. Wyniki podawane przez pierwszy z wymienionych były zgodne z prawem Benforda, drugiego zaś nie. M. Sambridge wyciągnął wniosek, że te drugie dane te musiały być zaburzone przez wstrząsy sejsmiczne o niewielkiej sile w rejonie Canberry. W tym przypadku test cyfr wiodących ujawnił trzęsienie ziemi, które w innym przypadku pozo-stałoby niezauważone86.

Dowód prawa Benforda nie jest matematycznie prosty, ale zasto-sowanie ma wręcz banalne. Aby zrozumieć dowód, należy znać teorię

83 F. Benford, The Law of Anomalous Numbers, „Proceedings of the American Philosophical Society” 1938, nr 78(4), s. 551–572.

84 S.A. Barnes, Identifying Fraud Can Be as Easy as 1, 2, 3: Applying Benford’s Law to Foren-sic Analyses and Investigations, https://files.constantcontact.com/85e69272601/6ec4247f-14c0-49cf-92a6-674a5a4c37c2.pdf (dostęp: 19.01.2019).

85 W.R. Mebane, Jr., K. Kalinin, Comparative Election Fraud Detection, APSA 2009 Toronto Meeting Paper, https://papers.ssrn.com/sol3/papers.cfm?abstract_id=1450078, 2009 (dostęp: 19.01.2019).

86 M. Sambridge, H. Tkalčić, P. Arroucau, Benford’s Law of First Digits: From Mathematical Curiosity to Change Detector, „Asia Pacific Mathematics Newsletter” 2011, nr 1, s. 1–5.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (170)

170 STUDIA I ANALIZY / SP Vol. 54

KONRAD GAŁUSZKO, JOANNA LEWCZUK, KONRAD KRYSTIAN KUŹMA

ergodyczną, łączącą teorię prawdopodobieństwa z fizyką statystyczną. Ciekawą rzeczą jest natomiast właściwość niezmienniczości skalowania tego prawa. Jeśli jakieś dane finansowe wyrażone w złotówkach spełniają test cyfr wiodących, to będzie on również spełniony po przeliczeniu zło-tówek na dolary czy euro. Aby samemu się przekonać o tym, że niemalże wszystkie zjawiska, jakie zachodzą w naszym otoczeniu, spełniają prawo Benforda, proponujemy wziąć zwykłą gazetę. Policzywszy wiodące cyfry, każdy jest w stanie się przekonać, że ich rozkład ułoży się wzdłuż opa-dającej skali z jedynką znacznie przeważającą pod względem częstości wobec pozostałych cyfr. Prawo Benforda zapoczątkowało odkrycie serii innych praw i zależności, takich jak prawo George’a Kingsley’a Zipfa oraz prawo Vilfreda Pareto.

Opinie ekspertów

W artykule przedstawiono wiele różnych metod weryfikacji danych. Metod zarówno niestatystycznych, zdroworozsądkowych, jak i tych wywodzących swoje korzenie z matematyki i mających mocne oparcie w nauce. Warto zastanowić się jednak, z czego na co dzień korzystają osoby zajmujące się weryfikacją jakości danych. Przygotowując niniejszy artykuł, rozmawialiśmy z kilkoma z nich na ten temat.

W ramach badawczej praktyki stosowanej w komercyjnych insty-tutach badawczych87 stosuje się metody najszybsze, wskazane w czę-ści poświęconej metodom niestatystycznym. Taką procedurą może być – inajczęściej jest – kontrola logiczna odbywająca się zgodnie z okre-ślonym schematem, różnym dla różnych firm. Na przykład w firmie respondenta A jako obserwacje odstające traktuje się wyłącznie górny 1% wszystkich wartości na danej zmiennej, gdzie standardem jest sformuło-wanie +/–n% oznaczające zarówno górny, jak i dolny odsetek. Również kontrola logiczna opisana w początkowej części artykułu prowadzona jest w sposób uproszczony. Zwykle już po zakończeniu realizacji danego badania sprawdza się wyłącznie rozkłady odpowiedzi oraz wybrane zależ-ności pomiędzy określonymi zmiennymi.

87 Respondent A: mężczyzna, lat 41, wykształcenie wyższe, kierownik zespołu analitycz-nego w komercyjnym instytucie badań rynkowych od 7 lat, całkowity staż pracy na stanowiskach związanych z kontrolą i analizą danych: 13 lat. Respondent nie wyraził zgody na udostępnienie danych osobowych w postaci imienia i nazwiska oraz nazwy firmy.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (171)

171SP Vol. 54 / STUDIA I ANALIZY

Walidować? Weryfikować? Nie ruszać?…

Nieco inaczej kontrola logiczna przebiega w przypadku dużych badań naukowych88, takich jak na przykład Polski Generalny Sondaż Społeczny czy Europejski Sondaż Społeczny. Przede wszystkim cykl badawczy takich badań jest wydłużony. Podczas gdy cały proces badania prowadzo-nego przez komercyjny instytut zwykle trwa około dwóch miesięcy – od przygotowania niezbędnych narzędzi do zaprezentowania wyników, to wprzypadku badań naukowych, szczególnie wymienionych wyżej, mowa najczęściej o co najmniej dwóch latach. Kontrola takich badań odbywa się jeszcze często z wykorzystaniem papierowych kwestionariuszy, na których doskonale widać wszystkie próby zafałszowania89 dokonywane przez ankietera. Taka kontrola jest jednym z pierwszych kroków. Dru-gim jest kontrola logiczna – na przykład przejść pomiędzy pytaniami, kompletności wypełnienia, powtarzalności odpowiedzi90, jakości pytań otwartych. Dopiero później socjologowie sięgają po metody i testy sta-tystyczne. Respondent B poleca jak najczęstsze korzystanie właśnie ztych ostatnich. Szczególnie w sytuacji, gdy badacz nie ma zbyt dużego doświadczenia, a uzyskanie wsparcia takiego specjalisty może być pro-blematyczne. Ponadto respondent B zaleca zaplanowanie badania w taki sposób, żeby pomiędzy poszczególnymi czynnościami pozostały wolne okienka czasowe.

Zupełnie inne podejście reprezentuje respondent C91. Instytucja, wktórej on pracuje, podlega jednemu z resortów siłowych, a duża część danych pozyskiwana jest w wyniku pracy operacyjnej. Pierwszym kro-kiem, który wykonuje jego zespół, jest próba zdobycia tych samych danych z innego, niepowiązanego i zweryfikowanego źródła. Jeśli to zawiedzie, następuje sięganie po modele niepoprawnie nazywane w jego

88 Respondent B: kobieta, lat 62, samodzielny pracownik naukowy, kierownik instytutu, uczelnia państwowa, jako pracownik naukowy związana z uczelniami od ponad 35 lat. Respondentka nie wyraziła zgody na udostępnienie danych osobowych w postaci imienia i nazwiska oraz nazwy uczelni.

89 W przypadku osób, które – podobnie jak autor (K.K. Kuźma) – zajmują się kontrolą danych od kilkunastu lat, jest to możliwe do wychwycenia również w elektronicznej bazie danych.

90 Na odbywającym się w Szczecinie w 2013 r. Zjeździe Socjologicznym jeden z profesorów zajmujących się na co dzień metodologią i metodami nauk społecznych mówił o tym, że ankieter jest w stanie jedną ankietę jeszcze dobrze sfałszować, przy dwóch zaczyna się robić trudno, a przy trzech lub więcej można to łatwo wychwycić.

91 Respondent C: mężczyzna, lat 39, doktor, kapitan, kierownik zespołu odpowiedzialnego za weryfikację danych operacyjnych. Ze wspomnianym resortem związany od blisko 20 lat. Respondent nie wyraził zgody na udostępnienie danych osobowych w postaci imienia i nazwiska oraz nazwy organizacji.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (172)

172 STUDIA I ANALIZY / SP Vol. 54

KONRAD GAŁUSZKO, JOANNA LEWCZUK, KONRAD KRYSTIAN KUŹMA

organizacji ekonometrycznymi. Model ekonometryczny jest bowiem modelem matematyczno-statystycznym, a sama ekonometria jest bar-dzo często mylona ze statystyką. W rzeczywistości są to właśnie modele statystyczne, wdużej mierze korzystające z wnioskowania indukcyjnego, głównie kanonów Milla92.

W podstawowej, najczęściej wykorzystywanej wersji postępowania następuje zebranie wszystkich (dostępnych) możliwych przyczyn i/lub skutków badanego zjawiska. Po ich zebraniu, korzystając z kanonów Milla (kanon jedynej zgodności93, kanon jedynej różnicy94, kanon zmian współ-towarzyszących95, kanon połączonej metody zgodności i kanon różnicy reszt), przeprowadza się dalszą analizę, zgodnie z algorytmem kanonów Milla, co pozwala z dużym prawdopodobieństwem96 przewidzieć zależ-ności pomiędzy przyczynami/skutkami, co dalej przekłada się na jakość pozyskanych w sposób operacyjny danych.

Podsumowanie

Zarówno autorzy, jak i eksperci, z którymi rozmawiano podczas przygotowania tego artykułu, solidarnie uważają, że omówione metody mają szeroki zakres zastosowania. Najwygodniejszymi i najprostszymi wużyciu będą omawiane w artykule metody statystyczne jako – z jed-nej strony – dające gwarancję bezpieczeństwa (poprzez swoje osadzenie wmatematyce są one trudniejsze do podważenia), a z drugiej – dające względnie jednoznaczny wynik.

Jak pokazuje przykład respondenta C, metody statystyczne – jak choćby omówione kanony Milla – można wykorzystać do oceny jakości danych zebranych w toku pracy operacyjnej. W podobny sposób możemy wykorzystać rozkłady Gaussa i Poissona. Jeśli nasze dane – i w tym miej-scu nie jest istotny sposób ich pozyskania – spełniają którykolwiek znich, to prawdopodobieństwo tego, że są one dobre (poprawne) rośnie skokowo.

92 Kanony zostały sformułowane przez Johna Stuarta Milla w 1843 r. jako podstawowe –podówczas – schematy wnioskowania indukcyjnego, to jest takiego, którego celem jest wnioskowanie o prawdziwości na podstawie posiadanych przesłanek. Indukcja elimina-cyjna Milla pozwala na wyszukiwanie związków przyczynowych pomiędzy zjawiskami.

93 Dotyczy związków pomiędzy przyczyną a skutkiem zjawiska.94 Występuje, gdy możemy wskazać warunki niezbędne do zaistnienia określonej sytuacji.95 Możemy zastosować wówczas, kiedy możemy obserwować zmiany w natężeniu bada-

nego zjawiska w zależności od różnych sytuacji towarzyszących.96 Zgodnie z informacjami od respondenta C – sprawdzalność przewidywań z wykorzysta-

niem kanonów Milla sięga około 85%.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (173)

173SP Vol. 54 / STUDIA I ANALIZY

Walidować? Weryfikować? Nie ruszać?…

Analogicznie jest w przypadku omawianych testów statystycznych. Jednym z przykładów omawianych w artykule jest liczba podpisanych umów raportowana przez pracownika. Test pozwoli wykryć, czy liczba umów nie jest sztucznie zawyżona. Może on także posłużyć do spraw-dzenia wielkości wydatków czy – na przykład – weryfikacji liczby kontak-tów osoby, której badaniem się zajmujemy.

Podsumowując, każda z metod ma swoje zastosowanie. A raczej wiele możliwych zastosowań. Staraliśmy się w artykule przedstawić w miarę szeroki katalog możliwości. Zdajemy sobie jednak sprawę, że temat nie został wyczerpany i pozostawia szerokie pole możliwości jego kontynuacji w kolejnych publikacjach.

STRESZCZENIE

Artykuł porusza problem jakości danych otrzymywanych w procesie badań ilościowych z wykorzystaniem kwestionariuszy. Autorzy postanowili poruszyć ten temat, ponieważ w polskiej politologii – w opozycji do socjologii – zajmuje on stosunkowo mało miejsca. Tekst powstał głównie na bazie przeglądu literatury poświęconej poszczególnym poruszanym w nim problemom i stanowi jej syntezę. W trakcie prac odkryto, że dzięki stosunkowo prostym narzędziom, a także wykorzystaniu programów (na przykład Excel czy SPSS) można w łatwy i precyzyjny sposób sprawdzić jakość zbioru danych.

Konrad Gałuszko, Joanna Lewczuk, Konrad Krystian Kuźma

VALIDATE? VERIFY? DO NOT MOVE? ABOUT NON-STATISTICAL, SCHOLASTIC AND QUANTITATIVE METHODS OF QUANTITATIVE DATA STORYTELLING

The article deals with the quality of data obtained in the quantitative research process. The authors decided to raise the subject, because in the Polish political science – in the opposition to sociology – it’s not well described. The text was made mainly on the basis of a literature review devoted to particular parts of the article and is its synthesis. During the work it was discovered that thanks to relatively simple tools, as well as the use of some programs the quality of the data set can be checked in a simple and precise way.

KEY WORDS: data quality assessment, statistical methods, logical control, statistical tests, normal distribution

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (174)

174 STUDIA I ANALIZY / SP Vol. 54

KONRAD GAŁUSZKO, JOANNA LEWCZUK, KONRAD KRYSTIAN KUŹMA

Bibliografia

Barnes S.A., Identifying Fraud Can Be as Easy as 1, 2, 3: Applying Benford’s Law to Forensic Analyses and Investigations, https://files.constantcontact.com/85e69272601/6ec4247f-14c0-49cf-92a6-674a5a4c37c2.pdf (dostęp: 19.01.2019).

Benford F., The Law of Anomalous Numbers, „Proceedings of the American Philosophical Society” 1938, nr 78(4).

Blattman C. i in., Measuring the Measurement Error. A Method to Qualitatively Validate Survey Data, https://ore.exeter.ac.uk/repository/bitstream/handle/10871/31847/Mea-suring%20the%20measurement%20error.pdf?sequence=2&isAllowed=y (dostęp: 20.02.2019).

Bławat F., Podstawy analizy ekonomicznej. Teorie, przykłady, zadania, Warszawa 2011.Brzeziński J., Metodologia badań psychologicznych, Warszawa 2005.Carballo M., Hjelmar U. (red.), Public Opinion Polling in a Globalized World, Berlin 2008.Cartledge P., Garnsey P., Gruen E.S. (red.), Hellenistic Constructs: Essays in Culture, History,

and Historiography, Berkeley – Los Angeles – Londyn 1997.Domański H., Dukaczewska A., Stabilność odpowiedzi w badaniach socjologicznych, „ASK.

Research and Methods” 1996, nr 1.Gostkowski Z., Analiza „efektu panelowego” w badaniach wyborczych w Łodzi w 1961 r., [w:]

tegoż (red.), Analizy i próby technik badawczych w socjologii, t. 1, Wrocław – Warszawa – Kraków 1966.

Jabkowski P., Reprezentatywność badań reprezentatywnych. Analiza wybranych problemów meto-dologicznych oraz praktycznych w paradygmacie całkowitego błędu pomiaru, Poznań 2015.

Mebane W.R. Jr., Kalinin K., Comparative Election Fraud Detection, APSA 2009 Toronto Meeting Paper, https://papers.ssrn.com/sol3/papers.cfm?abstract_id=1450078 2009 (dostęp: 19.01.2019).

Mider D., Marcinkowska A., Analiza danych ilościowych dla politologów. Praktyczne wprowa-dzenie z wykorzystaniem programu GNU PSPP, Warszawa 2013.

Mlodinow L., Matematyka niepewności. Jak przypadki wpływają na nasz los, przekł. P. Strze-lecki, Warszawa 2009.

Nowak E., Teoria „agenda setting” a nowe media, „Studia Medioznawcze” 2016, nr 3(66).Pawłowski T., Logiczne podstawy weryfikacji wewnętrznej badań kwestionariuszowych, [w:]

Z.Gostkowski, J. Lutyński (red.), Wywiad kwestionariuszowy w świetle badań metodolo-gicznych, Analizy i Próby Technik Badawczych w Socjologii, t. 4, Wrocław 1972.

Sambridge M., Tkalčić H., Arroucau P., Benford’s Law of First Digits: From Mathematical Curiosity to Change Detector, „Asia Pacific Mathematics Newsletter” 2011, nr 1.

Sztabiński F., Ocena jakości danych w badaniach surveyowych, Warszawa 2011.Taylor J.R., Wstęp do analizy błędu pomiarowego, przekł., A. Babiński, R. Bożek, Warszawa

2018.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (175)

175

STUDIA I ANALIZY

STU

DIA

I A

NA

LIZ

Y

S T U D I A P O L I T O L O G I C Z N E

DOI: 10.33896/SPolit.2019.54.7VOL. 54

Patrycja Hrabiec-HojdaORCID: 0000-0001-7893-811X

Justyna TrzeciakowskaORCID: 0000-0003-4917-4493

Techniki wyszukiwania informacjiw mediach społecznościowych dla celów

białego wywiadu

SŁOWA KLUCZOWE:media społecznościowe, SOCMINT, Social Media Intelligence,

OSINT, biały wywiad

Wstęp

Media społecznościowe w 2019 roku będą miały ponad 2,77 mld użyt-kowników na całym świecie, z czego większość będzie korzystała zsocial mediów tylko przez telefon komórkowy1. Najpopularniejszą platformą społecznościową od lat pozostaje Facebook. W Polsce jest to trzecia naj-popularniejsza strona, zaraz za Google i YouTube2.

Największym wyzwaniem społeczeństwa informacyjnego już teraz jest opanowanie rosnącej wykładniczo liczby informacji oraz znalezienie spo-sobów na jej efektywne przetwarzanie i analizowanie. Media społeczno-ścio we przyczyniają się do jeszcze szybszego wzrostu i nformacji iwzma-gają informacyjną opresję. Przeciętny użytkownik Facebooka publikuje dziennie nawet 10 postów3. Wyobraźmy sobie, jaka liczba informacji

1 Number of Social Media Users Worldwide from 2010 to 2021 (in Billions), https://www.statista.com/statistics/278414/number-of-worldwide-social-network-users/ (dostęp: 26.01.2019).

2 Według rankingu Alexa z 30.01.2019. 3 Digital 2018 Q4 Global Digital Statshot, https://www.slideshare.net/DataReportal/digital-

2018-q4-global-digital-statshot-october-2018-v2 (dostęp: 27.01.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (176)

176 STUDIA I ANALIZY / SP Vol. 54

PATRYCJA HRABIEC-HOJDA, JUSTYNA TRZECIAKOWSKA

pojawia się tylko na jednej platformie społecznościowej dziennie, jeśli aż 26% całej ludzkości z niej korzysta. Taki przyrost informacji wymaga coraz lepszych narzędzi i technik ich przetwarzania. Szczególnie, że jak pokażemy w kolejnej części artykułu, większość publikowanych treści pozostaje poza zasięgiem głównego narzędzia do pozyskiwania informa-cji, czyli wyszukiwarki.

Poniższy artykuł traktować będzie o metodach wyszukiwania i pozy-skiwania informacji w źródłach, jakimi są portale społecznościowe. Proponowane techniki wyszukiwawcze wynikają z wieloletniej praktyki autorek w obszarze infobrokeringu oraz białego wywiadu na potrzeby biznesu. Opiszemy trzy możliwe podejścia do pozyskiwania informa-cji: bezpośrednią, z wykorzystaniem narzędzi oraz z wykorzystaniem wyszukiwarki. Narzędzia opisane w artykule są na chwilę powstawania tego tekstu bezpłatne dla użytkowników. Nie będziemy odnosić się do narzędzi proponowanych przez duże firmy i będących rozwiązaniami płatnymi. Nie będziemy również poruszać tematu analizy i weryfikacji pozyskiwanych danych.

W 2012 roku po raz pierwszy użyte zostało określenie SOCMINT (Social Media Intelligence), czyli wykorzystanie mediów społecznościowych do pozyskania informacji w ramach tzw. białego wywiadu (OSINT). W niniejszym artykule skupimy się na technikach i narzędziach, jakie wykorzystuje się w praktyce researchu. „Pozyskiwanie danych ze źródeł otwartych nie opiera się jednak na zdobywaniu dostępu do nich kanałami oficjalnymi ani na gromadzeniu informacji, do których dostęp jest przez użytkowników zastrzeżony. Opiera się na założeniu, że wiele przydat-nych i znaczących informacji jest dostępnych publicznie”4. Informacje dostępne na platformach społecznościowych są umieszczane dobro-wolnie, z dużą samoekspresją użytkowników i często jeszcze większym brakiem rozwagi. Internauci publikują wiele informacji na swój temat, których w realnym świecie by tak łatwo nie ujawnili. Należy nadmienić, że rośnie również zagrożenie związane z celowo tworzonymi fałszywymi kontami, których celem jest między innymi szerzenie nieprawdziwych informacji, tzw. dezinformacji. Szerzej temat ten poruszono na końcu artykułu.

4 P. Karasek, Analiza informacji z mediów społecznościowych jako narzędzie wspierające kontrolę bezpieczeństwa w procedurach migracyjnych, „Przegląd Bezpieczeństwa Wewnętrznego” 2018, nr 19, s. 200.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (177)

177SP Vol. 54 / STUDIA I ANALIZY

Techniki wyszukiwania informacji w mediach społecznościowych dla celów białego wywiadu

Czym są media społecznościowe i co czyni je fenomenem?

Początki mediów społecznościowych szacuje się na 1997 rok. Powstał wtedy amerykański portal pod nazwą SixDegrees. Jako pierwszy wpro-wadził model „kręgów znajomych” i pozwalał na podtrzymywanie relacji ze znajomymi i rodziną. Kolejnym portalem był MySpace w 2000roku. Dopiero cztery lata później powstał dzisiejszy lider, czyli Facebook, azaraz za nim Twitter5. W Polsce, zanim prym objął globalny Facebook, mieliśmy własne platformy, jak najpopularniejsza Nasza Klasa, o której wciąż warto pamiętać pod kątem pozyskiwania informacji, oraz bardziej niszowe, mniej znane Grono.net. Wielu użytkowników tych platform dziś nawet nie pamięta, że posiadali tam konta.

Minęło ponad 20 lat od powstania pierwszych mediów społeczno-ściowych, a można przypuszczać, że nadal nie każdy rozumie wagę pozyskiwania informacji za ich pośrednictwem. O popularności social mediów jako źródeł informacji w pewnych kręgach może świadczyć fakt, że informacja szybciej roznosi się na Twitterze lub portalu Wykop.pl niż ukazuje się w portalach informacyjnych. Do grup użytkowników świado-mie pozyskujących informacje z mediów społecznościowych należą na pewno dziennikarze, politycy i coraz częściej osoby związane z mediami i marketingiem. Pomimo stale rosnącego zainteresowania i promowania social mediów w biznesie można się spotkać z opinią, jakoby korzystanie z nich było „zbyt młodzieżowe”, „zbyt niepoważne”.

Ponieważ publikowanie w mediach społecznościowych niektórym jeszcze kojarzy się zbyt młodzieżowo, nie zawsze dopuszcza się myśl o pozyskiwaniu informacji z tego zasobu jako źródła godnego uwagi. O ile niektóre dyscypliny naukowe, takie jak antropologia, socjologia, marketing czy politologia, zaczęły badać przekazy publikowane w social mediach oraz ich wpływ na decyzje zakupowe, o tyle temat SOCMINT-u czy samych metod pozyskiwania informacji jest poruszany bardzo rzadko lub prawie w ogóle. W polskiej literaturze ukazują się publikacje, które zarysowują istnienie takiej metody pozyskiwania danych. Temat „białego wywiadu” również nie należy do zagadnień powszechnie opisanych ani zbadanych w polskim piśmiennictwie naukowym. W literaturze obcoję-zycznej temat jest lepiej opracowany, głównie pod kątem użycia SOC-MINT-u w bezpieczeństwie międzynarodowym i walce z terroryzmem.

5 K. Merrell, The History of Social Media: Social Networking Evolution!, https://historyco-operative.org/the-history-of-social-media/ (dostęp: 27.01.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (178)

178 STUDIA I ANALIZY / SP Vol. 54

PATRYCJA HRABIEC-HOJDA, JUSTYNA TRZECIAKOWSKA

Nieliczne artykuły pokazują, jak można pozyskać informacje o konku-rencji, preferencjach klientów czy o poglądach politycznych obywateli.

W mediach społecznościowych można znaleźć informacje praktycz-nie na każdy temat. Najogólniej podzielić można je na kilka grup:1. Informacje o osobach (użytkownikach) – celem jest ustalenie jak naj-

większej liczby danych o konkretnej osobie: od statusu jej związku, pracy, zainteresowań, po relacje z innymi i poglądy6.

2. Informacje o firmach/organizacjach:• informacje publikowane przez firmy/organizacje w określonych

celach;• informacje publikowane przez osoby postronne, na przykład klien-

tów na temat współpracy z firmą;• informacje publikowane przez osoby związane obecnie lub kiedyś

z daną firmą;• informacje o produktach, markach, usługach;• informacje pozwalające rozwiązać problem osobisty, rodzinny lub

związany z życiem zawodowym – informacje poradnikowe;• informacje związane z bieżącą sytuacją w kraju, gospodarce czy

innym interesującym użytkownika obszarem;• informacje o zjawiskach, zagadnieniach, tematach interesujących

dla użytkownika.Media społecznościowe na przestrzeni lat intensywnie się zmieniały.

Ewoluowały poszczególne platformy, ich popularność, grupy użytkowni-ków, dochodziło też do przejęć, które intensywnie wpłynęły na zmianę globalnej mapy mediów społecznościowych. W 2011 roku autor nieak-tualizowanego już dzisiaj bloga Oxyweb opublikował interaktywną mapę mediów społecznościowych, która pokazuje zmiany, jakie zaszły w struk-turze platform społecznościowych na świecie w latach 2008–2011. Nie trzeba zaawansowanej analizy, by zauważyć, że zniknęło w tym czasie sporo lokalnych mniejszych platform, przejętych w części krajów przez najbardziej ekspansywnego gracza – Facebooka. Dziś najpopularniejsze obok niego platformy to Instagram7, Twitter ze swoją specyfiką restryk-cyjnego limitowania długości wpisów, LinkedIn dedykowany profesjona-listom na skalę niemal globalną.

Oprócz tego moglibyśmy wskazać na obecność mniej lub bardziej popularnych platform społecznościowych, które wyróżniają się także ze

6 Należy wziąć pod uwagę, że informacje udostępniane są przez użytkowników deklara-tywnie, a czasem część informacji świadomie przedstawiana jest w sposób nieprawdziwy.

7 Właścicielem portalu Instagram jest firma Facebook.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (179)

179SP Vol. 54 / STUDIA I ANALIZY

Techniki wyszukiwania informacji w mediach społecznościowych dla celów białego wywiadu

względu na specyficzną grupę użytkowników, jak choćby ResearchGate dedykowany osobom związanym ze światem nauki. Warto też zwrócić uwagę na platformy przygotowane przede wszystkim dla użytkowników z określonych krajów: rosyjski odpowiednik Facebooka – Vkontakte, działające w Chinach WeChat – najpopularniejszy komunikator oraz ChinaWebo – odpowiednik Twittera. W krajach niemieckojęzycznych popularniejszą od LinkedIn siecią dla profesjonalistów jest Xing. Na uwagę zasługują także platformy społecznościowe, które dziś nie cieszą się już największym uznaniem internautów, ale wciąż stanowią repozyto-rium danych, których na próżno szukać w najpopularniejszych sieciach. W przypadku Polski można wskazać na przykład portal nk.pl (dawna Nasza Klasa) lub GoldenLine.

Nie jest naszym celem wyliczanie kolejnych platform społecznościo-wych i podkreślanie faktu ich istnienia. Chcemy jednak zwrócić uwagę na to, że przygotowując się do wyszukiwania informacji w mediach społecz-nościowych, należy zastanowić się nie tylko nad tym, jakich informacji, okim i o czym potrzebujemy, ale także nad tym, które media społeczno-ściowe powinniśmy przeszukać, aby zwiększyć swoje szanse na dotarcie do kluczowych dla nas informacji. Przy tym wszystkim trzeba zachować równowagę, bo nie zawsze więcej znaczy lepiej.Żyjemy w czasach mediów społecznościowych, ponad 1/4 ludzkości

komunikuje się za ich pomocą. Co takiego dają media społecznościowe, że internauci chcą z nich korzystać? Fenomen kryje się w łatwości dostępu do informacji o innych, poczuciu bycia na bieżąco, bezpieczeń-stwie komunikacji i w końcu łatwości w kreowaniu swojego wizerunku. Media społecznościowe dają też poczucie bycia w grupie, dla części osób jest to również sposób na podniesienie własnej pewności siebie.

Kluczem do wyszukiwania jest zrozumienie social mediów

Dobry research zaczyna się od zrozumienia tematu, na jaki będziemy szukać informacji, ustalenia słów kluczowych i początkowych źródeł. Wprzypadku mediów społecznościowych dochodzi jeszcze zrozumienie, jak one funkcjonują, jakie funkcjonalności działają na poszczególnych portalach, jakie obowiązują zasady itd.

Pierwszym ważnym krokiem jest zrozumienie, czym różni się hashtag od słowa kluczowego. Hashtag to słowo lub zlepek słów poprzedzony znakiem # – na przykład #artykuł. Jest to ważne z punktu widzenia funkcjonowania wyszukiwarek. W niektórych platformach społecznościo-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (180)

180 STUDIA I ANALIZY / SP Vol. 54

PATRYCJA HRABIEC-HOJDA, JUSTYNA TRZECIAKOWSKA

wych szukanie według hashtagów daje inne wyniki niż szukanie według słów kluczowych. Hashtagi są też istotne ze względu na ustalanie grup powiązanych ze sobą na przykład zainteresowaniem, uczestniczeniem w wydarzeniu czy manifestacją określonych poglądów lub treści celowo przez autorów wiązanych w cykle tematyczne.

Kolejną istotną kwestią w zrozumieniu mediów społecznościowych jest rozróżnienie, na jakich platformach jakiego rodzaju informacje możemy znaleźć. Jeśli chcemy sprawdzić osobę, z którą mamy nawiązać biznes, to w pierwszej kolejności sprawdzamy ją na platformie bizneso-wej, na przykład LinkedIn. Jednak ważne jest też, aby sprawdzić, co jest publikowane w kanałach bardziej prywatnych, na przykład na Facebooku, bo może okazać się, że wzorowy wizerunek z LinkedIn nie pokrywa się z wypowiedziami w innych portalach. W social mediach kreowanie wła-snego wizerunku jest bardzo łatwe i może zwodzić też na manowce.

Nie wszystko, co jest publikowane w social mediach, zostaje zain-deksowane w Google lub innej wyszukiwarce. Wynika to z technicznych zabezpieczeń mediów społecznościowych. Z jednej strony są to ustawie-nia prywatności na profilach użytkowników, z drugiej są to na przykład informacje, do których dostęp z założenia ma być ograniczony (przykła-dowo tylko dla członków określonej grupy).

W celu pozyskania informacji z mediów społecznościowych można użyć jednej z poniżej opisanych technik:1. szukanie bezpośrednio w mediach społecznościowych za pomocą

wbudowanej wewnętrznej wyszukiwarki oraz opcji wyszukiwania zaawansowanego;

2. szukanie z wykorzystaniem zewnętrznych narzędzi, które poprzez wpięcie API do mediów społecznościowych pozwalają na pobieranie danych i ich ustrukturyzowanie, lub narzędzi, których zadaniem jest stworzenie zaawansowanej kwerendy wyszukiwawczej do Google.

3. szukanie w wyszukiwarce z wykorzystaniem zaawansowanych opera-torów i techniki Boolean string.

Bezpośrednie techniki wyszukiwania

Technikę wyszukiwania bezpośrednio w social mediach omówimy na przykładzie Facebooka i Twittera, ze względu na ich popularne użytko-wanie w Polsce.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (181)

181SP Vol. 54 / STUDIA I ANALIZY

Techniki wyszukiwania informacji w mediach społecznościowych dla celów białego wywiadu

SZUKANIE NA FACEBOOKU

Chcąc wyszukiwać informacje na Facebooku o jego użytkownikach, musimy zacząć od właściwego skonfigurowania konta. Chodzi tutaj przede wszystkim o zmianę ustawień językowych tak, aby jako domyślny język Facebooka wskazany został angielski amerykański (English US). Pozwoli to na skorzystanie z wyszukiwarki Facebook Graph Search i na wyszuki-wanie informacji o użytkownikach Facebooka nawet w warunkach, kiedy nie mamy kompletu informacji na ich temat. Przydaje się to szczególnie ze względu na fakt, że coraz więcej osób korzystających z Facebooka modyfikuje swoje imiona i nazwiska w taki sposób, by ich wyszukiwanie po podstawowych parametrach było trudniejsze. Aby skorzystać z tych możliwości wyszukiwawczych, konieczne będzie konstruowanie kwerend w języku angielskim.

Przykładowe kwerendy:• People named Anna Kowalska – osoby, które nazywają się Anna Kowalska;• People who live in Warsaw – osoby, które mieszkają w Warszawie;• People who work at XYZ – osoby, które pracują w XYZ;• People who live in Warsaw and work at XYZ – osoby, które mieszkają

w Warszawie oraz pracują w XYZ;• People who are interested in marketing – osoby, które interesują się mar-

ketingiem;• People who checked in Hotel X – osoby, które oznaczyły swoją lokaliza-

cję na Facebooku w hotelu X.W przypadku wszystkich tych informacji pamiętać należy w pierw-

szej kolejności, że każda informacja podawana na Facebooku (a także winnych mediach społecznościowych) ma tylko charakter deklaratywny i nie musi mieć wiele wspólnego z rzeczywistością.

Druga istotna sprawa dla nas, użytkowników korzystających z mediów społecznościowych jako narzędzi do wyszukiwania informacji, to fakt, że barierę, która będzie nas ograniczać w dostępie do informacji, stanowią ustawienia prywatności. Niewiele więc zdziałamy, jeśli chcemy wykorzy-stać Facebooka do profilowania osoby, której w gronie znajomych nie mamy, a która zadbała o ustawienia prywatności. Chodzi o ustawie-nie prywatności na konkretnych poziomach: jakie informacje mają być widoczne „tylko dla mnie”, a jakie informacje mogą zobaczyć „znajomi moich znajomych” lub „wszyscy”.

Jeszcze jeden fakt wpływający na dostępność informacji, z którego należy zdawać sobie sprawę w kontekście korzystania z Facebooka, to potęga grup. Grup, których zadaniem jest integrowanie użytkowników

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (182)

182 STUDIA I ANALIZY / SP Vol. 54

PATRYCJA HRABIEC-HOJDA, JUSTYNA TRZECIAKOWSKA

owspólnych potrzebach, zainteresowaniach itp. Trzeba mieć świadomość tego, że jeśli mamy do czynienia z grupą zamkniętą, nie będziemy mieć dostępu do jej zawartości, w tym aktywności jej członków, dopóki sami jej członkami nie zostaniemy. Tym samym nie poznamy pełnego spektrum zainteresowań/aktywności w mediach społecznościowych profilowanej osoby, a właściwie powinniśmy powiedzieć – konta. To ostatnie wynika bowiem z faktu, że nigdy nie mamy gwarancji, że osoba, której działa-nia nas interesują, korzysta z mediów społecznościowych używając tylko konta założonego na swoje nazwisko. Dość powszechną praktyką jest korzystanie z tzw. avatarów, to jest kont założonych na niekiedy zupełnie fikcyjne dane.

Mówiąc o pozyskiwaniu treści z mediów społecznościowych, warto poruszyć także wątek ich regularnego pozyskiwania, w ramach monito-ringu. Popularne, przede wszystkim wśród specjalistów marketingu, są narzędzia do monitoringu Internetu, w tym mediów społecznościowych. Wykorzystywane przede wszystkim do monitorowania, kto, gdzie i jak intensywnie dyskutuje o firmie czy marce, mogą kusić też specjalistów OSINT-u. Sam pomysł nie jest zły, jednak trzeba tutaj zwrócić uwagę na jedno istotne ograniczenie w działaniu tych narzędzi: nie mogą one moni-torować zawartości grup działających na Facebooku. Nie dlatego, że ich twórcy nie potrafią opracować takich algorytmów. Z technicznego punktu widzenia jak najbardziej jest to możliwe, jednak w polityce Facebooka zawartość grup ma pozostawać treścią poniekąd ekskluzywną, dostępną jedynie dla członków danej grupy. Na etapie budowania strategii pozyski-wania informacji i jej wdrażania trzeba ten element koniecznie wziąć pod uwagę i albo zainwestować więcej czasu w przygotowanie warsztatu do pozyskiwania danych z Facebooka, albo pogodzić się z niedostępnością części treści.

SZUKANIE NA TWITTERZE

Twitter jest jednym z niewielu mediów społecznościowych, w któ-rych nie trzeba mieć konta, aby móc w nim szukać. W tym celu należy w dowolną wyszukiwarkę, choćby Google, wpisać kwerendę składającą się z nazwiska znanej osoby, która używa Twittera – na przykład „Robert Lewandowski Twitter”. Wyszukiwarka zwróci nam linki do profili na por-talu. Jeśli wyświetlimy czyjeś konto w portalu, to w prawym górnym rogu pojawia się pole wyszukiwania. Można rozpocząć wyszukiwanie. Wpisu-jemy poszukiwane hasło. Po ukazaniu się wyników wyszukiwania należy wybrać odpowiednią z dostępnych zakładek:• najlepsze – wyniki posortowane przez wewnętrzny algorytm portalu;

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (183)

183SP Vol. 54 / STUDIA I ANALIZY

Techniki wyszukiwania informacji w mediach społecznościowych dla celów białego wywiadu

• najnowsze – czyli tweety (posty) zawierające szukane słowo;• użytkownik – czyli konta mające w nazwie lub w opisie konta szukane

słowo;• zdjęcia opatrzone szukanym słowem;• filmy podpisane szukanym hasłem;• news – posty podające linki do newsów zawierających szukane słowo;• transmisje – posty zawierające nagrania wideo relacjonowane bezpo-średnio na Twitterze, również nagrania archiwalne.Po lewej stronie od wyników wyszukiwania dostępne jest pole

onazwie Dostępne filtry. W filtrach możemy ustalić parametr, taki jak język postów. Jest to szczególnie przydatne, gdy chcemy sprawdzić, co piszą media w innych państwach na temat na przykład polskich polity-ków czy sytuacji w naszym kraju. W tym polu dostępny będzie również link Wyszukiwanie zaawansowane. Tabela wyszukiwania zaawansowanego pozwala na (opis według kolejności pól):1. szukanie pojedynczego słowa lub kilku słów;2. szukanie dokładnego wyrażenia, na przykład „polityka zagraniczna”;3. wykluczenie słów – aby ta funkcja działała, należy wpisać słowo

w pozycji pierwszej – na przykład wpisz w niej słowo polityka, aw pozycji trzeciej słowo zagraniczna; co oznacza: „pokaż wyniki, wktórych jest słowo polityka, ale nie ma słowa zagraniczna”;

4. wyszukiwanie po hashtagu – bardzo ważne w przypadku szukania wmediach społecznościowych (jak wspomniano, słowo kluczowe ihashtag to nie to samo) – na przykład post o treści: „Jadę pociągiem na weekend #PKP #kochamkolej” – znajdziesz pod słowem pociąg ipod hashtagiem #PKP, ale pod słowem PKP już go nie będzie;

5. określenie języka, w jakim mają być posty – jest to powtórzenie z dostępnych filtrów, jednak daje możliwość stworzenia bardziej skomplikowanej kwerendy;

6. określenie miejsca, z którego został wysłany post – lokalizacja postów ustalana jest na podstawie adresów IP komputerów, z których zostały wysłane, w przypadku urządzeń mobilnych – z pomocą lokalizacji GPS;

7. określenie, jakie ma być zabarwienie emocjonalne wypowiedzi, której szukamy.Każdy z parametrów dostępnych w tabeli ma również odpowiednik

w komendach, które można wpisać bezpośrednio w pole wyszukiwania. Komenda near: pozwala na znalezienie postów ze wskazanej lokalizacji. Komenda -rt pozwala wykluczyć tak zwane retweety, czyli posty udostęp-nione od innego użytkownika.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (184)

184 STUDIA I ANALIZY / SP Vol. 54

PATRYCJA HRABIEC-HOJDA, JUSTYNA TRZECIAKOWSKA

Wyszukiwanie informacji na temat osób na Twitterze jest w porów-naniu z Facebookiem o tyle bardziej problematyczne, że twórcy portalu nie przewidzieli różnych kont personalnych i – nazwijmy to – firmowych. Finalnie więc na etapie wyszukiwania informacji będziemy musieli zmie-rzyć się z koniecznością samodzielnego odfiltrowania kont personalnych od tych, które mogą należeć na przykład do firm, czasopism itd.

Narzędzia ułatwiające zdobywanie i analizę informacjiw social mediach

Social media generują ogromne liczby danych, dlatego coraz częściej powstają specjalistyczne aplikacje lub programy komputerowe, których zadaniem jest monitorowanie lub agregowanie danych ze wskazanych platform. „Uzyskiwanie dostępu do informacji oraz ich zdobywanie może następować kompleksowo lub częściowo, w formie procesu zautomaty-zowanego, bez konieczności uciążliwego ręcznego »klikania« w treści na portalu społecznościowym”8, dlatego dalej prezentujemy kilka wybranych narzędzi ułatwiających pozyskiwanie informacji z mediów społecznościo-wych. Do opisu wybrano narzędzia dostępne dla każdego i do łatwego znalezienia w sieci.

STALKSCAN

Wyszukiwanie informacji na Facebooku można uczynić skuteczniej-szym poprzez wykorzystanie kwerend w Facebook Graph Search. Gdy już przejdziemy do analizy profilu danej osoby, może jednak okazać się, że mamy do czynienia z jednostką mocno ekstrawertyczną, publikującą sporo treści, bardzo aktywną na Facebooku. Może to spowodować, że analiza profilu takiego użytkownika okaże się dla nas mocno uciążliwa, dlatego z pomocą przyjdzie nam narzędzie StalkScan.

Jest to bardzo prosta w obsłudze aplikacja, której zadaniem jest poka-zanie w kawałkach profilu użytkownika Facebooka. Wklejamy link do analizowanego profilu lub podajemy numer użytkownika Facebooka (tzw. ID). Jeśli tylko mamy do czynienia z profilem, którego właściciel nie zadbał wystarczająco o ustawienia prywatności, będziemy mogli otwierać sobie wybrane „kawałki” analizowanego profilu. Jeśli klikniemy na przy-kład w ikonę Pictures, narzędzie przeniesie nas do zdjęć opublikowanych na analizowanym profilu, ikona All w sekcji Places pozwoli nam podej-rzeć, w jakich miejscach sprawdzana osoba się oznaczyła.

8 P. Karasek, Analiza informacji z mediów społecznościowych…, s. 201.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (185)

185SP Vol. 54 / STUDIA I ANALIZY

Techniki wyszukiwania informacji w mediach społecznościowych dla celów białego wywiadu

StalkScan – i inne podobne jej aplikacje – nie łamie ustawień prywat-ności, dlatego dobra konfiguracja tychże będzie zawsze stanowić barierę w pozyskiwaniu informacji z profili użytkowników.

Niektóre z tego rodzaju narzędzi ułatwiających pracę specjalisty OSINT-u będą wymagały podania tylko i wyłącznie numeru ID konta na Facebooku. W jaki sposób go pozyskać? Sposoby są dwa. Pierwszy sposób, to umiejętne analizowanie i przyglądanie się temu, co dzieje się w trakcie korzystania z narzędzi automatyzujących naszą pracę. Kiedy już korzystamy ze StalkScan i wygenerujemy sobie na przykład czyjeś Pictures, automatycznie w adresie URL ląduje numer ID konta, które jest poddawane analizie. Będzie to ciąg 15 cyfr jednoznacznie identyfikujący konkretne konto.

Drugi sposób to skorzystanie z narzędzia dedykowanego do odczy-tywania numeru ID, mianowicie aplikacji Find My Fb ID (www.find-myfbid.com). Mechanizm postępowania jest podobny jak w przypadku SkalkScan: wklejamy link do profilu użytkownika, a jako rezultat otrzy-mujemy ID konta, który możemy wykorzystać z powodzeniem w dal-szych analizach.

SEARCH IS BACK

Search Is Back (searchisback.com) to jeszcze jedna aplikacja, której zadaniem jest ułatwianie nam wyszukiwania treści pochodzących zFace-booka. Praca na tym narzędziu jest bardzo intuicyjna, a ono samo wyko-rzystuje znane nam już metody tworzenia zapytań z wykorzystaniem Facebook Graph Search. Tyle tylko, że teraz możemy tę pracę zautoma-tyzować.

Na początek będziemy musieli zdefiniować, czego mają dotyczyć wyszukiwane przez nas informacje. Do wyboru mamy: osoby, zdjęcia, wydarzenia i posty. Jeśli zdecydujemy się na wyszukiwanie informacji oużytkownikach Facebooka, będziemy musieli w kolejnym kroku wybrać zbiorowość poddawaną analizie: wszyscy użytkownicy, tylko nasi znajomi, znajomi znajomych lub osoby spoza kręgu naszych facebookowych zna-jomych.

Na kolejnym etapie pozostanie nam – korzystając z dostępnych fil-trów – definiować kryteria wyszukiwania osób. Do wyboru będziemy mieć parametry odwołujące się do deklarowanego na Facebooku miej-sca pracy, miejsca zamieszkania, płci czy wreszcie imienia i nazwiska. Dodatkowo dla parametrów zmiennych, jak miejsce zamieszkania bądź zatrudnienie, mamy możliwość zdefiniowania, czy chodzi nam o stan obecny, o przeszłość, czy o oba te warianty.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (186)

186 STUDIA I ANALIZY / SP Vol. 54

PATRYCJA HRABIEC-HOJDA, JUSTYNA TRZECIAKOWSKA

Po zdefiniowaniu wymaganych parametrów wyszukiwania narzędzie wywoła nam już na Facebooku wyniki kwerendy. Podobny mechanizm działań będzie do wykorzystania podczas wyszukiwania treści innych niż profile użytkowników Facebooka.

RECRUITIN.NET

recruitin.net to portal typu x-ray search. To anglojęzyczne sformuło-wanie oznacza wyszukiwanie informacji z wykorzystaniem zaawansowa-nych komend wyszukiwawczych, o których opowiadamy w dalszej części niniejszego artykułu (Google hacking). Bardzo często o wyszukiwaniu x-ray mówi się w kontekście branży HR i wyszukiwania kandydatów do pracy oraz weryfikacji ich CV.

Recruitin to nic innego jak narzędzie, które stanowi swego rodzaju nakładkę na Google, ułatwiającą nam pisanie zaawansowanych kwerend wwyszukiwarce koncentrujących się na wybranym portalu: LinkedIn, Xing, Dribble, Twitter, GitHub, StackOverflow.

Za pomocą Recruitin możemy zdefiniować kryteria wyszukiwawcze, które, na przykładzie LinkedIn, będą dotyczyły miejsca zatrudnienia, zaj-mowanego stanowiska, kraju, w którym ma pracować nasz kandydat. Jeśli szukamy konkretnej osoby, jej imię i nazwisko trzeba będzie potraktować po prostu jako słowa kluczowe wymuszane w kwerendzie. Dla równo-wagi Recruitin pozwala nam też na zdefiniowanie słów, które wykluczamy znaszych wyników wyszukiwania.

Być może oczekiwalibyśmy, że od razu po uruchomieniu wyszukiwa-nia Recruitin przeniesie nas do przeszukiwanego portalu, by wyświetlić nam wyniki wyszukiwania. Tymczasem jako rezultat kwerendy otrzymu-jemy tzw. string do Google, a więc kwerendę, którą możemy w Google uruchomić. Jako rezultat naszego przeszukiwania LinkedIn za pomocą Recruitin otrzymamy listę kont użytkowników LinkedIn spełniających nasze kryteria. Częstokroć profile te będziemy mogli zobaczyć w pełnej wersji, bez logowania do LinkedIn. Możliwości te zostaną ograniczone wtedy, gdy będziemy chcieli podejrzeć zbyt wiele kont lub wcześniej logowaliśmy się z tego samego komputera i IP do naszego konta w Linke-dIn. Dostęp, przynajmniej częściowo anonimowy, do treści w Internecie to jednak osobny wątek i temat na odrębny artykuł.

ONEMILLIONTWEETMAP.COM

Onemilliontweetmap to aplikacja łącząca w sobie dwa intensywne trendy w podejściu do informacji: nieustannego monitoringu oraz wizu-alizacji. Na interaktywnej mapie otrzymujemy wizualizację intensywności

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (187)

187SP Vol. 54 / STUDIA I ANALIZY

Techniki wyszukiwania informacji w mediach społecznościowych dla celów białego wywiadu

życia Twittera w czasie rzeczywistym, na bieżąco. Możemy prześledzić, w których częściach świata użytkownicy Twittera są najbardziej aktywni. Co więcej, narzędzie pozwala na analizowanie tego ruchu. Możemy wykorzystać w tym celu operatory, które zostały opisane we fragmencie dotyczącym wyszukiwania treści bezpośrednio na Twitterze.

Interesującą funkcjonalnością narzędzia jest możliwość wyfiltrowania tweetów opublikowanych w danej lokalizacji z możliwością ich czytania bezpośrednio na portalu, bez przechodzenia do Twittera i logowania się w portalu.

Możemy wykorzystać także mapę ciepła – popularnej w tego rodzaju narzędziach funkcjonalności, odzwierciedlającej zaangażowanie użytkow-ników Twittera.

Możliwości wykorzystania tego narzędzia do analizy ruchu na Twit-terze są bardzo duże i tak naprawdę ograniczane tylko i wyłącznie wyobraźnią analityka. Nie jest to jednak jedyne warte uwagi narzędzie do analizy tego, co na Twitterze się dzieje, a dobór aplikacji będzie też finalnie zależał od subiektywnych upodobań i potrzeb poszukującego informacji.

TWITONOMY

By pokazać możliwości różnego podejścia do analizowania i przetwa-rzania treści pochodzących z Twittera, poświęcimy nieco uwagi narzę-dziu Twitonomy. To aplikacja, która – w odróżnieniu od Onemillion-tweetmap – każdorazowo będzie wymagać od użytkownika zalogowania i „wpięcia” jej do Twittera. Po zalogowaniu będziemy mogli przystąpić do wykorzystania możliwości aplikacji. Jest to narzędzie, dzięki któremu będziemy mogli monitorować wybrane konta na Twitterze, monitorować hashtagi i odczytywać pojawiające się w poszczególnych wątkach tweety bezpośrednio z poziomu Twitonomy, a nie Twittera. Będzie to oczywiście monitoring dokonywany w czasie rzeczywistym, a więc archiwum może obejmować, w zależności od intensywności dyskusji w danym wątku, kilka do kilkudziesięciu godzin.

Przez specjalistów marketingu narzędzie może być wykorzystywane także do analizy skuteczności działań na Twitterze, ale to oczywiście osobny wątek. Warto jednak zwrócić uwagę na fakt, że wielokrotnie, zajmując się OSINT-em, docieramy do miejsc, w których wykorzystu-jemy narzędzia pierwotnie przygotowane z myślą o grupach zawodowych zajmujących się innymi obszarami. W tym przypadku mówimy o mar-ketingu, który jak najbardziej korzysta z dobrodziejstw OSINT-u, nie zawsze nazywając to wprost.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (188)

188 STUDIA I ANALIZY / SP Vol. 54

PATRYCJA HRABIEC-HOJDA, JUSTYNA TRZECIAKOWSKA

Podsumowując, przedstawiłyśmy kilka propozycji narzędzi, które dedykowane są przeszukiwaniu treści z platform społecznościowych. Jest to ledwie sygnalizacja możliwości, a temat do całościowego opisania jest tym trudniejszy, że same narzędzia, o których mowa, często się zmieniają. Pojawiają się, działają, po czym znikają i zastępowane są przez kolejne aplikacje. Wszystko to prowadzi to tego, że chcąc być na bieżąco z tema-tem, będziemy musieli testować różne narzędzia i uważnie się przyglądać ich możliwościom i ograniczeniom. Niewątpliwie w pewnym momencie natkniemy się też na barierę związaną z koniecznością uiszczenia opłaty za korzystanie z poszczególnych aplikacji. Coraz więcej narzędzi jest udo-stępnianych w modelu tzw. freemium, pozwalającym na korzystanie bez opłat do pewnego momentu, ograniczonego na przykład czasem lub liczbą zrealizowanych kwerend. Po wykorzystaniu limitu konieczne jest jednak opłacenie subskrypcji. Niektóre z narzędzi, w szczególności te najbardziej zaawansowane, w ogóle nie są dostępne do wytestowania bez ponoszenia opłat. Przykład to choćby Wynyard Social Media Analyzer –aplikacja stwo-rzona przede wszystkim z myślą o prewencji incydentów kryminalnych inacjonalistycznych. Nie jest to też narzędzie, na którego zakup będzie mogło pozwolić sobie mikroprzedsiębiorstwo z niewielkim budżetem.

Wyszukiwanie z wykorzystaniem technik Google hacking

Znajomość narzędzi do wyszukiwania treści w mediach społecz-nościowych niewątpliwie może ułatwiać życie. Warto jednak nie tylko dobrze rozumieć mechanizmy działania tych narzędzi, ich wady i zalety, możliwości i ograniczenia, ale też umieć niekiedy obejść się po prostu bez nich. Dobrą strategią będzie znajomość wspomnianych już technik x-ray search, a więc budowania kwerend wyszukiwawczych z wykorzysta-niem komend, na przykład w wyszukiwarce Google.

W przypadku wyszukiwania informacji w Google przydatna jest zna-jomość składni adresu URL strony, którą chcemy przeszukać. Komend wyszukiwania zaawansowanego w wyszukiwarkach jest kilkanaście, jednak przy mediach społecznościowych najbardziej przydadzą nam się cztery z nich:1. komenda site: na przykład „anna kowalska” site:facebook.com

–pozwoli na wyszukiwanie osób o imieniu i nazwisku „Anna Kowal-ska” na portalu Facebook;

2. komenda inurl: na przykład inurl:polityka site:facebook.com/pages –pozwoli na wyszukanie stron na Facebooku, w których adresie www

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (189)

189SP Vol. 54 / STUDIA I ANALIZY

Techniki wyszukiwania informacji w mediach społecznościowych dla celów białego wywiadu

pojawia się słowo polityka (bo tylko te są indeksowane w Google), postów na Facebooku mających w swojej treści słowo polityka, przykładowo: https://www.facebook.com/pages/biz/Polityka-w-Euro-pie-1239066012883016/;

3. filetype: na przykład biotechnologia filetype:pdf site:researchgate.net – wymusi wyszukiwanie plików pdf ze słowem kluczowym „biotech-nologia” w serwisie ResearchGate;

4. intitle: na przykład intitle: „Jan Kowalski” site:linkedin.com – Google wyszuka strony, które zawierają w tytule słowo „Jan Kowalski” w obrę-bie portalu LinkedIn.Znajomość i umiejętność wykorzystania w praktyce operatorów wyszu-

kiwania zaawansowanego daje dużo elastyczności w budowaniu kwerend. Pozwala też zrozumieć mechanizmy stojące za wyszukiwaniem treści, afinalnie także przygotować własne narzędzia automatyzujące kwerendy.

Podsumowanie

Media społecznościowe wywierają realny wpływ na życie polityczne i społeczne. Zbyt duża liczba informacji pojawiająca się w nich sprawia, że coraz więcej osób ma problem z ich weryfikacją. Stąd pojawiające się nierzadko doniesienia dotyczące manipulacji, prowokacji lub celowych działań dezinformacyjnych. Najnowsze dane pokazują, że prawie połowa kont w social mediach może być fałszywa. Zatem umiejętność skutecz-nego wyszukiwania informacji w tych zasobach staje się coraz istotniej-sza. Opisane metody i narzędzia pomocne będą zarówno dla osób zajmu-jących się researchem, jak i dla analityków bezpieczeństwa, marketerów, handlowców czy managerów. Research w mediach społecznościowych pozwala ustrzec się przed pułapką fake news i innych nieprawdziwych informacji. Rośnie liczba osób, dla których opisywany kanał komunikacji staje się jedynym sposobem na pozyskiwanie informacji bieżącej oświe-cie. Jednak nie idzie za tym rosnąca świadomość zjawiska, jakim jest bubble filters (po polsku bańka informacyjna). O personalizacji wyników przez wyszukiwarkę wie już prawie każdy użytkownik Google. Jednak mało kto wie, że to, co ukazuje nam się w mediach społecznościowych, nie jest informacją obiektywną, ale dostosowaną do naszych preferencji, jakie ustalił algorytm na podstawie zgromadzonych o nas danych. W celu wyjścia z bańki informacyjnej konieczne jest weryfikowanie informacji, atego nie da się zrobić bez rozwijania kompetencji cyfrowych w zakresie wyszukiwania informacji.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (190)

190 STUDIA I ANALIZY / SP Vol. 54

PATRYCJA HRABIEC-HOJDA, JUSTYNA TRZECIAKOWSKA

STRESZCZENIE

Media społecznościowe stały się popularnym kanałem informacji dla dużej części społeczeństwa. Liczba informacji umieszczanych tam każdego dnia pozostaje w większości poza zasięgiem wyszukiwarek. Celem tego artykułu jest pokazanie technik i narzędzi, które można wykorzystać do przeszukiwania zasobów social mediów. Zaprezentowano tylko te narzędzia, które działają na rynku polskim i są bezpłatne przynajmniej w wersji podstawowej.

Patrycja Hrabiec-Hojda, Justyna Trzeciakowska

INFORMATION RETRIEVAL TECHNIQUES IN SOCIAL MEDIA FOR OPEN SOURCE INTELLIGENCE PURPOSE

Social media has become a popular information channel for a large part of society. The amount of information that is placed there every day remains mostly beyond the reach of search engines. The purpose of this article is to show the techniques and tools that can be used to search and explore social media. Only those tools that operate on the Polish market and are free at least in the basic version are presented.

KEY WORDS: social media, SOCMINT, Social Media Intelligence, OSINT, information retrieval

Bibliografia

Bartosik-Purgat M., Media społecznościowe jako źródło informacji o produktach w świetle badań międzykulturowych – przykład Facebooka, „Handel Wewnętrzny” 2016, nr 6.

Dzikowski J., Wyszukiwanie danych osobowych w internecie dla celów informatyki śledczej, „Stu-dia Oeconomica Posnaniensia” 2013, nr 1.

Karasek P., Analiza informacji z mediów społecznościowych jako narzędzie wspierające kontrolę bezpieczeństwa w procedurach migracyjnych, „Przegląd Bezpieczeństwa Wewnętrznego” 2018, nr 19.

Merrell K., The History of Social Media: Social Networking Evolution!, https://historycoopera-tive.org/the-history-of-social-media/ (dostęp: 27.01.2019).

Omad D., Bartlett J., Miller C., Introducing Social Media Intelligence (SOCMINT), „Intel-ligence and National Security” 2012, nr 27 (6).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (191)

191

STUDIA I ANALIZY

STU

DIA

I A

NA

LIZ

Y

Daniel MiderORCID: 0000-0003-2223-5997

Sztuka wyszukiwania w Internecie– autorski przegląd

wybranych technik i narzędzi

SŁOWA KLUCZOWE:społeczeństwo informacyjne, biały wywiad,

wywiad jawnoźródłowy, infobrokering

S T U D I A P O L I T O L O G I C Z N E

DOI: 10.33896/SPolit.2019.54.8VOL. 54

Wprowadzenie

Internet ma dualny charakter – można go rozpatrywać jako medium komunikacji1 lub jako zbiornik danych2, co wyznacza odrębne podejścia w zakresie pozyskiwania informacji3. W pierwszym wariancie źródło informacji stanowią osoby lub grupy osób, a platformy ich wyszukiwania to zasadniczo media społecznościowe oraz fora dyskusyjne. W takim uję-ci u techniki eksploracji będą zogniskowane na kompetencjach efektywnej komunikacji interpersonalnej4, mniejsze zaś znaczenie mają umiejętności

1 Takie podejście ilustrowane jest np. przez: O.P. Ohiagu, The Internet: The Medium of the Mass Media, „Kiabara Journal of Humanities” 2011, nr 16(2).

2 M. Bazzell, Open Source Intelligence Techniques. Resources for Searching and Analyzing Online Information, 6th ed., Charleston 2018.

3 Bywają próby łączenia obu pojęć, jednakże w ograniczonym pod względem kanałów komunikacyjnych zakresie: F. Giglietto, L. Rossi, D. Bennato, The Open Laboratory: Limits and Possibilities of Using Facebook, Twitter, and YouTube as a Research Data Source, „Journal of Technology in Human Services” 2012, nr 30(3–4).

4 Elementy werbalne, w tym znajomość – charakterystycznych dla poszczególnych grup – socjolektów, aspekty niewerbalne, w tym proksemiczne, kompetencje w zakresie stwa-rzania komfortu podczas rozmowy, a nawet umiejętności socjotechniczne.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (192)

192 STUDIA I ANALIZY / SP Vol. 54

DANIEL MIDER

techniczne, jednak i one odgrywają pewną rolę5. Niniejszy tekst zawiera analizę i próbę usystematyzowania narzędzi i technik eksploracji cha-rakterystycznych dla drugiego z wymienionych sposobów podejścia do zjawiska – Internetu jako zbiornika danych. W tym kontekście kompeten-cje ogniskują się na informatyczno-technicznych elementach: biegłości w posługiwaniu się narzędziami wyszukiwawczymi (oprogramowanie), technikach eksploracji (szczegółowe sposoby formułowania zapytań) oraz taktykach (ogólne procedury wyszukiwania). Ich determinantami są kanały komunikacyjne (rozeznanie w różnorakich obszarach Internetu). Wysiłki poznawcze skupiono na tak zwanym powierzchniowym Inter-necie (clearnet)6, a strukturę analiz wyznaczyły poszczególne techniki inarzędzia wyszukiwawcze.

Przegląd wybranych technik eksploracji Internetu zogniskowanych na wyszukiwarkach internetowych

Skuteczna procedura wyszukiwania w wyszukiwarkach każdorazowo wymaga opracowania i wdrożenia dwóch następujących elementów: haseł wyszukiwawczych oraz operatorów7. Hasła odnoszą się do wyszukiwa-nych treści, operatory zaś do zakresu zapytania (modyfikują je poprzez uszczegółowienie i dookreślenie).

Odnośnie do tworzenia haseł wyszukiwawczych można na podstawie doświadczeń własnych sformułować kilka ogólnych zasad. Pierwszorzędne znaczenie ma aspekt merytoryczny. Przede wszystkim należy utworzyć liczne, lecz adekwatne wersje wyszukiwanych haseł. W tym celu nie-zbędne jest wstępne rozeznanie w odniesieniu do wyszukiwanych treści. W toku tworzenia odrębnych, testowanych wedle przemyślanej kolejno-ści haseł konieczne wydaje się uwzględnienie następujących elementów merytorycznych. Tworzenie haseł powinno się odbywać z uwzględnieniem refleksji o charakterze semantycznym, przede wszystkim sprawdzenia

5 J.A. Benfield, W.J. Szlemko, Internet-based Data Collection: Promises and Realities, „Journal of Research Practice” 2006, nr 2(2).

6 Pojęcie powierzchniowego (Profound Web, Clearnet) Internetu w zestawieniu z jego dopełnieniem logicznym, to jest Internetem głębokim/ukrytym (Deep Web, Hidden Web), zostało szerzej omówione w: D. Mider, Mappa Mundi ukrytego Internetu. Próba kategoryzacji kanałów komunikacji i treści, „EduAkcja. Magazyn Edukacji Elektronicznej” 2015, nr 2(10).

7 W tym miejscu należałoby zaznaczyć istnienie jeszcze jednej istotnej dla wyszukiwania zmiennej – oceny jakości i wiarygodności źródeł informacji. Jest to jednak temat tak obszerny, iż wymaga odrębnego tekstu.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (193)

193SP Vol. 54 / STUDIA I ANALIZY

Sztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi

tożsamych nazw w różnych (najlepiej znanych wyszukującemu8) języ-kach. Pomimo iż język angielski stanowi lingua franca Internetu, to liczne zasoby pozostają nietłumaczone na język angielski: z własnych doświad-czeń wartymi polecenia wydają się treści publikowane w języku rosyjskim i ukraińskim, szczególnie, iż standardy i zasady obowiązywania własności intelektualnej różnią się w tych przypadkach od zachodnich. Konieczne wydaje się również przestudiowanie sposobów nazywania wyszukiwanych treści w socjolektach różnych grup społecznych. W Internecie rozmaite kanały komunikacyjne wymusiły specyficzne sposoby komunikacji (na przykład Snapchat, Twitter), powstały także społeczności wirtualne (sub-kultury) posługujące się rozmaitymi socjolektami (na przykład socjolekt używany przez użytkowników 4chan, 8chan czy grup JBWA w serwisie Facebook). Na te nowe podziały i sposoby komunikacji nakładają się odmienne w istotny sposób socjolekty różnych grup zawodowych czy zwolenników określonych opcji politycznych (różnice językowe wyznacza przede wszystkim oś prawica versus lewica). Różnice dotyczą nazewnic-twa i odmiennego definiowania pojęć, uwzględniania kontekstów (sub)kulturowych i prowadzenia na ich podstawie werbalno-wizualnych gier słownych. Odnoszą się one również do sposobu kodowania informacji: zwielokrotniania, redukcji, zmiany znaków interpunkcyjnych i liter, sto-sowania lub nie zasad poprawnej pisowni, w tym znaków diakrytycznych danego języka, tworzenia form hybrydowych łączących tekst i grafikę (memy) oraz pisemnego oznaczania reakcji niewerbalnych i użycia emo-tikonów. Opracowanie listy haseł powinno również zawierać słownikowe ćwiczenie – zarówno odwołanie się do wokabularza synonimów i wyra-zów bliskoznacznych, jak również uwzględnianie nazw pojęć w języku potocznym, publicystycznym i akademickim. Dla tworzenia listy haseł wyszukiwawczych istotna wydaje się również warstwa syntaktyczna, awięc szyk wyrazów w zdaniu (co warto każdorazowo testować in vivo w wyszukiwarkach), jak również alternatywne odmiany wyszukiwanych pojęć (o ile język, w którym wyszukujemy, je uwzględnia). Ważny oka-zuje się także techniczny aspekt tworzenia haseł. Niech egzemplifikacją będzie w tym zakresie wyszukiwarka Google. Wyszukuje ona maksy-malnie 32 słowa w każdym zapytaniu, nadliczbowe słowa są przez nią ignorowane9. Wyszukiwarka Google nie odnotowuje różnic pomiędzy

8 Niekiedy warto nawet skorzystać z automatycznego tłumaczenia treści z nieznanych wyszukującemu języków, gdyż treści takie mogą potencjalnie dostarczyć wartościowej informacji.

9 Każda z wyszukiwarek ma odmienne charakterystyki.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (194)

194 STUDIA I ANALIZY / SP Vol. 54

DANIEL MIDER

słowami zapytań pisanymi wersalikami (majuskułą) a pismem zwykłym. Pozostaje również względnie niewrażliwa (własne testy ujawniają niewiel-kie różnice w wynikach wyszukiwania) na znaki diakrytyczne w językach narodowych, a także ignoruje szereg słów uznanych za zbyt krótkie, aby poddać je wyszukiwaniu – są to tak zwane stop words. Tym mianem okre-śla się słowa uzupełniające tekst, lecz niemające samodzielnego sensu przenoszącego informację. Należą do nich przede wszystkim spójniki, zaimki, przyimki, jak również sformułowania typu: co to jest, jak rozu-mieć, na czym polega, jak definiować itd.10 Warto również – szczególnie gdy przedmiotem poszukiwań są słowa używane potocznie lub gdy treści, wktórych wyszukujemy, są tworzone oddolnie – uwzględnić typowe błędy składniowe i językowe popełniane przez publikujących treści. Stworzoną listę haseł wyszukiwawczych wykorzystujemy w przemyślanej kolejności, dobrym zabiegiem wydaje się stosowanie „techniki lejka”, według której podążamy od pojęć najogólniejszych do najbardziej wąskich.

Pracując z wyszukiwarką, należy zatem tworzyć kilka alternatywnych wersji hasła, biorąc pod uwagę zarówno warstwę semantyczną (nazwy w różnych językach, nazwy używane w socjolektach różnych grup spo-łecznych, synonimy, uwzględnienie nazewnictwa potocznego, publicy-stycznego i akademickiego), jak i syntaktyczną (szyk wyrazów w zdaniu) oraz odmianę wyszukiwanych nazw. Niezbędna jest również opracowana strategia wyszukiwawcza i jednocześnie konsekwentne jej wdrażanie.

Kluczowe znaczenie w procesie wspomagania wyszukiwania mają operatory. Jest to pojęcie polisemiczne, które zakotwiczyło się również w informatyce, przynależąc do rodziny terminów z zakresu języków pro-gramowania oraz innych sposobów komunikowania się z komputerami, w szczególności języków zapytań (query languages). Operator jest to taka konstrukcja logiczna, której zadaniem jest zwracanie określonej warto-ści (wyniku działania, to jest transformaty) po wykonaniu działania na argumencie operatora (operandzie). W wyszukiwarkach internetowych najpowszechniej występują operatory przedrostkowe (prefiksowe), to jest takie, w których operand poprzedzany jest przez operator. Wwyszuki-warkach internetowych operatory nie należą do złożonych, choć są liczne, różnorodne i niestandaryzowane. Charakteryzować je można przede wszystkim poprzez wykonywane działanie (ich funkcję). Ta właściwość stała się zatem przesłanką próby ich uporządkowania. Studium funkcjo-nowania operatorów w wyszukiwarkach internetowych stwarza przesłanki

10 Z kompletną listą stop words w językach narodowych można zapoznać się w: Stopwords, https://www.ranks.nl/stopwords/ (dostęp: 24.01.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (195)

195SP Vol. 54 / STUDIA I ANALIZY

Sztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi

do wyodrębnienia następujących klas (kryterium podziału są wykony-wane przez nie działania): operatory logiczne, operatory lokalizacyjne ioperatory kanałów komunikacyjnych, operatory chronometryczne, ope-ratory eksploracji treści witryny oraz operatory wyszukiwania określonych typów treści.

Operatory logiczne służą do działań dokonywanych bezpośrednio na treści operandów. Rudyment i powszechnik w językach zapytań stano-wią następujące trzy (spośród pięciu) elementy algebry stworzonej przez brytyjskiego matematyka George’a Boole’a: jednoargumentowy operator negacji (dopełnienia, „nie”, zaprzeczenia logicznego), dwuargumentowa koniunkcja (iloczyn, logiczne „i”) oraz alternatywa (suma, logiczne „lub”).

Operator negacji działa tak, iż poprzedzone nim słowa nie pojawią się w wynikach wyszukiwania. Do zapisu negacji w wyszukiwarce Google (G), Yahoo! (Y!), Yandex (Y), Bing (B) i DuckDuckGo (DDG) służy dywiz/minus (znak: -). W ostatnich dwóch z wymienionych można alter-natywnie stosować słowo „NOT”. Operator ten występuje powszechnie w wyszukiwarkach oraz innych programach wykorzystujących języki zapytania. Sugeruje się, by używać go w formule „lejka”, to znaczy doda-wać kolejne słowa poprzedzone tym operatorem zapoznawszy się już z wynikami wyszukiwania i sekwencyjnie zawężać obszar wyszukiwań. Na przykład zapytanie „daniel mider” skierowane do wyszukiwarki Bing generuje w pierwszej dziesiątce również wyniki dla amerykańskiego ope-ratora filmowego Daniela Richarda Modera. W celu eliminacji tych wyni-ków zapytanie należy sformułować następująco: daniel mider -moder.

Zastosowanie operatora koniunkcji, zwanego również operatorem włą-czania, powoduje, iż każdy poprzedzony nim operand jest wymagany wwynikach wyszukiwania, a wyniki częściowo spełniające kryterium nie pojawią się. Najpopularniejszym zapisem tego operatora jest znak doda-wania: +. W Bing można zastępować go znakiem et („etką”, handlo-wym „i”), to jest: &, w Google zaś stosować słowo „AND”. Operator ten może się pojawiać przed jednym, wieloma lub wszystkimi elementami sformułowanego zapytania. Zastosować można go jak następuje: +mider +cyberterroryzm, by wyświetlić wyniki wyszukiwania łączące nazwisko Mider z pojęciem cyberterroryzmu.

Znajdującym najmniej zastosowań w praktycznych wyszukiwaniach jest operator alternatywy. W logice dwuwartościowych predykatów jego zastosowanie zwraca „prawda”, jeśli co najmniej jedna z operand jest prawdą. A zatem służy on do wyszukiwania co najmniej jednego z ope-randów zawartych w zapytaniu do wyszukiwarki. Zapisuje się go w postaci znaku pisarskiego kreski pionowej (pipe) w Bing (w Bing także podwój-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (196)

196 STUDIA I ANALIZY / SP Vol. 54

DANIEL MIDER

nej) i Yahoo! albo słowa OR w Bing, Google, Yahoo! i DuckDuckGo: | (kod ASCII: 124, dostępny po naciśnięciu na klawiaturze klawiszy Shift + \)11. Nie występuje on w Yandex. Wpisanie: cyberterroryzm | cyber-przestępczość | cyberzagrożenia sprawi, iż wyszukane zostaną te strony, gdzie znajduje się choć jedno z trzech wymienionych pojęć.

Funkcjonują dwa operatory zastępowania znaków – operator zastępo-wania ciągu znaków reprezentowany przez asterysk (znak: *, uzyskiwany po wciśnięciu Shift + 8) oraz operator zastępowania pojedynczego znaku zapisywany jako kropka (znak: .). Operatory te pozwalają na wyszukiwa-nie pojęć lub fraz, których dokładnego (poprawnego) zapisu nie znamy. Przykładowy zapis: m.der winien zwrócić wszystkie słowa zawierające wskazane litery oraz dowolny znak pomiędzy pierwszą a pozostałymi (w tym na przykład spację lub kropkę). Zastosowanie asterysku wydłuża dowolnie odległość pomiędzy wpisanymi znakami, a zatem ten operator nadaje się raczej do fraz. Praktyka zastosowania powyższych operatorów dowodzi, iż w różnych wyszukiwarkach mają one umiarkowane wyniki wyszukiwania, ponadto są one wrażliwe na spacje. Operator zastępowania ciągu znaków jest powszechniejszy (B, DDG, G, Y, Y!) niż operator zastępowania pojedynczego znaku (tylko G i deklaratywnie w Y!).

Wyszukiwarki (B, DDG, Y, Y!, w mniejszym stopniu G) umożliwiają również wyszukiwanie danych numerycznych według podawanych przez użytkownika zakresów, na przykład cen czy rozmiarów. Służy do tego operator zakresu zapisywany za pomocą dwóch kropek (następująco: ..). Zapis wyszukiwania: +BMW +650GS +cc600..cc800 lub +BMW +650GS +cc +600..800 dla hipotetycznej giełdy motocykli zwróci jako wynik wskazane modele motocykli, lecz o pojemności zawartej pomiędzy 600 a 800 cm3. Zapis cen oznaczamy jak następuje: $100..$400. Operator ten działa niesatysfakcjonująco, jego funkcjonowanie polepsza użycie go w parze z operatorem site:.

Zaimplementowane w wyszukiwarkach, a przede wszystkim w Google, mechanizmy ułatwiające wyszukiwanie poprzez rozszerzenie jego zakresu i zasugerowanie użytkownikowi „właściwego”, to jest najczęściej wyszu-kiwanego wyniku lub mechanizmy sztucznej inteligencji rozpoznające składnię i znaczenie zapytań (na przykład Koliber w Google) paradok-salnie utrudniają wyszukiwanie. Istnieje jednak w nielicznych wyszu-kiwarkach (DDG, Y) mechanizm wyłączający działanie powyższych algorytmów i umożliwiający użytkownikowi wyszukanie dokładne – co

11 Niekiedy na klawiaturze reprezentowany jest przez złamaną (przerywaną) pionową kre-skę: ¦.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (197)

197SP Vol. 54 / STUDIA I ANALIZY

Sztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi

do znaku i bez zmian rozszerzających. Operator ten oznaczany jest za pomocą wykrzyknika (znak: !), a zapytanie: „!daniela !midera” oznacza, by wyszukać nazwisko dokładnie w takiej formie: „Daniela Midera” (nie jest to pomyłka). DuckDuckGo umożliwia stosowanie tego operatora dla innych wyszukiwarek jako pośrednik. W menu Google można zamiast powyższego operatora użyć zakładki Narzędzia → Dokładnie.

Występują dwa typy operatorów grupowania. Pierwszy z nich umoż-liwia wyszukiwanie dokładnie jak wprowadzono (we wpisanej kolejności) i nazywany jest operatorem grupowania uporządkowanego. Do jego zapi-sania używamy cudzysłowu (znaki: „”). Zapytanie: „volenti non fit iniu-ria” zwróci wyłącznie tak zapisaną łacińską sentencję (kolejność słów jak wprowadzono). Operator ten działa wadliwie lub nie w pełni (B, DDG, Y!). Drugi – operator grupowania nieuporządkowanego – reprezento-wany jest przez parę nawiasów (znaki: ()). Wyszukuje wyrazy umiesz-czone wnawiasie, jednakże mogą one występować w kolejności dowolnej.

Operatory lokalizacyjne służą do filtrowania wyników wyszukiwania wedle całości lub części adresu internetowego (dowolnie zapisanego: wpostaci adresu IP, nazwy domeny, URL, nazwy DNS, ale także lokali-zacji geograficznej lub geograficzno-językowej), jest ich kilkanaście.

Kluczowym operatorem jest operator site: zawężający wyniki wyszu-kiwania do danej strony (i podstron). Zapytanie: mider site:www.inp.uw.edu.pl wyszukuje nazwisko Mider wyłącznie w witrynie Instytutu Nauk Politycznych UW. Operatora tego można również używać jako samodzielnego – wówczas efektem jego działania jest enumeratywna lista podstron danej witryny (prezentowana jednak w sposób nieuporządko-wany z punktu widzenia jej struktury).

Odmienne jest działanie operatora URL12: wyszukującego adres danej strony, gdziekolwiek się on znajduje. Prawidłowy zapis zapyta-nia jest następujący: url:http://www.inp.uw.edu.pl/. Można zastąpić go innymi operatorami, jego istnienie nie jest niezbędne. Jego pochodną są operatory inurl:, allinurl:, url: (działają tylko dla G i DDG, ten ostatni dla Y). Wyszukują one słowo/słowa użyte w adresie URL danej witryny. Na przykład zapytanie allinurl:inp uw spowoduje, iż wyszukane zostaną dokumenty mające w adresie URL zarówno słowo „inp”, jak i „uw”. Ope-ratory te reagują wyłącznie na słowa, nie zaś na składniki adresu URL (na

12 Nazwa jest abrewiaturą i w pełnej wersji brzmi: Uniform Resource Locator. Oznacza stan-daryzowany na podstawie dokumentu RFC 1738 format adresowania zasobów wsieci globalnej i sieciach lokalnych. Składa się z trzech elementów: protokołu (np. http, https, ftp, telnet, nntp, mailto), adresu serwera oraz (opcjonalnie) ścieżki do zasobu.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (198)

198 STUDIA I ANALIZY / SP Vol. 54

DANIEL MIDER

przykład kropka, dwukropek, prawy ukośnik) i nie istnieje możliwość omi-nięcia tego ograniczenia. Różnica pomiędzy inurl: oraz allinurl: jest nastę-pująca: allinurl:mider daniel spowoduje wyszukanie takich adresów, które zawierają słowa zarówno Daniel, jak i Mider. Z kolei inurl:mider daniel wyszuka adresy URL ze słowem Mider oraz słowem Daniel wdowolnym miejscu strony. Zapytania: inurl:mider inurl:daniel oraz allinurl:mider daniel są tożsame. Dobrym sposobem wyszukiwania subdomen (poddo-men) przypisanych do danej domeny jest operator domain: (B, DDG, Y!). Następujące sformułowanie: domain: inp.uw.edu.pl lokalizuje przy-kładowo subdomeny takie jak gpss.inp.uw.edu.pl czy podyplomowe.inp.uw.edu.pl. Operator ip: (wyłącznie dla: B, DDG, Y!) zwraca adres DNS (Domain Name System), czyli nazwę mnemoniczną, łatwą do posługiwania się w komunikacji międzyludzkiej. Zapis: ip:86.111.240.162 spowoduje wyświetlenie się wyników dla adresu www.inp.uw.edu.pl. Operatory host: irhost: działają w Yandex i wydają się działać w Bing, choć nie wpełni pra-widłowo. Wyszukują one podstrony witryny, jednak wyłącznie wramach danego hosta, to jest maszyny, na której zamieszczone są zasoby.

Możliwe jest również wyszukiwanie zasobów wedle lokalizacji stron (serwerów, na których się znajdują). Służą do tego celu location: i loc: dla Bing, region: i r: dla DuckDuckGo oraz cat: dla Yandex. Wymienione operatory zawężają wyniki wyszukiwania do stron znajdujących się w okre-ślonej lokalizacji geograficznej. Bing akceptuje dwuliterowe kody normy ISO 3166-1 (tzw. kod alfa-2)13. Wyszukiwarka Yandex miała możliwość wyszukiwania identyfikatorów tematycznych za pomocą operatora cat:14. Wyszukiwanie odbywało się w katalogu Yandex. Obecnie nie funkcjonuje. Google oferuje tę usługę w Wyszukiwaniu zaawansowanym. Wyszuki-warki Yandex i Bing wprowadziły dodatkowo możliwość wyszukiwania jednocześnie lokalizacji języka danej strony. Operandy powinny być for-mułowane (prawdopodobnie!) według normy ISO 639-1. Na przykład zapytanie: institute altloc:pl-en wyszukuje polskie strony (lokalizacja) wjęzyku angielskim zawierające słowo „institute”.

Blisko spokrewnione z wyżej analizowanymi są operatory kanałów komunikacyjnych w mediach społecznościowych – umożliwiają ograni-czenie wyszukiwania do wybranych obszarów mediów społecznościo-wych. Hasztag (hashtag, w skrócie tag) jest to pojedyncze słowo lub

13 Lista kodów dla Bing, https://pl.wikipedia.org/wiki/ISO_3166-1 (dostęp: 12.02.2019); Lista kodów dla DuckDuckGo, https://duckduckgo.com/params (dostęp: 12.02.2019).

14 Lista kodów regionalnych Yandex, Lista kodów tematycznych Yandex, http://search.yaca.yandex.ru/cat.c2n (dostęp: 12.02.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (199)

199SP Vol. 54 / STUDIA I ANALIZY

Sztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi

fraza nierozdzielona spacjami, poprzedzone symbolem # (hash, kratka, krzyżyk lub płotek). Jest to forma znacznika umożliwiająca w mediach społecznościowych oddolne, niehierarchiczne grupowanie wiadomości15. Usługa wyszukiwania w hasztagach mediów społecznościowych funkcjo-nuje w Google i Yahoo! oraz w mniejszym stopniu w DuckDuckGo i Bing (wadliwie). Wpisanie: #covfefe w wymienionych wyszukiwarkach spowo-duje odszukanie w mediach społecznościowych wiadomości oznaczonych tym właśnie tagiem. Z kolei poprzedzenie nazwy własnej użytkownika znakiem @ (at, commercial at, małpa) pozwala na wyszukiwanie profili wsocial mediach (B, DDG, G, Y!). Operator blogurl: wyszukujący blogi w określonej domenie funkcjonuje wyłącznie w Google. Zapytanie: blo-gurl:inp.uw.edu.pl spowoduje wyszukanie blogów w domenie Instytutu Nauk Politycznych UW. Jedynie w Bing można skorzystać z operatora feed: odnajdującego kanały RSS (Really Simple Sindication) / Atom mające wskazaną nazwę. Przydatnym rozwiązaniem może okazać się również hasfeed: pozwalający na sprawdzanie, czy w danej domenie ulokowano kanały RSS. Operatory kanałów komunikacyjnych mediów społeczno-ściowych to dość siermiężne narzędzie – istnieją zautomatyzowane, profesjonalne programy pozwalające na wielokrotnie bardziej efektywne i precyzyjne wyszukiwanie w social mediach (na przykład mechanizm wyszukiwania dla mikrobloga Twitter wbudowany w program Maltego).

Kluczowe znaczenie mają operatory chronometryczne pozwalające na zawężenie wyników wyszukiwania do określonych przedziałów lub punk-tów czasu. Możliwość takiego wyszukiwania jest ze względu na wygodę użytkowników realizowana w innej formule – wyszukiwania okienkowego i z użyciem menu. Operator date: pozwalający na wyszukiwanie punk-towe (dla dnia, miesiąca, roku) pozostawiono wyłącznie wwyszukiwarce Yandex. W Google, a do niedawna i w Yandex, funkcjonuje operator daterange: oferujący wyszukiwanie w zakresach dat. W Google wymagał użycia daty juliańskiej16 oraz rozdzielenia wskazywanych przez użytkow-nika dat dywizem, a w Yandex – dwiema kropkami. Na przykład 4kwiet-nia 2018 to wedle zapisu daterange:2458212.500000. Operatory te są na tyle ważne, iż zaimplementowano je w trybie okienkowym (kalenda-rzowym), a w trybie linii poleceń – zmarginalizowano. Funkcjonującym iprzydatnym spośród operatorów chronometrycznych jest cache: poka-

15 Przede wszystkim dotyczy to Facebooka, Instagrama i Twittera.16 Dla ułatwienia zamiany daty gregoriańskiej na juliańską można było skorzystać z nastę-

pującego konwertera: Julian Date Converter, http://aa.usno.navy.mil/data/docs/Julian-Date.php (dostęp: 12.02.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (200)

200 STUDIA I ANALIZY / SP Vol. 54

DANIEL MIDER

zujący wersję strony z pamięci podręcznej wyszukiwarki, a więc stronę (najprawdopodobniej) archiwalną. Funkcjonuje on tylko w Google, z kolei w Bing umożliwia wyszukiwanie poprzez funkcję Zbuforowano (strzałka skierowana w dół przy odnośniku).

Operatory wyszukiwania w treści strony umożliwiają systematyczne przeszukiwanie witryn internetowych pod kątem określonych wartości w podziale na tytuł witryny, treść witryny, jej metaznaczniki i elementy informacyjne oraz inne. Operatory wyszukiwania w treści strony to ope-ratory elementarne, istnieją stosunkowo długo, powstały wraz z Web 1.0.

Wyszukiwanie odnośników w tekście strony jest możliwe za pomocą operatora inanchor:. W HTML anchor oznacza treść umieszczaną pomię-dzy znacznikami <a> oraz </a>. Taka oto treść jest wyświetlana na stronie www odnośnik (link):

<a href=”https://www.inp.uw.edu.pl/”>Instytut Nauk Politycznych UW</a>

Aby wyszukać taką treść na przykład na stronie Wydziału Nauk Poli-tycznych i Studiów Międzynarodowych wpisujemy: site:wnpism.uw.edu.pl inanchor:instytut – uzyskujemy zwrot takich stron, dla których link stanowi słowo „instytut”.

Potrzebne, lecz niedziałające są operatory linkfromdomain: (B) i link: (G, Y!) – służą uwidacznianiu URL, do których zawierają odnośniki. Azatem potencjalnie można byłoby odnajdywać wszystkie te strony, które zawierają odnośniki, linkują stronę będącą przedmiotem wyszukiwania.

Istnieje szereg operatorów umożliwiających precyzyjne, ukierunko-wane wyszukiwanie zarówno w nagłówku strony www (informacje zawarte pomiędzy znacznikami nagłówka <head></head>), jak i jej treści (tzw. body, to jest zawartości z ulokowanej między znacznikami HTML <body></body>).

Stronę internetową opisują w sposób najbardziej ogólny tak zwane metaznaczniki informujące ogólnie o jej treści, standardach językowych i formatowaniu. Znacznik meta: pozwala na wyszukiwanie słów zamiesz-czonych w nagłówku strony w metaznaczniku „keywords”, który zawiera ustalone przez autora strony rozdzielone przecinkami słowa lub frazy opisujące treść strony. W przypadku strony Instytutu Nauk Politycznych UW ów fragment kodu jest następujący:

<meta name=”Keywords” content=”nauki polityczne, politolo-gia, bezpieczeństwo wewnętrzne, administracja rządowa, administracja publiczna, studia podyplomowe, studia bezpieczeństwa, zarządzanie systemami bezpieczeństwa, bezpieczeństwo narodowe, europeistyka, marketing polityczny, studia dzienne, studia wieczorowe, studia zaoczne,

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (201)

201SP Vol. 54 / STUDIA I ANALIZY

Sztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi

studia licencjackie, studia magisterskie, rekrutacja uw, rekrutacja 2011, licencjat na uw, studia na uw, magister na uw” />

W celu wyszukania słowa kluczowego politologia w wyszukiwarce Bing (w innych operator nie działa, w Bing funkcjonuje – już lub jesz-cze – wadliwie) użyjemy następująco sformułowanego zapisu: meta:po-litologia. Bing wprowadził analogiczny, lecz jeszcze bardziej restrykcyjny operator literalmeta:, jednak w chwili obecnej nie wydaje się on działać zgodnie z przeznaczeniem.

Informacje identyfikujące stronę www mogą być również przez auto-rów strony umieszczone w metaznaczniku „description”:

<meta name=”Description” content=”Politologia i bezpieczeństwo wewnętrzne w Instytucie Nauk Politycznych Uniwersytetu Warszaw-skiego. Studia licencjackie i studia magisterskie.” />

Wyszukiwanie w ramach wymienionych treści odbywa się za sprawą operatora info: (wyłącznie w Google). Jako operand wystąpić może zarówno słowo, jak i fraza. W drugim z przypadków należy ująć ją w cudzysłów. Ze względu na mechanizmy rozszerzające wyszukiwanie operator ten działa w Google niesatysfakcjonująco. Analogicznie funk-cjonuje para operatorów intitle: (title: dla Yandex) i allintitle:. Operatory ograniczają wyniki do stron zawierających wszystkie wyrazy zapytania w tytule strony. Tytuł strony znajduje się w nagłówku źródła strony pomiędzy znacznikami HTML <title> i </title>. Zamieszczane są tam przez autorów/programistów stron internetowych. Z opcji tej można także skorzystać w Google na stronie Szukanie zaawansowane. Różnica pomiędzy rozważanymi operatorami jest następująca: intitle: jest ope-ratorem jednowyrazowym, a allintitle: umieszczamy przed frazami. Są to operatory uniwersalne, dostępne we wszystkich pięciu analizowanych wyszukiwarkach.

W wyszukiwarkach Bing i Yahoo! i w nieco mniejszym stopniu wYan-dex można wyszukiwać według języka strony www zadeklarowanego wnagłówku HTML. Przykładowy kod zawierający informację o języku strony wygląda jak następuje:

<html class=”…” lang=”en”><html xmlns=”http://www.w3.org/1999/xhtml” xml:lang=”pl”>Wyszukiwania dokonuje się za pomocą operatora language: (B, Y!)

lub lang: (Y). Przykładowe zapytanie dla Bing: „politologia” lang:en. Kod języka pozyskuje się z predefiniowanych list17.

17 Lista kodów języka dla Bing, https://msdn.microsoft.com/en-us/library/dd250941.aspx (dostęp: 12.02.2019); Lista kodów dla Yandex, https://tech.yandex.com/translate/doc/dg/

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (202)

202 STUDIA I ANALIZY / SP Vol. 54

DANIEL MIDER

Wyszukiwanie treści na stronach internetowych umożliwiają następu-jące operatory: intext: w DDG, allintext: w Google, Yahoo! i Yandex oraz inbody: w Bing. Najczęściej łączone są z operatorem site:.

Metaoperatory keyword: i instreamset: (Y, B) służą do wyszukiwa-nia w ramach innych operatorów. Następujący rozkaz: keyword:(intitle inbody)infobrokering pozwoli wyszukać słowo „infobrokering” jednocze-śnie w tytule i w tekście dokumentu.

Przydatne rozwiązanie stanowi operator prefer:. W zamierzeniach twórców ma podkreślać dane słowo pośród innych wyszukiwanych, zwięk-szając umieszczenie na wyższych pozycjach w wyszukiwaniu stron zawie-rających to słowo. Działa wadliwie. Lepsze efekty uzyskujemy (sposób dla Google i Bing), jeśli wielokrotne powtórzymy dane słowo w zapytaniu.

Operatory near: oraz around: (tylko B i G, lecz i tam działają nie-satysfakcjonująco) określają maksymalną odległość wyszukiwanych od siebie słów. Na przykład zapytanie w Google: daniel around(2) mider będzie oznaczało, że wyszukane mają zostać strony, na których słowa „daniel” i „mider” znajdują się maksymalnie w odległości dwóch wyrazów (oddzielone są maksymalnie dwoma wyrazami).

Operatory wyszukiwania określonych typów treści zapewniają odnaj-dywanie ściśle określonych informacji, na przykład ściśle zdefiniowanych typów plików (Word, Excel), informacji pogodowych czy definicji słow-nikowych i encyklopedycznych. Jest to zróżnicowana tematycznie grupa operatorów, jednak największa ich liczba występuje w Google.

Najbardziej przydatna i występująca we wszystkich wyszukiwarkach jest możliwość dookreślenia typu wyszukiwanych zasobów poprzez roz-szerzenie pliku. Odbywa się to z użyciem operatora filetype: (G, DDG, Y!), mime: (Y), ext: (B – obecnie przestało działać). Operator wyszu-kuje określone typy plików, na przykład arkusze kalkulacyjne (.xls, .xlsx), dokumenty tekstowe (.doc, .docx, .odt) itd. Wstawiamy je bez kropki. A zatem zapytanie: site:inp.uw.edu.pl filetype:docx zwróci listę plików Word (Office 2007) dla www Instytutu Nauk Politycznych. W Bing iYandex obecny jest operator contains:. Za jego pomocą odnajdujemy strony (a nie same dokumenty jak wyżej) zawierające linki do dokumen-tów o rozszerzeniach określonych w danym operatorze. Na przykład: con-tains:doc site:inp.uw.edu.pl zwraca wszystkie strony w INP, na których znalazły się odnośniki do dokumentów tekstowych edytora.

concepts/api-overview-docpage/ (dostęp: 12.02.2019); Lista kodów dla Yahoo!, https://developer.yahoo.com/search/languages.html (dostęp: 12.02.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (203)

203SP Vol. 54 / STUDIA I ANALIZY

Sztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi

Google oraz Yahoo! umożliwiają przeszukiwanie treści encyklopedii, leksykonów i słowników. Operator define: umożliwia wyszukiwanie pośród tych zasobów według słowa lub frazy. Z kolei operator related: powoduje wyświetlenie listy stron „podobnych” do określonej strony internetowej. Na przykład zapytanie related:www.inp.uw.edu.pl spowoduje wyświetle-nie stron internetowych, które są podobne do strony głównej Instytutu Nauk Politycznych UW. Z opcji tej można także skorzystać, wybierając Podobne strony na głównej stronie z wynikami wyszukiwania Google oraz na stronie Szukanie zaawansowane w sekcji Informacje o danej stronie internetowej → Podobne do. Z kolei znak ~ (tylda) to operator wyszukiwania synonimów. Działa jednak wadliwie lub nie działa wcale. Z wyszukiwarki Google można skorzystać również do pozyskania infor-macji liczbowych. Służy do tego operator convert: oferujący przeliczanie według kursów walut, a także rozmaitych miar (wagi, odległości)18.

Możliwe jest również wyszukiwanie treści multimedialnych z użyciem operatorów, choć odchodzi się już od tego rozwiązania na rzecz prost-szego, bardziej przejrzystego trybu okienkowego. Operator imagesize: umożliwia określenie wielkości wyszukiwanego obrazu. Do dyspozycji pozostają trzy wielkości: mała (small), średnia (medium) oraz duża (large). Zapytanie formułuje się następująco: „daniel mider” imagesize:small. Wbrew deklaracjom liczby (na przykład 600 dpi) w Bing nie działają.

W Bing funkcjonował operator msite:, ogniskujący wyniki wyszuki-wania na stronach multimedialnych (fotografie i filmy). Przykładowe zapytanie: msite:mider.

Większość analizowanych wyszukiwarek (B, G, Y oraz do pewnego stopnia Y!) zapewnia możliwość wyszukiwania w mapach za pomocą ope-ratora maps:. Zwraca uwagę fakt, iż wynik wyszukiwania jest odmienny od tego, jaki uzyskujemy otwierając zakładkę Mapy wyszukiwarki. Yahoo! ma wbudowaną funkcję wyszukiwania map we frazach (teren USA), jeśli padanie słowo map, na przykład: map of New York.

Wyszukiwarka Google oferuje możliwość wyszukiwania treści publi-kacji wedle tytułu i autora. Operator book: pozwala na zaawansowane wyszukiwanie książek według słów kluczowych zawartych w tytule. Prze-szukuje bazę Google Books19. Z kolei operator author: wyszukuje auto-rów tekstów (artykułów).

18 Lista miar podlegających konwersji, http://searchcommands.com/convert/ (dostęp: 12.02.2019). Obecnie składnia wymaga jedynie wpisania np.: 1 inch to cm.

19 Wyszukiwanie można przeprowadzić również: https://books.google.com/advanced_book_search (dostęp: 12.02.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (204)

204 STUDIA I ANALIZY / SP Vol. 54

DANIEL MIDER

W Google, dla terenu Stanów Zjednoczonych, przez krótki czas funk-cjonowała usługa wyszukiwania numerów telefonów (operatory phone-book:, bphonebook:, rphonebook:). Usługa ta została zlikwidowana ze względu na zbyt duże zainteresowanie.

Warto zwrócić uwagę na operatory informacyjne. Operator movie: serwuje repertuar kin, informacje o filmach i recenzje. Przykładowe uży-cie: movie:Warszawa. Z kolei operator weather: – analogicznie – podaje informacje dotyczące aury.

Przegląd wybranych narzędzi eksploracji Internetu– wyszukiwarek internetowych

Przegląd nie ma charakteru wyczerpującego ani pogłębionego, służy raczej wstępnej orientacji zainteresowanych w uniwersum wyszukiwarek internetowych. Wskazano i przeanalizowano między innymi wyszukiwarki globalne, wyszukiwarki zogniskowane na prywatności użytkownika, meta- i multiwyszukiwarki, wyszukiwarki i katalogi lokalne, wyszukiwarki ludzi, wyszukiwarki szarej literatury i wyszukiwarki naukowe, a także wyszuki-wanie w archiwach Internetu.

W tekście zrezygnowano z licznych wątków tematycznych – zabra-kło na przykład wyszukiwarek multimediów oraz wyszukiwarek mediów społecznościowych, a także wielu branżowych wyszukiwarek. Pominięte zostały również wyszukiwarki i paradygmaty wyszukiwania w innych niż powierzchniowych obszarach Internetu, między innymi Usenecie, File Transfer Protocol, The Onion Router, Invisible Internet Project (I2P), OpenNIC, CesidianRoot, Freenet. Uzasadnieniem takiego działania jest ograniczona objętość tekstu oraz fakt, iż treści te mogą zostać wpro-wadzone po opanowaniu przedstawianych w tekście informacji, a także – co istotniejsze – dotarcie do wymienionych wyżej zasobów Internetu wymaga więcej niż podstawowej wiedzy na temat jego topografii i solid-nego instruktażu związanego zarówno z instalacją i konfiguracją, jak również użyciem narzędzi.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (205)

205SP Vol. 54 / STUDIA I ANALIZY

Sztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi

WYSZUKIWARKI GLOBALNE20

Do globalnych wyszukiwarek internetowych zaliczymy „wielką trójkę”: Google, Bing, Yahoo!, jednak wyliczenie takie ma charakter umowny: Google wyraźnie dystansuje pozostałe wymienione narzędzia. Jest to witryna najczęściej odwiedzana na świecie – dziennie odnotowuje ponad miliard unikatowych użytkowników (1 022 345 310), którzy otwierają ją ponad osiem miliardów razy (8 178 762 480)21. Wyszukiwarka Google to aż 90,28% wszystkich wyszukiwań, podczas gdy pozostałe wyszukiwarki globalne stanowią margines: Bing – 3,82% i Yahoo! – 2,76%22. Wyniki te od 2010 roku zmieniły się niewiele – Google stale utrzymuje przewagę, jedyna zmiana dotyczy popularności Bing, która od 2010 roku wzrosła aż dwukrotnie23. W przypadku dostępu za pomocą urządzeń mobilnych prze-waga ta sięga aż 94,15%24. W Polsce wyszukiwarka Google uzyskała miaż-dżącą przewagę – 98,73%, podczas gdy Yahoo! – 0,56%, aBing –0,44%25. Nie wszędzie jednak Google ma dominującą pozycję – jest niepopularne w Chinach, gdzie na przykład w grudniu 2018 roku odwoływano się do niej zaledwie w 2,57% wyszukiwań. Na pierwszym miejscu lokuje się tam Baidu (z wynikiem 70,3%), Shenma (15,62%), Sogou (4,74%), Haosou (4,54%). Druga z wymienionych wyszukiwarek stara się konkurować zwio-dącą Baidu – w lutym 2018 roku udział Baidu spadł do 58,55%, a wtym samym czasie wzrosło istotnie zainteresowanie wyszukiwarką Shenma –do 28,76%. W Federacji Rosyjskiej również rodzima wyszukiwarka ma znaczną przewagę – Yandex w grudniu 2018 miał 54,27% udziału w rynku wyszukiwarek, a Google – 42,42%. Na trzecim miejscu ulokowała się Mail.

20 Pojęcie „globalne” zostało użyte w znaczeniu komercyjnym, to jest pokrycia rynku wyszukiwarek. Z akademickiego punktu widzenia słuszne jest rozróżnienie Sabiny Cisek na wyszukiwarki globalne (horyzontalne, uniwersalne) oraz wyszukiwarki specjali-styczne (wertykalne): S. Cisek, Wyszukiwarki specjalistyczne, http://sabinacisek.blogspot.com/2012/11/wyszukiwarki-specjalistyczne.html (dostęp: 12.02.2019).

21 Web Analysis and Statistics, https://web2stat.com/w/google.com (dostęp: 24.01.2019).22 Są to najnowsze (na czas powstania tekstu) dostępne dane, za październik 2018 r.:

Worldwide Desktop Market Share of Leading Search Engines from January 2010 to October 2018, Statista. The Statistics Portal, Statista, https://www.statista.com/statistics/216573/worldwide-market-share-of-search-engines/ (dostęp: 24.01.2019).

23 C. Mangles, Search Engine Statistics 2018, SmartInsights, 30.01.2018, http://www.smar-tinsights.com/search-engine-marketing/search-engine-statistics/ (dostęp: 24.01.2019).

24 Mobile Search Engine Market Share Worldwide, StatCounter, http://gs.statcounter.com/search-engine-market-share/mobile/worldwide (dostęp: 24.01.2019).

25 Search Engine Market Share Poland, StatCounter, http://gs.statcounter.com/search-engine-market-share/mobile/worldwide (dostęp: 24.01.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (206)

206 STUDIA I ANALIZY / SP Vol. 54

DANIEL MIDER

ru (z wynikiem 2,24%)26. Przewaga Google jest – paradoksalnie – nieco mniejsza w Stanach Zjednoczonych Ameryki Północnej, Google ma tam 86,91% udziału, Yahoo! – 6,31%, Bing – 5,56%, a DuckDuckGo – 0,9%. Notowane są tam również: MSN – 0,16% i Baidu – 0,04%27.

Kluczową informacją wydaje się nie częstość używania, lecz odpo-wiedź na pytanie o liczbę stron zindeksowanych przez każdą z wyszu-kiwarek. Poznanie, choć przybliżone, całkowitej liczby zindeksowanych przez wyszukiwarki stron możliwe jest dzięki stylistyce kwantytatywnej – dyscyplinie naukowej z pogranicza stylistyki i matematyki. Konkret-nie, dokonanie pomiaru umożliwia prawidłowość odkryta przez Jeana-Baptiste’a Estoupa i George’a Kingsleya Zipfa (prawo Estoupa–Zipfa). Określenie wielkości zindeksowanej sieci opiera się na przybliżonych rachunkach wolumenu Google, Bing i Yahoo! Search, uwzględniając wza-jemne nakładanie się wyników, co prowadzi do przeszacowania, odpo-wiednio pomniejszając uzyskane sumy28. Wielkość sumaryczną indeksu określa się następująco. Po pierwsze, konieczny jest zbiór referencyjny (wzorzec, zbiór odniesienia, korpus) dostępny offline (w praktyce jego zawartość stanowi milion stron internetowych z katalogu DMOZ, co może być –potencjalnie – uważane za reprezentatywną próbkę World Wide Web). Po wtóre, niezbędne jest sekwencyjne użycie głównych wyszukiwarek. Obliczenie wolumenu stron odbywa się na podstawie porównania proporcji słów wykazywanych przez korpus z wykazywanymi przez wyszukiwarki. Przykładowo: jeśli słowo x występuje w korpusie w 75% dokumentów, to jeśli zostało ono wykazane online w 15 mld dokumentów, wówczas orzekamy, iż istnieje 20 mld stron. W praktyce każdego dnia 50 reprezentatywnych słów (rozlokowanych równomiernie w logarytmicznych odstępach), których częstotliwość została obliczona w korpusie, jest wysyłanych do poddawanych pomiarowi wyszukiwarek. Liczba stron znalezionych dla tych słów jest rejestrowana i porównywana z ich względnymi częstotliwościami w korpusie29. Na tej podstawie oce-

26 Search Engine Market Share Russian Federation, StatCounter, http://gs.statcounter.com/search-engine-market-share/all/russian-federation (dostęp: 24.01.2019).

27 Search Engine Market Share United States of America, StatCounter, http://gs.statcounter.com/search-engine-market-share/all/united-states-of-america (dostęp: 24.01.2019).

28 Rachunek nakładających się wyników obliczany jest w sekwencji, począwszy od jednej z czterech wyszukiwarek, a zatem możliwych jest kilka porządków, co prowadzi do różnych całkowitych sum oszacowań. Ważne jest również to, że taki algorytm obliczeń sprawia, że wolumen stron jest niedoszacowany.

29 A. van den Bosch, T. Bogers, M. de Kunder, Estimating Search Engine Index Size Vari-ability: A 9-year Longitudinal Study, http://www.dekunder.nl/Media/10.1007_s11192-016-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (207)

207SP Vol. 54 / STUDIA I ANALIZY

Sztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi

nia się, iż Google zindeksowało 62 mld stron (sekwencja Google–Bing) lub nieco ponad 6mld stron (sekwencja Bing–Google)30. Obecnie nie podaje się wyników dla dwóch pozostałych, pierwotnie uczestniczących wpomiarze wyszukiwarek – Yahoo! Search oraz Ask, ponieważ ich właści-ciele zrezygnowali z informowania użytkowników o liczebności wyników wyszukiwania.

WYSZUKIWARKI ZOGNISKOWANE NA PRYWATNOŚCI UŻYTKOWNIKA

Wyszukiwarki zogniskowane na prywatności użytkownika powstały wodpowiedzi na nieobecność na rynku wyszukiwarek nieprofilujących, awięc takich, które nie dokonują rozpoznawania, analizowania i seg-mentacji użytkowników pod kątem płci, wieku, lokalizacji, preferencji politycznych czy zainteresowań w celu dostosowania treści reklamowych przez użytkownika (warto podkreślić, iż nawet tryb incognito w Google nie chroni użytkownika przed tak zdefiniowanym profilowaniem)31. Obok naruszenia prywatności, stanowiącej dobro samo w sobie, działania Google prowadzą do utrudnień w korzystaniu z wyszukiwarki, czyniąc jej użytkowanie ze względu na obecność treści reklamowych uciążliwe, bo nieprzejrzyste.

Spośród wyszukiwarek szanujących prywatność użytkownika na pierw-szym miejscu należy bezwzględnie wymienić wyszukiwarkę DuckDuckGo (nazwa pochodzi od dziecięcej zabawy Duck, duck, goose) dostępną pod adresem https://duckduckgo.com lub z przekierowaniem https://duck.com. Narzędzie to powstało w 2008 roku i obecnie występuje w wersji zarówno desktopowej, jak i dla urządzeń mobilnych. DDG została zaim-plementowana do licznych przeglądarek internetowych (przede wszyst-kim Firefox 33.1. oraz Tor Browser 6.0), a obecnie (dane za styczeń 2019) odnotowuje około 30 mln wyszukiwań w ciągu doby (194. pozycja w rankingu Alexa32).

DDG chroni prywatność użytkowników, nie zbierając o nich informa-cji w celu profilowania (w efekcie nie serwuje żadnych treści marketingo-wych), a także umożliwia korzystanie z narzędzi wyszukiwawczych przez

1863-z.pdf (dostęp: 24.01.2019).30 The Size of the World Wide Web (The Internet), WorldWideWebSize.com, http://www.

worldwidewebsize.com (dostęp: 24.01.2019).31 L. Vaas, Google’s Private Browsing Doesn’t Keep Your Searches Anonymous, 6.12.2018,

https://nakedsecurity.sophos.com/2018/12/06/googles-private-browsing-doesnt-keep-your-searches-anonymous/ (dostęp: 15.02.2019).

32 Duckduckgo.com Traffic Statistics, http://www.alexa.com/siteinfo/duckduckgo.com (dostęp: 12.02.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (208)

208 STUDIA I ANALIZY / SP Vol. 54

DANIEL MIDER

system anonimizujący TOR. Votum separatum jednego z użytkowników wskazywało na to, że jednak DDG dokonuje ograniczonego trackingu danych socjo-psycho-demograficznych33, co DDG zdementowała, wyja-śniając sposób i zakres działania jednego z aktywowanych przez wyszu-kiwarkę elementów przeglądarki Firefox. Popularność DDG wzrosła istotnie po ujawnieniu przez Edwarda Snowdena szczegółów projektu PRISM amerykańskiej Agencji Bezpieczeństwa Narodowego (National Security Agency, NSA) oraz zaimplementowania DDG w produktach Apple. Polityka nieprofilowania uprawiana przez DDG nie tylko chroni użytkowników przez treściami reklamowymi i utratą prywatności, lecz przede wszystkim zapobiega najpoważniejszemu problemowi wyszu-kujących –bańce filtrującej (filter bubble) – a więc zjawisku często nie-uświadamianej i niechcianej preselekcji informacji wyszukiwanych przez użytkownika pod kątem jego wcześniejszych wyszukiwań34.

Indeksowane przez DDG dane pochodzą z licznych źródeł: ponad 400 źródeł indywidualnych (na przykład Search Boss, Wolfram Alpha), w tym crowdsourcingowych (na przykład Wikipedia), zoptymalizowa-nych wyników wyszukiwań pochodzących z Bing, Yahoo! oraz Yandex, atakże działań własnego webcrawlera DuckDuckBot.

Drugą z wyszukiwarek szanujących prywatność jest Startpage.com (istniejąca od 1998 roku), dawniej IxQuick.com (do 2016 roku), reklamu-jąca się jako „Najbardziej prywatna wyszukiwarka na świecie”. Jej zasada działania jest prosta – jest ona pośrednikiem (proxy) między Google aużytkownikiem końcowym. W imieniu użytkownika składa zapytania serwerom Google, a wyniki, bez trackingu i gromadzenia danych oso-bowych, przekazuje użytkownikowi końcowemu. Warto zwrócić uwagę, iż wyszukiwarka ta nie notuje i nie przechowuje jakichkolwiek danych użytkownika, w tym jego adresu IP.

Kolejną wyszukiwarką przyjazną anonimowości użytkowników jest Searx (http://searx.me) – metawyszukiwarka, która korzysta z innych wyszukiwarek, nie udostępniając jakichkolwiek danych składającego zapytanie. Ponadto sama nie zapisuje żadnych danych wyszukującego – zapewnia użytkownikowi wyszukiwanie poprzez mechanizm HTTP

33 D. Parrack, DuckDuckGo Denies Using Browser Fingerprinting, http://www.makeuseof.com/tag/duckduckgo-denies-browser-fingerprinting/ (dostęp: 12.02.2019).

34 Więcej na ten temat: E. Pariser, The Filter Bubble: How the New Personalized Web Is Changing What We Read and How We Think, Londyn 2012, a poglądy kwestionujące istnienie bańki filtrującej odnajdziemy w: P. Boutin, Your Results May Vary, http://web.archive.org/web/20151214060050/http://www.wsj.com/articles/SB10001424052748703421204576327414266287254, strona obecnie dostępna via IWM.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (209)

209SP Vol. 54 / STUDIA I ANALIZY

Sztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi

POST, co uniemożliwia zapis w logach serwera. Każdy z wyszukanych odnośników jest bezpośredni (a nie jak w Google – podawany w postaci linku przekierowania i śledzony). Wyszukane strony można przeglądać jako zbuforowane, a więc nie pozostawiając swojego cyfrowego odcisku palca na ich serwerach.

Do wyszukiwarek szanujących prywatność użytkownika zaliczana jest również Qwant (http://www.qwant.com), której twórcy podkreślają (nie-zgodnie z prawdą), że jest jedyną z europejskich wyszukiwarek. Dekla-rują również, iż nie zapisuje ona historii wyszukiwania użytkownika oraz plików cookies.

METAWYSZUKIWARKI I MULTIWYSZUKIWARKI

Pojęcia metawyszukiwarki i multiwyszukiwarki są zazwyczaj utożsa-miane35. Na ogół rozumie się je jako narzędzia (programy) działające jednocześnie na wielu serwisach wyszukiwawczych. Na potrzeby dydak-tyczne można zaproponować, by pojęciem multiwyszukiwarki określać te narzędzia, które wyłącznie grupują wyniki wyszukiwania wielu wyszu-kiwarek, a pojęciem metawyszukiwarki takie narzędzia, które dodatkowo zawierają algorytm indeksowania i rangowania, a w efekcie prezentowania użytkownikowi odnalezionych zasobów. Takie rozróżnienie wydaje się mieć istotne znaczenie w ocenie i walidacji pozyskiwanych informacji36. Przesłanką korzystania z więcej niż jednej wyszukiwarki jest fakt, że żadna z istniejących nie indeksuje zasobów w identyczny sposób (istnieje kilka algorytmów indeksowania, na przykład binarny, PageRank, kliko-hit), w tym samym czasie (obieg robota sieciowego wyszukiwarki trwa kilka– kilkanaście dni) i w efekcie nie pokrywa całości zasobów.

Klasyczną multiwyszukiwarką w zdefiniowanym wyżej znaczeniu był Bjorgul (http://www.bjorgul.com) umożliwiający wyszukiwanie w każdej z parudziesięciu wyszukiwarek razem i osobno. Obecnie (tymczasowo

35 Patrz na przykład: S. Cisek, Warsztat infobrokera – poszukiwanie informacji, http://www.academia.edu/32396257/Warsztat_infobrokera_-_poszukiwanie_informacji (dostęp: 12.02.2019).

36 Jeszcze inne rozumienie pojęcia „metawyszukiwarka” proponuje Dominika Paleczna –uznaje ona, że metawyszukiwarki to takie systemy wyszukiwań, które odpytują sys-temy zdalne w czasie rzeczywistym, co w zwykłym użytkowaniu przekłada się na długi czas oczekiwania na wynik. Zalicza do nich m.in. Katalog Rozproszony Bibliotek Pol-skich (KaRo), Bazy Biblioteki Narodowej oraz Mazowiecki System Informacji Biblio-tecznej (EHIS). Takie rozumienie nie koliduje jednak z przyjętym – rozważania autorki dotyczą specjalistycznych systemów bibliotecznych, nie zaś wyszukiwarek globalnych. D. Paleczna, Systemy discovery vs. metawyszukiwarki, http://nowetrendy.bibliosfera.net/2014/08.systemy_discovery.pdf (dostęp: 12.02.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (210)

210 STUDIA I ANALIZY / SP Vol. 54

DANIEL MIDER

lub stale) nie funkcjonuje. Z kolei Etools (http://www.etools.ch/) pełni jednocześnie funkcję metawyszukiwarki i multiwyszukiwarki. Umożli-wia jednocześnie wyszukiwanie zsyntetyzowane, jak również eksplorację wedle pojedynczych wyszukiwarek na jednej stronie. Wyszukiwarka ta konsumuje wyniki 17 innych, a algorytm syntetycznego wyszukiwania pozostaje nieujawniony. Podany ranking narzędzi daje jednak orientację orangach nadawanych poszczególnym indeksom cząstkowym wyszukiwa-rek37. Wyszukiwarka Izito (http://www.izito.com) jest metawyszukiwarką, korzysta bowiem jednocześnie z Yahoo!, Bing, zasobów – jak Wikipedia, a także YouTube oraz Entireweb, a algorytmy selekcji i rangowania pozo-stają nieujawniane przez twórców. Również metaEureka (https://www.metaeureka.com/) może być uznana za metawyszukiwarkę, stanowiąc wyjątek pod tym względem, że jej twórcy opisują indeks punktowy przy-znawany określonym zasobom38. Wartościowa wydaje się wyszukiwarka Dogpile, pomimo faktu, że algorytm, którym się posługuje, pozostaje tajemnicą. Jej twórcy wdrożyli ją na podstawie interesujących studiów odnoszących się do pokrycia obszaru wyszukiwań przez poszczególne wiodące wyszukiwarki. Okazuje się, że poszczególne wyniki wyszukiwań w różnych wyszukiwarkach pokrywają się w mniej niż jednym procen-cie39. Warto również wspomnieć o innych wyszukiwarkach funkcjonu-jących długo, lecz nieujawniających swoich algorytmów działania, na przykład Entireweb (http://www.entireweb.com/), Gigablast (http://www.gigablast.com/), Lycos (http://www.lycos.com/).

WYSZUKIWARKI OFERUJĄCE AGREGOWANIE TREŚCI(TEMATYCZNIE, CHRONOMETRYCZNIE, LOKALIZACYJNIE)

Wyniki wyszukiwania we wszystkich większych wyszukiwarkach podawane są w postaci jednolitego, ciągłego rankingu, którego porządek wyznaczany jest przez liczbę punktów przyznanych według ustalonych algorytmów. Wyszukiwarki takie jak Carrot2 oraz Yippy (http://yippy.com/search) umożliwiają pozyskiwanie treści w postaci zagregowanej.

Wyszukiwarka Yippy umożliwia wyszukiwanie według źródeł, to jest miejsca zmieszczenia informacji (wówczas treści prezentowane są na przykład w podziale na te zamieszczone w prasie, zamieszczone na stro-

37 How Does eTools.ch Work?, http://www.etools.ch/searchInfo.do (dostęp: 12.02.2019).38 How is this Working?, https://www.metaeureka.com/help.shtml (dostęp: 12.02.2019).39 Different Engines, Different Results Web Searchers Not Always Finding What They’re Looking

for Online A Research Study by Dogpile.com, 2007, http://cdn1.inspsearchapi.com/dog-pile/11.6.0.452/content/downloads/overlap-differentenginesdifferentresults.pdf (dostęp: 12.02.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (211)

211SP Vol. 54 / STUDIA I ANALIZY

Sztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi

nach agencji informacyjnych, stacji telewizyjnych itd.), według domen (wówczas możemy spodziewać się jako wyników wyszukiwania katalogów z nazwami domen, jak .com, .org, .edu, .net), czasu (zakreślane przez użytkownika wyszukiwarki interwałowo), tematyki (algorytm ustalany oddolnie, na podstawie analizy treści stron internetowych). Z kolei Car-rot2 oferuje przeszukiwanie w podziale na eksplorację stron interneto-wych z użyciem metawyszukiwarki eTools, przeszukiwanie Wikipedii, wyszukiwanie w PubMed (baza danych obejmująca artykuły z dziedziny medycyny i nauk biologicznych, zawiera ponad 26 mln rekordów, w tym publikacji pełnotekstowych w wolnym dostępie) oraz PUT (narzędzie Politechniki Poznańskiej wykorzystujące eTools). Wyniki wyszukiwania prezentowane są w katalogach tematycznych. Niekiedy element usługi świadczonej przez wyszukiwarkę stanowi również wizualizacja treści, jak w przypadku Carrot2.

WYSZUKIWARKI I KATALOGI LOKALNE

Do najbardziej udanych projektów wyszukiwarek lokalnych należą rosyjski (obecnie rosyjsko-holenderski) Yandex40 oraz czeski Seznam. Wyszukiwarka Yandex wdrożona została w 1997 roku jako wyszukiwarka internetowa, obecnie znajduje się globalnie w pierwszej dziesiątce wyszu-kiwarek, a w Rosji kontroluje ponad połowę rynku wyszukiwarek. Ofe-ruje – oprócz wyszukiwania – ponad 70 różnego rodzaju usług online, między innymi nawigacji (Yandex.Navigator), tłumaczenia (Yandex.Translate), zamawiania taksówek (Yandex.Taxi), poczty elektronicznej (YandexMail), dysku w chmurze (Yandex.Disk). Wyszukiwarka Seznam41 według rankingu Alexa zajmuje w Czechach trzecie miejsce spośród naj-częściej otwieranych stron, mając aż 62% udziału w rynku wyszukiwa-rek – dystansuje Google z zaledwie 29% udziału w rynku42. Katalogi, zarówno globalne (Jasmine Directory, https://www.jasminedirectory.com) jak i lokalne, są technologią schyłkową, wyparły je bowiem wyszukiwarki. Pierwotnie zasoby Internetu usiłowano katalogować, lecz wraz z lawi-nowym wzrostem tych zasobów taki sposób agregowania treści stał się nieopłacalny i niemożliwy (na przykład Yahoo!, a i wiele innych wyszu-kiwarek, pierwotnie powstawały jako katalogi). Aktualnie sens funkcjono-waniu katalogów nadaje pozycjonowanie stron (notabene wiele katalogów

40 Yandex, http://www.yandex.ru, www.yandex.com (dostęp: 12.02.2019).41 Seznam, http://seznam.cz (dostęp: 12.02.2019).42 G. Marczak, Czeska wyszukiwarka seznam warta miliard dolarów!, Antyweb, 18.08.2008,

http://antyweb.pl/czeska-wyszukiwakra-seznam-warta-miliard-dolarow/ (dostęp: 12.02.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (212)

212 STUDIA I ANALIZY / SP Vol. 54

DANIEL MIDER

wprost nawiązuje do tego procederu, na przykład Katalog SEO, https://katalogseo.net.pl). Wyczerpujący przegląd katalogów lokalnych zawiera OpenKontakt (http://www.openkontakt.com/pl/wyszukiwarki).

WYSZUKIWARKI LUDZI

Wyszukiwarki ludzi, w szczególności w wolnym dostępie, nie są zbyt powszechne. Do najbardziej udanych wydaje się należeć wyszukiwarka Yasni wyświetlająca na jednej stronie wszystkie ogólnodostępne informa-cje oraz pogrupowane wyniki wyszukiwana dla wybranego nazwiska: tek-sty, fotografie, inne dane, artykuły w mediach, profile społecznościowe, wypowiedzi na forach. Po stworzeniu konta i zalogowaniu się można doprecyzować informacje na swój temat43. Kolejna wyszukiwarka – Pipl jest przedsięwzięciem komercyjnym, jednak dostarczającym nieodpłatnie usługi informacyjne w wersji podstawowej. Jej twórcy twierdzą, iż jest to największa na świecie wyszukiwarka osób łącząca publicznie dostępne informacje online i offline z wielu źródeł44. Do innych tego typu wyszu-kiwarek należą między innymi Snitch (http://snitch.name) oraz PeekYou (https://www.peekyou.com/). Należy podkreślić, że wyszukiwarki ludzi nie stanowią narzędzia pierwszego wyboru przy ich poszukiwaniu. Ist-nieją liczne, bardziej profesjonalne i skuteczne metody, zarówno zauto-matyzowane (vide: Maltego, Oryon OSINT Browser), jak i ręczne (na przykład algorytmy przeszukiwania mediów społecznościowych)45.

Od 2016 roku oferowane są w Internecie nieodpłatne usługi wyszuki-wania imion i nazwisk na podstawie numeru telefonicznego. Dostępne są one pod adresami: http://www.truecaller.com oraz http://www.sync.com. Warunek skorzystania z usługi stanowi zgoda na pobranie całości swojej książki adresowej z konta Google. Książka teleadresowa Google stanowi źródło informacji o numerach telefonicznych. Ominięcie tej niedogod-ności jest banalne i polega na założeniu nowego konta, które nie zawiera tego typu informacji. Pierwsza z wymienionych baz zawiera jakoby ponad trzy miliardy numerów telefonicznych, druga zaś – prawie miliard46.

43 Yasni, http://www.yasni.com (dostęp: 12.02.2019).44 Pipl, https://pipl.com/ (dostęp: 12.02.2019).45 Warto zdecydowanie polecić zestawienia Marcusa P. Zillmana uzupełniane, uaktual-

niane i publikowane przezeń systematycznie: M.P. Zillman, Finding People Resources and Sites 2019, http://whitepapers.virtualprivatelibrary.net/Finding%20People.pdf (dostęp: 12.02.2019).

46 A. Haertle, Jak ustalić nazwisko posiadacza numeru telefonu – Twoje pewnie też, Zaufana Trzecia Strona, 26.11.2016, https://zaufanatrzeciastrona.pl/post/jak-ustalic-nazwisko-posiadacza-numeru-telefonu-twoje-pewnie-tez/ (dostęp: 20.01.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (213)

213SP Vol. 54 / STUDIA I ANALIZY

Sztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi

Istnieją liczne możliwości wyszukiwania użytkowników (za pomocą ich nazw własnych, to jest nicknames) w mediach społecznościowych, na przykład CheckUsernames (https://checkusernames.com/), User-Sherlock (http://www.usersherlock.com/), KnowEm? (https://knowem.com/) oraz UserSearch (https://usersearch.org). Istotnym identyfikato-rem użytkownika w sieci jest adres poczty elektronicznej. Powstały liczne usługi walidacji i permutacji adresów poczty elektronicznej. Funkcjono-wanie serwisów walidujących (na przykład Bulk Validation – http://leopa-thu.com/verif-email, Hunter – http://hunter.io/email-verifier) polega na weryfikacji adresu poczty elektronicznej (prawidłowość formatu adresu, istnienie i odpowiadanie serwera w danej domenie, akceptacja danego adresu e-mail przez ten serwer). Działanie permutatorów polega na sys-tematycznym generowaniu i sprawdzaniu potencjalnych adresów poczty elektronicznej po wprowadzeniu danych wejściowych (na przykład imie-nia, nazwiska, potencjalnego nickname, ewentualnie domeny itd.). Tego typu programy istnieją zarówno online (na przykład http://inteltechni-ques.com/OSINT/email.html), jak i w postaci oprogramowania służą-cego do tego celu (na przykład narzędzie Querytool w Oryon OSINT Browser).

Odrębną kategorię stanowią agregatory treści zamieszczanych w mediach społecznościowych – umożliwiające wyszukiwanie treści zamieszczanych przez użytkowników w przystępnej, przejrzystej formule. Do tego typu narzędzi należy StalkScan (https://stalkscan.com). Za jego pomocą można przeglądać zasoby każdego z użytkowników medium społecznościowego Facebook w podziale na znajomych, fotografie, zain-teresowania i inne. Informacje te nie różnią się od tych możliwych do pozyskania przy bezpośrednim przeglądaniu profilu, jednak przewagą tego narzędzia jest wygoda jego użytkowania.

Warto wskazać wyszukiwarkę zawierającą konta, do których hasła wyciekły (są to głównie dane kont usług poczty elektronicznej, dostępu do serwisów społecznościowych oraz sklepów internetowych). Usługa została nosi nazwę HaveIBeenPwned? i udostępniono ją pod adresem https://haveibeenpwned.com. Jest to serwis prowadzony przez pracow-nika Microsoft Troya Hunta. Umożliwia ocenę bezpieczeństwa własnych kont na podstawie pokaźnej bazy zawierającej blisko 7 mld rekordów. CERT Polska oraz Orange Polska przygotowali polską wersję tej strony: https://www.cert.orange.pl/haveibeenpwned. Ze znacznie szerszego zakresu usług możemy skorzystać w serwisie WeLeakInfo (https://wele-akinfo.com/) zawierającego blisko 9 mld rekordów. Wyszukiwać wycieki możemy według następujących kryteriów: nazwy użytkownika, adresu

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (214)

214 STUDIA I ANALIZY / SP Vol. 54

DANIEL MIDER

poczty elektronicznej, hasła, adresu IP, a nawet nazwiska lub numeru telefonu. Serwis świadczy również odpłatną usługę udostępniania danych (na przykład dostęp do całodziennego wyszukiwania to koszt zaledwie 2 dolarów, natomiast uiszczenie 666 dolarów pozwala uzyskać dostęp dożywotni). Odpłatną usługę wyszukiwania świadczy również serwis Citadel (http://citadel.pw) funkcjonujący od 2017 roku i zawierający –według szczegółowej deklaracji – ponad 9,6 mld rekordów. Z kolei ser-wis LeakedSource (http://www.leakedsource.ru, dawniej znajdujący się w domenie .com) oferuje możliwość sprawdzenia, czy konkretny adres e-mail znajduje się w wyciekach informacji, ogniskując się na serwisach Tumblr i LinkedIn. Usługi dostępne są w wariancie darmowym i odpłat-nym – rozszerzonym. Aktualne wycieki (nazwę strony/usługi, datę oraz zakres wycieku) można zweryfikować w Hacked Emails (https://hacked–emails.com/) dokumentującym wycieki 14 mld rekordów.

WYSZUKIWARKI OPARTE NA MAPACH I GEOLOKALIZACYJNE

Właściwości, możliwości i ograniczenia map takich jak Google (http://maps.google.com), Bing (https://www.bing.com/maps) czy OpenStreet-Map (http://www.openstreetmap.org/) są raczej dobrze rozpoznawane. Warto omówić kilka mniej znanych.

Wikimapia (http://wikimapia.org/) to serwis umożliwiający oddolne, zbiorowe opisywanie obiektów geograficznych. Zawiera wiele nie tylko ciekawych, lecz również praktycznych informacji umożliwiających dobrą orientację w terenie. Informacje nie są standaryzowane, zróżnicowana jest ich liczba, jakość i stopień szczegółowości w poszczególnych miej-scach mapy. Serwis ten zawiera liczne informacje niedostępne na innych mapach: w tym elementy mikrotopografii, nazw lokalnych – nawet mikro-toponimów, ciekawostki historyczne i współczesne.

Serwis Mapillary (http://www.mapillary.com/) jest usługą tworzoną oddolnie, przez użytkowników. Zawiera geotagowane i naniesione na mapę fotografie. Omija ograniczenia Google, które zamazuje między innymi numery rejestracyjne pojazdów czy twarze uwiecznione na foto-grafiach. Fotografie wyposażone w znaczniki czasowe często zamiesz-czane są wdłuższych seriach. Z tego powodu (dla najbardziej uczęsz-czanych miejsc) usługa ta wydaje się przydatna jako narzędzie śledcze odsłaniające, choć wybiórczo, status quo ante. Analogiczne informacje pozyskamy również dzięki OpenStreetCam (https://openstreetcam.org).

Przydatne mogą okazać się mapy dostarczające odwzorowań histo-rycznych – na przykład Historic Aerials (http://historicaerials.com),

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (215)

215SP Vol. 54 / STUDIA I ANALIZY

Sztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi

która zawiera mapy z lat 1957–2015, jednak nie mają one charakteru glo-balnego i wyczerpującego. Podobne możliwości wyszukiwania dostępne są w serwisach: Terra Server (http://terraserver.com) – od 1997 roku oraz Land Viewer (http://eos.com) – fotografie od 1982 roku.

Infobroker Michael Bazzell stworzył funkcjonalność agregującą różno-rakie usługi związane z mapami na jednej stronie – multiwyszukiwarkę geolokalizacyjną47. Jest to wartościowe narzędzie – niemal pełny zbiór usług związanych z mapami umożliwiający bezpośrednie w nich wyszu-kiwanie. Znajdują się tam między innymi: komplety map Bing, Google i Yandex, a także liczne mapy satelitarne (między innymi Zoom Earth Satellite, Land Viewer Satellite, Descartes Satellite).

Wyszukiwarki geolokalizacyjne przeznaczone są do ekstrakcji metada-nych znajdujących się w serwisach społecznościowych w celu wydobycia geotagowania zamieszczanych wpisów, fotografii, filmów i innych mate-riałów. Zazwyczaj usługi tego typu są odpłatne, wymagając comiesięcznej subskrypcji (na przykład https://app.echosec.net).

Wyszukiwarka GeoSocialFootprint umożliwia pozyskiwanie metada-nych geolokalizacyjnych pochodzących z wpisów w mikroblogu Twitter (http://geosocialfootprint.com/). Użyteczne informacje na temat różnego rodzaju zdarzeń nadzwyczajnych wraz z ich lokalizacją i krótkim opisem można pozyskać z mapy GlobalIncidentMap (http://www.globalincident-map.com). Analogiczne narzędzie stanowi Keitharm (https://keitharm.me/). Są to następujące zróżnicowane kategorie zdarzeń zarówno endo-, jak i egzogennych: pożary lasów, epidemie, aktywność grup przestęp-czych (gangów), incydenty graniczne, akty terrorystyczne, trzęsienia ziemi, incydenty na statkach powietrznych niestanowiące aktów terrory-stycznych, incydenty w obszarze medycyny i żywności, handel ludźmi.

WYSZUKIWARKI „SZAREJ LITERATURY”(GREY LITERATURE) I WYSZUKIWARKI NAUKOWE

Szara literatura to pewna forma magazynowania wiedzy akademic-kiej lokująca się między literaturą białą, to jest co najmniej opubliko-wanymi, a najlepiej zrecenzowanymi wedle określonych standardów książkami, artykułami w czasopismach i publikacjach pokonferencyjnych, a tzw.czarną literaturą rozumianą jako idee, pomysły, myśli, czyli zma-terializowaną i upowszechnioną w stopniu nikłym. Do szarej literatury zalicza się preprinty, wydania elektroniczne, raporty techniczne, treść

47 Została przezeń udostępniona pod adresem: https://inteltechniques.com/osint/maps.html (dostęp: 11.02.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (216)

216 STUDIA I ANALIZY / SP Vol. 54

DANIEL MIDER

wykładów, zbiory danych, multimedia (nagrania dźwiękowe i wizualne, fotografie), a także niektóre zasoby Internetu, jak zasoby blogów i mikro-blogów, forów, podcasty, wiki i inne media społecznościowe. Należy pod-kreślić, że drogi pozyskiwania szarej literatury są liczne – odnajdywać ją można w bazach tradycyjnych, w tym archiwach, bazach elektronicznych (na przykład w repozytoriach prac promocyjnych, zasobach bibliotecz-nych, zasobach przedsiębiorstw i organizacji), pozyskiwać z komunikacji osobistej lub zdalnej48. Zalety i wady posługiwania się takimi źródłami w pracy naukowej widoczne są natychmiast: zyskujemy skrócenie obiegu myśli naukowej (o miesiące, a niekiedy o lata, tyle bowiem może trwać cykl publikacyjny), z drugiej strony nakładany jest na badacza bardziej rygorystyczny obowiązek weryfikacji źródłoznawczej pozyskanego mate-riału. Dostrzegalne wydają się tendencje zmierzające ku centralizacji tych zasobów – w sensie dyscyplinowym, narodowym, a nawet globalnym. Rozmaite organizacje gromadzą i udostępniają na różnych warunkach drukowaną i cyfrową szarą literaturę, jednakże kosztochłonność odnale-zienia i skatalogowania sprawia, iż nie są to zbiory obszerne. Zasoby te jednak wciąż pozostają względnie rozproszone, a ich zbiory wymagają podjęcia prób dalszej eksploracji i usystematyzowania. Rozpoznawalną globalną inicjatywą jest projekt OpenGrey49 zawierający wyszukiwarkę (choć jeszcze niezbyt zasobną) szarej literatury (na razie głównie euro-pejskiej i w języku angielskim) oraz założony w 1992 roku Grey Litera-ture Network Service (GreyNet)50, którego celem jest animacja dialogu, badań i komunikacji między osobami i organizacjami w dziedzinie szarej literatury. Spośród narodowych zbiorów pokaźnym zasobem szarej litera-tury dysponuje The British Library51, która zainteresowała się tą formą źródeł tuż po II wojnie światowej52. Odnajdziemy również na przykład

48 Szerzej na temat kategoryzacji biała–szara–czarna literatura oraz subtypów szarej: D.Giustini, Finding the Hard to Finds: Searching for Grey Literature, 2010, http://www.slideshare.net/giustinid/finding-the-hard-to-findssearching-for-grey-gray-literature-2010 (dostęp: 12.02.2019); Document Types in Grey Literature, http://www.greynet.org/grey-sourceindex/documenttypes.html (dostęp: 12.02.2019). Systematyczny i – wydaje się – wyczerpujący przegląd typów szarej literatury zawiera: Vocabulary of the Types Of Grey Literature, http://repozitar.techlib.cz/record/3/files/idr-3_1.pdf (dostęp: 12.02.2019).

49 OpenGrey, http://www.opengrey.eu/ (dostęp: 12.02.2019).50 GreyNet, http://www.greynet.org/home.html (dostęp: 12.02.2019).51 Wyszukiwarka znajduje się tutaj: https://ondemand.bl.uk/onDemand/search/index

(dostęp: 12.02.2019). Należy nadmienić, iż większość zbiorów udostępnia się odpłatnie.52 S. Tillett, E. Newbold, Grey Literature at The British Library: Revealing a Hidden Resource,

„Interlending & Document Supply” 2006, nr 34.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (217)

217SP Vol. 54 / STUDIA I ANALIZY

Sztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi

zasoby włoskie53 i holenderskie54. Wiele zasobów narodowych czy dys-cyplinowych zostało zamieszczonych na liście GreyNetu55 – najbardziej rozpoznawalnej organizacji zajmującej się szarą literaturą oraz zostało zindeksowane przez Wikipedię56. Ostatnia z wymienionych list zawiera również wyszukiwarki naukowe o różnych zasadach dostępu. Korzysta-jącą z licznych źródeł darmową wyszukiwarką literatury akademickiej, głównie białej, jest Bielfeld Academic Search Engine (BASE)57. Spośród baz zasobów naukowych spełniających warunki multidyscyplinarności (różnych dyscyplin, w szczególności społecznych i humanistycznych) iwolnego (nieodpłatnego) dostępu wymienić można:• WorldWideScience.org – obejmuje dzięki wielostronnemu partner-

stwu krajowe naukowe bazy danych i portale w ponad 70 krajach świata58;

• GoogleScholar – funkcjonuje już od 2004 roku i obejmuje blisko 400mln dokumentów59;

• Microsoft Academic – darmowa publiczna wyszukiwarka interne-towa dla publikacji naukowych i literatury opracowana przez Micro-soft Research, uruchomiona ponownie w 2016 roku i wykorzystująca technologie semantycznego wyszukiwania. Jak deklarują jej twórcy, posiada ponad 375 mln dokumentów, z czego 170 mln to dokumenty naukowe, grupuje ponad ćwierć miliona autorów, blisko 50 tys. cza-sopism i ponad 25 tys. instytucji60;

• ScienceOpen – stanowi nie tylko repozytorium zasobów, lecz rów-nież platformę wspierającą publikację, recenzowanie i dyskusję nad zamieszczanymi tekstami. Posiada blisko 40 mln artykułów, a dla każdego z tekstów umożliwiono śledzenie metadanych dotyczących recenzji, zmian i cytowań61;

53 Consiglio Nazionale delle Ricerche, http://polarcnr.area.ge.cnr.it/cataloghi/bice/index.php?type=Grigia (dostęp: 12.02.2019).

54 Grijze Literaturr in Nederland (GLIN), http://www.publiekwijzer.nl/bestanden.php?id=zoeknaar&db=3.2 (dostęp: 12.02.2019).

55 GreySource A Selection of Web-based Resources in Grey Literature, http://www.greynet.org/greysourceindex.html (dostęp: 12.02.2019).

56 List of Academic Databases and Search Engines, https://en.wikipedia.org/wiki/List_of_aca-demic_databases_and_search_engines (dostęp: 12.02.2019).

57 BASE, http://www.base-search.net (dostęp: 12.02.2019).58 WorldWideScience. The Global Science Gateway, https://worldwidescience.org (dostęp:

12.02.2019).59 GoogleScholar, https://scholar.google.pl (dostęp: 12.02.2019).60 Microsoft Academic, http:// academic.microsoft.com (dostęp: 12.02.2019).61 ScienceOpen, https://www.scienceopen.com/ (dostęp: 12.02.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (218)

218 STUDIA I ANALIZY / SP Vol. 54

DANIEL MIDER

• OAIster – jest to katalog z wyszukiwarką zawierający blisko 50 mln rekordów zasobów otwartego dostępu62;

• Paperity – to agregator wolnodostępowych czasopism i dokumentów, który w swoich zasobach posiada blisko 2 mln dokumentów i ponad 4 tys. zarejestrowanych czasopism63;

• SSRN (Social Science Research Network) – to repozytorium zognisko-wane na naukach społecznych, humanistycznych, a także – od nie-dawna – biologii, chemii, inżynierii, medycynie, informatyce iinnych. Autorzy mogą swobodnie zamieszczać i hostować swoje teksty, użyt-kownicy zaś mogą subskrybować spersonalizowane e-maile podawane w postaci abstraktów wraz z odnośnikami. Do pewnego stopnia można uznać portal za źródło szarej literatury, ponieważ publikowane są tam często materiały przed drukiem i w celu przedyskutowania ze społecznością użytkowników64;

• Jurn – stanowi bezpłatne narzędzie do wyszukiwania pełnotekstowych prac naukowych w zakresie nauk społecznych, humanistycznych i ści-słych, współpracuje z licznymi bibliotekami akademickimi i rządo-wymi, w tym Centralną Biblioteką Komisji Europejskiej, University of Cambridge, University of California i Princeton University Library65.

ARCHIWA INTERNETU

Archiwa Internetu powszechnie utożsamiane są z usługą Internet Way-back Machine66 znajdującą się pod adresem http://archive.org/web/web.php, a funkcjonującą od 1996 roku. Celem powstania tej organizacji była próba zapobieżenia bezpośredniemu ulotowi treści stron internetowych, które z czasem są modyfikowane lub zamykane. Dostęp do archiwum jest bezpłatny, a historia witryn sięga 1996 roku (indeksowane z różnymi czę-stotliwościami, w zależności od ich popularności). Strony indeksowane zapisywane są nie tylko w sposób automatyczny –IWBM współpracuje z ponad 450 bibliotekami i innymi instytucjami za pośrednictwem pro-

62 OAIster, https://www.oclc.org/en/oaister.html (dostęp: 12.02.2019) oraz wyszukiwarka: https://oaister.worldcat.org (dostęp: 12.02.2019).

63 Paperity, http://paperity.org/ (dostęp: 18.02.2019).64 SSRN, https://www.ssrn.com/index.cfm/en/ (dostęp: 12.02.2019).65 Jurn, http://www.jurn.org (dostęp: 12.02.2019).66 Na temat tego przedsięwzięcia powstały ponad trzy setki artykułów naukowych, głównie

w dyscyplinach takich jak nauki społeczne, bibliotekoznawstwo, technologie informa-cyjne. S.K. Arora, Y. Li, J. Youtie, P. Shapira, Using the Wayback Machine to Mine Websites in the Social Sciences: A Methodological Resource, „Journal of the Association for Informa-tion Science and Technology” 2015, nr 67.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (219)

219SP Vol. 54 / STUDIA I ANALIZY

Sztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi

gramu Archive-It, by zweryfikować ważne strony internetowe. Jak podają twórcy, obecnie archiwum zawiera 330 mld stron internetowych, 20 mln książek67 i tekstów, blisko 5 mln nagrań audio (w tym 180 tys. koncer-tów na żywo), 4 mln filmów (w tym ponad 1,5mln programów telewi-zyjnych68), 3 mln obrazów oraz 200 tys. programów komputerowych69. Po założeniu bezpłatnego konta można przesyłać własne multimedia do archiwum internetowego. Aktualnie archiwum zajmuje ponad 30 peta-bajtów. Od 2004 roku istnieje również brytyjska inicjatywa stworzenia archiwum Internetu – UK Web Archive (UKWA7, http://www.webar-chive.org.uk/ukwa/), wspierana przez takie instytucje, jak Bodleian Libra-ries, Oxford University, British Library, Cambridge University Libraries, National Library of Scotland, National Library of Wales, Trinity College, Dublin, Bodleian Libraries. Inicjatywa ograniczona jest do brytyjskich stron WWW i zakłada kopiowanie ich co najmniej raz do roku. Zbieranie stron odbywa się automatycznie. Ważne strony internetowe (za takie zostały uznane głównie strony informacyjne) indeksowane są częściej (nawet codziennie). Uzupełnieniem automatycznego indeksowania jest praca ekspertów systematycznie zbierających strony internetowe70.

Znacznie skromniejszym i pełniącym inne funkcje archiwum Inter-netu jest CachedPages (http://www.cachedpages.com/). Umożliwia korzystanie z wersji stron zapisywanych przez serwery jako kopie zapa-sowe. Usługa ta jest szczególnie przydatna, gdy aktualnie znajdująca się w Internecie wersja strony internetowej została zmodyfikowana lub gdy strona została usunięta albo gdy serwer, na której się znajduje, jest przeciążony lub doznał awarii. Buforowania stron internetowych dokonują między innymi Google i Coral, także CachedPages korzysta z nich. Ponadto interfejs wyszukiwarki umożliwia wyszukiwanie rów-nież w Archive.org. Warto podkreślić różnice pomiędzy buforowaniem wGoogle, które przechowuje najnowszą kopię strony sprzed od 1 do

67 Program digitalizacji książek został rozpoczęty przez IWBM w 2005 r., a obecnie skano-wanych jest tysiąc książek dziennie w 28 lokalizacjach na całym świecie. Książki wydane przed 1923 r. są dostępne do pobrania, a te później wydane można wypożyczać za pośrednictwem witryny Open Library.

68 Archiwizację programów telewizyjnych rozpoczęto pod koniec 2000 r., a w 2009 r. rozpoczęto tworzenie wybranych wiadomości telewizyjnych w USA, które można było wyszukać przez napisy w archiwum TV News. Usługa ta pozwala badaczom używać telewizji jako cytowalnego i udostępnianego odniesienia.

69 About the Internet Archive, https://archive.org/about/ (dostęp: 12.02.2019).70 Więcej na ten temat: K. Gmerek, Archiwa internetowe po obu stronach Atlantyku – Internet

Archive, Wayback Machine oraz UK Web Archive, „Biuletyn EBIB” 2012, nr 1(128).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (220)

220 STUDIA I ANALIZY / SP Vol. 54

DANIEL MIDER

15dni, a Coral, gdzie przechowywane strony są starsze (rzadziej bowiem indeksowane).

Podsumowanie

Należy podkreślić, iż ujawnienie poszukiwanych materiałów w Inter-necie stanowi preludium – nieodzowna jest wielostronna ewaluacja znale-ziska (w zależności od rangi danych i wymaganej precyzji). W pierwszej kolejności prowadzi się krytykę zewnętrzną źródła (niższą). Jest to bada-nie jego cech zewnętrznych z wyłączeniem treści tego źródła. Istotą tego etapu jest ustalenie autentyczności źródła, to jest wykrycie potencjalnego falsyfikatu. W tym celu należy ustalić czas, miejsce pochodzenia (w szero-kim sensie, w tym instytucjonalne) oraz autorstwo źródła. Dopełnieniem tego procesu jest wewnętrzna krytyka (wyższa) zmierzająca do ustalenia stopnia wiarygodności autora źródła lub samego źródła. Aby osiągnąć ten cel, należy dokonać interpretacji źródła, co czyni się w następujących wymiarach: syntaktycznym (formy językowe, struktura tekstu), seman-tycznym (znaczenie tekstu, rozumienie go) oraz pragmatycznym (pod-miotowy sens tekstu, a więc interesy i poglądy autora, wpływ środowiska oraz możliwości i ograniczeń autora na ostateczny kształt źródła).

Wyłącznie techniczna, mechaniczna znajomość operatorów i wyszu-kiwarek analizowanych w artykule wydaje się całkowicie niewystar-czająca, jeśli ich stosowanie nie podlega przemyślanym i wdrażanym wsystematyczny sposób regułom heurystycznym. Jest to postępowanie żmudne, czasochłonne i powtarzalne, zatem w drodze oddolnych inicja-tyw powstały liczne rozwiązania – mniej i bardziej zaawansowane pod względem informatycznym, a służące do automatyzacji wyżej analizo-wanych zapytań. Istnieje szereg narzędzi specjalistycznych, których ele-ment stanowi również możliwość zautomatyzowanego i uproszczonego wyszukiwania.

Jednym z najprostszych narzędzi oferujących na wpół zautomatyzo-wane wspomaganie wyszukiwania w Google i Bing jest program dostępny wyłącznie online o nazwie Advangle (http://advangle.com). Pozwala na wybór operatorów podanych w formie listy (na przykład Page text, Domain, Country, Language) z przejrzystego menu, a następnie zaopatrzenie ich w operandy z użyciem wygodnego okna. Efekty pracy otrzymujemy wpostaci sformułowanego zapytania (operatory i operandy zestawione wedle reguł formułowania zapytań), gotowego do użycia w wymienionych wyszukiwarkach poprzez przycisk umożliwiający przekierowanie.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (221)

221SP Vol. 54 / STUDIA I ANALIZY

Sztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi

Istnieje również szereg bardziej zaawansowanych narzędzi dedyko-wanych szeroko pojętemu wywiadowi – nie tylko pozyskujemy za ich pomocą informacje odnośnie do osób, grup czy organizacji, ale przede wszystkim umożliwiają one badanie innych zasobów i typów struktur, ogniskując się na aspektach informatycznych (służyć mogą do testów penetracyjnych stron walidujących cyberbezpieczeństwo określonych podmiotów). Zaliczymy do nich narzędzia takie jak: Oryon OSINT Browser, Maltego SpiderFoot oraz FOCA (Fingerprinting Organizations with Collected Archives)71.

Oryon OSINT Browser (dawniej: Oryon C Portable, Oryon Environ-ment) stanowi aktualnie najpotężniejsze i najlepsze nieodpłatne narzę-dzie do prowadzenia wywiadu jawnoźródłowego. W pakiecie znajduje się 18 grup narzędzi, ponad 70 specjalistycznych programów przydatnych do codziennej pracy specjalisty pozyskującego dane w Internecie (odzy-skiwanie danych, informatyka śledcza, metadata harvesting i inne), więcej niż 600 linków do rozmaitych wyszukiwarek i innych narzędzi. Wypo-sażony jest między innymi w rozwiązania zapewniające anonimowość (anonimowe surfowanie po Internecie, anonimowe maile i komunikatory, generatory fałszywych tożsamości), narzędzia analizy domen, wyszuki-warki osób i firm (rozmaite kryteria, wyszukiwanie w mediach społecz-nościowych), wyszukiwarki w DeepWeb, DarkWeb oraz HistoricalWeb, programy do analizy i wyszukiwania fotografii i filmów oraz wyszukiwa-nia i analizy metadanych, mechanizmy Fake News Detection (ciekawe, lecz jeszcze słabo funkcjonujące rozwiązania). Dysponuje także Query Tool – narzędziem wspomagającym wyszukiwanie autorstwa polskiego infobrokera Marcina Mellera. Jego działanie polega na agregacji i auto-matyzacji wyników wyszukiwań różnych wyszukiwarek. Zawiera moduł ochrony anonimowości oraz komfortu użytkownika (adblock, proxy, brak rejestracji zapytań oraz cookies, ssl). Działa w systemie operacyjnym Windows, Mac, ponadto można je uruchomić w systemach Linux, wyko-rzystując na przykład Wine (umożliwiający zaimplementowanie środowi-ska Windows w systemach Linux).

Maltego, produkt informatyków z Republiki Południowej Afryki, pozwala na agregację informacji zamieszczanych w Internecie, ich przy-stępną i atrakcyjną wizualizację, przydatną również do wygodnej pracy z informacją. Jest narzędziem odpłatnym, choć darmowa (ograniczona czasowo) wersja programu dostępna jest pod adresem: https://www.

71 Zastosowanie i reguły działania narzędzia zostały przybliżone przez Wojciecha Mince-wicza w niniejszym tomie, dlatego tu zrezygnowano z opisu tego programu.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (222)

222 STUDIA I ANALIZY / SP Vol. 54

DANIEL MIDER

paterva.com/web7/downloads.php. Stanowi potężne narzędzie służące do pozyskiwania informacji metodą tzw. białego wywiadu (OSINT), choć do pewnego stopnia jest również narzędziem autoinwigilacji – przetwa-rzanie zapytań odbywa się (poza niektórymi wysokopłatnymi ofertami) wyłącznie na serwerach producenta programu.

SpiderFoot (aktualnie w wersji 2.12) jest jawnoźródłowym narzę-dziem stworzonym przez Steve’a Micallefa. Został zaprojektowany tak, aby był łatwy w użyciu, szybki i rozszerzalny. Jest to narzędzie służące do zdalnego rekonesansu (również w opcji pasywnej – niezauważalnej dla rozpoznawanego podmiotu). Prowadzi automatycznie wyszukiwanie, wykorzystując ponad setkę publicznych źródeł danych w celu zebrania informacji, między innymi na temat adresów IP, nazw domen, adresów e-mail i innych elementów.

Skuteczne użycie wymienionych narzędzi jest pozornie łatwe (i tak jest faktycznie na płaszczyźnie ich obsługi). Jednakże bez opanowania klasycznego wyszukiwania z użyciem operatorów oraz pozyskania wie-dzy z zakresu działania i struktury zasobów Internetu ich wykorzystanie będzie nie w pełni efektywne, a nawet całkowicie nieefektywne. Sztuka inauka wyszukiwania, ewaluacji, analizy i przetwarzania informacji pozy-skiwanej z Internetu wciąż jest doskonalona, niemniej efekty tych udo-skonaleń nie są znane ani powszechnie używane, dlatego niniejszy tekst zawiera silny rys dydaktyczny, mający na celu również popularyzację technik i narzędzi wyszukiwawczych.

STRESZCZENIE

Tekst składa się z dwóch części tematycznych. W pierwszej przeanalizowano techniki wyszukiwania, w sensie ogólnym, to jest heurystyki, oraz szczegółowym, czyli konkretne techniki należące do rodziny języków zapytań – operatory (w podziale na operatory logiczne, lokalizacyjne, wyszukiwania kanałów komunikacyjnych wmediach społecznościowych, chronometryczne, wyszukiwania w treści strony www oraz operatory wyszukiwania określonych typów treści). Ich zasadniczą funkcję stanowi doprecyzowanie zapytań dla wyszukiwarek. Druga część tekstu zawiera przegląd i analizę wybranych narzędzi eksploracji Internetu – wyszukiwarek internetowych (wyszukiwarek globalnych, wyszukiwarek zogniskowanych na prywatności użytkownika, metawyszukiwarek i multiwyszukiwarek, wyszukiwarek i katalogów lokalnych, wyszukiwarek ludzi, wyszukiwarek szarej literatury i wyszukiwarek naukowych, archiwów Internetu). Dokonany przegląd nie ma

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (223)

223SP Vol. 54 / STUDIA I ANALIZY

Sztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi

charakteru wyczerpującego, jest autorski i służy raczej do wstępnej orientacji zainteresowanym w uniwersum wyszukiwarek internetowych.

Daniel Mider

THE ART OF SEARCHINIG ON THE INTERNET.REVIEW OF SELECTED TECHNIQUES AND TOOLS

The text consists of two parts. The first analyzed the internet search techniques – in a general heuristic sense and detailed i.e. specific techniques belonging to the family of query languages – so called operators (logical operators, localization operators, operators for communication channels in social media, chronometric operators, search operators in the content of the www and search operators for specific types of content). Their main function is to clarify search queries. The second part of the text contains a review and analysis of selected internet exploration tools – search engines (global search engines, search engines focusing on user privacy, metasearch engines and multisearch engines, regional search engines and catalogues, people search engines, search engines of gray literature and internet archives). Preview is not exhaustive or deepened, it serves rather the initial orientation of those interested in the search engine universe.

KEY WORDS: information society, open source intelligence, infobrokering, search engine hacking

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (224)

224 STUDIA I ANALIZY / SP Vol. 54

DANIEL MIDER

Załą

czni

k

Zes

tawi

enie

ope

rato

rów

dla

wysz

ukiw

arek

Bin

g, D

uckD

uckG

o, G

oogl

e, Y

ahoo

! i Y

ande

x

Typ

oper

ator

aO

pera

tor

Goo

gle

Duc

kDuc

kGo

Yaho

o!Ya

ndex

Bing

Ope

rato

ry lo

gicz

ne(w

tym

G. B

oole’

a)

- Goo

gle,

Yaho

o!, B

ing,

DD

G, Y

ande

xN

OT

Bing

, DD

G+

++

++

+ G

oogl

e, Ya

hoo!

, Yan

dex,

DD

G&

Bin

g&

& B

ing

AN

D B

ing,

Goo

gle

+/-

++

++

| Bi

ng, Y

ahoo

!||

Bin

gO

R G

oogl

e, Bi

ng, D

DG

, Yah

oo!

++

+- (

?)+

*+

++

++

.+

--/+

--

..+

/-+

++

+

!-

+-

+-

„”+

-/+-/+

+-/+

()+

++

++

Ope

rato

ry lo

kaliz

acyj

ne

\-

+-

--

site:

[url]

++

++

+

url:[

url]

+/-

++

++

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (225)

225SP Vol. 54 / STUDIA I ANALIZY

Sztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi

Typ

oper

ator

aO

pera

tor

Goo

gle

Duc

kDuc

kGo

Yaho

o!Ya

ndex

Bing

Ope

rato

ry lo

kaliz

acyj

ne

inur

l:[te

kst]

allin

url:[

teks

t]ur

l:[te

kst]

dla

Yand

ex+

+-

+/-

-

loca

tion:

[kod

iso]

dla

Bing

loc:[

kod

iso]

dla

Bing

regi

on:[k

od re

gion

u] d

la D

DG

r:[ko

d re

gion

u] d

la D

DG

cat:[

kod

regi

onu]

dla

Yand

ex

-+

--/+

+

altlo

c:[iso

cod

e]-

--

++

dom

ain:[u

rl]-

++

-+

ip:[a

dres

IP]

-+

+-

+

host

:[url

dokł

adni

e]-

--

+-/+

rhos

t:[od

wróc

ony

url +

ope

rato

r zas

tępo

wani

a cią

gu]

--

-+

-/+

Ope

rato

ry k

anał

ów

kom

unik

acyj

nych

w m

ediac

h sp

ołec

znoś

ciowy

ch

#+

+/-

+-

+/-

@+

++

-+

feed

:[naz

wa k

anał

u]-

--

-+

blog

url:

+-

--

-

hasf

eed:

[naz

wa k

anał

u]-

--

++

Ope

rato

ry c

hron

omet

rycz

ne

cach

e:[u

rl]+

--

-+

/-

date

:+

date

rang

e:[d

ata

juliańs

ka]-[

data

juliańs

ka]

dla

Goo

gle

date

rang

e:[d

ata]

..[da

ta]

dla

Yand

ex-/+

--

-/+-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (226)

226 STUDIA I ANALIZY / SP Vol. 54

DANIEL MIDER

Typ

oper

ator

aO

pera

tor

Goo

gle

Duc

kDuc

kGo

Yaho

o!Ya

ndex

Bing

Ope

rato

ry w

yszu

kiwa

nia

w treśc

i stro

ny

linkf

rom

dom

ain:[u

rl] d

la Bi

nglin

k:[u

rl] d

la G

oogl

e, Ya

hoo!

–/+

––/

+–

–/+

inan

chor

:[tek

st]

+/–

––

++

/–

info

:[url]

+–

––

intit

le:[t

ekst

]all

intit

le:[t

ekst

]tit

le:[t

ekst

] dl

a Ya

ndex

++

++

+

met

a:[te

kst]

––

––

–/+

inte

xt:[t

ekst

] dl

a D

DG

allin

text

:[tek

st]

dla

Goo

gle

inbo

dy:[t

ekst

] dl

a Bi

ng+

++

++

keyw

ord:

[tek

st]

inst

ream

set:[

teks

t]–

––

–/+

+/–

langu

age:

[kod

języ

ka]

dla

Bing

lang:

[kod

języ

ka]

dla

Yand

ex–

–+

+/–

+

pref

er:[t

ekst

]–

––

––/

+

liter

almet

a:[te

kst]

––

––

+

near

:[licz

ba –

mak

simum

]ar

ound

([lic

zba

– m

aksim

um])

+/–

––

–+

/–

Ope

rato

ry w

yszu

kiwa

nia

określo

nych

typó

w treśc

i~

+/–

––

––/

+

msit

e:[t

ekst

]–

––

––/

+

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (227)

227SP Vol. 54 / STUDIA I ANALIZY

Sztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi

Typ

oper

ator

aO

pera

tor

Goo

gle

Duc

kDuc

kGo

Yaho

o!Ya

ndex

Bing

Ope

rato

ry w

yszu

kiwa

nia

określo

nych

typó

w treśc

i

filet

ype:

[roz

szer

zeni

e pl

iku]

mim

e:[r

ozsz

erze

nie

plik

u] d

la Ya

ndex

ext:

dla

Bing

++

++

+

cont

ains:[

rozs

zerz

enie

plik

u]–

––

–/?

+

imag

esiz

e:[sło

wa: s

mall

, med

ium

lub

large

]–

––

–+

relat

ed:[u

rl]+

––

––

book

:[tyt

uł]

+–

––

auth

or:[n

azwi

sko]

+–

––

map

s:[lo

kaliz

acja]

+–

–/+

++

defin

e: [

teks

t]+

–+

––

mov

ie:[t

ekst

]+

/–+

/–+

/––

+/–

weat

her:[

teks

t]+

/–+

/–+

/––

+/–

phon

eboo

k:[t

ekst

]bp

hone

book

:[tek

st]

rpho

nebo

ok:[t

ekst

]–/

+–

––

conv

ert:

+–

––

Leg

enda

:+

O

pera

tor

wys

tępu

je i

funk

cjon

uje

w d

anej

wys

zuki

war

ce–

Ope

rato

r ni

e w

ystę

puje

i ni

e fu

nkcj

onuj

e w

dan

ej w

yszu

kiw

arce

+/–

Ope

rato

r w

ystę

puje

i z

pew

nym

i ogr

anic

zeni

ami i

błę

dam

i (w

yszu

kiw

ania

) fu

nkcj

onuj

e w

dan

ej w

yszu

kiw

arce

–/+

Ope

rato

r w

ystę

puje

, jed

nak

ze z

nacz

nym

i ogr

anic

zeni

ami i

błę

dam

i (w

yszu

kiw

ania

) fu

nkcj

onuj

e w

dan

ej w

yszu

kiw

arce

? Br

ak je

dnoz

nacz

nego

pot

wie

rdze

nia

praw

idło

weg

o fu

nkcj

onow

ania

ope

rato

ra[]

W

naw

iasa

ch k

wad

rato

wyc

h zn

ajdu

ją s

ię s

uges

tie o

dnoś

nie

do fo

rmat

u op

eran

du

Źró

dło:

opr

acow

anie

wła

sne.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (228)

228 STUDIA I ANALIZY / SP Vol. 54

DANIEL MIDER

Bibliografia

Arora S.K., Li Y., Youtie J., Shapira P., Using the Wayback Machine to Mine Websites in the Social Sciences: A Methodological Resource, „Journal of the Association for Information Science and Technology” 2015, nr 67.

Baran M., Cichocka E., Maranowski P., Pander W., Cybernauci – diagnoza wiedzy, umiejęt-ności i kompetencji dzieci i młodzieży, rodziców i opiekunów oraz nauczycieli w zakresie bez-piecznego korzystania z internetu. Raport podsumowujący badanie ex-ante, Warszawa 2016, http://cybernauci.edu.pl/wp-content/uploads/2016/06/Cybernauci-diagnoza-wiedzy-umiejętności-i-kompetencji.-Raport.pdf (dostęp: 24.01.2019).

Bazzell M., Open Source Intelligence Techniques. Resources for Searching and Analyzing Online Information, 6th ed., Charleston 2018.

Benfield J.A., Szlemko W.J., Internet-based Data Collection: Promises and Realities, „Journal of Research Practice” 2006, nr 2(2).

Bosch A. van den, Bogers T., Kunder M. de, Estimating Search Engine Index Size Variabil-ity: A 9-year Longitudinal Study, http://www.dekunder.nl/Media/10.1007_s11192-016-1863-z.pdf (dostęp: 24.01.2019).

Boutin P., Your Results May Vary, http://web.archive.org/web/20151214060050/http://www.wsj.com/articles/SB10001424052748703421204576327414266287254, strona obecnie niedostępna.

Cisek S., Warsztat infobrokera – poszukiwanie informacji, http://www.academia.edu/32396257/Warsztat_infobrokera_-_poszukiwanie_informacji (dostęp: 12.02.2019).

Cisek S., Wyszukiwarki specjalistyczne, http://sabinacisek.blogspot.com/2012/11/wyszuki-warki-specjalistyczne.html (dostęp: 12.02.2019).

Giglietto F., Rossi L., Bennato D., The Open Laboratory: Limits and Possibilities of Using Facebook, Twitter, and YouTube as a Research Data Source, „Journal of Technology in Human Services” 2012, nr 30(3-4).

Giustini D., Finding the Hard to Finds: Searching for Grey Literature, 2010, http://www.slide-share.net/giustinid/finding-the-hard-to-findssearching-for-grey-gray-literature-2010 (dostęp: 12.02.2019).

Gmerek K., Archiwa internetowe po obu stronach Atlantyku – Internet Archive, Wayback Machine oraz UK Web Archive, „Biuletyn EBIB” 2012, nr 1(128).

Mangles C., Search Engine Statistics 2018, SmartInsights, 30.01.2018, http://www.smartinsi-ghts.com/search-engine-marketing/search-engine-statistics/ (dostęp: 24.01.2019).

Marczak G., Czeska wyszukiwarka seznam warta miliard dolarów!, Antyweb, 18.08.2008, http://antyweb.pl/czeska-wyszukiwakra-seznam-warta-miliard-dolarow/ (dostęp: 12.02.2019).

Mider D., Mappa Mundi ukrytego Internetu. Próba kategoryzacji kanałów komunikacji i treści, „EduAkcja. Magazyn Edukacji Elektronicznej” 2015, nr 2(10).

Ohiagu O.P., The Internet: The Medium of the Mass Media, „Kiabara Journal of Humanities” 2011, nr 16(2).

Paleczna D., Systemy discovery vs. metawyszukiwarki, http://nowetrendy.bibliosfera.net/2014/08.systemy_discovery.pdf (dostęp: 12.02.2019).

Pariser E., The Filter Bubble: How the New Personalized Web Is Changing What We Read and How We Think, Londyn 2012.

Parrack D., DuckDuckGo Denies Using Browser Fingerprinting, http://www.makeuseof.com/tag/duckduckgo-denies-browser-fingerprinting/ (dostęp: 12.02.2019).

Shenk D., Data Smog. Survuving the Information Glut, Nowy Jork 1998.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (229)

229SP Vol. 54 / STUDIA I ANALIZY

Sztuka wyszukiwania w Internecie – autorski przegląd wybranych technik i narzędzi

Tillett S., Newbold E., Grey literature at The British Library: revealing a hidden resource, „Inter-lending & Document Supply” 2006, nr 34.

Vaas L., Google’s Private Browsing Doesn’t Keep your Searches Anonymous, https://nakedse-curity.sophos.com/2018/12/06/googles-private-browsing-doesnt-keep-your-searches-anonymous/ (dostęp: 15.02.2019).

Zillman M.P., Finding People Resources and Sites 2019, http://whitepapers.virtualprivateli-brary.net/Finding%20People.pdf (dostęp: 12.02.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (230)

230

STUDIA I ANALIZYST

UD

IA I

AN

ALI

ZY

S T U D I A P O L I T O L O G I C Z N EDOI: 10.33896/SPolit.2019.54.9

VOL. 54

Wojciech MincewiczORCID: 0000-0003-0460-9158

Metadane – cichy zabójca prywatności

SŁOWA KLUCZOWE:metadane, anonimowość, bezpieczeństwo informacji, FOCA,nagłówek poczty elektronicznej

Wprowadzenie

W ciągu minuty na świecie wysłanych zostaje 156 mln e-maili1, które zawierają tysiące terabajtów danych: zdjęć, dokumentów teksto-wych i innych plików cyfrowych. Tylko promil użytkowników Internetu wie, że udostępniając plik tekstowy czy też zdjęcie dostarcza swojemu interlokutorowi informację na przykład o: dacie utworzenia pliku, nazwie komputera, imionach i nazwiskach twórców, informacje o współautorach, a w przypadku zdjęć na przykład informację o typie urządzenia rejestru-jącego obraz czy o miejscu, gdzie został uwieczniony obraz. Wszystkie te dane nazywane są metadanymi.

Pojęcie metadanych było tradycyjnie używane w katalogach biblio-tecznych do lat 80. XX wieku, gdy biblioteki przekształciły swoje dane katalogowe w cyfrowe bazy danych. Metadane definiowane są w sposób opisowy jako dane o danych2. Są to więc dane z przedrostkiem meta,

1 Za. B. Marr, Every Day? The Mind-Blowing Stats Everyone Should Read, Forbes, 21.05.2018, https://www.forbes.com/sites/bernardmarr/2018/05/21/how-much-data-do-we-create-every-day-the-mind-blowing-stats-everyone-should-read/#4ffe1f6360ba (dostęp: 11.01.2019).

2 Definicje taką odnajdujemy np. w: Słownik encyklopedyczny informacji, języków i syste-mów informacyjno-naukowych, B. Bojar (opr.), Warszawa 2002, s. 153; lub w: M.L. Zeng,

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (231)

231SP Vol. 54 / STUDIA I ANALIZY

Metadane – cichy zabójca prywatności

który swój źródłosłów bierze z języka greckiego i może oznaczać następ-stwo lub zmienność: poza, po, pod, łącznie, wśród, według, prze-3. Jako jedni z pierwszych temat danych o danych poruszali David Griffel i Stu-art McIntosh, którzy w 1967 roku mówili o istnieniu tematycznych opi-sów danych oraz metajęzyku opisującym relacje danych4. W literaturze przedmiotu metadane definiowane są jako informacje strukturalne, które opisują, wyjaśniają, lokalizują lub w inny sposób ułatwiają pobieranie i wykorzystanie informacji5, dane połączone z opisywanymi obiektami, odciążające ich potencjalnych użytkowników od konieczności posiada-nia pełnej apriorycznej wiedzy o ich istnieniu lub charakterystykach6. Oryginalne spojrzenie na metadane przedstawia na swoim blogu Lorcan Dempsey, który pisze, że lubi myśleć o metadanych jako danych, które usuwają z użytkownika potrzebę posiadania pełnej wiedzy na temat ist-nienia lub cech potencjalnie interesujących środowisko7. Inna definicja dostępna w literaturze amerykańskiej podpowiada, że metadane ozna-czają uporządkowane informacje o zasobie informacyjnym w dowolnym formacie8.

W literaturze polskiej kwestia metadanych zaczęła się pojawiać pod koniec XX wieku. Za prekursora badań uznawany jest Zdzisław Płoski, który metadane określa jako dane służące do opisu innych danych9. Inny z uznanych autorów Marek Nahotko rozszerza tę definicję i metadane określa jako: ustrukturyzowane, czytelne maszynowo dane, zawierające charakterystykę cyfrowych obiektów informacyjnych, które służą ich efek-

Metadata Basics, http://marciazeng.slis.kent.edu/metadatabasics/cover.htm (dostęp: 12.12.2018).

3 Za. Słownik języka polskiego PWN, M. Szymczak (red.), Warszawa 1995, s. 134. Zobacz także np.: Słownik języka polskiego, [b.a], Warszawa 1962, s. 577.

4 Zob. D. Griffel, S. McIntosh, ADMINS – A Progres Raport, MIT 1967, s. 27 i n., https://dspace.mit.edu/bitstream/handle/1721.1/82974/09487802.pdf (dostęp: 12.09.2018).

5 National Information Standards Organization, Understanding Metadata, Bethesda 2004, https://web.archive.org/web/20141107022958/http://www.niso.org/publications/press/UnderstandingMetadata.pdf [dostęp: 12.10.2018]. (Na temat NISO zob. przypis 20).

6 D. Campbell, Dublin Core Metadata and the Australian Metaweb Project, 10th National Library Technicians’ Conference, Fremantle, 8–10.09.1999, https://www.nla.gov.au/bla/staffpaper/dcampvell1.html (dostęp: 15.10.2018).

7 L. Dempsey, Registries: The Intelligence in Network, 20.08.2006, http://orweblog.oclc.org/Registries-the-intellige nce-in-the-network/ (dostęp: 12.11.2018).

8 M. Foulonneau, J. Riley, Metadata for Digital Resources. Implementation, Systems Design and Interoperability, Oxford 2008, s. 3, za. P. Caplan, Metadata Fundamentals for All Librarians, Chicago 2003, s. 3.

9 Zob. Z. Płoski, Informatyka: słownik encyklopedyczny, Wrocław 1999, s. 56.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (232)

232 STUDIA I ANALIZY / SP Vol. 54

WOJCIECH MINCEWICZ

tywnemu oraz trafnemu wyszukiwaniu, szczególnie w wielkich zasobach informacji w Internecie10. W innych definicjach autorzy kładą z kolei nacisk na funkcję metadanych i twierdzą, że za ich pomocą opisywane są dokumenty cyfrowe, w szczególności dokumenty dostępne poprzez sieci komputerowe. Wśród przykładowych danych wymienia: pliki, kata-logi, datę utworzenia czy informacje o modyfikacji11. Nie jest to jednak zbiór zamknięty w zakresie funkcji, jakie spełniają metadane, albowiem wydaje się, że przede wszystkim służą one opisowi dokumentu, ale także ułatwiają wyszukiwanie danych, ukazują informacje o historii danych, ułatwiają wyszukiwanie określonych dokumentów, a także mogą ułatwić ocenę przydatności konkretnych danych.

W socjolekcie prawniczym za metadane uważane są logicznie powią-zane z dokumentem elektronicznym usystematyzowane informacje opi-sujące ten dokument, które ułatwiają jego wyszukiwanie, kontrolę, zro-zumienie i długotrwałe przechowywanie oraz zarządzanie12.

Przytoczone rozumienia metadanych sprawiają, że dla dalszych roz-ważań niezbędne jest zaproponowanie definicji regulującej, która uściśli znaczenie kluczowego dla całego artykułu pojęcia i będzie definicją ope-racyjną dla studium. W tym celu posłużono się ustaleniami zawartymi w dokumencie Standardy metadanych e-PL, w którym przyjęto, że meta-dane to „wszelkie dane o dokumentach lub zbiorach dokumentów odno-szące się do ich treści, parametrów technicznych i fizycznych. Metadane mogą się odnosić do wszelkich dokumentów bez względu na sposób ich wytworzenia lub zapisu, w tym także do dokumentów elektronicznych. Metadane mogą określać istotne elementy takie jak tematykę dokumen-tów lub zbiorów dokumentów, osoby lub instytucji odpowiedzialnych za powstanie, czas wytworzenia, sposób zapisu, zasady dostępu itd.”13.

10 M. Nahotko, Metadane – sposób na uporządkowanie Internetu, Kraków 2004, s. 15. Bliź-niaczą definicję odnajdujemy w naukach bibliotekoznawczych, gdzie metadane defi-niowane są jako ustrukturyzowane, zazwyczaj czytelne maszynowo dane, zawierające charakterystykę dokumentów służących ich efektywnemu oraz trafnemu wyszukiwaniu, zarządzaniu nimi i ich wartościowaniu. Zob. G. Czapnik, Z. Gruszka (red.), Podręczny słownik bibliotekarza, Warszawa 2011, s. 197.

11 Zob. M. Niebrzydowska, R. Kotowicz, Wstęp do informatyki śledczej, „Przegląd Bezpie-czeństwa Wewnętrznego” 2012, nr 6, s. 66.

12 Zob. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 30 paździer-nika 2006 r. w sprawie niezbędnych elementów struktury dokumentów elektronicznych (Dz.U. Nr 206, poz. 1517).

13 Naczelna Dyrekcja Archiwów Państwowych, Standardy metadanych, e-PL, wersja 0.1, Warszawa 2005, s. 7, https://www.archiwa.gov.pl/images/docs/e-PL-0.1-2.pdf (dostęp: 15.10.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (233)

233SP Vol. 54 / STUDIA I ANALIZY

Metadane – cichy zabójca prywatności

Definicja ta, chociaż jest wystarczająca dla zrozumienia problematyki, wymaga jednak doprecyzowania, albowiem w ocenie autora metadane należy rozumieć przede wszystkim jako ustrukturyzowane dane, zapisane w logiczny sposób, które w jakikolwiek sposób identyfikują i charaktery-zują dokument elektroniczny. Jest to tzw. szerokie rozumienie problema-tyki, mające charakter prymarny wobec pozostałych przymiotów, które zależne będą od tego, z jakim typem metadanych mamy do czynienia. Wówczas mowa jest o zawężaniu definicji do konkretnej kategorii.

Typologie metadanych

W literaturze przedmiotu występuje co najmniej kilka propozycji klasyfikacji i systematyzacji metadanych. Aby usystematyzować pojęcie, należy rozróżnić co najmniej trzy podejścia do zagadnienia. Pierwsze jest charakterystyczne dla bibliotekoznawstwa i opiera się na wykorzy-staniu metadanych do tworzenia opisów bibliograficznych materiałów bibliotecznych oraz ich wyszukiwaniu. Drugie podejście ma charakter bardziej informacyjny i pozwala na wykorzystanie metadanych dla zarzą-dzania danymi, kładąc nacisk na ich funkcje administracyjne i zarządza-jące zasobami14. W tym przypadku podstawowym zadaniem metadanych jest dostarczenie uporządkowanej, logicznie spójnej dokumentacji, która opisuje konstrukcję, powstanie i sposób wykorzystania danych w okre-ślonym systemie komputerowym. Trzecie podejście, infobrokerskie, znaj-duje zastosowanie w codziennej pracy brokera informacji czy informatyce śledczej. Należy je sytuować pomiędzy podejściem bibliotekoznawczym i informacyjnym. W tym przypadku metadane zarówno będą służyły do tworzenia opisów plików, jak i znajdą zastosowanie w czynnościach operacyjnych, albowiem dane zdobyte w trakcie działań mogą stać się dowodem cyfrowym. Są to dane ukryte dla zwykłego użytkownika, zawarte w tworzonych w plikach, dokumentach elektronicznych. Mogą zostać pozyskane przy użyciu technik charakterystycznych dla białego wywiadu15. W takich cyfrowych „śmieciach” pozostawionych często nie-świadomie przez użytkownika infobroker może odnaleźć interesujące go informacje, takie jak na przykład:

14 Por. M. Nahotko, Metadane…, s. 15.15 Więcej na temat białego, szarego i czarnego wywiadu czytaj: J. Garlicki, D. Mider,

W.Mincewicz, Pozyskiwanie informacji w Internecie metodą Google Hacking – biały, szary czy czarny wywiad?, „Przegląd Bezpieczeństwa Wewnętrznego” 2019, nr 20, s. 68-91.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (234)

234 STUDIA I ANALIZY / SP Vol. 54

WOJCIECH MINCEWICZ

• datę i czas utworzenia pliku;• adres lub położenie geograficzne miejsca utworzenia pliku;• imię i nazwisko, nazwę firmy, nazwę komputera lub adres IP;• nazwy wszystkich współtwórców dokumentu lub dodane komentarze;• typ użytego aparatu i jego ustawienia podczas robienia zdjęcia;• typ użytego urządzenia rejestrującego audio lub wideo i jego ustawie-

nia podczas nagrywania;• informacje o marce lub modelu smartfona16.

Próba typologizacji problematyki metadanych również nie jest zada-niem łatwym. Na przykład Francis Patton Bretherton i Paul T. Singley rozróżniają dwie odrębne klasy metadanych: strukturalne i przewodnie. Metadane strukturalne opisują strukturę obiektów baz danych, takich jak tabele, kolumny i indeksy. Metadane przewodnie pomagają znaleźć określone przedmioty i są zwykle wyrażane jako zestaw słów kluczowych w języku naturalnym17. Rozszerzenie i ustrukturyzowanie tej typologi-zacji stanowi podejście różnicowania poprzez kryterium „typu danych”. Na tej podstawie można wyróżnić metadane dla danych pierwotnych i metadane przetwarzania danych. Dane pierwotne to wszystkie te, które zarządzane są przez źródła danych, zasoby danych, giełdy danych oraz aplikacje. Odpowiednie metadane zawierają informacje związane ze strukturą źródła danych i zasobów danych. Metadane przetwarzania to informacje związane z przetwarzaniem danych: dotyczące procesów ładowania i modyfikacji danych, ich analizy oraz administrowania18. Podziału metadanych można także dokonać z uwzględnieniem kryterium czasu, wktórym zostały wytworzone. W tym przypadku możemy mówić onastępujących danych o danych:• zbieranych w czasie projektu;

16 Należy zdawać sobie sprawę, że metadane są zjawiskiem multid yscyplinarnym. Zuwagi na wymogi redakcyjne w artykule zaprezentowane zostały i zdefiniowane trzy podejścia do problematyki metadanych. W literaturze naukowej definiowane są one i opisywane m.in. w ekonomii, administracji czy też geolokalizacji. Zob. więcej odnośnie do np.admi-nistracji: M. Ganczar, Informatyzacja administracji publicznej, Warszawa 2009, s.72–73; do ekonomii: S. Wrycza, Informacja ekonomiczna. Podręcznik akademicki, Warszawa 2010, s.412 lub J. Zawiła-Niedźwiecki, K. Rostek, A. Gąsiorkiewicz (red.), Informacja gospodar-cza 4, Warszawa 2010, s. 289. Metadane znajdują także zastosowanie choćby w geoloka-lizacji – zob. L. Litwin, M. Rossa, Metadane geoinformacyjne wINSPIRE i SDI, Gliwice 2010.

17 Zob. F.P. Bretherton, P.T. Singley, A User’s View, [w:] Proceedings of the 7th International Working Conference on Scientific and Statistical Database Management, Charlottesville 1994, s. 166–174.

18 M. Nahotko, Metadane…, s. 23.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (235)

235SP Vol. 54 / STUDIA I ANALIZY

Metadane – cichy zabójca prywatności

• tworzonych w czasie powstawania systemu;• tworzonych podczas uruchamiania systemu;• statycznych;• dynamicznych;• krótkoterminowych;• długoterminowych19.

Inne podejście do klasyfikacji metadanych odnajdujemy w zestawie-niu przygotowanym przez National Information Standards Organization (NISO)20. Wyróżniono tam trzy typy:• metadane opisowe – służą do odnajdywanie i identyfikacji kluczowych

informacji, które umożliwiają lokalizację obiektu. Za przykład mogą służyć informacje o autorze, słowach kluczowych, wydawnictwie czy tytule;

• metadane strukturalne – opisują strukturę danego obiektu. W przy-padku zbiorów bibliotecznych, które stanowiły ad initium dla zesta-wienia NISO, była to na przykład liczba rozdziałów, stron;

• metadane administracyjne – co odnosi się do informacji technicz-nych, w których zawarte są na przykład informacje o czasie i sposobie utworzenia pliku21.Typologia proponowana w niniejszym artykule została przyjęta wspo-

sób aprioryczny i stanowi punkt odniesienia do dalszych rozważań, wktórych dokonano jej egzemplifikacji na przykładzie dwóch najpopu-larniejszych formatów plików: 1. JPEG – Joint Photographic Experts Group22, charakterystycznego dla obrazów graficznych; 2. rozszerzenia

19 Typologia za: Podstawowe funkcje metadanych, https://www.heuristic.pl/blog/internet/Co-to-sa-metadane;129.html (dostęp: 11.11.2018).

20 National Information Standards Organization to amerykańskie stowarzyszenie non-pro-fit, które opracowuje normy w zakresie usług informacyjnych. NISO jest akredytowane przy amerykańskiej organizacji normalizacyjnej – American National Standards Insti-tute. NISO opracowuje normy, raporty techniczne, zalecenia i inne dokumenty dla tra-dycyjnych procesów informacyjnych i nowych technologii, czyli w zakresie wszystkiego, co jest w jakikolwiek sposób związane z wyszukiwaniem, przetwarzaniem i ochroną informacji oraz metadanymi. Zostało założone w 1939 r. Informacja za oficjalną witryną: https://groups.niso.org/home (dostęp: 11.11.2018).

21 National Information Standards Organization, Understanding…; inne źródło, w którym przytoczono typologie: M.L. Zeng, Metadata…

22 Najpopularniejszym formatem zapisu metadanych plików graficznych są tagi Exchan-geable Image File Format (EXIF). W przypadku aparatu cyfrowego podstawowymi metadanymi przechowywanymi na karcie pamięci są daty utworzenia pliku, ostatniej modyfikacji oraz ostatniego użycia. Sam aparat cyfrowy w momencie wykonania zdję-cia zapisuje w EXIF nazwę producenta urządzenia, model czy datę utworzenia pliku

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (236)

236 STUDIA I ANALIZY / SP Vol. 54

WOJCIECH MINCEWICZ

.doc lub .docx, charakterystycznego dla plików tekstowych23. Ekstraho-wanie metadanych z plików i graficznych, i tekstowych możliwe jest za pomocą darmowych narzędzi dostępnych w przeglądarce Google, jak również ręcznie na komputerach osobistych.

Pracy nad artykułem autorowi przyświecały dwa cele. Pierwszy zwią-zany jest z uświadomieniem czytelnikowi potencjalnych zagrożeń i moż-liwości związanych z wykorzystaniem metadanych. Po drugie, chodziło o zawarcie takich elementów praktycznych, które pozwolą na samo-dzielne wykorzystanie technik defensywnych umożliwiających usunięcie metadanych z plików udostępnianych publicznie. Artykuł ma charakter autorskiego wyboru i opisuje najważniejsze zagadnienia, które umożli-wiają zrozumienie problematyki opracowania.

Typologizacja metadanych w artykule odbywać się będzie według gradacyjnego ujęcia poszczególnych typów metadanych. Najpierw scha-rakteryzowane zostaną metadane opisowe, które są najszerszą katego-rią identyfikującą autora pliku, następnie metadane strukturalne, które wprost opisują obiekt cyfrowy, a na końcu metadane administracyjne –zawierające dane techniczne pliku.

Metadane opisowe

Pierwszy typ metadanych wyróżnionych w toku powyższych rozważań to metadane opisowe (ang. descriptive metadata), które stanowią podstawę każdego dokumentu cyfrowego. Obejmują całą wiedzę, która gromadzona jest wokół obiektu. Mogą zawierać podstawowe informacje ewidencyjne, ale też szczegóły dotyczące historii czy przeznaczenia obiektu. Metadane

dla czasu ustawionego w aparacie cyfrowym. W metadanych pliku graficznego zloka-lizowana jest także np. informacja o ustawieniach aparatu czy też pozycji GPS. Inne formaty zapisu metadanych plików graficznych to IPCT czy XMP. Zob. Zanim wgrasz wakacyjne zdjęcie do sieci…, Niebezpiecznik.pl, 2.07.2015, https://niebezpiecznik.pl/post/zanim-wgrasz-wakacyjne-zdjecia-do-sieci/ 2 lipca 2015 (dostęp: 12.11.2018).

23 W przypadku dokumentów tekstowych plik zawiera – oprócz samego tekstu wytworzo-nego przez użytkowania – dodatkowe różnorodne niejawne informacje dotyczące tego pliku. System operacyjny Windows przekazuje do metadanych informacje np. o datach: utworzenia, ostatniej modyfikacji i użycia pliku. Program MS Word wytwarza informacje np. o autorze, osobach, które edytowały plik, dacie ostatniego zapisania, ostatniego drukowania czy czasie edycji. Za: P. Wichań, Informatyka śledcza, post FB z 16.11.2015, https://www.facebook.com/iswichran/posts/metadane-w-informatyce-czyli-dane-niejawne-ukryte-dla-zwyk%C5%82ego-u%C5%BCytkownika-zawar/1713057508925147/ (dostęp: 11.12.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (237)

237SP Vol. 54 / STUDIA I ANALIZY

Metadane – cichy zabójca prywatności

opisowe służą do opisu treści oraz elementu zbiorów, pomagają w łącze-niu autorów ze zbiorem i zapewniają ważny kontekst dotyczący zasobu po jego wykryciu. Ten typ metadanych daje możliwość wyszukiwania, prze-glądania, sortowania i filtrowania informacji. Metadane opisowe mogą zawierać takie elementy, jak tytuł, opis, dane autorów. Jest to najczęstszy typ metadanych, znany większości twórców treści cyfrowych. Służą one do identyfikowania oraz opisywania zbiorów. Odgrywają szczególną rolę przy sortowaniu zbiorów bibliotecznych, w których poszczególne pozycje identyfikowane są najczęściej poprzez autora lub tytuł.

Metadane opisowe plików z rozszerzeniem .doc i .docx tworzone są przez edytor Microsoft Word. Zgodnie z przytoczoną definicją meta-dane opisowe mają za zadanie w pierwszej kolejności pomóc wyszukać dany plik dzięki tytułowi, autorowi. Metadane opisowe w plikach Word w darmowy sposób wyodrębnić można na co najmniej dwa sposoby. Pierwszy – poprzez wybranie prawego przycisku myszy → właściwo-ści → szczegóły. Wówczas odnajdziemy informacje, w których zawarty jest tytuł i temat naszego pliku, tagi, kategorie i komentarze w opisie, a także dane o autorze, osobach, które modyfikowały dokument, liczbie modyfikacji, a także potencjalnie instytucji, z którą związany jest autor dokumentu (rys. 1).

Rysunek 1. Metadane opisowe wyodrębnione z pliku o rozszerzenie .docx

Źródło: opracowanie własne.

Nie jest to jednak jedyny sposób wyodrębniania metadanych opiso-wych z dokumentu tekstowego. Możliwe jest także skorzystanie zdowol-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (238)

238 STUDIA I ANALIZY / SP Vol. 54

WOJCIECH MINCEWICZ

nego darmowego generatora online (rys. 2). Wówczas uzyskujemy podobny zestaw metadanych opisowych. Generatory dostarczają infor-macje w sposób mniej usystematyzowany, bardziej chaotyczny, jednakże zaletą jest to, że w przypadku dokumentów o rozszerzeniu .doc (starsza wersja pakietu Office) uzyskujemy więcej informacji.

Rysunek 2. Metadane opisowe wyodrębnione online z pliku o rozszerzenie .doc

Źródło: opracowanie własne.

Metadane opisowe stanowią grupę danych, które zostały zaimple-mentowane do świata informatyki z bibliotekoznawstwa, gdzie spełniają porządkową funkcję i są jak najbardziej pożądane. W przypadku plików tekstowych, które przechowujemy na prywatnym dysku i które nie są nigdzie udostępniane, pełnią one podobną funkcję i są jak najbardziej właściwe. Sytuacja zmienia się jednak, gdy dokument, którego jesteśmy autorami, ma zostać udostępniony lub też umieszczony w Internecie. Wówczas warto zastanowić się, czy metadane opisowe nie mogą być źródłem problemów? Boleśnie przekonał się o tym Rafał Trzaskowki wkwietniu 2016 roku. Wówczas w Parlamencie Europejskim trwały prace nad rezolucją potępiającą zmiany w wymiarze sprawiedliwości24. Po kilku dniach Tomasz Poręba, jeden z parlamentarzystów Prawa i Sprawiedli-wości ujawnił na jednym z portali społecznościowych, że nad rezolucją, pracował Rafał Trzaskowski (rys. 3). Polityk Platformy Obywatelskiej, mimo początkowego dementi, przyznał się w jednym z programów publi-cystycznych do prac nad dokumentem, gdy jego interlokutor Adam Bie-lan powiedział o metadanych25.

24 Zob. np.: js.ika, Europarlament przyjął rezolucję. Jakie będą kolejne kroki, TVN24, PAP, 13.04.2016, https://www.tvn24.pl/wiadomosci-z-kraju,3/europarlament-przyjal-rezolucje-ws-polski-jakie-beda-kolejne-kroki,635357.html (dostęp: 11.11.2018).

25 Bielan: To są metadane, pan jest autorem. Trzaskowski: nie wstydzę się tego, TVN24, 15.04.2016, https://www.tvn24.pl/kropka-nad-i,3,m/kropka-nad-i-bielan-to-sa-metadane-pan-jest-autorem,636737.html (dostęp: 11.12.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (239)

239SP Vol. 54 / STUDIA I ANALIZY

Metadane – cichy zabójca prywatności

Rysunek 3. Analiza metadanych projektu rezolucji przyjętej przez Parlament Europejski w kwietniu 2018 roku

Źródło: Twitter @TomaszPoreba, https://twitter.com/tomaszporeba/sta-tus/720559877115011072 [dostęp: 24.11.2018].

Metadane opisowe plików z rozszerzeniem JPEG dostarczają przede wszystkim informacji o sprzęcie, na którym został uwieczniony obraz. Zmetadanych opisowych zawartych w EXIF-ach odczytamy informację o samym aparacie, nazwie pliku (domyślnie zlokalizowana tam będzie data wykonania zdjęcia), obiektywie, ekspozycji (czyli ilości światła pada-jącego na element światłoczuły), o lampie błyskowej czy skupieniu. Są więc one tworzone przez sam sprzęt, którym wykonujemy fotografię. Wprzypadku plików JPEG w ocenie autora o wiele bardziej przydatne do odczytania metadanych są narzędzia, które robią to w sposób auto-matyczny, a są dostępne w darmowej wersji. Ręczne odczytywanie meta-danych (poprzez opcję właściwości → szczegóły) dostarcza dużo mniej informacji.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (240)

240 STUDIA I ANALIZY / SP Vol. 54

WOJCIECH MINCEWICZ

Rysunek 4. Metadane opisowe wyekstrahowane z tagów EXIF dla pliku z rozszerzeniem JPEG

Źródło: opracowanie własne.

Metadane strukturalne

Metadane strukturalne (ang. structural metadata) to najbardziej nie-zrozumiana forma metadanych. Jest powszechnie ignorowana, nawet wśród osób, które pracują z metadanymi. Kiedy jest omawiana, może być mylona z innymi typami. Nawet osoby, które poprawnie rozumieją meta-dane strukturalne, nie zawsze doceniają ich pełny potencjał. Metadane strukturalne to dane dotyczące struktury treści. Pod pewnymi względami wcale nie jest to tajemnicze26. Ułatwiają one nawigację i prezentację zasobów elektronicznych. Dostarczają informacji na temat wewnętrznej struktury zasobów, znaczników struktury, takich jak: nazwa strony tytu-łowej, informacje o spisie treści, tytułach rozdziałów i podrozdziałów. W przypadku obrazów metadane strukturalne identyfikować będą sam obraz, a nie jak wcześniej sprzęt, którym został on uwieczniony. Zawarte

26 M. Andrews, Structural Metadata. Key to Structured Content, 11.10.2017, https://sto-ryneedle.com/structural-metadata-key-to-structured-content/ (dostęp: 12.12.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (241)

241SP Vol. 54 / STUDIA I ANALIZY

Metadane – cichy zabójca prywatności

tam będą dane między innymi o wymiarach obrazu czy jego rozdziel-czości.

Metadane strukturalne plików z rozszerzeniem .doc i .docx powstają zautomatu i są tworzone przez edytor Microsoft Word. Zgodnie zpowyż-szą definicją dostarczają informacji o strukturze pliku. W przypadku plików z tym rozszerzeniem analizie podlega przede wszystkim zawar-tość pliku, to jest: liczba stron, statystyka wyrazów, liczba znaków, liczba wierszy, akapitów (rys. 5). Metadane strukturalne, podobnie jak opisowe, w plikach Word w darmowy sposób wyodrębnić można na co najmniej dwa sposoby ręcznie, jak również za pomocą generatorów online.

Rysunek 5. Przykładowe metadane strukturalne wyodrębnione z pliku .doc

Źródło: opracowanie własne.

Generatory online, jak już sygnalizowano wcześniej, dostarczają infor-macje w sposób mniej ustrukturyzowany, ale są dokładniejsze, albowiem możemy tam odnaleźć na przykład informacje o spisie treści, czego nie zrobimy, pracując ręcznie (rys. 6).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (242)

242 STUDIA I ANALIZY / SP Vol. 54

WOJCIECH MINCEWICZ

Rysunek 6. Spis treści (dane zostały celowo usunięte ze względu na wrażliwe treści)

Źródło: opracowanie własne.

Analiza metadanych strukturalnych fotografii zapisanej w formacie JPEG dostarcza brokerowi wiedzy na temat samego zdjęcia. Jest to informacja na temat oryginalnego rozszerzenia, wymiarów (szerokości, wysokości) czy rozdzielczości, a także szereg innych specjalistycznych informacji dotyczących samego zdjęcia związanych z kolorami czy jed-nostkami rozdzielczości.

Rysunek 7. Metadane strukturalne dla pliku zapisanego w formacie JPEG

Źródło: opracowanie własne.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (243)

243SP Vol. 54 / STUDIA I ANALIZY

Metadane – cichy zabójca prywatności

Metadane strukturalne to także analiza miniatury zdjęcia, która pozwala stwierdzić, czy zdjęcie jest oryginalne, czy zostało poddane retuszowi, kadrowaniu lub innej obróbce. Dzięki informacji, która umieszczona jest na rysunku 8, można stwierdzić, że analizowane na potrzeby artykułu zdjęcie było edytowane, ponieważ kadrowanie obrazu nie odzwierciedla tego, co jest zawarte w miniaturze zdjęcia.

Rysunek 8. Metadane strukturalne miniatury pliku graficznego

Źródło: opracowanie własne.

Telefony i aparaty zapisują miniaturkę oryginalnego zdjęcia w tagach EXIF, ponieważ standard ten służy do wyświetlenia zdjęcia na widoku archiwum wykonanych zdjęć danego urządzenia. Dzieje się tak, gdyż aparaty czy telefony nie dysponują mocnymi procesorami, a miniaturka wyświetlana jest po prostu szybciej niż oryginalne zdjęcie wykonane wdużej rozdzielczości.

O miniaturkach zdjęć do końca życia będzie zapewne pamiętała ame-rykańska dziennikarka Catherine Schwartz. W 2003 roku opublikowała ona na swoim blogu kilka retuszowanych i przyciętych zdjęć. Jak się okazało, dzięki miniaturze fotografii, na niektórych z nich Schwartz była naga.

Metadane administracyjne

Metadane administracyjne (ang. administrative metadata) to dane tech-niczne, które powstają zazwyczaj automatycznie przy tworzeniu zasobu cyfrowego (zdjęcia lub pliku), a zawarte są w nich takie informacje, jak na przykład daty utworzenia, modyfikacji i użycia pliku, rozdzielczość, typ oraz model aparatu, przestrzeń kolorów, format pliku, kompresja, źródło światła, właściciel itp. W przypadku zdjęć cyfrowych – takie dane zapisane są bezpośrednio w pliku odwzorowania (na przykład w formacie EXIF) i nie powinno się ich usuwać – to cenne źródło informacji na temat procesu tworzenia zdjęcia i stanowią informację choćby o prawach autorskich.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (244)

244 STUDIA I ANALIZY / SP Vol. 54

WOJCIECH MINCEWICZ

Metadane administracyjne plików z rozszerzeniem .doc i .docx są generowane przez system operacyjny Windows, nie przez program. Zawierają podstawowe informacje o pliku, takie jak: rozmiar, data utwo-rzenia, daty ostatniej modyfikacji oraz ostatniego użycia. Stanowią grupę metadanych, które identyfikują nasz dokument. Ich wyodrębnie-nie, podobnie jak w przypadku metadanych opisowych i strukturalnych, możliwe jest na dwa sposoby – w sposób ręczny, a także za pomocą darmowych generatorów metadanych. Dane te w przypadku metadanych administracyjnych mają podobny kształt, jeżeli chodzi o strukturę (rys. 9 zawiera metadane wyodrębnione ręcznie, a rys. 10 – dane wyodrębnione za pomocą darmowego generatora).

Rysunek 9. Metadane administracyjne pliku tekstowego

Źródło: opracowanie własne.

Rysunek 10. Metadane administracyjne pliku tekstowego, generator online

Źródło: opracowanie własne.

Metadane administracyjne plików z rozszerzeniem JPEG stanowią zdecydowanie największą i najciekawszą z perspektywy infobrokera grupę danych, jakie przechowywane są w EXIF-ach. Zlokalizowane są tam

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (245)

245SP Vol. 54 / STUDIA I ANALIZY

Metadane – cichy zabójca prywatności

bowiem informacje identyfikujące sam plik, czyli w pierwszej kolejności o dacie powstania i modyfikacji, co umożliwia sprawdzenie, czy plik był w jakikolwiek sposób zmieniany.

Rysunek 11. Metadane administracyjne dla pliku graficznego

Źródło: opracowanie własne.

W metadanych administracyjnych plików JPEG przy odrobinie szczę-ścia i nieuwadze autora zdjęcia odnajdziemy także koordynaty GPS. Większość urządzeń mobilnych automatycznie generuje lokalizację, co niekiedy bywa zgubne. Boleśnie przekonał się o tym Higinio O. Ochoa III, jeden z członków grupy Anonymous o nazwie Cabin Cr3w, który wykradł i upublicznił w Internecie dane setki policjantów. Funkcjona-riusze bez problemu byli w stanie zlokalizować hakera, a stało się to dzięki koordynatom GPS zdjęcia, które pozostały na stronie internetowej policji27.

Inny osobliwy przykład tego samego typu stanowi John McAfee, programista i twórca firmy McAfee Associates, który popadł w konflikt

27 Za. S. Hang, The Life of an Ex-Hacker Who Is Now Banned from Using the Internet, 25.04.2015, https://gizmodo.com/the-life-of-an-ex-hacker-who-is-now-banned-from-using-t-1700074684 (dostęp: 12.12.2018). (Higinio O. Ochoa został skazany przez sąd na zakaz korzystania z Internetu – nie może dotknąć niczego, co jest do niego podłą-czone. Gdy chce obejrzeć film, musi to czynić w towarzystwie żony).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (246)

246 STUDIA I ANALIZY / SP Vol. 54

WOJCIECH MINCEWICZ

zprawem. W 2012 roku w Belize został posądzony o zabójstwo swojego sąsiada. Tuż po przesłuchaniu w tej sprawie przez tamtejszy sąd uciekł. W ręce organów ścigania wpadł w Gwatemali, gdzie się ukrywał. Do swojej kryjówki zaprosił dziennikarzy magazynu „Vice”, którzy dokumen-towali całość spotkania fotografiami, które opublikowali, nie usuwając przed tym koordynatów GPS28.

Rysunek 12. Metadane administracyjne zawierające koordynaty GPS

Źródło: opracowanie własne.

Sposoby usuwania metadanych

Znając już typy metadanych, można udzielić odpowiedzi na pytanie, które metadane plików tekstowych i graficznych usuwać i jak to robić tak, aby udostępniając dokument zyskać pewność, że czynimy to bez szkody dla naszej prywatności. Warto podkreślić, że ta część rozważań stanowi autorskie przemyślenia i nie powinna być w żadnym stopniu uznana za rozstrzygającą. Nie ma także jednej unikalnej metody, która zagwarantuje

28 C.G. Weissman, The Insane Life of Former Fugitive and Eccentric Cybersecurity Legend John McAfee, 23.06.2015, https://www.businessinsider.com/the-insane-life-of-john-mcafee-2015-7?IR=T (dostęp: 13.12.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (247)

247SP Vol. 54 / STUDIA I ANALIZY

Metadane – cichy zabójca prywatności

użytkownikom całkowite bezpieczeństwo. Znając case study przytoczone w artykule oraz typologie przedstawioną powyżej, każdy sam powinien odpowiedzieć na pytanie, które dane usunąć i kiedy. Warto pamiętać, jaką rolę odgrywają poszczególne typy i jakie dane są tam przechowywane.

Metadane opisowe w pierwszej kolejności odgrywają rolę pomocniczą. Mają nam – użytkownikom ułatwić wyszukiwanie treści i spełniają poży-teczną funkcję, gdy są przechowywane w plikach na własnym kompute-rze. Przytoczony w artykule przykład dobitnie pokazuje, że mogą być jed-nak źródłem problemów, dlatego w ocenie autora usuwanie tych danych powinno być złotą zasadą postępowania z metadanymi opisowymi, gdy udostępniamy dokument. Jak to uczynić? W przypadku dokumentów zrozszerzeniem .docx metadane opisowe można usunąć ręcznie, wybie-rając usuń właściwości → informacje osobiste (zob. rys. 13). Wówczas w kolejnym oknie usuwamy: tytuł, temat, tagi oraz dane autora. Dane te możemy także usuwać ręcznie, poprzez ich edytowanie.

Rysunek 13. Ręczne usuwanie metadanych z pliku tekstowego

Źródło: opracowanie własne.

Inna metoda to mechaniczne usunięcie danych ukrytych w dokumen-cie, dzięki darmowemu programowi na przykład Doc Scrubber (rys. 14). Jest to jedno z narzędzi firmy Javacool Software, znanej między innymi ze Spyware Blastera, służące do przeglądania i usuwania ukrytych danych

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (248)

248 STUDIA I ANALIZY / SP Vol. 54

WOJCIECH MINCEWICZ

zaszytych. Jest dedykowane szczególnie dla starszych wersji plików zroz-szerzeniem .doc, których nie możemy usunąć ręcznie na naszym kom-puterze osobistym29. Bliźniacze rozwiązania w zakresie mechanicznego usuwania metadanych zapisanych w tagach EXIF jest Easy Exif Delete.

Rysunek 14. Widok z programu DOC Scrubber

Źródło: opracowanie własne.

W przypadku dokumentów tekstowych, jak również zdjęć dobrym i skutecznym sposobem jest zastanowienie się, czy wszystkie formaty zapisu przechowują metadane. W artykule zostały omówione najpopu-larniejsze formaty zapisów plików tekstowych i graficznych, to jest .doc/.docx i JPEG. Można na przykład, zamiast rozpowszechniania dokumentu programu Word, przekonwertować dokument na format .rtf, .txt lub do klasycznego pdf. W przypadku obrazów zamiast formatu JPEG stosować format PNG. Formaty te przechowują małe ilości meta znaczników lub nie przechowują ich wcale.

29 Leszek Ignatowicz sugeruje, że najlepszym sposobem na usunięcie metadanych z pli-ków tekstowych zapisanych w formacie .docx jest użycie inspektora dokumentów. Zob. L.Ignatowicz, Cyfrowe ślady mówią. Poradnik ochrony prywatności, Warszawa 2015, s.7. Jest to kwestia co najmniej dyskusyjna, albowiem w ten sposób usunięte zostaną tylko metadane opisowe pliku. Bez zmian pozostaną metadane administracyjne, które dostar-czają informacji na temat daty powstania i modyfikacji dokumentu.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (249)

249SP Vol. 54 / STUDIA I ANALIZY

Metadane – cichy zabójca prywatności

Rysunek 15. Analiza pliku graficznego zapisanego w formacie PNG30

Źródło: opracowanie własne.

Analiza skrajnych przypadków przytoczonych w artykule uzmysławia, że przed udostępnieniem pliku tekstowego lub cyfrowego warto usu-nąć z niego metadane opisowe, które pozwalają identyfikować twórcę dokumentu. Wraz z rozwojem Internetu zaczęły powstawać pierwsze programy, które służyły do masowego odnajdywania i analizowania metadanych zawartych w upublicznionych dokumentach (ang. metadata harvesting). Metodyka ich działania nakierowana jest na pozyskiwanie danych ukrytych pozostawionych na witrynach internetowych dokumen-tów. Za pomocą odpowiedniego zapytania skierowanego do internetowej wyszukiwarki lokalizowane są dokumenty opublikowane przez interesu-jącą nas organizację. Po ich zlokalizowaniu program analizuje pozosta-wione przez nieświadomych użytkowników metadane.

Jednym z najpopularniejszych programów przeznaczonych do meta-data harvesting jest Fingerprinting Organizations with Collected Archi-ves (FOCA). Program został stworzony przez firmę ElevenPaths w celu wyszukiwania, pobierania i analizowania dokumentów dla pozyskania cyfrowych informacji pozostawionych przez użytkowników świadomie bądź nie w zasobach Internetu31. Mechanizm działania FOCA jest bar-

30 Format PNG przechowuje tylko szczątkowe metadane strukturalne dla plików graficz-nych (rozmiar), nie zachowuje natomiast metadanych opisowych i administracyjnych.

31 Pozyskiwanie i wyodrębnianie metadanych nie jest jedynym zastosowaniem programu FOCA, ponieważ za jego pomocą można również m.in.: analizować budowę witryny, identyfikować Domain Name System, wyszukiwać kopie zapasowe strony, wykrywać katalogi lub luki w zabezpieczeniach. Jednak większość z tych funkcji dostępna jest wpełnej, płatnej wersji programu. Darmowa wersja dostępna obecnie (styczeń 2019) w wersji 3.4 umożliwia skorzystanie z podstawowych funkcji programu, wśród których znajduje się analiza metadanych dokumentów. Pełen opis wszystkich funkcji programu dostępny na stronie producenta: https://www.elevenpaths.com/labstools/foca/index.html (dostęp: 1.01.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (250)

250 STUDIA I ANALIZY / SP Vol. 54

WOJCIECH MINCEWICZ

dzo prosty: za pomocą odpowiedniego zapytania kierowanego do wyszu-kiwarki – Google, Bing i Exalead, odnajdujemy dokumenty opublikowane przez interesującą nas organizację i analizuje zawarte w nich metadane.

Rysunek 16. Widok programu FOCA po utworzeniu nowego projektu i wybraniu doce-lowej domeny

Źródło: opracowanie własne.

Po utworzeniu nowego projektu i wybraniu docelowej domeny (rys.16) możemy od razu rozpocząć poszukiwanie publicznie dostępnych doku-mentów. Program FOCA bez problemu odnajdzie dokumenty umiesz-czone na testowanej domenie. Po zakończeniu wyszukiwania iwybraniu opcji Download All można pobrać wszystkie odnalezione pliki, a dzięki Extract ALL Metadata / Analyze All Metadata otrzymujemy zbiór meta-danych, które uzyskał dla nas FOCA.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (251)

251SP Vol. 54 / STUDIA I ANALIZY

Metadane – cichy zabójca prywatności

Rysunek 17. Widok programu FOCA po wyodrębnieniu metadanych z plików odnale-zionych na analizowanej domenie

Źródło: opracowanie własne.

Finalnym efektem pracy programu jest pozyskanie przez infobrokera w pierwszej kolejności metadanych opisowych plików umieszczonych na analizowanej domenie (102 pliki miały nazwy użytkowników). Inne pozyskane dane to informacja o ścieżce zapisu plików, o sprzęcie oraz oprogramowaniu, którym posługują się autorzy plików. Program pozy-skał także pięć adresów e-mail oraz informacje o systemach operacyj-nych. W skrajnie ekstremalnych przypadkach za pomocą narzędzi do zmechanizowanego pozyskiwania metadanych pentesterzy32 pozyskują informacje o hasłach pozostawionych przez nieświadomych użytkowni-ków. Metadane administracyjne oraz strukturalne plików, które zostały pozyskane z testowanej domeny, pozyskujemy w sposób „klasyczny” opi-sany w pierwszej części artykułu.

Jednym z najpopularniejszych sposobów przekazywania plików tek-stowych i graficznych jest przesyłanie ich za pomocą poczty e-mail. Czy jeśli przed wysłaniem pliku w załączniku poczty elektronicznej usuniemy metadane opisowe, które identyfikują nasz dokument, to czy nasza przesyłka jest całkowicie pozbawiona meta znaczników? Absolutnie nie. Nawet przy zachowaniu wszelkich środków cyberhigieny szereg danych ukrytych zawiera sam nasz e-mail, a właściwie sam jego nagłówek. Dane

32 Pentester – osoba przeprowadzająca kontrolowany atak na jakiś system teleinforma-tyczny w celu oceny bieżącego stanu zabezpieczenia tego systemu; www.nowewyrazy.uw.edu.pl/haslo/pentester.html?pdf=1 (dostęp: 19.06.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (252)

252 STUDIA I ANALIZY / SP Vol. 54

WOJCIECH MINCEWICZ

te mogą służyć między innymi potwierdzeniu autentyczności wiadomości otrzymanej z nieznanego źródła czy zlokalizowaniu nadawcy.

Pierwszą grupę metadanych, które zawiera nagłówek e-mail, są meta-dane opisowe pozwalające zidentyfikować nadawcę wiadomości. Meta znaczniki tam zawarte pozwalają stwierdzić, kto jest nadawcą e-maila, kiedy została napisana wiadomość, jaki jest jej ID oraz adres serwera gmail, gdzie zapisana jest wiadomość oraz kto jest jej adresatem.

Rysunek 18. Metadane opisowe nagłówka e-mail33

Źródło: opracowanie własne.

Kolejną grupę metadanych zawartych w nagłówku e-mail stanowią te, które należy zaklasyfikować jako metadane administracyjne. W pierw-szej kolejności będą to informacje, które identyfikują czas powstania e-maila: kiedy został wysłany przez autora, kiedy znalazł się na serwerze DNS i kiedy został dostarczony do adresata(ów) wiadomości. Czas ten w nagłówku e-maila zapisuje się według czasu pacyficznego standardo-wego (ang. Philippine Standard Time, PST)34. Widoczne na rysunku19 pozostałe składowe metadanych administracyjnych nagłówka e-mail – Authenticated Received Chain, uwierzytelniają kolejne serwery DNS, przez które przesyłana jest wiadomość e-mail. ARC składa się z trzech kluczowych komponentów: Authentication-Results; Seal; Message-Signature. Z perspektywy infobrokera najistotniejszą rolę spełnia pierwszy z nich, odpowiadający za weryfikację autentyczności otrzymanej wiadomości. Jeżeli e-mail został pozytywnie zweryfikowany przez uwierzytelnianie DMARC (ang. Domain-based Message Authentication, Reporting, and Con-formance), zostanie on przekazany do odczytu. Podczas sprawdzania autentyczności DMARC korzysta z rekordów SPF (ang. Sender Policy Framework) i DKIM (ang.DomainKeys Identified Mail). Wiadomość, która nie przejdzie weryfikacji SPF lub DKIM, uruchomi zasady DMARC

33 Pozostali adresaci e-maila zostali w sposób celowy zanonimizowani.34 Autor w pracy nad artykułem posługuje się adresem e-mail w aplikacji gmail.com, któ-

rej serwery zlokalizowane są w Stanach Zjednoczonych Ameryki, dlatego przy analizie nagłówka e-mail otrzymujemy informację o czasie strefy czasowej PST.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (253)

253SP Vol. 54 / STUDIA I ANALIZY

Metadane – cichy zabójca prywatności

inajprawdopodobniej nie dotrze do adresata, ponieważ zostanie uznana za spam lub niebezpieczną przesyłkę35.

Rysunek 19. Metadane administracyjne nagłówka e-mail

Źródło: opracowanie własne.

Ostatni typ metadanych, który możemy zidentyfikować w nagłówku e-maila, to grupa metadanych strukturalnych, najtrudniej definiowalnych. W przypadku e-maila, który stanowi case study dla artykułu, metadanymi strukturalnymi będą dane o załączniku do e-maila. W innych przypad-kach za metadane strukturalne uznawane będą na przykład informacje oczcionce, które odpowiedzialne są za formatowanie stopki e-maila.

35 Więcej na ten temat: G. Colburn, How to Explain Authenticated Received Chain (ARC) in Plain English, 6.11.2015, https://blog.returnpath.com/how-to-explain-authenticated-received-chain-arc-in-plain-english-2/ (dostęp: 2.01.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (254)

254 STUDIA I ANALIZY / SP Vol. 54

WOJCIECH MINCEWICZ

Rysunek 20. Metadane strukturalne nagłówka zawierające informacje o czcionkach wstopce e-maila

Źródło: opracowanie własne.

Podsumowanie

Rozwój społeczeństwa informacyjnego, które stanowi następstwo społeczeństwa przemysłowego, możliwy jest dzięki rozwojowi techniki. Ten zkolei napędzany jest przez rozwój Internetu. Świat w realiach XXI wieku staje się globalną wioską, w której kolejne obszary życia społe-czeństw przenoszą się do wirtualnej przestrzeni. Transfer ten oraz rozwój technologii i coraz łatwiejszy do nich dostęp są na pewno szansą na dalszą prosperitę, ale stanowi także zagrożenie dla naszej prywatności ianonimowości. Organizacje zajmujące się bezpieczeństwem, korporacje czy inne podmioty zabiegają o pozyskanie jak najszerszej gamy infor-macji o każdym z nas. Motywacje ich działania nie zawsze są w pełni zgodne z wyobrażeniami użytkowników Internetu. Informacjami, które sami produkujemy, wytwarzając kolejne pliki tekstowe lub graficzne, są metadane, czyli ustrukturyzowane dane zapisane w logiczny sposób, które w różnorodny sposób identyfikują i charakteryzują dokument elek-troniczny. Mogą w nich być zawarte informacje identyfikujące dokument, jak również samego autora pliku.

Większość metadanych nie jest sama w sobie szkodliwa, pełnią one wręcz w jakimś stopniu pożyteczną funkcję. Przykładem mogą być meta-dane opisowe, które służą do opisu treści oraz elementu dokumentu. Ten

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (255)

255SP Vol. 54 / STUDIA I ANALIZY

Metadane – cichy zabójca prywatności

typ metadanych daje możliwość wyszukiwania pliku w ogromnych zbio-rach danych poprzez tytuł lub dane autora. Służą więc one do identyfiko-wania oraz opisywania zbiorów, zatem w wypadku, gdy nikt poza osobami uprawnionymi nie ma do nich dostępu, są pożądane i pełnią pomocniczą funkcję. Problem pojawia się jednak, gdy plik tekstowy zostanie udo-stępniony lub zamieszczony w ogólnodostępnym Internecie. Wówczas warto zastanowić się, czy chcemy, aby każdy z użytkowników Internetu był wstanie identyfikować nas jako twórców danego dokumentu. Aby nie było to możliwe, warto znać podstawowe techniki defensywne, które mają służyć usunięciu metadanych z pliku. W trosce o swoją anonimowość oraz prywatność warto z którejś z nich skorzystać, szczególnie w sytu-acji, gdy wiemy, że nasz plik będzie dostępny publicznie i może zostać pozyskany przez każdego internautę.

STRESZCZENIE

W artykule dokonano pogłębionej refleksji nad zagadnieniem metadanych, czyli danych, które definiują lub opisują inne dane. W warstwie teoretycznej wyodrębnione zostały trzy typy metadanych: opisowe, strukturalne i administracyjne. Metadane opisowe służą do odnajdywanie i identyfikacji kluczowych informacji, które umożliwiają lokalizację obiektu. Metadane strukturalne opisują strukturę wewnętrzną danego obiektu, metadane administracyjne odnoszą się do informacji technicznych, zawarte są tam informacje na przykład o czasie i sposobie utworzenia pliku. Celem publikacji jest dostarczenie wiedzy teoretycznej, jak również praktycznej. W drugiej części artykułu dokonana została egzemplifikacja pojęcia na przykładzie plików graficznych i tekstowych oraz wskazane zostały proste techniki samoobrony, które umożliwiają usuniecie metadanych przed udostępnieniem pliku. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania meta informacji za pomocą programu Fingerprinting Organizations with Collected Archives (FOCA), który służy do zmechanizowanego pozyskiwania metadanych, a także refleksja nad tym, jakie metadane zawiera nagłówek e-maila.

Wojciech Mincewicz

METADATA – A SILENT PRIVACY KILLER

The article has a deeper reflection on the issue of metadata, that is, data which are defined or describe other data. The theoretical layer extracted three types of

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (256)

256 STUDIA I ANALIZY / SP Vol. 54

WOJCIECH MINCEWICZ

metadata: descriptive, structural, and administrative. Descriptive metadata is used to find and identify key information that allows the location of an object. Structured metadata describes the internal structure of the object, but administrative metadata refers to the technical information, where information is provided for example about the time and how the file was created. The purpose of the publication is to provide theoretical knowledge as well as practical. The second part of the article depicts the concepts of graphic and text files, and simple self-defense techniques are indicated, which allow you to remove metadata before sharing the file. The supplementing of article is: analysis the ability to extract meta information by Fingerprinting Organizations with Collected Archives (FOCA), which is used to mechanizedly extract metadata reflection on what the metadata includes the email header.

KEY WORDS: metadata, anonymity, information security, FOCA, e-mail header

Bibliografia

Andrews M., Structural Metadata. Key to Structured Content, 11.10.2017, https://storyneedle.com/structural-metadata-key-to-structured-content/ (dostęp: 14.12.2018).

Bretherton F.P., Singley P.T., A User’s View [w:] Proceedings of the 7th International Working Conference on Scientific and Statistical Database Management, Charlottesville 1994.

Campbell D., Dublin Core Metadata and the Australian Metaweb Project, 10th National Library Technicians’ Conference, Fremantle, 8–10.09.1999, https://www.nla.gov.au/bla/staffpa-per/dcampvell1.html (dostęp: 15.10.2018).

Caplan P., Metadata Fundamentals for All Librarians, Chicago 2003.Colburn G., How to Explain Authenticated Received Chain (ARC) in Plain English, 6.11.2015,

https://blog.returnpath.com/how-to-explain-authenticated-received-chain-arc-in-plain-english-2/ (dostęp: 15.01.2019).

Dempsey L., Registries: The Intelligence in Network, 20.08.2006, http://orweblog.oclc.org/Registries-the-intelligence-in-the-network/ (dostęp: 11.11.2018).

Foulonneau M., Riley J., Metadata for Digital Resources. Implementation, Systems Design and Interoperability, Oxford 2008.

Garlicki J., Mider D., Mincewicz W., Pozyskiwanie informacji w Internecie metodą Google Hacking – biały, szary czy czarny wywiad?, „Przegląd Bezpieczeństwa Wewnętrznego” 2019, nr 20.

Griffel D., McIntosh S., ADMINS – A Progres Raport, MIT 1967, https://dspace.mit.edu/bitstream/handle/1721.1/82974/09487802.pdf (dostęp: 20.09.2018).

Hang S., The Life of an Ex-Hacker Who Is Now Banned from Using the Internet, 25.04.2015, https://gizmodo.com/the-life-of-an-ex-hacker-who-is-now-banned-from-using-t-1700074684 (dostęp: 14.12.2018).

Ignatowicz L., Cyfrowe ślady mówią. Poradnik ochrony prywatności, Warszawa 2015.Litwin L., Rossa M., Metadane geoinformacyjne w INSPIRE i SDI, Gliwice 2010.Marr. B, Every Day? The Mind-Blowing Stats Everyone Should Read, Forbes, 21.05.2018,

https://www.forbes.com/sites/bernardmarr/2018/05/21/how-much-data-do-we-create-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (257)

257SP Vol. 54 / STUDIA I ANALIZY

Metadane – cichy zabójca prywatności

every-day-the-mind-blowing-stats-everyone-should-read/#4ffe1f6360ba (dostęp: 15.01.2019).

Nahotko M., Metadane – sposób na uporządkowanie Internetu, Kraków 2004.Niebrzydowska M., Kotowicz R., Wstęp do informatyki śledczej, „Przegląd Bezpieczeństwa

Wewnętrznego” 2012, nr 6.Weissman C.G., The Insane Life of Former Fugitive and Eccentric Cybersecurity Legend John

McAfee, 23.06.2015, https://www.businessinsider.com/the-insane-life-of-john-mcafee-2015-7?IR=T (dostęp: 15.12.2018).

Zeng, M.L. Metadata Basics, http://marciazeng.slis.kent.edu/metadatabasics/cover.htm (dostęp: 14.11.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (258)

258

STUDIA I ANALIZYST

UD

IA I

AN

ALI

ZY

Paweł TomczykORCID: 0000-0002-4983-5864

Daniel MiderORCID: 0000-0003-2223-5997

Józef GrzegorczykORCID: 0000-0001-5348-3737

Inwigilacja elektronicznajako metoda pozyskiwania informacji– ewaluacja i prognozy

SŁOWA KLUCZOWE:społeczeństwo nadzoru, informatyka społeczna,inwigilacja elektroniczna, infobrokering

S T U D I A P O L I T O L O G I C Z N EDOI: 10.33896/SPolit.2019.54.10

VOL. 54

Wprowadzenie

W dyskursie filozoficznym wiedza bywa utożsamiana z władzą. Dla Michela Foucaulta te dwa pojęcia są kluczowe dla rozumienia rzeczywi-stości i nierozdzielne do tego stopnia, że ukuł pojęcie „wiedzy-władzy”. Pojmował te kategorie jako nierozłączne: „Ani władza nie może być prak-tykowana bez wiedzy, ani wiedza nie może nie płodzić władzy”1.

Pomimo że koncepcja ta została wyłożona na początku lat 70. ubie-głego wieku2, to intensywny rozwój technologii informacyjnych, a wszcze-gólności środków komunikowania elektronicznego sprawił, że refleksje M.Foucaulta pozostają w niekwestionowany sposób aktualne. Współ-czesny status informacji jest nie do przecenienia – jest to szczególne

1 M. Foucault, Gry władzy, przekł. T. Komendant, „Literatura na Świecie” 1988, nr 6, s.319.

2 Tenże, Historia seksualności, przekł. B. Banasiak, T. Komendant, K. Matuszewski, Gdańsk 2010; tenże, Nadzorować i karać, przekł. T. Komendant, Warszawa 1998.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (259)

259SP Vol. 54 / STUDIA I ANALIZY

Inwigilacja elektroniczna jako metoda pozyskiwania informacji – ewaluacja i prognozy

dobro niematerialne równoważne lub cenniejsze od dóbr materialnych, w myśl reguł wyłożonych w Zmianie władzy Alvina Tofflera3. Intensywny rozwój technologii informacyjnych doprowadził do ujawnienia się lub zintensyfikowania licznych negatywnych zjawisk, których induktorem jest łatwość pozyskiwania i dystrybucji informacji z użyciem urządzeń elek-tronicznych. Technologie informacyjne zamknęły współczesne społeczeń-stwa wswoistym więzieniu opisywanym wprost w koncepcji społeczeń-stwa nadzorowanego (surveillance society) lub alegorycznie w koncepcji Panoptykonu4. Taki status informacji we współczesnych społeczeństwach sprawia, że staje się ona centralną kategorią analityczną, bez której nie-możliwe jest zrozumienie relacji społecznych, w tym relacji władzy.

Inwigilacja ma obecnie charakter powszechny, stała się nieodłącz-nym elementem krajobrazu współczesnych społeczeństw, co skłoniło do charakteryzowania ich jako „eavesdropping societies” („społeczeństwa podsłuchu”)5. Niniejszy artykuł ogniskuje się na jednym z elementów przynależnych społeczeństwu nadzorowanemu – inwigilacji z użyciem narzędzi elektronicznych. Autorzy podejmują w nim próbę odpowiedzi na szereg następujących pytań. Po pierwsze, jakie typy negatywnych zjawisk są wytwarzane i intensyfikowane przez technologie inwigilacji elektronicznej? Po wtóre, jak głęboki jest stan „bezbronności inwigilacyj-nej” współczesnych społeczeństw, to jest jakie są możliwości urządzeń służących inwigilacji? Po trzecie, czy istnieje możliwość praktycznego przeciwstawienia się im, a jeśli tak – w jaki sposób i jakie są tego granice? Po czwarte, jaka jest geneza tych zjawisk i jakie spodziewane scenariusze przyszłości można szkicować na podstawie antycypacji zaobserwowanych trendów? Tak zdefiniowany zbiór pytań badawczych wymaga oglądu zara-zem z dwóch perspektyw: socjologicznej i technicznej.

3 A. Toffler, Zmiana władzy. Wiedza, bogactwo i przemoc u progu XXI stulecia, przekł. P.Kwi-atkowski, Poznań 2003.

4 O. Gandy, Data Mining and Surveillance In the Post – 9/11 Environment, [w:] K. Ball, F. Webster (red.), The Intensification of Surveillance. Crime, Terrorism and Warfare in the Information Era, Londyn 2003; D. Lyon, The Electronic Eye. The Rise of Surveillance Society, Minneapolis 1994; G.T. Marx, The Surveillance Society: the Threat of 1984-style Techniques, „The Futurist” 1985, nr 6; B. Simon, The Return of Panopticism: Supervision, Subjection and the New Surveillance, „Surveillance & Society” 2005, nr 3(1).

5 K. Reis, The Eavesdropping Society. Electronic Surveillance and Information Brokering, „Pat-ents, Copyrights, Trademarks, and Literary Property”, June 2001.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (260)

260 STUDIA I ANALIZY / SP Vol. 54

PAWEŁ TOMCZYK, DANIEL MIDER, JÓZEF GRZEGORCZYK

Rozważania definicyjne

Łaciński źródłosłów tytułowego pojęcia „inwigilacja” – invigilare –dosłownie oznacza „czuwanie nad czymś”, lecz takie rozumienie wydaje się zbyt oględne, ogólnikowe i przez to nietrafne. Pojęcie inwigilacji wyka-zuje pokrewieństwo z pojęciem podsłuchu, przy czym jest odeń szersze. Podsłuch stanowi szczególną formę inwigilacji: akustyczną z użyciem urządzeń elektronicznych i ukrytą, to jest bez wiedzy i autoryzacji pod-danych podsłuchowi. Z technicznego punktu widzenia używa się do tego celu specjalistycznych elektronicznych urządzeń, jak na przykład miniaturowych mikrofonów, mikrofonów kierunkowych, zazwyczaj połą-czonych zcyfrowymi rejestratorami, wzmacniaczami lub z nadajnikami radiowymi6. Uprawnienia do stosowania inwigilacji (tzw. kontroli ope-racyjnej) mają w Polsce służby dyspozycyjne cywilne i wojskowe7, a jak pokazuje praktyka detektywistyczna, podsłuchy stosują powszechnie podmioty drugiego sektora, a także osoby prywatne. Rodzime prawo-dawstwo konstytuuje trzy kategorie podsłuchu: procesowy, operacyjny i prywatny8. Pierwszy z wymienionych – podsłuch procesowy regulo-wany jest przez kodeks postępowania karnego (roz. 26, art. 237–242, dalej kpk)9, w którym określone zostały warunki kontroli i utrwalania rozmów – telefonicznych i innych – lub przekazów informacji, w tym przesyłanych drogą elektroniczną. Kontrolę taką ordynuje prokurator za zgodą sądu albo uprzednią, albo w przypadkach niecierpiących zwłoki –następczą (co oznacza konieczność wystąpienia do sądu o zatwierdze-nie samodzielnej decyzji w ściśle określonym terminie trzech dni). Może być ona prowadzona do trzech miesięcy, z możliwością jej przedłużenia na kolejne trzy miesiące.

Prawodawstwo precyzyjnie definiuje przypadki, gdy taki środek pozyskiwania dowodów jest legalny. Kontroli rozmów podlega wyłącznie

6 M. Pečenka i in., Encyklopedia szpiegostwa, przekł. K. Wojciechowski, Warszawa 1995, s.202.

7 Są to: Agencja Bezpieczeństwa Wewnętrznego, Agencja Wywiadu, Centralne Biuro Antykorupcyjne, Krajowa Administracja Skarbowa, Policja, Służba Kontrwywiadu Woj-skowego, Służba Ochrony Rządu, Służba Wywiadu Wojskowego, Straż Graniczna, Żan-darmeria Wojskowa.

8 Por. M. Rogalski, Kontrola i utrwalanie rozmów w procesie karnym, „Prokuratura i Prawo” 2017, nr 6; K. Marszał, Podsłuch w polskim procesie karnym de lege lata i de lege ferenda, [w:] Problemy nauk penalnych. Prace ofiarowane Pani Profesor Oktawii Gór niok, Katowice 1996, s. 343.

9 Ustawa z 6 czerwca 1996 r. – Kodeks postępowania karnego (t.j. Dz.U. z 2018 r., poz.1987, ze zm.).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (261)

261SP Vol. 54 / STUDIA I ANALIZY

Inwigilacja elektroniczna jako metoda pozyskiwania informacji – ewaluacja i prognozy

podejrzany, oskarżony lub pokrzywdzony, gdy istnieje domniemanie, iż mogą kontaktować się z nim dwie pierwsze kategorie wymienionych. Pod-słuchowi może również podlegać osoba mogąca mieć związek ze sprawcą lub z grożącym przestępstwem. Kontrola jest możliwa wyłącznie wów-czas, gdy toczące się postępowanie bądź uzasadniona obawa popełnienia nowego przestępstwa dotyczy między innymi zabójstwa, narażenia na niebezpieczeństwo powszechne lub sprowadzenia katastrofy, zamachu stanu, handlu ludźmi, stręczycielstwa, kuplerstwa i sutenerstwa, płatnej protekcji, łapownictwa, wymuszenia rozbójniczego lub rozboju, szpiego-stwa lub odnosi się do mienia znacznej wartości (art. 237 § 3 kpk). Warto podkreślić, iż choćby zebrano dowody dotyczące innych przestępstw lub osób niż wymienione, to w świetle prawa procesowego takie dowody są bezużyteczne. Analogicznie skonstruowane są procedury podjęcia pod-słuchu operacyjnego, z tym że reguluje go inny akt prawny – ustawa opolicji (art. 19)10. Zarządzić takie działania jest władny sąd okręgowy na wniosek Komendanta Głównego Policji / komendanta wojewódzkiego, który uprzednio uzyskał w tej sprawie zgodę Prokuratora Generalnego lub odpowiednio prokuratora okręgowego. Czynności operacyjno-roz-poznawcze można stosować w celach zapobiegawczych, wykrywania, ustalania sprawców oraz uzyskania i utrwalenia dowodów ściganych zoskarżenia publicznego. Trzecia z kategorii to podsłuch prywatny. Jest on legalny, jeśli rejestracji podlega rozmowa, w której uczestniczy pro-wadzący rejestrację rozmowy. Nielegalność orzeka się, gdy posługując się urządzeniem podsłuchowym stosuje się je dla pozyskania informacji, do której uzyskania nie jest się uprawnionym (art. 267 § 3 kodeksu karne-go)11. Wykorzystanie dowodów pochodzących z podsłuchu prywatnego nie jest w polskim prawodawstwie wprost zakazane, a więc nie obowią-zuje doktryna „owoców zatrutego drzewa”12. Niektóre jednak orzeczenia odnoszą się do tej zasady krytycznie. Wskazuje się, że użyty podstęp godzi w konstytucyjną zasadę swobody i ochrony komunikowania się, a dowody tak zebrane nie powinny być dopuszczane w postępowaniu cywilnym13. Warto też podkreślić stosowanie działań wywiadowczych bez dbania owyżej wymienione reguły przez wywiady obcych państw oraz kategorię wywiadu gospodarczego.

10 Ustawa z 6 kwietnia 1990 r. o policji (t.. Dz.U. z 2019 r. poz. 161, ze zm.).11 Ustawa z 6 czerwca 1997 r. – Kodeks karny (t.j. Dz.U. z 2018 r. poz. 1600, ze zm.).12 Zasada ta po raz pierwszy pojawiła się w orzecznictwie Sądu Najwyższego USA (sprawa

Nardone v. USA z 1939 r.).13 Takie stanowisko zajął np. Sąd Apelacyjny w Poznaniu (wyrok z 10.01.2008 r., I ACa

1057/07) oraz Sąd Apelacyjny w Warszawie (orzeczenie z 6.07.1999 r., I ACa 380/99).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (262)

262 STUDIA I ANALIZY / SP Vol. 54

PAWEŁ TOMCZYK, DANIEL MIDER, JÓZEF GRZEGORCZYK

Takie rozumienie pojęcie, choć specjalistyczne, wydaje się nazbyt wąskie na potrzeby niniejszego tekstu, jednocześnie nie uwzględniając aktualnego stanu rozwoju techniki – w szczególności urządzeń rejestru-jących obraz czy przechwytujących komunikację elektroniczną (via Inter-net). Zatem na potrzeby niniejszego tekstu pojęcie inwigilacji będzie rozumiane jako przechwytywanie i utrwalanie obrazu, dźwięku lub treści dokumentów elektronicznych w sposób ukryty, to jest bez wiedzy i/lub zgody podmiotu kontrolowanego. Drugi człon związku frazeologicznego – „elektroniczna” odnosi się do technik rejestracji za pomocą zarówno specjalistycznych, jak i amatorskich urządzeń elektronicznych.

Technologiczny potencjał inwigilacji elektronicznej– przegląd autorski

Analiza technicznych aspektów inwigilacji elektronicznej oraz zasad isposobów realizacji podsłuchów ma kluczowe znaczenie: uświadamia jej współczesne możliwości oraz łatwość naruszania prywatności. Potencjał środków inwigilacji trafnie określają ich rozmaite typologie. Elementarną kategoryzację urządzeń służących inwigilacji można utworzyć na pod-stawie schematu typowego systemu podsłuchowego, składającego się z trzech głównych elementów: punktu nadawczego / rejestratora, linii przesyłowej oraz punktu odbiorczego.

PUNKT NADAWCZY / REJESTRATOR

Punkt nadawczy można scharakteryzować z użyciem następujących parametrów: typ rejestrowanego przekazu, rodzaj zastosowanego kamu-flażu, sposób i miejsce umieszczenia urządzenia w miejscu poddawanym inwigilacji, czas działania oraz sposób aktywacji urządzenia.• Typ rejestrowanego przekazu – wydaje się najistotniejszym para-

metrem charakteryzującym punkt nadawczy. Wyróżnić można: urządzenia rejestrujące dźwięk otoczenia (podsłuchy klasyczne – i jako takie – najliczniejsze); urządzenia przechwytujące obraz bądź wformie statycznej (fotografie – nazywamy je fotopułapkami), bądź jako obraz dynamiczny (nagranie filmowe); urządzenia (lub programy) przechwytujące aktywność na urządzeniach komputero-wych (uderzenia klawiszy, obraz, w tym metadane, jak na przykład przebieg aktywności użytkownika lub ruch w sieci); urządzenia (lub programy) przechwytujące komunikację telefoniczną (zarówno telefonii stacjonarnej i mobilnej). Rejestrowane są także inne typy

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (263)

263SP Vol. 54 / STUDIA I ANALIZY

Inwigilacja elektroniczna jako metoda pozyskiwania informacji – ewaluacja i prognozy

przekazu. Na przykład wszystkie oferowane na rynku fotopułapki iwiele kamer służących do dyskretnej inwigilacji mają wbudowany czujnik ruchu (PIR – Passive Infra Red) o zasięgu do parudziesię-ciu metrów. Zkolei większość nowszych kamer służących inwigilacji zaopatrzona jest woświetlacz/ reflektor podczerwieni pozwalający na prowadzenie rejestracji w nocy lub w innych oświetleniowo niesprzy-jających warunkach (oświetlacze IR wbudowane w kamery zazwyczaj umożliwiają obserwację w odległości do kilku–kilkunastu metrów, azewnętrzne, profesjonalne reflektory IR pozwalają na zwiększenie tego dystansu nawet do jednego kilometra). Dodatkowym kryterium podziału w ramach analizowanego aspektu jest wydzielenie dwóch grup urządzeń: profesjonalnych i pozostałych (amatorskich), przy czym różnice te mają istotne znaczenie dla jakości rejestrowanego przekazu.

• Rodzaj kamuflażu – może być rozumiany jako wizualna charakte-rystyka urządzenia nadawczego uniemożliwiająca lub utrudniająca odkrycie jego przeznaczenia. Urządzenia mogą wymagać – lub nie – dokonania samodzielnych zabiegów ich ukrywania. W pierwszym przypadku konieczne jest umieszczanie ich w takiej lokalizacji, która umożliwia skuteczną inwigilację, a jednocześnie stanowi zabezpie-czenie urządzenia przed wykryciem. Parametrem wspomagającym, to jest utrudniającym wykrycie, jest miniaturyzacja urządzenia. Roz-wiązania i możliwości wyboru zakamuflowanych urządzeń są nader bogate. Przykładowo na cywilnym rynku dostępne są liczne modele urządzeń podsłuchowych ukrytych przykładowo w: pendrivie, dłu-gopisie, zapalniczce, żarówce, czujniku dymu, listwie przepięciowej (przedłużacz i rozgałęźnik), sieciowej ładowarce samochodowej, karcie płatniczej, płycie CD wraz z opakowaniem. Takie urządzenia bardzo łatwo pozostawić w inwigilowanym pomieszczeniu, nie wzbu-dzając niczyich podejrzeń – na przykład podmieniając oryginalne przedmioty, darowując je lub pozostawiając, rzekomo z roztargnie-nia. Ceny takich urządzeń wahają się od kilkuset do kilku tysięcy złotych. Tworzone są również bardziej profesjonalne rozwiązania –podsłuchy umiejscawiane w odpowiednich statuetkach lub innych przedmiotach pamiątkowych wręczanych osobie przewidzianej do inwigilowania. Zkolei kamery wraz z mikrofonami w gotowych pro-duktach inwigilacyjnych przykładowo kamuflowane są jako: piloty TV, latarki, zasilacze sieciowe, czujniki ruchu czy przeciwpożarowe, okulary i inne części garderoby (guziki, krawaty). Stosunkowo dobrze rozwinięty jest pod tym względem rynek urządzeń komputero-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (264)

264 STUDIA I ANALIZY / SP Vol. 54

PAWEŁ TOMCZYK, DANIEL MIDER, JÓZEF GRZEGORCZYK

wych14 – dostępne są keyloggery (to jest urządzenia zapisujące znaki wybierane na klawiaturze przez osobę inwigilowaną) w postaci goto-wych klawiatur lub adapterów (przejściówek USB/PS2), a także urzą-dzeń sczytujących obraz z ekranu monitora montowanych pomiędzy nim a jednostką centralną jako adapter DVI/HDMI/VGA (urzą-dzenia takie określa się mianem frame-grabber, jednym z przykładów jest kosztujący kilkaset złotych VideoGhost). Typ kamuflażu może być również rozpatrywany jako charakterystyka techniczna urządze-nia rozumiana jako ekranowanie elektromagnetyczne urządzenia. Zasadniczo w istotny sposób potencjał ulotu informacji w wyniku elektromagnetycznej emisji ujawniającej redukuje fakt umieszczenia urządzenia w innym urządzeniu elektronicznym.

• Sposób ulokowania – to kolejny parametr urządzenia inwigilującego, adeterminowany jest przez liczne zmienne: posiadanie kamuflażu lub jego brak, sposób zasilania, sposób przesyłania informacji do punktu odbiorczego, zasięg jego działania, konieczność jego zabra-nia po wykonaniu zadania, możliwość celowego lub przypadkowego wykrycia bądź zniszczenia. Pierwszą z przesłanek stanowi koniecz-ność zapewnienia odpowiednio wysokiej jakości zbieranej informa-cji, co wymusza umieszczenie urządzenia w bezpośrednim sąsiedz-twie obiektu inwigilowanego (na przykład urządzenie podsłuchowe powinno znajdować się w jak najbliższej odległości od miejsca roz-mów, a urządzenie rejestrujące obraz nigdy bezpośrednio naprze-ciwko okna). Po wtóre, urządzenia należy lokować z dala od źró-deł zakłóceń dźwiękowych i/ lub wizualnych. Po trzecie, nie należy umieszczać urządzeń przekazujących informację drogą radiową wmiejscach ekranowanych (na przykład aluminiowych obudowach lub stalowych szafkach).

• Czas działania urządzenia – jest zależny przede wszystkim od możli-wości zapewnionego zasilania, wtórnie zaś od zapotrzebowania ener-getycznego wyznaczanego przez typ rejestrowanego przekazu oraz sposobu komunikacji urządzenia nadawczego z urządzeniem odbior-czym. Zasadniczo wyróżniamy urządzenia z zasilaniem własnym oraz zasilaniem zewnętrznym. Pierwszy typ ma ograniczony czas działania, drugi zaś – potencjalnie nieograniczony. Zasilanie własne wykorzystuje baterie lub akumulatory umożliwiające nieprzerwane

14 Istnieją liczne możliwości inwigilacji komputerów bez użycia sprzętu wymagającego dostarczenia i instalacji w miejscu znajdowania się komputera. Zagadnienie to jest jed-nak zbyt obszerne jak na wymagania objętościowe niniejszego tekstu.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (265)

265SP Vol. 54 / STUDIA I ANALIZY

Inwigilacja elektroniczna jako metoda pozyskiwania informacji – ewaluacja i prognozy

działanie od około kilku do nawet kilkudziesięciu godzin (dla pod-słuchów). Z kolei niektóre nowe fotopułapki mogą działać w stanie uśpienia bezobsługowo nawet kilka miesięcy (na przykład model LTL Acorn 6511WMG). Za bezpieczną w kontrinwigilacyjnej praktyce przyjmuje się powszechnie półroczną cezurę – po upływie tego czasu uznaje się baterię w potencjalnym podsłuchu za rozładowaną. Stąd wynika reguła biznesowego bezpieczeństwa umieszczania wszelkich nowych przedmiotów w przestrzeni neutralnej (najlepiej wpomiesz-czeniu, gdzie nie prowadzi się poufnych rozmów, jak gablota znaj-dująca się w korytarzu) na wskazany półroczny okres. Urządzenia mające zewnętrzne źródło zasilania można podzielić na takie, do których zasilanie zostało doprowadzone za pomocą kabla (rzadziej stosowane, wymagające bezpośredniego dostępu do miejsca w celu przeprowadzenia montażu), wbudowane w urządzenie mające zasila-nie (na przykład keylogger montowany w obudowie klawiatury) lub takie, które same stanowią źródła zasilania (podsłuchy montowane w gniazdach elektrycznych – w elektroinstalacyjnych puszkach) oraz dołączane do źródła zasilania (jak pendrive USB z podsłuchem, roz-gałęźnik z gniazdami elektrycznymi, żarówka zawierająca podsłuch, odświeżacz powietrza wpinany do gniazda elektrycznego).

• Sposób działania urządzenia – podstawowe rodzaje to urządzenia działające w sposób ciągły oraz te wzbudzane impulsami: dźwięko-wymi (rozmowa), świetlnymi (włączenie światła) lub innymi (na ogół jest to ruch, jak na przykład w rejestratorze PV-TM10FHD zawie-rającym czujnik ruchu – całość ukryta została w wielofunkcyjnym zegarku).

LINIA PRZESYŁOWA

Przegląd wariantów przesyłania informacji z urządzenia nadawczego do urządzenia odbiorczego ukazuje różnorodność i możliwości współcze-snych urządzeń inwigilujących dostępnych na cywilnym rynku. Aktual-nie stosowane są następujące sposoby transmisji sygnału z urządzenia inwigilującego: radiowe (w tym GSM, Wi-Fi, Bluetooth), elektromagne-tyczne (w tym podczerwień bliska i średnia), przewodowe (w podziale na medium własne, medium obce), zdalne (laserowe, sejsmiczne/kontak-towe, mikrofony kierunkowe), sieć Internet.

Transmisja radiowa ma największy zasięg, jednak jest stosunkowo łatwa do wykrycia, ponadto wymaga ustawienia punktu odbiorczego w promieniu zasięgu nadajnika. Obecnie najpopularniejsza jest trans-misja zgodna ze standardem telefonii komórkowej (GSM oraz trans-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (266)

266 STUDIA I ANALIZY / SP Vol. 54

PAWEŁ TOMCZYK, DANIEL MIDER, JÓZEF GRZEGORCZYK

misji danych)15. Urządzenie zaopatrzone jest w moduł GSM, działając analogicznie jak telefon komórkowy, wymagając karty SIM i korzystając zinfrastruktury operatorów sieci telefonii komórkowej. Transmisja oparta na GSM ma największy zasięg. W innym wypadku wymaga ustawienia punktu odbiorczego w zasięgu działania urządzenia, przeważnie do kilkuset metrów. Pierwotnie urządzenia służące inwigilacji wykorzysty-wały zakres UKF (VHF, Very High Frequency, fale ultrakrótkie), jest to zakres dedykowany między innymi radiofonii oraz rozmaitym systemom łączności lokalnej (policja, radiotaxi). Do transmisji używane mogą być również standardy sieci bezprzewodowej Wi-Fi (2,4 GHz, 5 GHz) oraz Bluetooth (2,4 GHz), jednak na niewielkie odległości – bez zastosowania repeaterów (urządzeń wzmacniających sygnał). W przypadku urządzeń o standardowych parametrach jest to kilkanaście–kilkadziesiąt metrów dla sieci Wi-Fi i maksymalnie kilkanaście metrów dla sieci Bluetooth.

Nadajniki podsłuchowych urządzeń inwigilujących pracują w róż-nych zakresach, co łączy się z licznymi wadami i zaletami. Najniższy zakres –od około 30 do 50 MHz – ma bardzo dobrą siłę przenikania wśrodowisku miejskim, jednak zarówno odbiornik, jak i nadajnik wyma-gają instalacji stosunkowo długich anten. Sygnał nadajnika może odbi-jać się od jonosfery na długich odległościach w porze nocnej i docierać do odległych miejsc. Zaletą nadajników pracujących w zakresie od 88 do 130MHz jest fakt ich stosunkowo niewielkich kosztów, są one jed-nak słabo zabezpieczone przed wyciekiem danych, ich pasmo bowiem pokrywa się z komercyjnym pasmem UKF16, mogą być zatem odbierane za pomocą zwykłego odbiornika radiowego, a także zagłuszane przez sta-cje radiowe. Z kolei zakres pracy urządzenia od 130 do 180 MHz sugeruje profesjonalne urządzenie, mniejsza jest szansa przypadkowego wykrycia, anteny są krótkie, a urządzenia charakteryzują się wystarczającą czuło-ścią. Są to jednak urządzenia stosunkowo drogie, ponadto częstotliwości te są wykorzystywane do komunikacji przez polskie służby dyspozycyjne. Zakres pracy od 330 do 360 MHz zapewnia bardzo duży stopień bezpie-czeństwa, gdyż niewielkie jest wykorzystywanie tej długości fal. Anteny mogą być krótkie, brak jest zakłóceń przez inne nadajniki i naturalne źródła. Są to najdroższe urządzenia.

15 M. Pavithran, Eavesdropping on GSM, „International Journal of Engineering Research in Computer Science and Engineering” 2016, nr 3(9).

16 Od 88 do 107 MHz – zwykle urządzenia podsłuchowe dostrojone są właśnie do takiej częstotliwości.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (267)

267SP Vol. 54 / STUDIA I ANALIZY

Inwigilacja elektroniczna jako metoda pozyskiwania informacji – ewaluacja i prognozy

Istnieje utajniona do lat 80. ubiegłego wieku metoda rozpraszania widma w systemach szerokopasmowych – FHSS, frequency-hopping spread spectrum, co oznacza dosłownie w języku polskim skakanie sygnału po częstotliwościach w kolejnych odstępach czasu, w dostępnym widmie (paśmie). Metoda ta utrudnia wykrycie transmisji inwigilującego urzą-dzenia nadawczego.

Eksperymentalne prace nad transmisją radiową w urządzeniach inwi-gilujących nie ustają. Na przykład uczeni z izraelskiego Uniwersytetu Ben Guriona stworzyli oprogramowanie komputerowe (robaka, wektor ataku – port USB), które zamienia kartę graficzną zainfekowanego kom-putera w radio. Technika ta, nazwana AirHopper, pozwala wykradać dane z komputerów znajdujących się w izolowanych sieciach (albo w ogóle niepodpiętych do sieci komputerowych). Do jej użycia wystarczy tele-fon komórkowy zaopatrzony w odbiornik radiowy FM. Po zainfekowa-niu docelowej maszyny AirHopper wpływa na działanie kart graficznych tak, aby generowały swoją pracą odpowiednio silne fale radiowe, które będą mogły zostać podjęte przez odbiornik17. Transmisja danych nastę-puje poprzez modulację fal radiowych generowanych przez wpływanie na pracę karty graficznej18. Z kolei tajemnicza Equation Group odkryła w2015 roku, w jaki sposób za pomocą sprzętu o wartości nieco ponad tysiąca złotych można wydobyć między innymi klucze kryptograficzne zzainfekowanego uprzednio komputera, wykorzystując monitoring emi-sji fal radiowych z procesora19.

Transmisja przewodowa to w podstawowym rozumieniu fizyczne połączenie mikrofonu lub obiektywu kamery z urządzeniem. Oprócz

17 Możliwości generowania fal radiowych przez karty graficzne komputerów rozważano w literaturze przedmiotu od początku XXI w., zob. M.G. Kuhn, Compromising Emana-tions: Eavesdropping Risks of Computer Displays, „Computer Laboratory” 2003, nr 577; B.Kania, VGASIG. FM Radio Transmitter Using VGA Graphics Card, 2009, https://bk.gnarf.org/creativity/vgasig/vgasig.pdf (dostęp: 8.01.2019).

18 Więcej na ten temat: igH, AirHopper – narzędzie do wykradania danych z odizolowa-nych, odciętych od sieci komputerów, Niebezpiecznik, 3.11.2014, http://niebezpiecznik.pl/post/airhopper-narzedzie-do-wykradania-danych-z-odizolowanych-odcietych-od-sieci-komputerow/ (dostęp: 20.12.2018); M. Guri, G. Kedma, A. Kachlon, Y. Elovici, AirHopper. Bridging the Air-Gap between Isolated Networks and Mobile Phones using Radio Frequencies, 2014, https://www.wired.com/wp-content/uploads/2014/11/air-hopper-malware-final-e-141029143252-conversion-gate01.pdf (dostęp: 8.01.2019).

19 M. Błoński, Najbardziej zaawansowana operacja hakerska w historii, 17.02.2015, http://kopalniawiedzy.pl/Equation-Group-haker-szpiegostwo-NSA,21930 (dostęp: 20.12.2018); także portal Ars Technica, https://arstechnica.com/tag/equation-group/ (dostęp: 20.12.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (268)

268 STUDIA I ANALIZY / SP Vol. 54

PAWEŁ TOMCZYK, DANIEL MIDER, JÓZEF GRZEGORCZYK

standardowych przewodów dostępne są również rozwiązania wykorzystu-jące rozmaite substancje przewodzące, jak na przykład farby. W tej kate-gorii mieszczą się także urządzenia korzystające z kabli energetycznych traktowanych jako medium transmisji sygnałów. Działają one podobnie do adapterów PowerLine służących do przesyłania sygnału internetowego w sieci energetycznej. Nadajnik może być podłączony do linii zasilającej w interesującym podsłuchującego pomieszczeniu, sygnał jest przesyłany „po kablu” do odbiornika podłączonego gdzieś w budynku, na tej samej fazie. Takie rozwiązanie ma przede wszystkim tę zaletę, że jest bardzo trudne do wykrycia. Nie występuje tu żadna transmisja w paśmie pod-czerwieni ani ultradźwięków. Jednym z nowszych rozwiązań tego typu jest podsłuch klawiatury przez gniazdko sieci elektrycznej. Uderzenia wklawisze wywołują zróżnicowanie szumu w linii naziemnej. Rejestrator działa na około 15 metrów, a jego koszt to około dwa tysiące złotych20.

Transmisja bezkontaktowa niewymagająca bezpośredniego dostępu do inwigilowanego pomieszczenia obejmuje kilka technik: odczyt transmisji elektromagnetycznej, podsłuch laserowy oraz zastosowanie mikrofonów sejsmicznych i kierunkowych.• Transmisja elektromagnetyczna – paradoksalnie nie jest tu konieczne

urządzenie nadawcze – jest nim samo inwigilowane urządzenie, gdyż wszystkie urządzenia elektroniczne podczas przetwarzania sygnału elektrycznego generują promieniowanie elektromagnetyczne nie-zależnie od tego, czy przetwarzanie sygnału ma charakter cyfrowy czy analogowy. Urządzenia cyfrowe emitują promieniowanie elektro-magnetyczne związane z dwustanowym charakterem tego sygnału zwykle wwysokim zakresie częstotliwości. Na przykład w kompute-rach stacjonarnych, laptopach, a w mniejszym stopniu w tabletach najsilniejszymi źródłami promieniowania elektromagnetycznego są: monitory LED/LCD/CRT, klawiatury, magistrale PCI, kontrolery SCSI/IDE, łącza RS-232 oraz łącza USB21. Ponadto nośnikami takich

20 M. Vuagnoux, S. Pasini, Compromising Electromagnetic Emanations of Wired Keyboards, 2007–2009 Security and Cryptography Laboratory – LASEC/EPFL, 2009, https://lasec.epfl.ch/keyboard/ (dostęp: 20.12.2018).

21 Na przykład możliwości zastosowań ulotu elektromagnetycznego monitorów analizuje M.G. Kuhn, Electromagnetic Eavesdropping Risks of Flat-Panel Displays, 2004, http://www.cl.cam.ac.uk/~mgk25/pet2004-fpd.pdf (dostęp: 20.12.2018). Z kolei pracownicy Security and Cryptography Lab at Switzerland’s EPFL w 2008 r. opracowali proce-durę odczytu nieszyfrowanych danych z łącz USB z wykorzystaniem ulotu elektroma-gnetycznego: P. Miller, Keyboard „Eavesdropping” Just Got Way Easier, Thanks to Elec-tromagnetic Emanations, Engadget, 20.10.2008, http://www.engadget.com/2008/10/20/

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (269)

269SP Vol. 54 / STUDIA I ANALIZY

Inwigilacja elektroniczna jako metoda pozyskiwania informacji – ewaluacja i prognozy

sygnałów elektromagnetycznych umożliwiającymi propagowanie ich na większe odległości są sieci energetyczne. Tematyka ulotu elektro-magnetycznego jest przedmiotem licznych dociekań oraz publikacji22. Jako pierwszy na cywilnym rynku23 możliwości odczytu ulotu elek-tromagnetycznego w celu inwigilacji odkrył holenderski uczony Wim van Eck w latach 80. ubiegłego wieku24. Demonstrował on wprak-tyce ipublicznie możliwość podsłuchu widma elektromagnetycznego monitorów CRT komputerów znajdujących się w londyńskiej dziel-nicy biurowej. Urządzenia te powszechnie nazywane są „receptorami van Ecka”. W 1985roku we współpracy z British Broadcasting Corpo-ration (BBC) stworzył dokument filmowy (zaprezentowany wprogra-mie Tommorow’s World), w którym z użyciem furgonetki wyposażonej w 10-metrowy maszt z anteną UKF z powodzeniem odczytywano treści pojawiające się na monitorach komputerów znajdujących się „w dużej odległości”. Skuteczny zasięg receptorów to według W. van Ecka od dziesięciu do kilkudziesięciu metrów, a koszt wykonania urządzenia podsłuchowego przekraczał zaledwie o parędziesiąt dola-rów cenę telewizora i anteny UKF. Użycie tej metody nie pozosta-wia śladów, zatem brak jest wiarygodnych danych dotyczących skali tego typu wycieków. Współczesne monitory LCD są co najmniej tak samo narażone na wyciek danych drogą emisji elektromagnetycznej

keyboard-eavesdropping-just-got-way-easier-thanks-to-electrom/?guccounter=1 (dostęp: 20.12.2018); H.-J. Choi i in., Reconstruction of Leaked Signal From USB Keyboards, 2016, http://www.researchgate.net/publication/309327769_Reconstruction_of_leaked_signal_from_USB_keyboards (dostęp: 20.12.2018)..2018]. Przegląd wpółczesnej apa-ratury oraz metodyka dokonywania ataków tego typu została wyłożona w: F. Elibol, U. Sarac, I. Erer, Realistic Eavesdropping Attacks on Computer Displays with Low-Cost and Mobile Receiver System [w:] Proceedings of the 20th European Signal Processing Conference (EUSIPCO), 2012, http://www.eurasip.org/Proceedings/Eusipco/Eusipco2012/Confe-rence/papers/1569583239.pdf (dostęp: 20.12.2018).

22 Por. R. Frankland, Side Channels, Compromising Emanations and Surveillance. Current and Future Technologies, Londyn 2011, http://pdfs.semanticscholar.org/87a4/182d66ab649a-35eff0267c5e3a73bb2a5087.pdf (dostęp: 20.12.2018).

23 Stany Zjednoczone od lat 60. XX w. prowadzą program „TEMPEST” badający potencjał ulotu i podsłuchu urządzeń elektronicznych (komputerów i innych urządzeń komuni-kacyjnych), opracowując standardy urządzeń ekranowanych. Więcej na ten temat: The Complete, Unofficial TEMPEST Information Page, http://cryptome.org/tip/tempestintro.html (dostęp: 20.12.2018).

24 W. van Eck, Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?, „North-Holland Computers & Security” 1985, nr 4 (artykuł dostępny obecnie na stro-nach organizacji Cryptome: http://cryptome.org/emr.pdf (dostęp: 20.12.2018)).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (270)

270 STUDIA I ANALIZY / SP Vol. 54

PAWEŁ TOMCZYK, DANIEL MIDER, JÓZEF GRZEGORCZYK

(w tym przez nieekranowane kable VGA)25. Opracowano profesjo-nalne urządzenia służące monitorowaniu wycieku elektromagnetycz-nego, między innymi do rejestrowania uderzeń klawiszy (dotyczy zarówno klawiatur przewodowych, jak i bezprzewodowych, USB/PS2, w komputerach stacjonarnych i laptopach). Taki analizator widma elektromagnetycznego przechwytujący sygnał działa na odległość do 20 metrów, a jego koszt to około 20 tys. złotych26.

• Jeśli chodzi o urządzenia laserowe umożliwiające prowadzenie inwi-gilacji z dużej odległości, to zasada ich działania polega na odbiera-niu odbitej wiązki promieniowania laserowego. Promień lasera pada na powierzchnię, na przykład okna, ulegając częściowemu odbiciu. Precyzja działania urządzenia jest bardzo wysoka i możliwe jest wychwycenie wibracji okien, które wywoływane są przez dźwięki wewnątrz pomieszczenia. Odbity promień jest zmodulowany tymi wibracjami i urządzenie jest zdolne na tej podstawie odtworzyć treść rozmowy prowadzonej w podsłuchiwanym pomieszczeniu. Do zalet takiego urządzenia należy duży zasięg pracy nawet do 400 metrów, niska wykrywalność, rozdzielenie modułów nadajnika i odbiornika pozwalające na prowadzenie posłuchu, gdy nie jest możliwe pro-stopadłe ustawienie (wiązka lasera może być kierowana na inne niż szyby powierzchnie – na przykład zastawę szklaną, butelki z wodą itd.), zintegrowany cyfrowy rejestrator pozwalający na automatyczne archiwizowanie pozyskanych informacji. Wadą jest niewątpliwie cena i choć są one coraz tańsze, to profesjonalny można obecnie kupić za około 200 tys. złotych. Za pomocą urządzeń laserowych można pod-słuchiwać nie tylko rozmowy, lecz również pracę klawiatury odległych komputerów, możliwa jest bowiem rejestracja wibracji obudowy lap-topa / klawiatury komputera. Każdy klawisz generuje unikatowy wzór wibracji, który można odczytać, jeśli skieruje się wiązkę laserową na miejsce urządzenia, które dobrze odbija światło (na przykład logotyp producenta w laptopie).

• Mikrofony sejsmiczne/kontaktowe – są to urządzenia pozwalające na prowadzenie inwigilacji osób znajdujących się w pomieszczeniu obok, przez ścianę o grubości nawet do 50 centymetrów. Umożli-wiają one wzmocnienie dźwięku nawet do 20 tys. razy, pozwalając na swobodny podsłuch przez ściany betonowe, drewniane, metalowe, ceglane czy szklane. Podsłuch może być prowadzony zarówno przez

25 M.G. Kuhn, Electromagnetic Eavesdropping Risks…26 M. Vuagnoux, S. Pasini, Compromising Electromagnetic…

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (271)

271SP Vol. 54 / STUDIA I ANALIZY

Inwigilacja elektroniczna jako metoda pozyskiwania informacji – ewaluacja i prognozy

ściany boczne, jak również sufity i podłogi. Bardzo czuły mikrofon wyłapuje każdy wstrząs przeszkody wywołany przez falę akustyczną. Urządzenie ma algorytm korekcji błędów: zastosowanie zaawanso-wanej filtracji pasmowej powoduje wzmocnienie sygnałów w paśmie ludzkiej mowy i niweluje niepożądane dźwięki. Mikrofony takie są urządzeniami pasywnymi – nie emitują żadnych fal radiowych, co utrudnia ich zdemaskowanie. Mogą być zasilane z akumulatora lub z sieci i wyposażone w rejestrator. Instalacja urządzenia może prze-biegać również w inny sposób, jeśli możliwy jest dostęp do pomiesz-czenia sąsiadującego z tym, które pragniemy poddać inwigilacji, i jeśli wyposażeni jesteśmy w specjalistyczny mikrofon. W ścianie wierci się otwór, wprowadza weń szklaną rurkę jak najbliżej pomieszczenia inwigilowanego. W rurce instalowany jest mikrofon podłączony do rejestratora. Dzięki temu, że jest on oddalony od podsłuchiwanego pomieszczenia, jest praktycznie nie do wykrycia, nawet przy zastoso-waniu wykrywacza złącz nieliniowych.

• Mikrofony kierunkowe umożliwiają podsłuch z dużej odległości w otwartym terenie. Dystans, na jakim urządzenia są efektywnie wykorzystane, dochodzi do 500 metrów w warunkach testowych. Realnie, w warunkach miejskich, jest to około 200 metrów.Nieprzerwanie odbywa się poszukiwanie nowych dróg emisji dla

linii przesyłowych. Jako egzemplifikacje wymienić można podsłuch cieplny/ podczerwieni, pierwsze próby z transmisją ultradźwiękową, atakże emisją dźwiękową.

Transmisja cieplna stanowi swoistą egzotykę urządzeń inwigilacyjnych i prawdopodobnie znajduje się w fazie eksperymentalnej. Po raz pierwszy w ogólnodostępnej literaturze naukowej została opisana w 2015 roku27. Urządzenie zostało nazwane BitWhisper. Wymaga ono uprzedniego zain-fekowania inwigilowanego komputera, a także umieszczenia obok kompu-tera inwigilującego28. Bezwładność cieplna uniemożliwia wysyłanie dużej liczby danych w krótkim czasie i jest to zaledwie osiem bitów w ciągu godziny. Zmiany temperatury maszyny są trudne do zauważenia, a urzą-dzenie jest wyposażone w korekcję błędów spowodowanych czynnikami obocznymi (jest odp*rne na zakłócenia w postaci zmian temperatury wotoczeniu). Transmisja w podczerwieni jest trudna do wykrycia, jednak

27 M. Guri, M. Monitz, Y. Mirski, Y. Elovici, BitWhisper. Covert Signaling Channel between Air-Gapped Computers using Thermal Manipulations, „Cryptography & Security” 2015.

28 Eksperyment prowadzony był z maszynami ulokowanymi w odległości 40 centymetrów, jednak należy przyjąć, że urządzenia mogą się znajdować w większej odległości, lecz pomiędzy nimi nie może być żadnych nieprzejrzystych przeszkód.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (272)

272 STUDIA I ANALIZY / SP Vol. 54

PAWEŁ TOMCZYK, DANIEL MIDER, JÓZEF GRZEGORCZYK

nadajnik i odbiornik muszą pozostawać nieoddzielone żadnymi przeszko-dami, które ograniczałyby widoczność. Tą drogą może być prowadzony również klasyczny podsłuch.

Zastosowanie dla transmisji ultradźwiękowej w urządzeniach inwigi-lujących znalazł Tristan Lawry. Dostrzegł on, iż ultradźwięki (powyżej 20 kHz) mają tę właściwość, że przenikają przez bariery skutecznie blo-kujące promieniowanie elektromagnetyczne (ekrany stalowe, klatka Fara-daya), a także przez ściany. Jego konstrukt składa się z dwóch urządzeń o następujących funkcjach. Urządzenie nadawcze ma charakter pasywny – nie ma zasilania, musi jednak zostać dostarczone do inwigilowanego pomieszczenia. Z kolei urządzenie odbiorcze zasila urządzenie nadawcze wykorzystując ultradźwięki i zapewniając jednocześnie względnie szybki przesył informacji tą drogą (rzędu około 12 MB/s)29. Rejestrowanie uderzeń klawiszy dokonywane jest przez akcelerometr znajdującego się obok smartfona30 (obecnie technologia ta umożliwia rozpoznawanie spój-nego tekstu, lecz nie jest w pełni skuteczna przy odczytywaniu haseł, ma około 80-procentową skuteczność rozpoznawania znaków). W 2017 roku izraelscy badacze zaprezentowali koncepcję złośliwego oprogramowania nazwanego Fansmitter, które używa wentylatorów chłodzących kompu-tery lub napędy dysków twardych do przesyłania skradzionych danych – w postaci fal dźwiękowych wytwarzanych przez te wentylatory31.

URZĄDZENIA ODBIORCZE

Typologia urządzeń odbiorczych zamyka się w następujących dwóch klasach: urządzenia dedykowane odrębne od urządzeń nadawczych oraz scalone z nimi (jak w opisywanych wyżej przypadkach podsłuchu lasero-wego). Mają one znaczenie wtórne dla jakości zastosowanych urządzeń inwigilujących. Wśród urządzeń odrębnych możemy wyróżnić urządze-nia dedykowane (stworzone wyłącznie na potrzeby odbierania transmisji z określonego urządzenia nadawczego) i uniwersalne (laptopy, tablety, smartfony), wymagające jedynie zainstalowania specjalnego oprogra-

29 Autorzy podchodzą sceptycznie do podanego wolumenu przesyłu informacji. T. Lawry, An Acoustic-Electric Bridge: Traversing Metal Barriers Using Ultrasound, 2011, http://www.ttivanguard.com/ttivanguard_cfmfiles/pdf/miami11/miami11session7014.pdf (dostęp: 20.12.2018).

30 [b.a.], Hakerzy praw fizyki. Siły i fale w rękach włamywaczy, http://mlodytechnik.pl/tech-nika/29132-hakerzy-praw-fizyki (dostęp: 20.12.2018).

31 M. Guri, Y. Solewicz, A. Daidakulov, Y. Elovici, Fansmitter. Acoustic Data Exfiltration from (Speakerless) Air-Gapped Computers, 2016, http://www.wired.com/wp-content/uploads/2016/06/Fansmitter-1.pdf (dostęp: 20.12.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (273)

273SP Vol. 54 / STUDIA I ANALIZY

Inwigilacja elektroniczna jako metoda pozyskiwania informacji – ewaluacja i prognozy

mowania. Producenci urządzeń oferują oprogramowanie dodatkowe, na przykład filtrujące i korygujące pozyskane zapisy.

Wybrane aspekty kontrinwigilacji

Rozwój metod wykrywania podsłuchów przypomina walkę pocisku z pancerzem. Urządzenia podsłuchowe wykorzystują różne sposoby przekazu zdobytych informacji: wysyłając sygnał w pasmie radiowym na częstotliwościach około 200–400 MHz do wykorzystujących pasmo GSM, Wi-Fi, przewody elektryczne, podczerwień, ultradźwięki czy nada-wanie zprzeskokiem częstotliwości. Istnieją również urządzenia pasywne –rejestratory.

Zasadniczo istnieją dwa sposoby zabezpieczenia się przed podsłu-chem, stosowane jednocześnie. Po pierwsze, jest to właściwe zabez-pieczenie osób (obejmujące wdrażanie do przestrzegania określonych procedur bezpieczeństwa, konfigurację oraz zabezpieczenie urządzeń osobistych, takich jak telefony i komputery osobiste) i pomieszczeń (ingerencja architektoniczna – ekranowanie, wdrożenie procedur bezpie-czeństwa związanych z dostępem do pomieszczeń oraz instalacja urzą-dzeń i oprogramowania zabezpieczającego pomieszczenia). Drugi filar kontrinwigilacji stanowi sprawdzanie pomieszczeń (cykliczne, regularne i/lub następcze dokonywane zazwyczaj po faktycznym lub domniema-nym wystąpieniu incydentu bezpieczeństwa).

Wykrywanie podsłuchów w toku sprawdzania pomieszczeń wymaga z jednej strony przestrzegania przedstawionej niżej ścisłej procedury, a zdrugiej strony – kreatywności i analitycznego myślenia. Procedura sprawdzenia obejmuje dwa następujące typy czynności: bezprzyrządowe oraz z użyciem specjalistycznej aparatury wykrywającej. Wymienione ele-menty są tylko pozornie odrębne, gdyż powinny one łączyć się wzajemnie i przenikać.

TECHNIKI BEZPRZYRZĄDOWE– WYWIAD ŹRÓDŁOWY I SPRAWDZENIE FIZYCZNE

Istotą technik bezprzyrządowych jest zogniskowanie się na czynniku ludzkim. Procedurę kontrinwigilacyjną nieodmiennie rozpoczyna wywiad źródłowy ze zleceniodawcą, a jeśli to możliwe, także z innymi osobami użytkującymi pomieszczenie. W toku wywiadu należy:• ustalić, jakimi przesłankami kieruje się zleceniodawca, decydując

o prowadzeniu działań kontrinwigilacyjnych (jakie wystąpiły incy-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (274)

274 STUDIA I ANALIZY / SP Vol. 54

PAWEŁ TOMCZYK, DANIEL MIDER, JÓZEF GRZEGORCZYK

denty naruszeń bezpieczeństwa informacyjnego: jakie informacje, kiedy, w jakich okolicznościach zostały ujawnione);

• przeanalizować luki bezpieczeństwa systemu zleceniodawcy (czynnik ludzki, czynnik proceduralny, czynnik techniczny);

• odtworzyć status quo – kto, na jakich warunkach i kiedy ma/miał dostęp do badanego pomieszczenia oraz jego otoczenia;

• zapoznać się z podejrzeniami zleceniodawcy odnośnie do osób lub organizacji zlecającej inwigilację.Powyższe informacje w dużej mierze wyznaczają wektory poszukiwań,

pozwalając między innymi na ewaluację potencjalnych środków przezna-czonych na inwigilację, a co za tym idzie – typ i sposób umieszczenia urządzeń inwigilacyjnych. Czynność wywiadu źródłowego nigdy, z przy-czyn oczywistych, nie powinna odbywać się w miejscu poddawanym pro-cedurze sprawdzenia. Warto podkreślić, że nie należy nigdy ograniczać się wyłącznie do wektorów poszukiwań wynikających z wywiadu.

Następnym elementem procedury jest wizualne i fizyczne sprawdze-nie pomieszczenia. Jest ono, jak w klasycznym przeszukaniu, dzielone na sektory, które są następnie systematycznie rewidowane. Przesłanką podziału jest topografia pomieszczenia, ale także wiedza o typowych miejscach umieszczania urządzeń inwigilacyjnych. Inspekcji należy również poddać tzw. tunele akustyczne – umożliwiające ulot dźwięku, to jest sufity podwieszane, wspólne kanały centralnego ogrzewania itd. Inspekcja powinna obejmować umeblowanie pomieszczenia, wbudowane (architektoniczne) elementy wyposażenia, wszystkie urządzenia, okablo-wanie. Należy zwracać uwagę na potencjalne wskaźniki podejmowanej inwigilacji: naruszone gniazda śrub, plomby i inne elementy montażowe z widocznymi śladami ingerencji, starty kurz lub zabrudzone powierzch-nie, świeże ślady farby lub szpachlówki, kawałki przewodów czy taśm, otwory itd. Tego typu sprawdzenia dokonuje się z użyciem latarki sta-nowiącej silne źródło światła, mającej możliwość przełączania w tryb ultrafioletu (UV)32. W toku sprawdzenia należy również poczynić usta-lenia dotyczące pomieszczeń przylegających do badanego: typ, sposób użytkowania i zasady dostępu, a także ocenić możliwości prowadzenia inwigilacji z zewnątrz (podsłuch laserowy) oraz ustalić ze zleceniodawcą,

32 Światło o wysokich częstotliwościach (nadfiolet) pozwala na ujawnienie śladów ingeren-cji w postaci świeżych farb, kitów, szpachlówek, a także rozmaitych zmian w struktu-rze, ukrytych przewodów oraz innych wskaźników ingerencji niewidocznych w świetle widzialnym.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (275)

275SP Vol. 54 / STUDIA I ANALIZY

Inwigilacja elektroniczna jako metoda pozyskiwania informacji – ewaluacja i prognozy

czy i jakie w sprawdzanym pomieszczeniu pojawiły się nowe/nierozpo-znawane przezeń elementy wyposażenia.

TECHNIKI Z UŻYCIEM SPECJALISTYCZNEJAPARATURY WYKRYWAJĄCEJ

Choć do wykrycia wszystkich rodzajów urządzeń inwigilacyjnych służy cała gama różnorakich przyrządów pomiarowych, to można wyróż-nić dwie zasadnicze grupy aparatur: wykrywające transmisję linii przesy-łowych oraz wykrywające obecność punktów nadawczych.

Wykrywanie transmisji linii przesyłowych obejmuje sprawdzenie pasma radiowego, propagacji w zakresie podczerwieni IR oraz spraw-dzenie linii zasilających i innych przewodów. Do wykrycia transmisji mogą służyć wielofunkcyjne analizatory. Jednym z nich jest na przykład Piranha ST-031M. Koszt takiego urządzenia to około 30 tys. złotych. Umożliwia analizę emisji radiowej w zakresie częstotliwości od 140MHz do 12 GHz, pozwalając na dynamiczne wyszukiwanie anomalii. Urządze-nie wykrywa i identyfikuje sygnały GSM, UMTS, LTE i Wi-Fi. Zadaniem tego typu analizatorów jest ustalenie najsilniejszych sygnałów radiowych w pomieszczeniu. Zasięg ich działania wynosi od dziesięciu centymetrów do około jednego metra od źródła sygnału, co oznacza, że wyszukiwanie związane jest z systematycznym obchodem pomieszczenia, aw szcze-gólności z oceną najbardziej podejrzanych miejsc. Urządzenie Piranha ST-031M umożliwia również detekcję w pasmie podczerwieni, ultrafio-letu oraz ultradźwięków. Dodatkowo urządzenie umożliwia sprawdze-nie linii zasilających oraz wszelkiego rodzaju innych przewodów (choć urządzeniem dedykowanym do sprawdzania przewodów jest analizator ST-300 SPIDER).

Z kolei wykrywanie obecności punktów nadawczych odbywa się z uży-ciem wykrywacza złącz nieliniowych, anteny elektromagnetycznej oraz wykrywaczy kamer.

Do wykrywania urządzeń pasywnych, w tym nieaktywnych (bez zasi-lania) w momencie sprawdzania, na przykład dyktafonów, służą wykry-wacze złącz nieliniowych, czyli układów półprzewodnikowych. Najlepiej sprawdzają się one przy przeszukiwaniu miejsc, w których brak jest elek-troniki i być jej nie powinno: drewnianych mebli, rzeźb, ścianek dzia-łowych. Zasada działania tych urządzeń jest hom*ologiczna do zasady działania radaru. Urządzenie wysyła fale o określonej długości, następnie analizuje sygnał odbity, a dokładniej – składowe harmoniczne sygnału wejściowego (harmoniczna jest definiowana jako składowa przebiegu o częstotliwości będącej całkowitą krotnością częstotliwości podstawo-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (276)

276 STUDIA I ANALIZY / SP Vol. 54

PAWEŁ TOMCZYK, DANIEL MIDER, JÓZEF GRZEGORCZYK

wej). Pierwsza harmoniczna jest sygnałem o częstotliwości równej często-tliwości analizowanego sygnału okresowego (i z reguły pochodzi od złącz liniowych), a częstotliwości kolejnych składowych harmonicznych są wielokrotnościami tej częstotliwości33. Pojawienie się na wyjściu układu wyższych, parzystych harmonicznych przy pobudzaniu składową podsta-wową świadczy o nieliniowości tego układu (zniekształcenia nieliniowe), co sugeruje obecność układów półprzewodnikowych (diody, tranzystory, układy scalone). Największym problemem podczas używania tych urzą-dzeń jest fakt, że tak zwane złącze m-o-m (metal-oxide-metal), czyli zwy-kła korozja, daje sygnał pseudoidentyczny jak urządzenie elektroniczne34. Może więc dojść do sytuacji, w której znajdujący się pod tynkiem kawałek zardzewiałego gwoździa zostanie zidentyfikowany jako urządzenie elek-troniczne. Dlatego najlepszym rozwiązaniem jest stosowanie wykrywacza złącz nieliniowych, który potrafi odróżnić złącze m-o-m od rzeczywi-stego złącza nieliniowego. Do takich urządzeń należą między innymi wykrywacze z serii Cayman (ST-400, ST-401, ST-402, ST-403). Według analogicznej zasady działają anteny elektromagnetyczne – zaopatrzony w taki dodatek jest wykrywacz Piranha ST-031M.

Wykrywanie kamer może odbywać się między innymi z zastosowa-niem urządzeń, których zasadą działania jest emitowanie światła lasera i obserwowanie przez specjalny okular światła odbitego od obiektywu. Urządzenie takie generuje promieniowanie podczerwone (na przykład zzastosowaniem systemu diod LED IR), okular urządzenia zaopatrzony jest w filtry przepuszczające tylko spolaryzowane światło, a takie wła-śnie jest odbijane od matrycy kamery. Przykładem takiego urządzenia jest Optic-2. Znacznie prostszy sposób stanowi wykorzystanie światła widzialnego – zwykłej latarki. Odpowiednio nakierowana wiązka światła sprawi, że odbije się ono od soczewki i matrycy kamery, ujawniając ją.

Przeprowadzona analiza potencjału urządzeń inwigilujących i kontr-inwigilujących uwidacznia przewagę tych pierwszych – są one tańsze, a także liczne, co utrudnia, a niekiedy uniemożliwia przewidywanie wektorów ataku. Urządzenia kontrinwigilujące są kosztowne, wyma-gają wykwalifikowanego personelu i nie zawsze są całkowicie skuteczne (prawdopodobieństwo wykrycia podsłuchu wzrasta, jeśli zwiększymy czas wyszukiwania).

33 Złącze nieliniowe daje parzyste harmoniczne, to jest drugą, czwartą i szóstą, liniowe zaś – harmoniczne nieparzyste – pierwszą, trzecią, piątą.

34 Jest to sygnał podobny, jednak niejednorodny i niestabilny w czasie, szczególnie przy zakłóceniach mechanicznych.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (277)

277SP Vol. 54 / STUDIA I ANALIZY

Inwigilacja elektroniczna jako metoda pozyskiwania informacji – ewaluacja i prognozy

Próba diagnozy

Dynamiczny rozwój technologiczny oraz liczne lokalne i globalne wydarzenia związane z inwigilacją (tzw. afery podsłuchowe) umożliwiają sformułowanie wniosków diagnostycznych oraz prognoz w zakresie anty-cypowanych kierunków rozwoju zjawiska. Argumentacja prezentowana jest na zasadzie kontrapunktu, przesłanką takiego zabiegu jest niemoż-ność przeprowadzenia systematycznych badań. Diagnostyczno-progno-styczne refleksje formułowane są zatem na podstawie zestawienia histo-rycznego i współczesnego oglądu danego aspektu. Dla uporządkowania wywodu opatrzono je następującymi etykietami: eskalacja, profesjonali-zacja, instytucjonalizacja i normalizacja.

Najwyraźniej dostrzegalne zjawisko stanowi eskalacja zjawiska inwi-gilacji, polegająca na coraz łatwiejszym dostępie do urządzeń inwigila-cyjnych oraz na stałym poszerzaniu się zakresu i treści informacji, jakie można pozyskiwać z ich użyciem. Rozwój technologii zwiększa zakres możliwej do pozyskania informacji co do jej ilości, a przede wszystkim jej rodzajów; aktualnie możliwy jest podsłuch rozmów, podgląd obrazu, ale także bieżący odsłuch i rejestracja rozmów telefonicznych, konwersa-cji poprzez komunikatory i czaty, poczty elektronicznej, innej prywatnej korespondencji w mediach społecznościowych, rejestracja miejsca pobytu oraz trasy przemieszczania się. Wejście w posiadanie informacji takich jak wymienione nie nastręcza obecnie trudności i nie wymaga istotnych nakładów finansowych. Tytułem przykładu – odczytywanie cudzej kore-spondencji prowadzonej z użyciem poczty elektronicznej jest możliwe z użyciem darmowego oprogramowania Social Engineering Toolkit dostępnego w nieodpłatnym systemie operacyjnym Kali Linux35. Prze-szkolenie w użyciu tych narzędzi zajmuje około dwóch godzin, by przeła-mać typowe zabezpieczenia komputera potencjalnej osoby inwigilowanej.

Warto na zasadzie kontrapunktu wskazać, jak znaczne nakłady finan-sowe, czasowe i organizacyjne były niezbędne, by uzyskać informacje w przeszłości. Sun Tzu, autor Sztuki wojny, apoteozował w tym kon-tekście rolę wywiadowcy: „Spośród ludzi armii nikt nie jest tak bliski dowódcy jak poufny agent, ani też w nagrodach generał nie jest tak hojny wobec nikogo, jak wobec zaufanego informatora. Z wojskowych tajemnic żadne nie są tak dobrze strzeżone, jak te dotyczące tajnych planów”36.

35 https://www.kali.org (dostęp: 20.12.2018).36 Sun Tzu, Sztuka wojny, s. 81, https://www.lazarski.pl/fileadmin/user_upload/doku-

menty/student/Sun_Tzu_sztuka_wojny.pdf (dostęp: 20.12.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (278)

278 STUDIA I ANALIZY / SP Vol. 54

PAWEŁ TOMCZYK, DANIEL MIDER, JÓZEF GRZEGORCZYK

Pierwotnie podsłuch prowadzono na niewielkie odległości i zazwy-czaj wymagał on ingerencji w konstrukcję budynku już na etapie jego wznoszenia, w postaci na przykład wbudowanych kanałów akustycz-nych, zapewniających gospodarzom podsłuch oddalonych pomieszczeń. WMalborku znajduje się miejsce, w którym Wielki Mistrz Zakonu mógł słuchać rozmów odbywających się w pokojach gościnnych37. Podobne miejsce zwane zakrystią akustyczną znajduje się w Archikatedrze pod wezwaniem Jana Chrzciciela i Jana Ewangelisty w Lublinie przy ulicy Królewskiej 14. Łukowate sklepienie pomieszczenia umożliwia propa-gację słów wypowiedzianych szeptem w jednym z jego rogów do rogu przeciwległego. Niemniej pouczająca jest współczesna egzemplifikacja, ukazująca, iż całkiem niedawno wdrożenie systemu podsłuchowego wymagało wiele pomysłowości, tyleż umiejętności technicznych, a także nakładów finansowych i organizacyjnych. Takimi cechami i możliwo-ściami wykazali się sprawcy najgłośniejszej afery podsłuchowej z lat 40. XX wieku. Właścicielka ekskluzywnego domu publicznym w Berlinie, znanego pod nazwą „Salon Kitty”, Katharina Zammit została zmuszona przez Gestapo szantażem do współpracy. Autorem pomysłu był ówcze-sny szef Policji Bezpieczeństwa (Sipo) Reinhard Heydrich. Stosowane wówczas mikrofony były duże, miały niewielki zasięg i wymagały podłą-czenia kabli. Zatem w każdym podsłuchiwanym pomieszczeniu należało przeprowadzić wysokonakładowe prace montażowe – umieścić po kilka mikrofonów (miejscem ich instalacji było głównie oświetlenie górne) oraz aparatów fotograficznych. W tym celu wynajęto ostatnie piętro budynku i Gestapo pod przykrywką prowadzonego remontu zainstalowało mikro-fony w dogodnych miejscach pokoi. Kable z ostatniego piętra biegły do piwnicy, gdzie technicy rejestrowali rozmowy na magnetofonach. Przed-sięwzięcie wymagało również zatrudnienia personelu (poddanego 7-tygo-dniowemu przeszkoleniu), w tym około 20 dodatkowych prostytutek. Plan wdrożono w życie w marcu 1940 roku. Podsłuchiwano wszystkich bywalców domu publicznego, w tym zagranicznych dyplomatów oraz niemieckich funkcjonariuszy wysokiego szczebla, w tym generała SS Seppa Dietricha, dowódcę dywizji Leibstandarte Adolf Hitler. System został przypadkowo wykryty przez brytyjskiego funkcjonariusza wywiadu Rogera Wilsona, działającego jako rumuński dyplomata Ljubo Kolczew. Do wykrytej wiązki kabli podłączył swoje, które zostały poprowadzone

37 Notabene podczas ważnych rozmów w pomieszczeniach śpiewał chór, tworząc jeden zpierwszych systemów zagłuszających.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (279)

279SP Vol. 54 / STUDIA I ANALIZY

Inwigilacja elektroniczna jako metoda pozyskiwania informacji – ewaluacja i prognozy

do sąsiedniego budynku, gdzie do operacji dołączyli pracownicy wywiadu brytyjskiego38.

W taki oto zasobochłonny sposób prowadzano dawniej operacje inwigilacyjne, do czasu wystarczającej miniaturyzacji urządzeń podsłu-chowych oraz zapewnienia im bezprzewodowej komunikacji na znaczne odległości. Przeważnie zainstalowanie podsłuchu wiązało się z wykona-niem instalacji w mieszkaniu figuranta lub w wynajmowanym mieszka-niu sąsiadującym. Była to operacja skomplikowana, do której wykonania potrzebne było zaangażowanie wielu osób, w tym stworzenie właściwej legendy dla podejmowanych i widocznych dla postronnych osób działań oraz zamaskowanie śladów po instalacji (niejednokrotnie istniała koniecz-ność, by do zamaskowania śladów wysyłać pracownika o zdolnościach artystycznych, aby dokładnie dobrał właściwą kolorystykę farb).

Wskutek miniaturyzacji instalacja urządzeń inwigilacyjnych jest obecnie nieporównywalnie tańsza, prostsza i bardziej efektywna. Nie są konieczni wykwalifikowani pracownicy, a same urządzenia można często pozyskać za zdecydowanie niewielką kwotę. Taka sytuacja powoduje, że inwigilacja stała się szeroko stosowaną metodą zdobywania informacji już nie tylko gospodarczych, wojskowych i politycznych, jak w przypad-kach historycznych, ale i prywatnych (służy na przykład pozyskiwaniu dowodów w sprawach rozwodowych, w których jeszcze kilka lat temu stosowanie podsłuchu byłoby nieopłacalne).

Lista odkrytych i nagłośnionych przypadków jest długa, trudno tu ozachowanie jakiejkolwiek systematyczności i wyczerpywalności. Tytułem przykładu – w 2016 roku w gabinecie przewodniczącego Rady Miejskiej Ostrowa Wielkopolskiego wykryto urządzenie podsłuchowe – umiesz-czono je pod fotelem urzędnika39. Podobne urządzenie odnaleziono w urzędzie miejskim w Karpaczu40. Z kolei w Strzegomiu ujawniono w sejfie Urzędu Miejskiego kilka mikrofonów podsłuchowych, odbiornik typu skaner szerokopasmowy, urządzenie odsłuchowe oraz prosty skaner radiowy mogący służyć do wykrywania podsłuchów, jak też odsłuchiwania

38 Więcej na temat tej operacji: T. Crowdy, Historia szpiegostwa i agentury, przekł. J. Miko-łajczyk, Warszawa 2010, s. 260; B. Wołoszański, Wojna, miłość, zdrada, Warszawa 2010, s. 80.

39 Past, „Urządzenie podsłuchowe” w Urzędzie Miejskim w Ostrowie Wielkopolskim. Sprawę bada policja, Gazeta.pl, 14.07.2016, http://wiadomosci.gazeta.pl/wiadomosci/7,114883,20398093,urzadzenie-podsluchowe-w-urzedzie-miejskim-w-ostrowie-wielko-polskim.html (dostęp: 20.12.2018).

40 P. Kołpajew, Podsłuch w urzędzie w Karpaczu, 12.09.2014, https://wroclaw.tvp.pl/16818908/podsluch-w-urzedzie-w-karpaczu#! (dostęp: 20.12.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (280)

280 STUDIA I ANALIZY / SP Vol. 54

PAWEŁ TOMCZYK, DANIEL MIDER, JÓZEF GRZEGORCZYK

ogólnie dostępnych (niekodowanych) przekazów41. Przypadki te wska-zują, jak powszechne jest stosowanie urządzeń inwigilacyjnych, co często czyni się w sposób nie tylko nieprofesjonalny, ale również nieprzemyślany.

Kolejna istotną cechą dotyczącą opisywanego zjawiska jest wyraźna profesjonalizacja urządzeń i usług inwigilacyjnych. Jest to zjawisko rów-noległe do opisanego wyżej upowszechniania urządzeń podsłuchowych. Wartościowe poznawczo wydaje się zestawienie dwóch przykładów –histo-rycznego i współczesnego, wydobywających na zasadzie ostrego kontrastu postęp, jaki dokonał się w zakresie profesjonalizacji urządzeń i usług inwigilacyjnych. Jeszcze w połowie XX wieku nie istniał wyspecjalizowany rynek takich urządzeń. Wiele z nich tworzyli wynalazcy zatrudniani przez władze państwowe, czyniąc to na potrzeby konkretnych operacji. Szeroko dyskutowanym w literaturze przedmiotu jest rosyjski system podsłu-chowy „Złotousty”, pierwsze pasywne urządzenie podsłuchowe42. Jego autorem, a ściślej – wynalazcą, był genialny uczony Lew Termen. Autor licznych wynalazków – między innymi instrumentu muzycznego nazwa-nego od jego nazwiska theremin43. Pierwsze urządzenie podsłuchowe zostało przez L. Termena opracowane prawdopodobnie w 1943 roku, wtzw. szaraszce – radzieckim zamkniętym ośrodku naukowo-badawczym dla więźniów podległym NKWD44. Podsłuch – już po odkryciu przez służby amerykańskie w 1952 roku – został określony mianem The Thing. Po raz pierwszy wynalazek zastosowano w 1945 roku. Z okazji amery-kańskiego Dnia Niepodległości wypadającego 4 lipca grupa pionierów wręczyła jako prezent ambasadorowi Stanów Zjednoczonych w Moskwie Williamowi A.Harrimanowi tzw. Wielką Pieczęć, czyli drewnianą płasko-rzeźbę przedstawiającą bielika amerykańskiego z piersią zasłoniętą tarczą w kolorach amerykańskiej flagi, trzymającego 13 strzał i gałązkę oliwną. Anegdota głosi, iż gdy ambasador zadał retoryczne pytanie, gdzie powie-sić rzeźbę, odpowiedziano mu, że najlepiej w jego gabinecie – by dopiec Anglikom. Naturalnie właściwe służby dokonały starannego sprawdzenia

41 M. Moczulska, Strzegom: urzędnicy na podsłuchu, „Gazeta Wrocławska”, 26.04.2011, https://gazetawroclawska.pl/strzegom-urzednicy-na-podsluchu/ar/396470 (dostęp: 20.12.2018).

42 Obszerna analiza tego przypadku wraz z wyjątkami z materiałów źródłowych znajduje się w: K.D. Murray, The Great Seal Bug, http://counterespionage.com/great-seal-bug-part-1/ (dostęp: 20.12.2018).

43 Więcej na temat wynalazcy: P. Nikitin, Leon Theremin (Lev Termen), „IEEE Antennas and Propagation Magazine” 2012, nr 54(5).

44 W marcu 1939 r. L. Termen został aresztowany i skazany za rzekome szpiegostwo idziałalność wywrotową na osiem lat ciężkich robót.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (281)

281SP Vol. 54 / STUDIA I ANALIZY

Inwigilacja elektroniczna jako metoda pozyskiwania informacji – ewaluacja i prognozy

prezentu, był on podobno również poddany kwarantannie – czyli prze-trzymany przez kilka tygodni poza głównymi pomieszczeniami ambasady. W końcu jednak umieszczono go, zgodnie zsugestią darczyńców, wgabi-necie ambasadora nad jego biurkiem. Dopiero po upływie siedmiu lat od tego wydarzenia Amerykanie przypadkowo zorientowali się, że na tere-nie ambasady jest podsłuch – operatorzy radiowi, nasłuchując rosyjskiej aktywności radiowej, natrafili na głos własnego ambasadora. Korzystając z trwającego remontu ambasady, rozpoczęto poszukiwania z pomocą spe-cjalistów. Po wielu dniach stwierdzono, że sygnał z „pluskwy” dobiega ze ściany za biurkiem ambasadora. Zdjęto płaskorzeźbę i rozkuto ścianę. Nic nie znaleziono. Źródłem sygnału okazała się sama płaskorzeźba, ale po pierwsze była sprawdzana, po drugie wisiała już siedem lat, a nie była podłączona do żadnego źródła zasilania, więc wydawało się to niemoż-liwe. Mimo to została rozmontowana iw środku znaleziono zaledwie zwykły drut oraz membranę. Amerykańscy specjaliści nie potrafili wyja-śnić zasady działania podsłuchu i po kilku miesiącach zdecydowano się przekazać urządzenie w ręce brytyjskiego eksperta MI5 Petera Wrighta45, któremu rozpracowanie urządzenia zajęło dwa miesiące. Okazało się, iż zdomu naprzeciwko amerykańskiej ambasady wysyłano radiową wiązkę o częstotliwości 800 MHz, celując w godło wgabinecie ambasadora. Gdy ktoś rozmawiał, fale głosowe powodowały wibracje membrany. Drgania przenoszone do anteny długości niespełna 23 centymetrów zmieniały trafiający w nią sygnał radiowy, odbijany do stacji nasłuchowej. Urzą-dzenie nie potrzebowało zasilania, tak jak lustro nie potrzebuje energii, żeby odbijać światło.

Podobny system zastosowali Rosjanie w latach 1976–1984. W maszy-nach do pisania IBM Selectric, w które była wyposażona ambasada ame-rykańska w Moskwie, umieścili pręty wyposażone w magnetometry. Mie-rzyły one zmiany pola magnetycznego związane z charakterystycznym dla każdego znaku ustawieniem metalowych ramion pozycjonujących głowicę drukującą. Odczyty były zamieniane na sygnał radiowy i przesy-łane do stacji nasłuchowej w pakietach po osiem znaków. Amerykańska Agencja Bezpieczeństwa Narodowego odkryła to dopiero po przeprowa-dzeniu badań w Stanach Zjednoczonych46.

45 Polskiemu (i nie tylko) czytelnikowi znany z pracy: P. Wright, Łowca szpiegów, przekł. W. Kalinowski, M. Możejko, 1991.

46 Dokonano tego w ramach operacji Gunman. Więcej na temat tej operacji oraz tzw.Selec-tric Bug na stronie CryptoMuseum: IBM Selectric Bug. Operation GUNMAN – How the Soviets Bugged IBM Typewriters, https://www.cryptomuseum.com/covert/bugs/selectric/index.htm (dostęp: 20.12.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (282)

282 STUDIA I ANALIZY / SP Vol. 54

PAWEŁ TOMCZYK, DANIEL MIDER, JÓZEF GRZEGORCZYK

Sztandarowym przykładem rozwoju rynku produktów służących monitorowaniu komunikacji pojedynczych osób jest włoskie przedsiębior-stwo informatyczne Hacking Team powstałe w 2003 roku, które założyli David Vincenzetti i Valeriano Bedeschi47. Swoje główne zadanie przedsię-biorstwo definiuje jako wytwarzanie systemów zdalnej kontroli (Remote Control Systems), a produkty przeznaczone są wyłącznie dla podmiotów takich jak instytucje państwowe i niektóre korporacje48. W 2015 roku zwitryny firmy wykradziono około 400 GB tajnych informacji49. Ujaw-niono poufną korespondencję między programistami i przedstawicielami ich klientów, hasła dostępowe do systemów tworzonych przez Hacking Team oraz umowy. Na ich podstawie został opracowany raport ujawnia-jący, iż z usług firmy skorzystało ponad 70 agencji rządowych całego świata (w tym polskie Centralne Biuro Antykorupcyjne), a suma kwot wszystkich zakupów wynosi około 30 mln euro. Oferta Hacking Team obejmowała między innymi: niezauważalne dla zainfekowanego oprogra-mowaniem HT użytkownika przechwytywanie wiadomości e-mail, reje-strowanie uderzeń klawiszy (keylogging), przeszukiwanie zbiorów danych na komputerze, zapisywanie czatów głosowych i wideo, aktywowanie kamer i mikrofonów w komputerze lub smartfonie, śledzenie lokaliza-cji via GPS, ekstrahowanie haseł sieci Wi-Fi oraz możliwość śledzenia w sieci transakcji z użyciem kryptowaluty Bitcoin. Ponadto Hacking Team intensywnie pracował nad nowymi rozwiązaniami inwigilacyjnymi, między innymi prowadzono badania nad dronami zdolnymi do atakowa-nia sieci Wi-Fi. W raporcie międzynarodowej organizacji pozarządowej globalnie monitorującej przejawy ograniczeń wolności słowa – Reporterzy bez Granic (ang. Reporters Without Borders) wymieniono obok Hacking Team jeszcze cztery inne organizacje (Amesys, Blue Coat, Gamma, Tro-vicor), nazywając je pięcioma największymi wrogami Internetu i piętnu-jąc tym samym wytwarzanie przez nie na potrzeby służb dyspozycyjnych

47 Więcej na temat oferty Hacking Team: S. Špaček, P. Celeda, M. Drašar, M. Vizváry, Ana-lyzing an Off-the-Shelf Surveillance Software. Hacking Team Case Study, 2.06.2017, http://spi.unob.cz/papers/spi2017.html https://is.muni.cz/repo/1382042/2017-SPI-hacking-team-case-study-presentation.pdf (dostęp: 20.12.2018)] (także na stronie przedsiębior-stwa http://www.hackingteam.it (dostęp: 20.12.2018).

48 A. Batey, The Spies Behind Your Screen, „Telegraph”, 24.10.2011, https://www.telegraph.co.uk/technology/8899353/The-spies-behind-your-screen.html (dostęp: 20.12.2018).

49 Wykradzione informacje (część z nich zaopatrzono w wygodną wyszukiwarkę) znajdują się na stronach Transparency Toolkit: Hacking Team Archive, https://transparencytoolkit.org/project/hacking-team-archive/ (dostęp: 20.12.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (283)

283SP Vol. 54 / STUDIA I ANALIZY

Inwigilacja elektroniczna jako metoda pozyskiwania informacji – ewaluacja i prognozy

państw oprogramowania naruszającego prywatność komunikacji i zbiorów danych50.

Trzeci aspekt to dostrzegalny wyraźnie trend instytucjonalizacji zjawi-ska inwigilacji, czyli powstawania wyspecjalizowanych agend i programów działania służących inwigilacji. Doskonałym tego przykładem są Stany Zjednoczone. Po II wojnie światowej rozpoczęto prace nad miniatury-zacją samych urządzeń podsłuchowych i ich źródeł zasilania oraz nad opracowywaniem innych niż „klasyczne” metod podsłuchowych. W tym celu w 1951 roku utworzono w ramach Centralnej Agencji Wywiadow-cz ej (CIA) Technical Services Staff (od 1960 roku Technical Services Division) zajmującą się opracowywaniem i badaniem urządzeń inwigila-cyjnych. W początkowym okresie liczyła ona zaledwie 50 pracowników, jednak już po dwóch latach działania liczba pracowników zwiększyła się pięciokrotnie. Intensywne prace, jak się współcześnie okazało, były kon-tynuowane również na innej płaszczyźnie: masowego podsłuchu połączeń telefonicznych.

Jednym z budzących największe kontrowersje przedsięwzięć jest pro-jekt National Security Agency (NSA) noszący nazwę Echelon51. Prace nad nim trwały już od 1947 roku, jednak pierwsze wiarygodne dotyczące go informacje trafiły do opinii publicznej dopiero w 1988 roku. Stało się to za sprawą Margaret Newsham, administratorki systemów komputero-wych w stacji nasłuchowej Echelon Menwith Hill położonej w hrabstwie Yorkshire52. Z systemu tego korzystają obecnie agencje wywiadowcze nie tylko Stanów Zjednoczonych Ameryki Północnej, ale także Austra-lii, Kanady, Nowej Zelandii oraz Wielkiej Brytanii53. System Echelon składa się z dwóch modułów: nasłuchu oraz analizy. Pierwszy z modu-

50 Najnowszy raport pochodzi z 2013 r.: Reporters Without Borders, Special Report on Internet Surveillance, Focusing on 5 Governments and 5 Companies “Enemies of the Internet”, 15.03.2013, https://rsf.org/en/news/special-report-internet-surveillance-focusing-5-gov-ernments-and-5-companies-enemies-internet (dostęp: 20.12.2018).

51 European Parliament, Report on the Existence of a Global System for the Interception of Private and Commercial Communications (ECHELON Interception System), Session docu-ment, FINAL A5-0264/2001, 11.07.2001, http://www.fas.org/irp/program/process/rap-port_echelon_en.pdf (dostęp: 20.12.2018).

52 D. Campbell, Making History: The Original Source for the 1988 First Echelon Report Steps Forward, 25.02.2000, cryptome.org/echelon-mndc.htm (dostęp: 24.12.2018); J. Rafa, Złowrogi Echelon, „PCKurier” 2000, nr 10, http://www.wsp.krakow.pl/papers/echelon.html (dostęp: 20.12.2018).

53 H. Kozieł, Systemy szpiegostwa elektronicznego, 30.01.2006, http://www.psz.pl/124-poli-tyka/hubert-koziel-systemy-szpiegostwa-elektronicznego http://www.pe24.pl/index2.php?option=com_content&do_pdf=1&id=2204 (dostęp: 20.12.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (284)

284 STUDIA I ANALIZY / SP Vol. 54

PAWEŁ TOMCZYK, DANIEL MIDER, JÓZEF GRZEGORCZYK

łów składa się z co najmniej kilkunastu stacji nasłuchowych rozmiesz-czonych na całym świecie (Australia, Japonia, Kanada, Niemcy, Nowa Zelandia, Stany Zjednoczone, Wielka Brytania, prawdopodobnie Cypr) oraz stu parudziesięciu satelitów geostacjonarnych54. Przechwytywana jest komunikacja na wszystkich zakresach fal elektromagnetycznych: możliwy jest więc nasłuch radia, telefonii, w tym telefonii satelitarnej55. Mówi się, że system Echelon jest władny przechwycić nawet 90% komu-nikacji w ruchu międzynarodowym. Stacje nasłuchowe zaopatrzone są w oprogramowanie analityczne noszące nazwę Dictionary56. Umożliwia ono filtrowanie przekazów pod kątem określonych słów interesujących służby (tzw. trigger words, czyli słów-wyzwalaczy). Słowa te – podobno –automatycznie powodują uaktywnienie się nasłuchu systemu Echelon i odpowiednie raportowanie. Zautomatyzowane filtrowanie raportów oraz selekcja dokonywana przez analityków wyznaczają cele do dalszej obser-wacji. Domyślać się można, jak wielkie środki finansowe i organizacyjne przeznaczane są na ten projekt.

Wymieniać można też inne liczne narzędzia służące współczesnym państwom do inwigilacji i nadzoru obywateli, jednak swoistym typem idealnym jawi się nowo ujawniony amerykański zestaw narzędzi noszący nazwę PRISM. Jest to program stworzony na zamówienie i używany przez NSA, a także CIA oraz inne służby. Jego istnienie ujawnił opi-nii publicznej Edward Joseph Snowden, były pracownik CIA, następnie zatrudniony w Booz Allen Hamilton mającej około 80 ośrodków na całym świecie i dostarczającej usługi informacyjne NSA. W lipcu 2013 roku E.J. Snowden ujawnił informacje, według których dobrowolnie lub pod naciskiem zgodziło się udostępniać dane o użytkownikach dziewięć następujących koncernów: Apple, America OnLine (AOL), Facebook, Google, Microsoft, Paltalk, Skype, Yahoo oraz YouTube. PRISM umoż-liwia odczytywanie następujących rodzajów wiadomości zdeponowa-nych przez użytkowników korzystających z usług wymienionych firm: e-maile, wiadomości z komunikatorów, filmy, zdjęcia, pliki przechowy-wane w chmurze, czaty głosowe, pliki przesyłane wewnątrz serwisów, wideokonferencje, czasy logowania, a także aktywność w profilach portali

54 M. Assser, Echelon: Big Brother without a Cause?, BBC News, 6.06.2000, http://news.bbc.co.uk/2/hi/europe/820758.stm (dostęp: 20.12.2018).

55 European Parliament, Report on the Existence Of A Global System for the interception of private and commercial communications (ECHELON interception system), 11 lipca 2001, http://www.fas.org/irp/program/process/rapport_echelon_en.pdf (dostęp: 20.12.2018).

56 Szerzej na ten temat: N. Hager, Secret Power. New Zealand’s Role in the International Spy Network, Nelson 1996, s. 42–56.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (285)

285SP Vol. 54 / STUDIA I ANALIZY

Inwigilacja elektroniczna jako metoda pozyskiwania informacji – ewaluacja i prognozy

społecznościowych. Jednocześnie E.J. Snowden ujawnił istnienie i wyko-rzystywanie innych programów szpiegowskich, między innymi oprogra-mowania Blarney służącego do monitorowania przepływu wiadomości e-mail i ruchu sieciowego. Zdemaskował również pozostającą na usługach NSA grupę hakerów noszącą nazwę Tailored Acess Operations zatrudnia-jącą blisko 600 pracowników57. Ich główne zadanie – według E.J. Snow-dena – polegało na infiltracji wskazanych komputerów i sieci na całym świecie. Istnienie PRISM, choć bez wskazania jego nazwy i z zastrzeże-niem, że programu używa się każdorazowo wyłącznie za wiedzą i zgodą sądu, potwierdził Dyrektor Wywiadu Narodowego (Director of National Intelligence)58 James Robert Clapper59. Przykład Stanów Zjednoczonych ukazuje, jak w ciągu kilkudziesięciu lat powstały i funkcjonowały niezau-ważalnie potężne instytucje inwigilujące, których kadra liczy co najmniej kilka setek osób, zarówno urzędników państwowych i funkcjonariuszy, jak też przedstawicieli firm prywatnych.

Kolejny współczesny aspekt zjawiska inwigilacji to fakt, że konstytu-uje się ono społecznie i że dostrzegalna jest swoista normalizacja. Kolejne afery podsłuchowe oraz ujawnione potężne narzędzia sprawiły, iż środki inwigilacji powszednieją; zjawisko można rozważać w kategoriach norma-lizacji dewiacji60 bądź wręcz degradacji moralnej61.

Rozważmy historyczny i współczesny przypadek społecznej reakcji na inwigilację. Na początku stycznia 1932 roku ujawniono w ulotkach krążących po Warszawie treść rozmowy telefonicznej ówczesnego pre-miera Kazimierza Bartla z prezydentem Ignacym Mościckim. Oznaczało to, iż linia telefoniczna pomiędzy Prezydium Rady Ministrów a pała-cem w Spale musiała być na podsłuchu. Wyrazy oburzenia słyszano ze wszystkich stron sceny politycznej – na przykład zarówno endecka „Gazeta Warszawska”, jak i prorządowy „Ilustrowany Kurier Codzienny”

57 M.M. Aid, Inside the NSA’s Ultra-Secret China Hacking Group, „Foreign Policy”, 10.06.2013, http://www.foreignpolicy.com/articles/2013/06/10/inside_the_nsa_s_ultra_secret_china_hacking_group (dostęp: 20.12.2018).

58 Dyrektor Wywiadu Narodowego (DNI) stoi na czele federacji 16 rządowych agencji wywiadowczych – Wspólnoty Wywiadowczej (Intelligence Community), jest głównym doradcą prezydenta i Rady Bezpieczeństwa Narodowego w sprawach wywiadowczych związanych z bezpieczeństwem narodowym.

59 S. Waterman, „ Prism” a Vital Program Used to Collect Personal Web Data, „Washington Times”, 7.06.2013, http://www.washingtontimes.com/news/2013/jun/7/prism-used-collect-personal-web-data-clapper-says/ (dostęp: 20.12.2018).

60 A. Siemaszko, Granice tolerancji. O teoriach zachowań dewiacyjnych, Warszawa 1993.61 N. Dobos, Two Concepts of Moral Injury: Moral Trauma and Moral Degradation, [w:]

T.Frame (red.), Moral Injury: Unseen Wounds in an Age of Barbarism, Sydney 2016.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (286)

286 STUDIA I ANALIZY / SP Vol. 54

PAWEŁ TOMCZYK, DANIEL MIDER, JÓZEF GRZEGORCZYK

potępiali zjawisko w kategoriach moralnych. Przeprowadzone śledztwo ujawniło sprawcę – był nim dziennikarz Jan Seinfeld, który wyspecja-lizował się w zbieraniu poufnych informacji z urzędów centralnych. Pomimo znacznego oburzenia nie wyjaśniono nigdy sposobu, w jaki wszedł on wposiadanie informacji. Jedna z hipotez głosi, iż sanacyjne władze prowadziły inwigilację obywateli używając telefonicznych stacji podsłuchowych, a J. Seinfeld porozumiał się z funkcjonariuszami obsłu-gującymi taką jednostkę, prawdopodobnie ich przekupując. Historia IIIRzeczypospolitej w nieporównywalnie większym stopniu bogata jest w podsłuchy i również w sposób nieporównywalny – w osłabione reak-cje na nie. W2002 roku redaktor naczelny „Gazety Wyborczej” Adam Michnik zarejestrował w swoim gabinecie prywatną rozmowę między nim a znanym producentem filmowym Lwem Rywinem, który zaproponował zmiany w ustawie umożliwiające firmie Agora kupno telewizji Polsat w zamian za 17,5 mln dolarów na kampanię SLD i prezesurę Polsatu dla siebie. W 2006 roku posłanka Samoobrony Renata Beger nagrała spotkanie z czołowymi politykami Prawa i Sprawiedliwości – Adamem Lipińskim i Wojciechem Mojzesowiczem. W tym samym roku nagrany został premier Józef Oleksy przez Aleksandra Gudzowatego w siedzibie Bartimpeksu. J. Oleksy ujawnił liczne nieprawidłowości, do jakich docho-dziło podczas rządów SLD oraz liczne informacje dotyczące prywatnego życia działaczy tej formacji. Rok później w toku dokonanej przez ofi-cera Centralnego Biura Antykorupcyjnego działającego pod przykryciem (Tomasza Kaczmarka) kontrolowanej propozycji korupcyjnej zarejestro-wano film, na którym posłanka Platformy Obywatelskiej Beata Sawicka przyjęła 50 tys. złotych w zamian za obietnicę wpłynięcia na przetarg publiczny. Z kolei w 2009 roku CBA ujawniło stenogramy z nagrań roz-mów szefa klubu parlamentarnego Platformy Obywatelskiej Zbigniewa Chlebowskiego z Ryszardem Sobiesiakiem, biznesmenem działającym w branży hazardowej, zainteresowanym konkretnym kształtem ustawy o grach i zakładach. W latach 2014–2018 opublikowano szereg nagrań lub stenogramów z największej polskiej afery podsłuchowej – rozmowy zostały podsłuchane w restauracjach: Sowa & Przyjaciele, Amber Room oraz Osteria. Pierwszą reakcją obozu władzy było stanowcze oświadcze-nie, iż nikt nie zostanie zdymisjonowany, ponieważ byłoby to destabiliza-cją instytucji państwa62. Pierwsze dymisje nastąpiły dopiero rok później

62 M. Mańkowski, Donald Tusk: Dymisji i tak nie będzie. Polski rząd nie działa pod dyktando przestępców, NaTemat.pl, 23.06.2014, https://natemat.pl/107269,donald-tusk-dymisji-i-tak-nie-bedzie-polski-rzad-nie-dziala-pod-dyktando-przestepcow (dostęp: 20.12.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (287)

287SP Vol. 54 / STUDIA I ANALIZY

Inwigilacja elektroniczna jako metoda pozyskiwania informacji – ewaluacja i prognozy

w rządzie Ewy Kopacz. Warto podkreślić, że treść rozmów, choć kary-godna, nie wywołała szerszej reakcji społeczeństwa polskiego, ulicznych protestów podjęli się jedynie narodowcy63, a w ogólnym społecznym czy medialnym odbiorze nie odnotowano oburzenia na akt podsłuchiwania, lecz raczej rodzaj Schadenfreude.

Zakończenie: antycypacje trendów

Przegląd historii techniki czyni dostrzegalnym kilka progów jako-ściowych, które pod względem łatwości użytkowania urządzeń i zakresu zbieranych informacji pokonały urządzenia inwigilacyjne. Uwidaczniają się trzy etapy już osiągnięte i jeden antycypowany, wyznaczając kolejne przełomy – „rewolucje inwigilacyjne”. Pierwszy z przełomów to moment rozpoczęcia stosowania mikrofonu i przesyłu zdobytej informacji naj-pierw przewodami, a następnie drogą radiową, w miejsce podsłuchów „architektonicznych” lub – nazwijmy obrazowo – „analogowych”, to jest ludzkich. Kolejną istotną zmianę wyznacza informatyzacja i powszechny dostęp do Internetu – zakres i kategorie informacji przesyłanych drogą elektroniczną zwiększyły się wówczas niepomiernie. Symbol kolejnego poziomu rozwoju, a zarazem nowej jakości w metodach inwigilacji stanowi smartfon – jako urządzenie osobiste, stale nam towarzyszące. Najbliższy z przewidywanych przełomów przyszłości wydaje się realny wraz z nastaniem tzw. Internetu rzeczy (Internet of Things), co umożliwi nieograniczoną obserwację i analizę nie tylko treści komunikacji ludzkiej, ale także dowolnych elementów behawioralnych – biologicznych i spo-łecznych.

W perspektywie technologicznej i społecznej można przewidywać dwa zjawiska związane ze środkami inwigilacji elektronicznej. Po pierw-sze, możliwą utratę kontroli nad systemami inwigilacyjnymi, co wiązać się może zarówno z autonomizacją tych systemów wskutek wdrażania algorytmów sztucznej inteligencji, jak również z czynnikiem ludzkim – rosnącą rolą swoistej technokracji, inżynierów i techników odpowie-dzialnych za rozwój i obsługę tych systemów64. Rola, jaką odegrali

63 IAR, Protesty narodowców w całym kraju. „Rząd do dymisji”, PolskieRadio.pl, 17.06.2014, https://www.polskieradio.pl/5/3/Artykul/1155094,Protesty-narodowcow-w-calym-kraju-Rzad-do-dymisji (dostęp: 20.12.2018).

64 Zagadnienie autonomizacji i jej negatywnych skutków rozważa interesująco: K. Michal-ski, Autonomizacja techniki i niepożądane skutki eliminowania człowieka jako źródła błędów, „Filo-Sofija” 2017, nr 39(4/I).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (288)

288 STUDIA I ANALIZY / SP Vol. 54

PAWEŁ TOMCZYK, DANIEL MIDER, JÓZEF GRZEGORCZYK

Margaret Newsham, Edward Joseph Snowden i Chelsea [Bradley] Manning65, wykazuje, że jest to żywioł nieprzewidywalny, ujawniane są bowiem najgłębiej skrywane inwigilacyjne tajemnice. Po wtóre, dostrzec można symptomy eskalacji wyścigu technicznego: środków podsłuchu isamoobrony, co w dalszej perspektywie może doprowadzić do ideolo-gicznej i faktycznej negacji instytucji państwa przez grupy społeczne zjednoczone wokół idei wolności informacyjnej. Symptomy są już obecnie dostrzegalne – uformowało się silne środowisko skupione wokół technik zapewniających użytkownikom pełną prywatność i wyłączną kontrolę nad tworzonymi i przesyłanymi przez nich danymi (tzw. Privacy Enhancing Technologies, PET). Powstało już na przełomie lat 70. i 80. ubiegłego wieku, gdy dokonano technologicznego przełomu w ochronie prywatności elektronicznych danych. Whitfield Diffie i Martin Hellman opracowali metodę szyfrowania asymetrycznego (klucz publiczny, klucz prywatny), wówczas także stworzyli matematyczny koncept pierwszej kryptowa-luty66. Jacob Appelbaum, współautor (wraz między innymi z Julianem Assange’m) książki Cypherpunks. Freedom and the Future of the Internet, niezależny dziennikarz i specjalista z zakresu cyberbezpieczeństwa, traf-nie ujął znaczenie tego wynalazku: „Silna kryptografia może opierać się nieograniczonemu stosowaniu przemocy. Żadna siła przymusu nigdy nie rozwiąże problemu matematycznego”67.

Amorficzny, lecz liczny i silny ruch na rzecz anonimowości rozwi-nął się istotnie od tego czasu, tworząc ideologiczno-doktrynalne treści (zarówno niezbyt obszerne, jak i niezbyt zaawansowane merytorycznie), lecz przede wszystkim silnie i konsekwentnie obudowując się w rozmaite „technologie wolności”.

Jeśli chodzi o ideologiczno-doktrynalne treści, należy w pierwszej kolejności wymienić powstałą na przełomie lat 80. i 90. XX wieku grupę Cypherpunks (nazwa powstała ad hoc, w wyniku sytuacyjnego żartu) organizującą comiesięczne spotkania dotyczące prywatności oraz rządo-

65 Informator WikiLeaks Chelsea [Bradley] Manning (postanowił zmienić płeć i teraz nosi imię Chelsea) miał stopień starszego szeregowego wojsk lądowych, został aresztowany w 2010 r. za przekazanie WikiLeaks ponad 700 tys. dokumentów wojskowych i dyplo-matycznych, a także plików wideo dotyczących operacji wojskowej USA w Iraku.

66 W. Gogłoza, Cypherpunks, WikiLeaks i widmo kryptograficznej anarchii, https://wgogloza.com/umcs/informatyka-prawnicza/cypherpunks/ (dostęp: 20.12.2018).

67 W oryginale: „Strong cryptography can resist an unlimited application of violence. No amount of coercive force will ever solve a math problem”. J. Assange, J. Appelbaum, A. Müller-Maguh, J. Zimmerman, Cypherpunks. Freedom and the Future of the Internet, Nowy Jork – Londyn 2012, s. 5.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (289)

289SP Vol. 54 / STUDIA I ANALIZY

Inwigilacja elektroniczna jako metoda pozyskiwania informacji – ewaluacja i prognozy

wej i korporacyjnej kontroli informacji. Impuls do działania grupie nadał opublikowany w połowie lat 80. artykuł Davida Chauma Security without Identification: Transaction Systems to Make Big Brother Obsolete68. Istotne znaczenie należy przypisać treściwemu manifestowi Chucka Hammilla Od kuszy do kryptografii, czyli psucie szyków państwa przy pomocy techniki (From Crossbows to Cryptography. Thwarting the State via Technology), widzącego w nieskrępowanym dzieleniu się informacją akt oddziaływania na władze silniejszy niż przemoc69. Nazwę własną ruchu – kryptoanarchizm – wpro-wadził w 1992 roku Timothy C. May, amerykański pisarz, inżynier elek-tronik, dawny pracownik firmy Intel70. Jest on autorem innych ważkich dla kryptoanarchistycznego ruchu publikacji, jak Cyphernomicon71, True Nyms and Crypto Anarchy72. Wartościowym i właściwie zamykającym listę lektur kryptoanarchistów wykładem wydaje się również praca zbiorowa Crypto Anarchy, Cyberstates, and Pirate Utopias73.T.C. May jest autorem najbardziej nośnej koncepcji kryptoanarchizmu – tzw. rynku zabójców (Assassination Market), który ukazuje stopień determinacji wdrastycznym ograniczeniu informacyjnych apetytów państw74.

Rynek zabójców spopularyzowany został przez amerykańskiego naukowca, wynalazcę i dysydenta Jamesa Daltona Bella w klasycznym dla kryptoanarchistów 10-częściowym eseju zatytułowanym Assassina-tion Politics. Rynek zabójców stanowi metaprojekt globalnego, trwałego wyeliminowania sfery politycznej ze stosunków międzyludzkich dzięki anonimowej komunikacji i anonimowemu, elektronicznemu pieniądzowi w Internecie. Na poziomie wdrożeniowym Assassination market to strona internetowa zaopatrzona w narzędzia zabezpieczające tożsamość użyt-kowników, na której przyjmowane są zakłady75. Przedmiotem zakładu jest

68 D. Chaum, Security without Identification. Transaction Systems to Make Big Brother Obsolete, „Communications of the ACM” 1985, nr 28(10).

69 Ch. Hammill, Od kuszy do kryptografii, czyli psucie szyków państwa przy pomocy techniki, przekł. J. Sierpiński, „Kultura i Historia” 2007, nr 11, http://www.kulturaihistoria.umcs.lublin.pl/archives/701 (dostęp: 20.12.2018).

70 T.C. May, The Crypto Anarchist Manifesto, Activism.net, 22.11.1992, https://www.activ-ism.net/cypherpunk/crypto-anarchy.html (dostęp: 20.12.2018).

71 T.C. May, Cyphernomicon. Cypherpunks FAQ and More, Version 0.666, 10.09.1994, http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.html (dostęp: 20.12.2018).

72 T.C. May, True Nyms and Crypto Anarchy, 2001, http://www.isfdb.org/cgi-bin/title.cgi?195636 (dostęp: 20.12.2018).

73 P. Ludlow (red.), Crypto Anarchy, Cyberstates, and Pirate Utopias, Cambridge 2001.74 T.C. May, Cyphernomicon…75 J. Bell, Assassination Politics, 1997, http://outpost-of-freedom.com/jimbellap.htm

(dostęp: 20.12.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (290)

290 STUDIA I ANALIZY / SP Vol. 54

PAWEŁ TOMCZYK, DANIEL MIDER, JÓZEF GRZEGORCZYK

śmierć osoby publicznej, uprzednio (po wniesieniu opłaty rejestracyjnej) zgłoszonej (tzw. dead pool). Każdy może zaproponować przewidywaną przez siebie datę, zawierając zakład i wpłacając kwotę, którą uzna za adekwatną. Wygrywa, otrzymując pulę wpłat, ten z uczestników, który najdokładniej przewidzi czas śmierci osoby, której zakład dotyczy. Jest to w istocie zakamuflowany tytułowy rynek zabójców: któż bowiem bardziej precyzyjnie przewidzi datę śmierci ofiary niż jej zabójca, a uczestnicy zakładu to w istocie zakamuflowani zbiorowi zleceniodawcy darzący daną osobę publiczną negatywnymi uczuciami. Im ich więcej, tym pula zakładu wyższa, w tym większym stopniu staje się finansowo opłacalne dla wystarczająco zdeterminowanej jednostki podjęcie zabójstwa poli-tycznego. W założeniu globalność i sieciowość projektu zapewnią nie-mal każdorazowo opłacalność dokonania zabójstwa, rychło doprowadza-jąc do permanentnej destabilizacji, a następnie, w dalszej perspektywie, całkowitej eliminacji sfery politycznej. Z technicznego punktu widzenia (anonimowa komunikacja oraz anonimowy pieniądz) obecnie nie ist-nieją przeszkody w realizacji takiego projektu. Przez pewien czas – od 2013 roku – w sieci TOR funkcjonował rynek zabójców pod adresem assmkedzgorodn7o.onion76. Pomysłodawcą, twórcą i administratorem serwisu była osoba nosząca pseudonim Kuwabatake Sanjuro77, krypto-anarchista kierowany przesłankami ideologicznymi, głęboko przekonany, iż inicjatywa ta zapoczątkuje serie zabójstw polityków, doprowadzając do ziszczenia się anarchistycznego raju: zniesienia wszelkich form rządów na całym świecie.

Siłą kryptoanarchizmu są jednak wdrożenia technologiczne – powstały liczne produkty zapewniające bezpieczeństwo informacyjne użytkowni-kom Internetu – między innymi silnie anonimizujące użytkowników sieci The Onion Router wraz z dedykowaną przeglądarką internetową TOR Browser78, Freenet79 oraz Invisible Internet Project80, niepozostawiający śladów użytkowania lokalnie i anonimizujący zdalnie system operacyjny Linux Tails81 – dedykowany użytkownikom pragnącym zachować naj-

76 Od 2015 r. strona nie funkcjonuje, jednak zdeponowane bitcoiny nie zostały podjęte przez właściciela witryny.

77 Główna postać, samuraj, w japońskim filmie Straż przyboczna (reż. Akira Kurosawa, 1961).

78 TOR Project, https://www.torproject.org (dostęp: 20.12.2018).79 Freenet, https://freenetproject.org/author/freenet-project-inc.html (dostęp: 20.12.2018).80 Invisible Internet Project, https://geti2p.net/pl/ (dostęp: 20.12.2018).81 TAILS (The Amnesic Incognito Live System), https://tails.boum.org (dostęp: 20.12.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (291)

291SP Vol. 54 / STUDIA I ANALIZY

Inwigilacja elektroniczna jako metoda pozyskiwania informacji – ewaluacja i prognozy

wyższy stopień prywatności, VeraCrypt82 (nierozwijany już TrueCrypt) umożliwiający szyfrowanie dowolnych danych silnymi algorytmami. Dostępnych jest także szereg mniej znanych produktów, jak pozwalający dowolnie zmieniać tożsamość w Internecie Advanced Onion Router83, liczne usługi bezpiecznych, szyfrowanych czatów, komunikatorów oraz kont pocztowych84.

Te dwa nurty: dynamiczny rozwój systemów inwigilacyjnych oraz rów-nolegle technik samoobrony przed inwigilacją są nie tylko rywalizacją o charakterze technologicznym. W dalszej perspektywie sytuacja taka może doprowadzić do poważnej i nieodwracalnej erozji zaufania społecz-nego wobec instytucji państwa, skutkując postrzeganiem tych instytucji jako opresywnych i totalitarnych. Z kolei państwa mogą nasilać kultu-rowo-społeczną deprecjację prywatności jako wartości samej w sobie oraz penalizować akty anonimizacji działań i ukrywania tożsamości.

STRESZCZENIE

Tekst ogniskuje się na rozmaitych aspektach inwigilacji z użyciem narzędzi elektronicznych. Autorzy poszukują odpowiedzi na szereg pytań. Po pierwsze, jakie typy negatywnych zjawisk generują i są intensyfikowane przez technologie inwigilacji elektronicznej? Po wtóre, jak głęboki jest stan „bezbronności inwigilacyjnej” współczesnych społeczeństw, to jest jakie są możliwości urządzeń służących inwigilacji? Po trzecie, czy istnieje możliwość praktycznego przeciwstawienia się im i – jeśli tak – w jaki sposób? Po czwarte, jaka jest geneza tych zjawisk i jakie spodziewane scenariusze przyszłości można szkicować na podstawie antycypacji zaobserwowanych trendów? Tak zdefiniowany zbiór pytań badawczych wymagał oglądu zarazem z dwóch perspektyw: socjologicznej i technicznej. Autorzy dostrzegają i analizują szereg negatywnych zjawisk związanych z inwigilacją elektroniczną – jej eskalację, profesjonalizację, instytucjonalizację i normalizację.

82 VeraCrypt, https://www.veracrypt.fr/en/Downloads.html (dostęp: 20.12.2018).83 Team Elite, https://www.te-home.net/?do=work&id=advor (dostęp: 20.12.2018).84 Tę jakże obszerną grupę zagadnień autorzy poruszają koncepcyjnie i praktycznie wtoku

kursów prowadzonych przez nich na Uniwersytecie Otwartym Uniwersytetu Warszaw-skiego: Nie daj się podsłuchać, nie daj się zhakować – warsztaty cybersamoobrony dla humani-stów.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (292)

292 STUDIA I ANALIZY / SP Vol. 54

PAWEŁ TOMCZYK, DANIEL MIDER, JÓZEF GRZEGORCZYK

Paweł Tomczyk, Daniel Mider, Józef Grzegorczyk

ELECTRONIC SURVEILLANCE AS A METHOD OB OBTAINING INFORMATION– EVALUATION AND FORECASTS

The text focuses on one of the elements belonging to the surveillance society – surveillance with the use of electronic tools. The authors attempt to answer the following questions. What types of negative phenomena are produced and intensified by electronic surveillance technologies? How deep is the state of the „vulnerability” of modern societies, what are the possibilities of surveillance devices? Is it possible to practically oppose them, how and what are the limits? What is the genesis of these phenomena and what future scenarios can be sketched based on the anticipation of observed trends? A set of research questions defined in this way required both sociological and technical perspectives at the same time. The authors recognize the negative phenomena associated with electronic surveillance: escalation, professionalization, institutionalization and normalization.

KEY WORDS: social informatics, surveillance society, electronic surveillance, infobrokering

Bibliografia

Aid M.M., Inside the NSA’s Ultra-Secret China Hacking Group, „Foreign Policy”, 10.06.2013, http:// www.foreignpolicy.com/articles/2013/06/10/inside_the_nsa_s_ultra_secret_china_hacking_group (dostęp: 20.12.2018).

Assange J., Appelbaum J., Müller-Maguh A., Zimmerman J., Cypherpunks. Freedom and the Future of the Internet, Nowy Jork – Londyn 2012.

Assser M., Echelon: Big Brother without a cause?, BBC News, 6.06.2000, http://news.bbc.co.uk/2/hi/europe/820758.stm (dostęp: 20.12.2018).

Batey A., The Spies Behind Your Screen, „Telegraph”, 24.10.2011, https://www.telegraph.co.uk/technology/8899353/The-spies-behind-your-screen.html (dostęp: 20.12.2018).

Bell J., Assassination Politics, 1997, http://outpost-of-freedom.com/jimbellap.htm (dostęp: 20.12.2018).

Błoński M., Najbardziej zaawansowana operacja hakerska w historii, http://kopalniawiedzy.pl/Equation-Group-haker-szpiegostwo-NSA,21930 (dostęp: 20.12.2018).

Campbell D., Making History: The Original Source for the 1988 First Echelon Report Steps Forward, 25.02.2000, cryptome.org/echelon-mndc.htm (dostęp: 20.12.2018).

Chaum D., Security without Identification. Transaction Systems to Make Big Brother Obsolete, „Communications of the ACM” 1985, nr 28(10).

Choi H.-J., i in., Reconstruction of Leaked Signal From USB Keyboards, 2016, http://www.researchgate.net/publication/309327769_Reconstruction_of_leaked_signal_from_USB_keyboards (dostęp: 20.12.2018).

Dobos N., Two Concepts of Moral Injury: Moral Trauma and Moral Degradation, [w:] T. Frame (red.), Moral Injury: Unseen Wounds in an Age of Barbarism, Sydney 2016.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (293)

293SP Vol. 54 / STUDIA I ANALIZY

Inwigilacja elektroniczna jako metoda pozyskiwania informacji – ewaluacja i prognozy

Eck W. van, Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?, „North-Holland Computers & Security” 1985, nr 4.

Elibol F., Sarac U., Erer I., Realistic Eavesdropping Attacks on Computer Displays with Low-Cost and Mobile Receiver System, [w:] Proceedings of the 20th European Signal Processing Con-ference (EUSIPCO), 2012, http://www.eurasip.org/Proceedings/Eusipco/Eusipco2012/Conference/papers/1569583239.pdf (dostęp: 20.12.2018).

European Parliament, Report on the Existence of a Global System for the Interception of Private and Commercial Communications (ECHELON Interception System), Session document, FINAL A5-0264/2001, 11.07.2001, http://www.fas.org/irp/program/process/rapport_echelon_en.pdf (dostęp: 20.12.2018).

Frankland R., Side Channels, Compromising Emanations and Surveillance. Current and Future Technologies, Londyn 2011, http://pdfs.semanticscholar.org/87a4/182d66ab649a35eff0267c5e3a73bb2a5087.pdf (dostęp: 20.12.2018).

Gandy O., Data Mining and Surveillance In the Post – 9/11 Environment [w:] K. Ball, F.Web-ster (red.), The Intensification of Surveillance. Crime, Terrorism and Warfare in the Informa-tion Era, Londyn 2003.

Guri M., Kedma G., Kachlon A., Elovici Y., AirHopper. Bridging the Air-Gap between Isolated Networks and Mobile Phones using Radio Frequencies, 2014, https://www.wired.com/wp-content/uploads/2014/11/air-hopper-malware-final-e-141029143252-conversion-gate01.pdf (dostęp: 8.01.2019).

Guri M., Monitz M., Mirski Y., Elovici Y., BitWhisper. Covert Signaling Channel between Air-Gapped Computers using Thermal Manipulations, „Cryptography & Security” 2015.

Guri M., Solewicz Y., Daidakulov A., Elovici Y., Fansmitter. Acoustic Data Exfiltration from (Speakerless) Air-Gapped Computers, 2016, http://www.wired.com/wp-content/uploads/2016/06/Fansmitter-1.pdf (dostęp: 20.12.2018).

Hager N., Secret Power. New Zealand’s Role in the International Spy Network, Nelson 1996.Kania B., VGASIG. FM Radio Transmitter Using VGA Graphics Card, 2009, https://bk.gnarf.org/creativity/vgasig/vgasig.pdf (dostęp: 8.01.2019).

Kuhn M.G., Compromising Emanations: Eavesdropping Risks of Computer Displays, „Computer Laboratory” 2003, nr 577.

Kuhn M.G., Electromagnetic Eavesdropping Risks of Flat-Panel Displays, 2004, http://www.cl.cam.ac.uk/~mgk25/pet2004-fpd.pdf (dostęp: 20.12.2018).

Lawry T., An Acoustic-Electric Bridge: Traversing Metal Barriers Using Ultrasound, http://www.ttivanguard.com/ttivanguard_cfmfiles/pdf/miami11/miami11session7014.pdf (dostęp: 20.12.2018).

Ludlow P. (red.), Crypto Anarchy, Cyberstates, and Pirate Utopias, Cambridge 2001.Lyon D., The Electronic Eye. The Rise of Surveillance Society, Minneapolis 1994.May T.C., The Crypto Anarchist Manifesto, Activism.net, 22.11.1992, https://www.activism.

net/cypherpunk/crypto-anarchy.html (dostęp: 20.12.2018).May T.C., Cyphernomicon. Cypherpunks FAQ and More, Version 0.666, 10.09.1994, http://

www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.html (dostęp: 20.12.2018).May T.C., True Nyms and Crypto Anarchy, 2001, http://www.isfdb.org/cgi-bin/title.cgi?195636

(dostęp: 20.12.2018).Michalski K., Autonomizacja techniki i niepożądane skutki eliminowania człowieka jako źródła

błędów, „Filo-Sofija” 2017, nr 39(4/I).Miller P., Keyboard “Eavesdropping” Just Got Way Easier, Thanks to Electromagnetic Emanations,

Engadget, 20.10.2008, http://www.engadget.com/2008/10/20/keyboard-eavesdropping-just-got-way-easier-thanks-to-electrom/?guccounter=1 (dostęp: 20.12.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (294)

294 STUDIA I ANALIZY / SP Vol. 54

PAWEŁ TOMCZYK, DANIEL MIDER, JÓZEF GRZEGORCZYK

Murray K.D., The Great Seal Bug, http://counterespionage.com/great-seal-bug-part-1/ (dostęp: 20.12.2018).

Nikitin P., Leon Theremin (Lev Termen), „IEEE Antennas and Propagation Magazine” 2012, nr 54(5).

Pavithran M., Eavesdropping on GSM, „International Journal of Engineering Research in Computer Science and Engineering” 2016, nr 3(9).

Reis K., The Eavesdropping Society. Electronic Surveillance and Information Brokering, „Patents, Copyrights, Trademarks, and Literary Property”, June 2001.

Simon B., The Return of Panopticism: Supervision, Subjection and the New Surveillance, „Surveil-lance & Society” 2005, nr 3(1).

Špaček S., Celeda P., Drašar M., Vizváry M., Analyzing an Off-the-Shelf Surveillance Software. Hacking Team Case Study, 2.06.2017, http://spi.unob.cz/papers/spi2017.html (dostęp: 20.12.2018).

Vuagnoux M., Pasini S., Compromising Electromagnetic Emanations of Wired Keyboards, 2007– 2009 Security and Cryptography Laboratory – LASEC/EPFL, 2009, https://lasec.epfl.ch/keyboard/ (dostęp: 20.12.2018).

Waterman S., „ Prism” a Vital Program Used to Collect Personal Web Data, „Washington Times”, 7.06.2013, http://www.washingtontimes.com/news/2013/jun/7/prism-used-collect-personal-web-data-clapper-says/ (dostęp: 20.12.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (295)

295

RECENZJE

REC

ENZ

JE

S T U D I A P O L I T O L O G I C Z N E

DOI: 10.33896/SPolit.2019.54.11VOL. 54

MICHAEL BAZZELL

Open Source Intelligence Techniques.Resources for Searching and Analyzing

Online InformationCreatespace Independent Publishing Platform, 6th ed.,

Charleston 2018, 461 s.

(Bartosz BidermanORCID: 0000-0002-8503-5207)

SŁOWA KLUCZOWE:biały wywiad, wyszukiwanie informacji, infobrokering,

wywiad jawnoźródłowy

Michael Bazzell jest postacią po-wszechnie rozpoznawaną, zarówno w środowisku osób zajmujących się białym, jak i szarym wywiadem in-ternetowym. Sam siebie określa jako międzynarodowego konsultanta do spraw prywatności1. W branży białego wywiadu ma bardzo duże doświadcze-nie. Przez ponad 18 lat w imieniu rzą-du USA badał przestępstwa kompu-terowe. Większość tego czasu praco-wał dla Federal nego Biura Śledczego, gdzie był przydzielony do grupy za-daniowej Cyber Crimes Task Force2.

1 Ang. International Privacy Consultant; zob. oficjalny profil autora publikacji: https://twitter.com/inteltechniques (dostęp: 16.12.2018).

2 Wydział Cybernetyczny FBI, jednostka powstała w 2002 r. Zajmuje się cyberter-roryzmem w czterech głównych dziedzi-

Skupiał się tam na przeprowadzaniu badań online i gromadzeniu danych typu otwarte źródła informacj i (ang. open source intelligence, OSINT). Jako

nach: włamania komputerowe, kradzieże tożsamości, wykorzystywanie seksualne dzieci i poważne cyberoszustwa, w tym szpiegostwo. Ten pododdział FBI wyko-rzystuje informacje zebrane podczas śledztwa w celu informowania społeczeń-stwa o aktualnych tendencjach wcyber-przestępczości. The Federal Bureau of Investigation’s Ability to Address the National Security Cyber Intrusion Threat, U.S. Department of Justice Office of the Inspector General Audit Division, April 2011, s. 2–4, https://itlaw.wikia.org/wiki/The_Federal_Bureau_of_Investigation%27s_Ability_to_Address_the_National_Security_Cyber_Intru-sion_Threat (dostęp: 21.06.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (296)

296

RECENZJE

SP Vol. 54

aktywny detektyw był zaangażowany w wiele poważnych śledztw kryminal-nych, w tym prowadzonych w sprawie nagabywania dzieci przez Internet do czynności seksualnych, uprowadzeń dzieci, porwań, morderstw na zlece-nie, gróźb terrorystycznych i włamań komputerowych.

Obecnie M. Bazzell od kilku lat zajmuje się przeprowadzaniem szko-leń z technik pozyskiwania i przetwa-rzania OSINT. W tym czasie wyszko-lił tysiące osób (zarówno pracowników administracji państwowej, jak i w sek-torze prywatnym), również w korzy-staniu ze swoich autorskich rozwią-zań i technik śledczych. Jako dorad-ca techniczny wystąpił w pierwszym sezonie programu telewizyjnego Mr. Robot. Jego książki Open Source Intel-ligence Techniques (2012, szóste wyda-nie – 2018) oraz Hiding from the Inter-net (2012, czwarte wydanie – 2018) są najlepiej sprzedającymi się w Stanach Zjednoczonych i Europie pozycjami w zakresie OSINT3.

Książka Open Source Intelligen-ce Techniques: Resources for Sear-ching and Analyzing Online Informa-tion (nr ISBN-13: 978-1984201577, nr ISBN-10: 1984201573) jest prak-tycznym wprowadzeniem do nauki pozyskiwania i przetwarzania infor-macji. W wyszukiwarce Google Scho-lar pod hasłem „OSINT” oprócz oma-wianej monografii odnaleźć można po-nad pięć tysięcy innych druków zwar-tych i rozproszonych. Interesującym

3 Oficjalna strona autora publikacji, gdzie streszczony jest jego życiorys: https://inteltechniques.com/live-keynotes.html (dostęp: 16.12.2018).

faktem jest, iż publikacja pierwszej edycji książki M. Bazzella pokrywa się z nagłym wzrostem popularności hasła „OSINT” w wyszukiwarce inter-netowej Google.com4. Od 2012 roku zarówno hasło „OSINT”, jak i zwro-ty blisko z nim powiązane (między innymi nazwy oprogramowań: Mal-tego, FOCA) nieustannie zyskują na popularności. Wraz z kolejnymi edy-cjami książki zauważalne są skokowe wzrosty wyszukiwań (drugie wydanie – 2013, następne kolejno: 2014, 2015 i 2016). Na tej podstawie wnioskować można, iż autor wnosi znaczny wkład w popularyzację białego wywiadu oraz jego rozwój.

W omawianej monografii, oprócz przedstawienia powszechnie zna-nych w środowisku OSINT metod pozyskiwania informacji, M. Bazzell z dumą prezentuje również swoje autorskie rozwiązania mające znacz-ny wkład w rozwój cyberbezpieczeń-stwa. Jednym z nich jest stworzony w2017 roku (we współpracy z Davi-dem Westcottem) Buscador Linux5, któremu poświęcony został cały dru-gi rozdział oraz fragmenty w dalszych częściach publikacji. System ten ma za zadanie umożliwienie przeprowa-

4 Nagły, ponad pięciokrotny skok wyszuki-wań można było zaobserwować wprze-ciągu dwóch miesięcy styczeń–luty 2012, https://trends.google.com (dostęp: 16.12.2018).

5 System jest darmowy (niektóre narzę-dzia są dodatkowo płatne) i można go pobrać ze strony głównej autora. Naj-nowsza wersja 2.0 (ze stycznia 2019) dostępna pod adresem: https://intel-techniques.com/buscador/ (dostęp: 16.12.2018).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (297)

297

RECENZJE

SP Vol. 54

dzania badań online również osobom z niewielką wiedzą o obsłudze środo-wiska Linux. Środowisko pentesterów z dezaprobatą wyraża się o tym sys-temie, który sensu stricto jest czystą wersją Ubuntu Linux, urozmaiconą wbudowanymi dodatkowymi aplika-cjami, takimi jak Maltego, Recon-ng, Creepy, Spiderfoot, TheHarvester czy Sublist3r. M. Bazzell w książce odpo-wiada jednak, iż takie było jego głów-ne zadanie – utworzenie systemu lek-kiego, przyjemnego w obsłudze, czy-li systemu „dla każdego” oraz moż-liwego do postawienia na wirtualnej platformie6. Dodatkowy atut to fakt, że Buscador Linux jest jedną z nie-wielu platform, która bardzo płynnie współpracuje z komputerami Mac firmy Apple. Dokładny opis instala-cji (zarówno wirtualnej maszyny, jak i stabilnego systemu lub bootowane-go zpendriva) oraz opis obsługi sys-temu pozwalają na przeprowadzenie skomplikowanych operacji przez każ-dego, nawet z niewielkim doświadcze-niem w informatyce.

Open Source Intelligence Techniques nie jest monografią stricte naukową. Brakuje w niej przypisów i odniesień do materiałów źródłowych. M. Baz-zell nie jest jednak pracownikiem aka-demickim, lecz byłym pracownikiem służb, osobą z bardzo dużym do-świadczeniem i chęcią podzielenia się nim. Prosty w użyciu język, duża licz-ba grafik oraz obszerne – czasami aż nazbyt – tłumaczenia problemów po-

6 Dzięki czemu z łatwością można kon-trolować cały ruch wychodzący oraz przepuszczać go przez bramki proxy czy VPN.

zwalają traktować publikację jako po-radnik w zakresie prowadzenia białego wywiadu. Autor po kolei pokazuje czy-telnikowi, jak przejść całą drogę pra-widłowo prowadzonego dochodzenia.

W rozdziale 1 znajdziemy więc wskazówki, jak bezpiecznie przygo-tować swój komputer przed przy-stąpieniem do pracy. Znajdują się tam szczegółowe techniki konfigura-cji przeglądarek internetowych oraz proponowane ustawienia bezpieczeń-stwa sieci. Jest to element niezwykle ważny, gdyż umożliwiający zachowa-nie wmiarę możliwości anonimowość w Internecie. W kolejnych rozdzia-łach umieszczone zostały szczegóło-we opisy działania oraz metody uży-cia narzędzi śledczych, w zdecydo-wanej większości stworzonych przez autora. Umożliwiają one korzysta-nie z wielu aplikacji i stron służących do prowadzenia dochodzeń w usys-tematyzowany, łatwy sposób. Każdy rozdział poświęcony jest osobnemu źródłu informacji. Tak więc w czwar-tym znajduje się omówienie narzę-dzi śledczych służących do inwigilacji użytkowników Facebooka, a w piątym Twittera. Dalej opisane są między in-nymi narzędzia do przeszukiwań In-ternetu pod względem nazwy użyt-kownika (rozdz. 9), maila (rozdz. 8, 10) czy numeru telefonu7 (rozdz.11) lub adresu IP8 (rozdz. 17). Roz-dział 18 przybliża metody przeszu-

7 Działa wyłącznie z numerami zarejestro-wanymi w krajach Ameryki Północnej.

8 By odnaleźć omawiane narzędzia, należy na stronie https://inteltechni-ques.com kliknąć w zakładkę „Tools” (dostęp: 16.12.2018 ). Dostęp do nich

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (298)

298

RECENZJE

SP Vol. 54

kiwania rządowych baz danych, jed-nak wyłącznie tworzonych i prowa-dzonych przez administrację USA. W rozdziale 19 autor omawia stoso-wane przez siebie inne aplikacje śled-cze, w większości oparte na licencji open source i dostępne dla każdego9. Dalsza część powstała wraz z szóstym wydaniem i znajduje się w niej opis najnowszych metod śledczych stoso-wanych przez M. Bazzella, a często niesłusznie pomijanych w dochodze-niach ze względu na ich „młodzieżo-wy” charakter, pozorną nieprzydat-ność, jak i niedawne uruchomienie usług. W rozdziale 21 znajdziemy narzędzie wiążące nazwę użytkownika SnapChata z numerem telefonu czy wskazówki, do czego może się przy-dać aplikacja randkowa Tinder w za-awansowanych indagacjach śledczych. W rozdziale 24 autor porządkuje me-tody dochodzeniowe oraz proponuje gotowe schematy badań w zależności od posiadanych danych.

Głównym celem przyświecającym autorowi od pierwszego wydania pra-cy było – jak sam wskazuje we wstę-pie – umożliwienie przeprowadzania śledztw również osobom niespecjali-zującym się w informatyce, takim jak pracownicy administracji publicznej czy prywatnych korporacji (uczestni-cy jego szkoleń). Niewątpliwie ten cel został osiągnięty. Monografia w pro-sty sposób przybliża nawet bardziej zaawansowane metody śledcze i czyni je zrozumiałymi. Zastanawiający jest

jest wwiększości darmowy lub możliwe jest skorzystanie z wersji Trail.

9 Między innymi w te narzędzia wyposa-żony został Buscador Linux.

dla mnie jednak klucz doboru opisy-wanych narzędzi. W książce brakuje opisu działań aplikacji zawartych mię-dzy innymi w autorskim systemie Bu-scador Linux, jak na przykład Malte-go, ponadto należy wspomnieć prak-tyczne pominięcie opisu kombajnów takich jak SpiderFoot czy Harvester10. Wszystkie trzy służą do przeprowa-dzania ukierunkowanych na dany cel dochodzeń, zgodne są więc z zało-żeniem przyjętym przez M. Bazzel-la, iż OSINT to zdobywanie wiedzy o osobie w realnym świecie przy po-mocy danych pozostawionych w tym wirtualnym. Brak użycia tych aplikacji przyczynić się może do niekomplet-ności wyników badań.

Sądzę jednak, iż powyższa publi-kacja w znacznym stopniu przyczynia się do rozwoju OSINT. Choć wInter-necie znaleźć można dużo artykułów i dokumentów traktujących o otwar-tych źródłach informacji, mało który jest na tyle kompletny, by przeprowa-dzić czytelnika krok po kroku po dra-binie dochodzeniowej. Ubolewać moż-na, iż wśród światowych autorów brak jest polskich naukowców. Nie ma woli poszerzania wiedzy dotyczącej białe-go wywiadu w Internecie. Istniejące publikacje, jak ta Krzysztofa Liedela iTomasza Serafina11 oraz praca zbio-

10 Usprawiedliwić autora może fakt, iż dwie ostatnie wymienione aplikacje w niektórych państwach, w pewnych konfiguracjach, przekraczają granice dopuszczone normami prawnymi. Przez to niedoświadczony użytkownik narazić się może na konsekwencje prawne.

11 K. Liedel, T. Serafin, Otwarte źródła informacji w działalności wywiadowczej, Warszawa 2011.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (299)

299

RECENZJE

SP Vol. 54

rowa pod redakcją Wojciecha Filip-kowskiego i Wiesława Mądrzejowskie-go12, choć bardzo cenne, są już wdu-żej mierze nieaktualne i wymagają ponownej edycji. Nie zostały one rów-nież przetłumaczone na język angiel-ski, przez co grupę odbiorców zawę-żono wyłącznie do polskich badaczy. Open Source Intelligence Techniques to odpowiednia publikacja zarówno dla osób zaczynających swoją przygodę zOSINT, jak i tych bardziej zaawan-sowanych. Z pewnością każdy znaj-dzie tu coś interesującego dla siebie.

STRESZCZENIE

Informacja jest złotem XXI wieku. Czy Michael Bazzell w swojej książce Open Source Intelligence Techniques. Resources for Searching and Analyzing Online Information (2018) uczy, jak ją zdobywać? W niniejszej recenzji zawarto odpowiedź na to pytanie, wraz z obiektywnym spojrzeniem na całą publikację. We wstępie przedstawiona została biografia autora, wraz z jego doświadczeniem oraz wpływem na rozwój OSINT-u, czyli pozyskiwania informacji ze źródeł otwartych. W dalszej części recenzent opisuje rozwiązania proponowane swoim czytelnikom przez M. Bazzella. Pod koniec ocenie poddany został cel pracy, trafność argumentacji oraz orientacja autora w najnowszym dorobku reprezentowanej przez niego dziedziny, a także język i logika

12 W. Filipowski, W. Mądrzejowski (red.), Biały wywiad. Otwarte źródła informacji –wokół teorii i praktyki, Warszawa 2012.

formułowanych wypowiedzi. Krytykę kończy syntetyczne podsumowanie omawianych wad i zalet oraz wyraźna opinia o recenzowanym dziele.

Bartosz Biderman

MICHAEL BAZZELL, OPEN SOURCE INTELLIGENCE TECHNIQUES. RESOURCES FOR SEARCHINGAND ANALYZING ONLINE INFORMATION

In the 21st century, information is golden. The question is whether in his book entitled Open Source Intelligence Techniques: Resources for Searching and Analyzing Online Information Michael Bazzell teaches us how to get it? This review answers this question by providing an objective overview on the publication. The introduction contains certain biographical information on the author, including information on his experience and its impact on the development of the open-source intelligence (OSINT). Next, the reviewer goes on to describe the solutions that M. Bazzell proposes to his readers, followed by the assessment of the work’s goal and reasoning, the author’s familiarity with the recent studies in the field, as well as the language of and the logic behind the statements. The review ends with a summary of the strengths and weaknesses of the publication and a clear view on the work.

KEY WORDS: OSINT, white hat, data broker, intelligence assessment

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (300)

300

RECENZJER

ECEN

ZJE

CHRISTOPHER HADNAGY

Socjotechnika. Sztuka zdobywania władzy nad umysłami(tyt. oryg. Social Engineering. The Art of Human Hacking)Wydawnictwo „Helion”Gliwice 2017 (2 wyd.), 424 s.tłumaczenie Magda Witkowska

(Anna Maria Złocka)ORCID: 0000-0001-5979-494X)

SŁOWA KLUCZOWE:socjotechnika, manipulacja, informacja

S T U D I A P O L I T O L O G I C Z N EDOI: 10.33896/SPolit.2019.54.12

VOL. 54

Christopher Hadnagy uważany jest za specjalistę w dziedzinie two-rzenia zabezpiecze ń w sieci. Jednym z jego osiągnięć jest stworzenie pierw-szego modelu socjotechniki. Swoim wieloletnim doświadczeniem w tej branży oraz wiedzą na temat IT dzie-li się między innymi w jednej ze swo-ich książek: Socjotechn ika – sztuka zdo-bywania władzy nad umysłami. Jego na-ukowy dorobek wzbogacają również takie pozycje (we współautorstwie), jak wydana na polskim rynku Mrocz-ne odmęty phishingu – nie daj się złowić! (2016)1 oraz Unmasking the Social En-

1 Ch. Hadnagy, M. Fincher, Mroczne odmęty phishingu – nie daj się złowić!, przekł. R. Ociepa, Gliwice 2017 (tyt.

gineer. The Human Element of Security2 (2014). Swoją wiedzę i umiejętności związane z socjotechniką Ch. Hadna-gy pogłębiał na kursie w zakresie mi-kroekspresji (prowadzonym przez dr. Paula Ekmana)3, który ukończył zdo-bywając poziom ekspercki. Ma rów-

oryg. Phishing Dark Waters. The Offensive and Defensive Sides of Malicious E-mails, Indianapolis, Ind. 2015).

2 Ch. Hadnagy, P. Ekman, Unmasking the Social Engineer. The Human Element of Security, Indianapolis, Ind. 2014).

3 Zob. na temat kursu: https://www.ekmaninternational.com/blink-and-you-will-miss-them-microexpressions-the-window-to-your-emotions (dostęp: 22.06.2019).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (301)

301

RECENZJE

SP Vol. 54

nież certyfikaty OSCP (Offensive Secu-rity Certified Professional) oraz OSWP (Offensive Security Wireless Professio-nal)4. Owocem jego pracy jest mię-dzy innymi założenie strony interne-towej www.social-engineer.org, na któ-rej – wraz z innymi inżynierami spo-łecznymi, badaczami i psychologami – odkrywa tajemnice aspektów zwią-zanych z socjotechniką. Prowadzi wy-kłady nie tylko dla studentów, ale rów-nież dla przedstawicieli firm i korpo-racji. W swoich działaniach podkreśla istotność wiedzy w przeciwdziałaniu zagrożeniom związanym z socjotech-niką. Jego zdaniem kluczem do bez-pieczeństwa jest właśnie edukacja.

Książka Socjotechnika – sztuka zdobywania władzy nad umysłami swo-ją strukturą przypomina poradnik skonstruowany dla osób mogących mieć styczność z inżynierią społecz-ną5. Może być odczytana jako kom-pendium wiedzy na temat socjotech-nicznych sztuczek i sposobów ich wy-korzystywania w życiu. Autor – jako artysta obeznany ze sztuką zdobywa-nia władzy nad umysłami – udziela w swojej książce licznych bezpośred-nich wskazówek dla osób, które mogą być narażone na ataki socjotechnicz-ne. W książce znajdują się przykłady i szczegółowe opisy sytuacji, w któ-rych użyte zostały techniki mani-

4 Certyfikaty wydawane przez The Offen-sive Security Team, Industry-Leading Online Penetration Testing Training and Certification for Information Security Professionals – zob. https://www.offen-sive-security.com/ (dostęp: 20.06.2019).

5 Stosowane zamiennie z pojęciem „socjo-technika”.

pulacyjne. Czytelnik dowiaduje się, na jakie zachowania zwracać uwagę oraz w jakich momentach trzeba być szczególnie ostrożnym, żeby nie stać się ofiarą manipulacji. Oprócz profi-laktycznych wskazówek i edukacyjne-go wymiaru książka stanowi również praktyczne źródło wiedzy na temat doskonalenia umiejętności socjotech-nicznych oraz metod ich wykorzysty-wania. Autor opisuje narzędzia i tech-niki, ale skupia się także na przedsta-wieniu psychologicznych aspektów związanych z korzystaniem z dorob-ku inżynierii społecznej.

Socjotechnika jest nauką, która swoim zakresem obejmuje szeroki wa-chlarz dziedzin. Tajemnice socjotech-niki zgłębiają zarówno psycholodzy, jak i politycy, socjolodzy, informatycy. W zależności od kontekstu naukowe-go definicja socjotechniki oraz meto-dy stosowanych w jej ramach działań ulegają modyfikacjom.

W swojej książce Ch. Hadnagy opisuje działania i metody wykorzy-stywane przez socjotechników, posłu-gując się przykładami osób odpowie-dzialnych za wyszukiwanie oraz zdo-bywanie informacji od firm i korpora-cji. Hakerskie techniki pozyskiwania danych w doskonały sposób obrazu-je definicja działań socjotechnicznych sformułowana przez Marka K. Mlic-kiego. Według niej działania socjo-techniczne to „[…] więcej niż dwu-podmiotowe działanie, w którym pod-miot (system sterujący) skłania przed-miot (system sterowany) do zachowań zgodnych z celem lub celami systemu sterującego. Skłanianie to odbywa się przez emocjonalne i/lub intelektualne oddziaływanie na postawy i zachowa-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (302)

302

RECENZJE

SP Vol. 54

nia”6. Odziaływanie na przedmiot au-tor książki dzieli na kilka poszczegól-nych etapów. Pierwszy z nich polega na gromadzeniu informacji. Ch. Had-nagy uświadamia czytelnika, jak waż-ne jest segregowanie i porządkowanie zdobytych informacji na temat ofia-ry działań socjotechnicznych. Każde dane mogą okazać się w przyszłości istotne do zrealizowania celu podmio-tu. Dlatego warto jest mieć je wszyst-kie skumulowane w jednym miejscu. Pomocnymi narzędziami, wymienio-nymi i opisanymi wksiążce, są aplika-cje BasKet i Dradis. Drugi z wymie-nionych programów jest szczególnie przydatny w przypadku pracy więcej niż jednego podmiotu, ponieważ po-zwala na swobodny dostęp i modyfi-kacje danych każdemu z zaangażowa-nych. Kolejnym elementem strategii inżyniera społecznego jest wywoływa-nie. Ta praktyczna technika pozwala na nakłanianie odbiorcy komunikatu do podejmowania z własnej woli okre-ślonych działań, na których zależy so-cjotechnikowi. Ważne, by praktyku-jąc tę metodę pamiętać o subtelno-ści wnadawaniu komunikatu. Warto zadawać ofierze pytania, uwzględnia-jąc jednocześnie zasady uprzejmości i okazując zainteresowanie. Pomoc-ną techniką jest również wchodzenie w rolę. Poprzez dostosowanie swo-jego zachowania do odpowiedniego scenariusza podmiot jest w stanie po-zyskać potrzebne informacje. Jest to budowanie zupełnie nowej, zmyślonej

6 M.K. Mlicki, Socjotechnika. Zagadnienia etyczne i prakseologiczne, Wrocław – War-szawa – Kraków – Gdańsk – Łódź 1986.

tożsamości i odgrywanie pewnej roli, żeby nakłonić ofiarę do zwierzeń.

Czytając książkę Socjotechnika – sztuka zdobywania władzy nad umy-słami odnosi się wrażanie przebywa-nia na wykładzie, podczas którego au-tor zdradza sekrety korzystania zme-tod socjotechniki oraz przestrzega przez zgubnymi skutkami i zagroże-niami płynącymi z bycia potencjalną jej ofiarą. Sam Ch. Hadnagy określa swoje literackie dokonanie jako formę prezentacji zdobytej przez siebie wie-dzy. Dzieli się informacjami na temat sztuczek i narzędzi wykorzystywanych przez socjotechników oraz radzi, jak zapobiegać negatywnym skutkom ata-ków. Książka ta jest z pewnością przy-datnym źródłem wiedzy dla hakerów, testerów zabezpieczeń, szpiegów, zło-dziei tożsamości, pracowników i sze-fów firm, sprzedawców, polityków rzą-dzących państwami oraz lekarzy, psy-chologów, prawników7. Wiedza wniej zgromadzona może również ułatwić niewymienionym tu grupom odbior-ców wchodzenie wkontakt z innymi. Można ją skutecznie stosować w róż-nych sytuacjach życia codziennego. Będąc świadomym mechanizmów so-cjotechniki i związanych z nimi za-grożeń, odbiorca staje się bardziej ostrożny w udzielaniu informacji oraz ujawnianiu i udostępnianiu swo-ich danych.

Chociaż techniki i narzędzia opi-sane w książce mogą wydawać się bru-talne oraz mogą wzbudzać wątpliwości natury etycznej, to nie da się zaprze-czyć stwierdzeniu, że współcześnie

7 Ch. Hadnagy, Socjotechnika – sztuka zdo-bywania…, s. 35–37.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (303)

303

RECENZJE

SP Vol. 54

metody wykorzystywane przez socjo-techników są stosowane powszechnie, ajednostka jest nieustannie narażona na atak ze strony inżynierów społecz-nych. Sposoby wpływania na innych i „naciągania” można dostrzec za-równo w przekazach medialnych, jak iwżyciu codziennym. Strategie mar-ketingowe i kampanie polityczne są doskonałym przykładem wykorzysty-wania narzędzi inżynierii społecznej w celu wywarcia odpowiedniego wpły-wu na jednostki igrupy. O regułach, na których się opierają, pisze również Robert B. Caldini w książce Wywie-ranie wpływu na ludzi – teoria i prakty-ka. Wymienia on sześć podstawowych reguł wywierania wpływu na ludzi. Są to: reguła wzajemności, konsekwen-cji, społecznego dowodu słuszności, lubienia, autorytetu i niedostępno-ści8. Działanie zgodnie z nimi wywo-łuje efekt automatycznego i bezreflek-syjnego ulegania ludzi, którzy są im poddawani9. W książce Hadnagy’ego role opisane przez R.B. Caldiniego zyskują praktyczny wymiar przy za-stosowaniu techniki wywoływania. Autor, omawiając taktyki wywierania wpływu na ludzi, pisze również o: zo-bowiązaniu, długu wdzięczności, da-niu czegoś od siebie, przedstawieniu swojej prośby, zobowiązaniu i ustęp-stwach. Celem tych zabiegów ma być wywołanie u odbiorcy poczucia „by-cia dłużnikiem”, dzięki czemu ma on być bardziej skłonny do udostępnia-

8 R.B. Caldini, Wywieranie wpływu na ludzi – teoria i praktyka, Sopot 2016, s. 13.

9 Tamże, s. 13.

nia cennych informacji, żeby poczuć, że się odwdzięczył10.

Socjotechniki analizowane przez Christophera Hadnagy’ego, jak pod-kreśla sam autor, mają służyć jako źródło wiedzy na temat inżynierii społecznej. Świadomość mechani-zmów wykorzystywanych do manipu-lacji jest kluczem do zapewnienia bez-pieczeństwa. Posiadając wiedzę na ich temat, jesteśmy świadomi realnych zagrożeń oraz możemy przedsięwziąć odpowiednie kroki w celu zapobiega-nia negatywnym skutkom wykorzy-stywania informacji. W książce znaj-dziemy wiele elementów opisujących praktyczne porady o tym, jak zdoby-wać dane interesujących nas podmio-tów. Możemy przeczytać o grzebaniu w śmietnikach w celu znalezienia do-kumentów, oszustwach i manipula-cjach, a nawet o sposobach otwierania zamków wytrychem. Te kontrowersyj-ne metody są narzędziami używany-mi przez socjotechników. Jak jednak pisze Ch. Hadnagy: „Kluczowe zna-czenie dla zapobiegania atakom so-cjotechnicznym i ograniczania szkód z nimi związanych ma świadomość możliwości zaistnienia takiego zda-rzenia”11.

10 Ch. Hadnagy, Socjotechnika – sztuka zdo-bywania…, rozdz. Wywieranie wpływu, czyli siła perswazji.

11 Tamże, rozdz. Zapobieganie atakom socjo-technicznym i ograniczanie ich skutków, s.394.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (304)

304

RECENZJE

SP Vol. 54

STRESZCZENIE

Social engineering to pojęcie tożsame z rodzimym pojęciem socjotechniki izwiązane z manipulacją i dezinformacją. Recenzja książki Christophera Hadnagy Socjotechnika – sztuka zdobywania władzy nad umysłami stanowi, zgodnie z zasadami sztuki, zestaw subiektywnych ocen autorki. Oceny te dotyczą w pierwszej kolejności wrażeń z lektury, a wsparte zostały własnym krytycznym obrazem świata, w którym inżynieria społeczna znajduje zastosowanie w codziennym życiu każdego z nas. Autorka recenzji zwraca uwagę, że pozycja ma także walor aplikacyjny, albowiem wyższy poziom świadomości i wiedzy na dany temat przekłada się w prosty sposób na bezpieczeństwo jednostki.

Anna Maria Złocka

CHRISTOPHER HADNAGY, SOCIAL ENGINEERING. THE ART OF HUMAN HACKING

Social engineering is the same concept as the concept of social engineering and related to manipulation and disinformation. Review of Christopher Hadnagy’s book Social engineering – the art of gaining power over minds is, according to the principles of art, a set of subjective assessments by the author. These assessments relate first to the impressions of reading, and are supported by their own critical image of the world in which social engineering is applied in the everyday life of each of us. The author of the review points out that the position has an application value, because a higher level of awareness and knowledge on a given topic translates easily into the individual’s safety.

KEY WORDS: s o c i a l eng inee r ing , manipulation, information

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (305)

305

RECENZJE

REC

ENZ

JE

ПИТЕР ФРЕЙЗ (PETER FRASE)Четыре сценария будущего:Жизнь после капитализма

(Cztery przyszłości. Wizje świata po kapitalizmie)PWN

Warszawa 2018, 130 s.tłumaczenie Maciej Szlinder

(Иванна Килюшик)ORCID: 0000-0001-5347-649X)

КЛЮЧЕВЫЕ СЛОВА:капитализм, автоматизация, будущее, утопия, антиутопия

S T U D I A P O L I T O L O G I C Z N E

DOI: 10.33896/SPolit.2019.54.13 VOL. 54

Основным тезисом книги явля-ется утверждение, что капитализм такой, каковым он есть сейчас, за-кончится, основной причиной чего является массовая автоматизация, которая лишит большинство людей рабочих мест. Технологические из-менения, которые мы можем наблю-дать в настоящее время, направле-ны на полную автоматизацию. Ав-тор принимает автоматизацию за постоянную, а экономический кри-зис и классовые отношения как пе-ременную. Питер Фрейз утвержда-ет, что автоматизация требует дру-гой экономической системы, чем ка-питализм, потому что большинство профессий в недалеком будущем бу-дут выполнять машины.

Таким образом, появляется ряд вопросов о том, как будет выглядеть будущее после автоматизации и кли-матических изменений? Кто выигра-ет и заработает на автоматизирован-ной экономике? Как мы справимся с нынешними массовыми неровно-стями имущества, доходов и поли-тической власти в мире? Как подой-ти к распределению благ, когда эко-логическая катастрофа может значи-тельно ограничить их количество? Питер Фрейз пытается найти ответы именно на эти и другие вопросы об автоматизированном будущем перед лицом климатических изменений.

Чтобы рассмотреть тему будуще-го человечества, автор представляет четыре возможные сценария: комму-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (306)

306

RECENZJE

SP Vol. 54

низм – равенство и изобилие; рен-тизм – иерархия и изобилие; социа-лизм – равенство и дефицит; экстре-мизм – иерархия и дефицит.

Все сценарии объединяет пол-ная автоматизация. Из этих четы-рех сценариев будущего состоит конструкция книги, каждый сцена-рий автор представляет в отдельном разделе.

Итак, Питер Фрейз представля-ет читателю две утопии и две анти-утопии. Автор умышленно выделя-ет такие, а не другие идеальные схе-мы и максимально все упрощает, как сам заявляет в книге, чтобы подчер-кнуть возникающие в мире социаль-ные тенденции. В некотором смысле его сценарии утопий и антиутопий – это история о виртуальном буду-щем, которое может ожидать челове-чество в недалеком времени.

Питер Фрейз делает умозаклю-чение, что как бы не сложилась си-туация у мирового общества будет две возможности (сценария) для развития и исходя из этого улуч-шения своего существования и две возможности (сценария) для дегра-дации и исходя из этого погружения в конфликты и разрушение. Все воз-можные пути, по которым пойдет человечество будут сопровождаться полной автоматизацией всех отрас-лей производства. То, что отличает эти пути между собой – это полити-ческий строй и соответственно клас-совые отношения (кто будет владеть новыми технологиями и распреде-лять блага), а также климатические изменения, которые влияют на среду обитания человечества и запасы ре-сурсов необходимых для производ-ства роботов.

В первом сценарии будущего ав-тор представляет коммунизм. Чтобы понять, что такое коммунизм, Питер Фрейз предлагает не смотреть на современный Китай или Северную Корею, а обратится к первоначаль-ному значению этого слова. С этой целью он ссылается на Маркса, ко-торый под коммунизмом подразу-мевал собственно не тоталитарный или авторитарный режим правления, а идеальную жизнь, которую миро-вое общество может достичь пу-тем социальных и технологических изменений. Главной особенностью коммунистического общества, кото-рое будет эгалитарным, является то, что никто не будет работать только для того чтобы выжить, как это сло-жилось сейчас. Это в свою очередь станет возможным при условии, что всю роботу будут выполнять робо-ты. Автор, для того чтобы подчер-кнуть данную мысль, цитирует из-вестное высказывание Маркса: „От каждого по способностям, каждому по потребностям”.

Питер Фрейз аргументирует, что коммунизм как идеальное будущее человечества вполне возможно, как раз благодаря массовой автоматиза-ции производства, которое будет ра-ботать на чистых неограниченных источниках энергии. Человечество в таком будущем не будет зависеть от газа и нефти и потребности ра-ботать, чтобы существоватьНо здесь возникает другой, не менее слож-ный вопрос – как жить в мире, где нет необходимости в большом коли-честве сотрудников. Следовательно, как выражать свою идентичность во времена, когда не будет уже профес-сий? Питер Фрейз рассматривает от-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (307)

307

RECENZJE

SP Vol. 54

вет на этот вопрос в упрощенных ка-тегориях в духе самого Маркса: де-лать почти все то же, что и обычно, но вместо того, чтобы работать для выживания, работать бесплатно на благо всего общества – community work.

Автор отмечает, что переход к коммунизму будет очень сложным и даже невозможным, потому что мировая капиталистическая элита стремится сохранить свой капитал, мировое положение и образ жизни к которому она привыкла.

Вторая версия будущего Пите-ра Фрейза – рентизм, который ожи-дает нас в случае, если капитали-стическая элита сохранит свое до-минирование в полностью автома-тизированной экономике. Рентизм – это будущее человечества, в ко-тором может присутствовать все-общий достаток, но это будет зави-сеть от элиты, которая монополизи-рует способы производства роботов с помощью авторских прав. В этом варианте будущего почти всю робо-ту тоже будут выполнять роботы. Автор отмечает, что останется толь-ко несколько профессий, а именно в сфере инноваций и программиро-вания, юридической (специалисты з интеллектуальной собственности), правоохранительные органы, кото-рые будут контролировать исполь-зование роботов и защищать техно-логии перед бедными массами лю-дей, которые не будут в состоянии за них заплатить. В целом, рентизм будет способствовать стагнации, по-скольку экономика нуждается в по-требителях, а безработные по опре-делению не могут быть потребите-лями.

Следующим, третьим видени-ем автора будущего является систе-ма, которая напоминает социализм. В этом будущем произведенные блага распределяются между все-ми гражданами с помощью некого основного дохода. Проблема в том, что предоставление всем людям де-нег, позволяющих выжить, делает их переговорную силу на рынке тру-да определенно улучшенной (в ны-нешней ситуации большинство лю-дей без работы не сможет накопить средств для выживания, поэтому де-факто работа является принуждени-ем). По мнению Питера Фрейза, это не нравится элитам, которые прояв-ляют сильное сопротивление таким идеям.

Последним возможным сценари-ем является экстремизм. В таком бу-дущем человечество будет обладать богатством, вытекающим из всеоб-щей роботизации, но будет лише-но эгалитаризма. Богатая элита бу-дет жить в укрепленных анклавах, а другие будут жить в бедности (что-бы увидеть, как это будущее может выглядеть автор приводит в каче-стве примера фильм „Элизиум” из 2013 г.). В этом варианте будуще-го человечества, истощенные массы бедных людей будут постоянно пред-ставлять угрозу для небольшой груп-пы элиты. Элита может поделиться с бедными частью своего богатства в обмен за спокойствие. Однако эти действия подвергнут их к бесконеч-ным требованиям со стороны бедной части общества. Автор рассуждает, что элиты в какой-то момент могут прийти к выводу, что лучшим реше-нием этой проблемы будет истребле-ние этой части общества.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (308)

308

RECENZJE

SP Vol. 54

Питер Фрейз считает, что в слу-чае полной автоматизации производ-ства, наиболее вероятным будущем человечества является четвертый ва-риант, а именно экстремизм.

Следует отметить, что определе-ние типа публикации составляет не-кую трудность, ведь ее наравне мож-но отнести так к научной литературе, как и к художественной. Объясняет-ся это тем, что автор в книге с лег-костью ссылается, с одной стороны, на Курта Воннегута и Кори Доктор-оу и такие фильмы, как „Элизиум” и „Игра Эндера”, с другой же сторо-ны, на теории политической эконо-мики Джона Мейнарда Кейнса, Ан-дре Горца, Карла Маркса, Василия Леонтьева. Питер Фрейз называет свою книгу своего рода социальной научной фантастикой, поскольку он использует инструменты социаль-ных наук в сочетании с инструмен-тами, используемыми художествен-ной прозой. Автор утверждает, что использование такой комбинации инструментов позволят лучше ис-следовать пространство возможно-стей. Питер Фрейз также подчерки-вает, что книга – это попытка пред-ставить возможности, а не вероят-ность будущего, потому что оценка возможностей ставит коллективное действие человечества в центр вни-мания, в то время как вероятности как определенные прогнозы поддер-живают пассивность.

Может показаться, что кни-га слишком коротка, чтобы полно-

стью рассмотреть тему посткапита-листического будущего, поскольку она имеет только около 130 страниц и все же данный труд исчерпывает тему. Хорошо, что автор не входит в подробности, описывающие то, почему в будущем мир ждет массо-вая автоматизация, потому что тема была подробно описана в других публикациях, достаточно упомянуть книги «Гонка с машиной» (Race Against the Machine) Эрика Бринол-фссона и Эндрю Макафи или «Робо-ты наступают» (Rise of the Robots) Мартина Форда. В заключении, не-обходимо добавить, что сценарии, изложенные автором, хорошо аргу-ментированные.

Недостатком книги является то, что автор, ссылаясь на футурологи-ческие книги и фильмы, делает ее менее достоверной в глазах читате-ля.

В целом, книга является ценным произведением, потому что обраща-ет внимание на основные проблемы недалекого будущего человечества и является сигналом для размышле-ния над его формой.

РЕЗЮМЕ

Автор книги рассматривает проблемы быстрой автоматизации производства и кризиса капитализма. Он исследует пространство возможностей и размыш-ляет о видении будущего, представляя две утопии и две антиутопии.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (309)

309

RECENZJE

SP Vol. 54

Иванна Килюшик

PETER FRASE, FOUR FUTURES.LIFE AFTER CAPITALISM

The author of the book raises the problem of fast automation of produc-tion and the crisis of capitalism. He

analyzes the space of possibilities and wonders about the vision of the future, presenting two utopias and two anti-utopias.

KEY WORDS: capitalism, automation, future, utopia, anti-utopia

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (310)

310

RECENZJER

ECEN

ZJE

ANDRZEJ WIERZBICKI

Polish-Belarusian Relations, Between a Common Pastand the FutureNomos VerlagsgesellschaftBaden-Baden, Germany 2018, 204 c.

(Яна Волчецкая)ORCID: 0000-0003-4233-9849)

КЛЮЧЕВЫЕ СЛОВА:Республика Польша, Беларусь, двусторонние отношения

S T U D I A P O L I T O L O G I C Z N EDOI: 10.33896/SPolit.2019.54.14

VOL. 54

Двусторонние отношения Респу-блики Польша с Республикой Бела-русь характеризуются относительно низким уровнем активности по срав-нению с другими восточными сосе-дями. Казалось бы, общее польско-белорусское историко-культурное наследие, начиная со времен Речи Посполитой, географическое поло-жение, а также отсутствие значи-мых конфликтов на национальном уровне могли бы стать основой для стабильных и интенсивных отноше-ний двух стран. На фоне гораздо бо-лее сложных российско-польских и украинско-польских отношений, обремененных историческим гру-зом и геополитическим балластом, двусторонние отношения между Ре-спубликой Беларусь и Республикой Польша не являются примером до-брого сотрудничества стран, связан-ных общей историей и культурой. За

последние десятилетия в отношени-ях двух стран не были зафиксирова-ны значительные события, повлияв-шие на улучшение сотрудничества между странами. Для восточной по-литики Республики Польша отноше-ния с Республикой Беларусь остают-ся одним из самых больших вызовов современной политики.

Монография Polish-Belarusian Relations, Between a Common Past and the Future (Польско-белорусские отношения: между общим прошлым и будущим) Анджея Вержбицкого – известного польского ученого, ис-следователя, специалиста в области межэтнических отношений, про-фессор Института Политических Наук и Международных Исследо-ваний Варшавского университета была издана в Баден-Баден (Герма-ния) в 2018 году. Монография проф. Анджея Вежбицкого является по-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (311)

311

RECENZJE

SP Vol. 54

пыткой понять двусторонние отно-шения между Республикой Беларусь и Польшей с учетом исторической и культурной перспективы, восточ-ной политики, политических и эко-номических отношений, а также сложных аспектов, затрагивающих отношения между двумя странами.

Принятая автором научно-исследовательская концепция носит оригинальный характер и до сих пор не использовалась в польской науч-ной литературе. Автор интерпрети-рует результаты проведенных иссле-дований, принимая во внимание раз-личные перспективы научных иссле-дований и мнения различных сторон. Следует обратить особое внимание на источники, представленные авто-ром, литературу российских, поль-ских и иностранных авторов, много-численные статистические данные, отчеты, экспертизы, документы, до-говоры и двусторонние соглашения. Представленная литература является авторитетной.

Монография состоит из введе-ния, шести глав, заключения, а также списка использованных источников и литературы. Целью данной моно-графии является ответ на основной исследовательский вопрос, а имен-но, почему мы не можем считать, что нынешние польско-белорусские отношения являются образцовыми, напротив, они характеризуются вза-имным подозрением и недоверием друг к другу в отношении истин-ных намерений. Следует согласить-ся с автором, что причины такого положения дел нужно искать в ге-ополитическом контексте, который состоит из восточной политики ре-ализуемой Польшей и Европейским

Союзом в целом. Важным факто-ром также остаются тесные отноше-ния Беларуси и России, которые рас-сматриваются Польшей в контексте исторической политики. Учитывая все факторы, стоит отметить, что не-смотря на то, что отношения между двумя странами в ходе истории не были простыми, никогда не наблю-далась открытая враждебность.

В первой главе автор показыва-ет исторические и культурные фак-торы повлиявшие на двусторонние отношения начиная с периода Ве-ликого Княжества Литовского до се-годняшнего дня. В главе в подроб-ностях описаны важнейшие даты и события, в течение которых стро-ились взаимоотношения. Тут можно обратить особое внимание на фак-тор идентичности белорусов и по-ляков, а также культурные различия между народами. Важнейшим фак-тором остается вопрос религиозной принадлежности: на региональном уровне распространено мнение, что белорус значит православный , а по-ляк – католик. Стоит учитывать, что в приграничных регионах Беларуси, в Брестской и Гродненской областях, процент населения, которое испове-дуют католицизм достаточно высок, данный фактор связывает два народа и вносит свой вклад в отношения на местном уровне.

Вторая глава посвящена польско-белорусским отношениям с точки зрения восточной политики Поль-ши. В данном разделе автор шаг за шагом показал, как проходила трансформация внешней политики Польши и Беларуси. В главе так-же представлены системные усло-вия внешней политики обеих стран,

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (312)

312

RECENZJE

SP Vol. 54

геополитическое положение. Стоит подчеркнуть, что именно геополи-тическое положение влияет на отно-шения двух стран. Польша являет-ся членом Европейского Союза, в то время как Беларусь активно участву-ет в интеграционных проектах, ре-ализуемых Россией. В главе также представлена таблица, отражающая социально-экономический потенци-ал Польши и Беларуси.

В третьей главе «Политические отношения» автор показывает эво-люцию польско-белорусских от-ношений, учитывая политический контекст. В моменте получения не-зависимости в Республике Бела-русь существовала реальная воз-можность к появлению стабильных и эффективных двусторонних отно-шений между равноправными стра-нами. Несмотря на эти позитивные перспективы и отсутствие серьез-ных конфликтов в прошлом нача-ло польско-белорусских отношений было сложным. Отношения прохо-дили через период «критического диалога», определяемого внутрен-ней и внешней политикой Беларуси, а также значимым фактором было вступление Польши в структуры ЕС. Монография была издана год назад и учитывает также события, имею-щие место на Украине в последние годы.

Четвертая глава «Сложные во-просы» посвящена таким общим проблемам, как исторический ди-алог, национальные меньшинства – поляки в Беларуси и белорусы в Польше, пограничное и визовое движение. Глава была дополнена статистическими данными о числен-ности поляков в Беларуси и бело-

русов в Польше, а также треуголь-ником взаимодействия Брубейкера, анализ которого провел автор.

Пятая глава, посвященная эко-номическим отношениям, включает такие вопросы, как правовая и до-говорная основа экономического со-трудничества, торговля, инвестиции и сотрудничество в сфере капита-ла, трансграничное сотрудничество, энергетика, а также другие обла-сти и перспективы и препятствия для сотрудничества. Данная глава вносит большой вклад в моногра-фию, потому что благодаря ей мож-но увидеть, что Беларусь и Поль-ша несмотря на различные полити-ческие и социально-экономические системы могут сотрудничать на эко-номическом уровне. Автор особое внимание уделил взаимоотношени-ям стран в области торговли. Стоит подчеркнуть, что Беларусь являет-ся частью Евразий ского экономиче-ского союза, в то время как Польша – Евросоюза, данный фактор создает все необходимые условия для взаи-мовыгодного сотрудничества.

Последняя, шестая глава «Куль-турное сотрудничество» касается взаимодействия и сотрудничества в области культуры и образования. Сотрудничество чаще всего осу-ществляется в приграничных регио-нах, как пример можно представить программу Белорусско-польского экономического форума «Добросо-седство». В конце монографии пред-ставлены выводы и рекомендации.

Отношения между Беларусью и Польшей являются одними из наи-более важных в Восточной Европе, но при этом одними из наиболее сложных. Белорусско-польские от-

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (313)

313

RECENZJE

SP Vol. 54

ношения прошедшие через периоды подъё ма и упадка на современном этапе имеют большой потенциал. Монография, написанная профессо-ром Анджеем Вежбицким, является комплексным анализом процессов, происходящих между двумя страна-ми. В монографии рассматривают-ся наиболее важные аспекты, влия-ющие на двусторонние отношения. В польской и европейской научной литературе существует мало иссле-дований на тему отношений между Республикой Беларусь и Польшей, поэтому для понимания современ-ных отношений двух стран, с уче-том исторической перспективы, дан-ная публикация является обязатель-ной к прочтению.

РЕЗЮМЕ

Автор книги рассматривает проблемы двусторонних отношений Республики Польша с Республикой Беларусь. В нем представлен общий обзор истории

двух стран, в том числе многовековые связи между народами, которые прошли различные этапы двусторонних отношений.

Yana Valcheyskaya

The monograph describes the stages of how bilateral relations were taking shape between the Republic of Poland and the Republic of Belarus. A general overview of the history of the two countries is offered, considering centuries-old ties between the nations that have gone through different stages in relations. Political and economic relations, the Eastern Policy of the Republic of Poland, trade and investment aspects, cultural cooperation and a number of other matters pertaining to the good-neighborly dialogue between the two countries were considered.

KEY WORDS: Republic of Poland, Belarus, bilateral relations

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (314)

314

S T U D I A P O L I T O L O G I C Z N EVOL. 54

Autorzy

BARTOSZ BIDERMAN, ([emailprotected]), absolwent Wydziału Nauk Politycznych i Studiów Międzynarodowych Uniwersytetu Warszawskiego. Publikuje w czasopismach naukowych z zakresu bezpieczeń-stwa, udziela się na konferencjach politologicznych. Zainteresowania badawcze – dezinformacja oraz wywiad jawnoźródłowy w Internecie.

PIOTR DELA, płk dr hab. inż., absolwent Wydziału Cybernetyki Wojskowej Akademii Technicznej w Warszawie, studiów podyplomowych w Akademii Obrony Narodowej w Warszawie i studiów podyplomowych w Instytucie Polityki Światowej w Waszyngtonie. Od początku pracy zawodowej związany z instytucjami centralnymi MON i szkolnictwem wojskowym. Od 1998 roku pracownik naukowo-dydaktyczny Akademii Obrony Narodowej w Warszawie (obecnie Akademii Sztuki Wojennej), gdzie w 2001 roku uzyskał stopień naukowy doktora, a następnie w 2012 roku stopień naukowy doktora habili-towanego. Autor ponad 100 artykułów, referatów, podręczników, opracowań naukowych i monografii. Obszar zainteresowań naukowych obejmuje: systemy wspomagania decyzji, systemy i sieci teleinformatyczne, bezpieczeństwo infor-macyjne, bezpieczeństwo cyberprzestrzeni.

KONRAD GAŁUSZKO, ([emailprotected]), pracuje w branży badawczej w Centrum Badań Marketingowych INDICATOR. Do swoich zainteresowań badawczych zalicza: metodologię badań socjologicznych, ana-lizę danych.

JÓZEF GRZEGORCZYK, ([emailprotected]), absolwent Wyższej Oficer-skiej Szkoły Radiotechnicznej w Jeleniej Górze (1974), Kursu Przeszkolenia Oficerów (1976), odbył służbę w Wojsku Polskim w latach 1970–2002 (w tym udział w misjach pokojowych: UNIFIL 1992, 1998, UNDOF 1994, SFOR 2000–2002). Pracownik Ministerstwa Finansów w latach 2002–2006. Obecnie pracuje w prywatnej spółce na rzecz obronności kraju. Zainteresowania: foto-grafia, wykrywanie śladowych ilości materiałów przy wykorzystaniu technologii IMS.

PATRYCJA HRABIEC-HOJDA, ([emailprotected]), doktorantka na Uniwersytecie Jagiellońskim w zakresie informatologii. Bada temat zjawi-ska infobrokeringu w różnych krajach. Na co dzień pracuje w agencji info-brokerskiej. Ekspert w zakresie kształcenia brokerów informacji i kompetencji

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (315)

315

Autorzy

SP Vol. 54

zzakresu OSINT. Prezes Zarządu Stowarzyszenia Profesjonalistów Informacji. Redaktor naczelna portalu Rynek informacji.

URSZULA KURCEWICZ, ([emailprotected]), dr, pracownik Instytutu Nauk Politycznych Uniwersytetu Warszawskiego w Katedrze Historii Politycznej. Współtwórczyni specjalizacji Infobrokering polityczny. W latach 2007–2012 pracowała w charakterze eksperta w Polskiej Agencji Prasowej, uczestnicząc w międzynarodowych projektach ochrony dziedzictwa kulturowego. Autorka publikacji z zakresu najnowszej historii politycznej, procesów migracyjnych ikomunikacji społecznej.

KONRAD KRYSTIAN KUŹMA, ([emailprotected]), pracownik i doktorant Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej w Warszawie. Od 2005 roku związany z badaniami marketingowymi, a od 2008 – społecznymi iewaluacyjnymi. W swojej pracy zajmował się między innymi weryfikacją jako-ści danych, ewaluacją prowadzonych badań oraz jakością doboru prób badaw-czych. Jego zainteresowania badawcze, poza metodologią i metodami badań społecznych, obejmują socjologię kulturową, socjologię miasta oraz badanie jawnych i ukrytych społeczności internetowych.

JOANNA LEWCZUK, ([emailprotected]), absolwentka Wydziału Matema-tyki i Informatyki Uniwersytetu Warszawskiego oraz Uniwersytetu Łódzkiego. Z branżą badawczą związana od 2001 roku. Obecnie jako analityk specjalizuje się w realizacji projektów naukowych – od badań statutowych po granty badaw-cze finansowane przez Narodowe Centrum Nauki. Redaktorka statystyczna publikacji naukowych. Interesuje się metodyką nauczania matematyki, anali-zami statystycznymi oraz kulturą koreańską.

DANIEL MIDER, ([emailprotected]), dr hab. (2008 – doktorat summa cum laude, 2018 – habilitacja). Wykładowca na Wydziale Nauk Politycznych i Stu-diów Międzynarodowych Uniwersytetu Warszawskiego oraz w Szkole Głównej Handlowej, certyfikowany informatyk śledczy. Współtwórca i wykładowca spe-cjalności Infobrokering polityczny. Autor licznych publikacji z zakresu socjologii Internetu, socjologii przemocy, metodologii badań oraz partycypacji politycz-nej.

WOJCIECH MINCEWICZ, ([emailprotected]), mgr politolog, socjolog. Ukończył z wyróżnieniem studia na Wydziale Nauk Politycznych i Studiów Międzynarodowych Uniwersytetu Warszawskiego, ze specjalnością infobroke-ring polityczny oraz Wydziale Stosowanych Nauk Społecznych i Resocjalizacji – specjalizacja organizacje pozarządowe, współpraca międzysektorowa. Obec-nie doktorant WNPiSM UW w dziedzinie nauki o polityce. Jego zainteresowa-nia naukowe obejmują zagadnienia z zakresu socjologii, kultury i przywództwa politycznego, infobrokeringu oraz bezpieczeństwa w cyberprzestrzeni.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (316)

316

Autorzy

SP Vol. 54

PRZEMYSŁAW POTOCKI, ([emailprotected]), dr, pracownik naukowo-dydaktyczny w Katedrze Ustroju Pracy i Rynku Pracy Wydziału Nauk Politycz-nych iStudiów Międzynarodowych Uniwersytetu Warszawskiego. Zaintereso-wania badawcze: marketing polityczny, społeczeństwo informacyjne, gospodarka cyfrowa, rynek pracy, zachowania wyborcze, komunikowanie publiczne.

PIOTR SOSNOWSKI, ([emailprotected]), absolwent studiów cywil-nych na Akademii Obrony Narodowej w Warszawie. Jego zainteresowania badawcze dotyczą kurdologii, bezpieczeństwa informacyjnego i polityki bez-pieczeństwa państw.

MAGDALENA TOMASZEWSKA-MICHALAK, ([emailprotected]), dr, absolwentka Wydziału Prawa i Administracji Uniwersytetu Warszaw-skiego. Doktoryzowała się w międzywydziałowej jednostce Centrum Nauk Sądowych UW. Obecnie pracuje jako adiunkt w Katedrze Nauk o Bezpieczeń-stwie na Wydziale Nauk Politycznych i Studiów Międzynarodowych.

PAWEŁ TOMCZYK, ([emailprotected]), absolwent Wojskowej Akademii Technicznej i Akademii Sztabu Generalnego (kierunek: rozpoznanie), wyższy oficer Wojska Polskiego (przeniesiony do rezerwy), służbę odbywał wjednost-kach liniowych wojsk zmechanizowanych, a następnie w Instytucjach Cen-tralnych Ministerstwa Obrony Narodowej. Brał udział w misji SFOR wBośni iHercegowinie. Specjalista w zakresie ochrony informacji niejawnych. Instruk-tor sztuk walki, licencjonowany detektyw.

JUSTYNA TRZECIAKOWSKA, ([emailprotected]), ekspert wzakresie białego wywiadu, broker informacji z 10-letnim doświadczeniem. Na co dzień pracuje w agencji Infobrokerska.pl. Prezes Fundacji na rzecz rozwoju rynku informacji i społeczeństwa informacyjnego: Infobrokerska. Redaktor prowadząca portalu Rynek informacji. Autorka standardów zawodu specjalista analizy rynku.

ANNA MARIA ZŁOCKA, ([emailprotected]), członkini Uniwersytetu Zaanga-żowanego, a także uczestniczka programu Service Learning. Zainteresowania naukowe obejmują animację społeczną i animację kultury oraz antropologię kultury.

ЯНА ВОЛЬЧЕЦКАЯ, ([emailprotected]), магистр, Украина.

ИВАННА КИЛЮШИК, ([emailprotected]), ввыпускница Восточноев-ропейского национального университета имени Леси Украинки, Украина.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (317)

STUDIA POLITOLOGICZNE(wskazówki dla Autorów)

Forma przekazania tekstu: e-mailem, w edytorze Word (na adres sekretarza redakcji: [emailprotected]).Do tekstu dołącza się oświadczenie o oryginalności pracy oraz o tym, że aktualnie nie uczestniczy ona w innym postępowaniu wydawniczym.

R e d a k c j a t e k s t uUkład analizy: Autor

Numer ORCIDTytułu analizy w języku polskimAbstrakt: w języku polskim do 600 znakówKluczowe słowa: 5 w języku polskimStruktura analizy:Wprowadzenie: uzasadnienie wyboru tematu i jego nowatorskość, cele analizy, hipotezy i tezy badawcze, zastosowane metody badawcze– analiza– konkluzje (wnioski)Streszczenie w języku polskimTytułu analizy w języku angielskimAbstrakt: w języku angielskim do 600 znakówKluczowe słowa: 5 w języku angielskim.Bibliografia w alfabecie łacińskimNota o Autorze (w tym: nazwa instytucji, w której jest zatrudniony, tytuł naukowy, stopień naukowy, adres e-mailowy).W pracy stosuje się śródtytuły

Czcionka: Times New Roman, 13.Akapit: wyrównanie do prawej i lewej, wcięcie: 1,25 cm pierwszy wiersz, 1,5 odstępu mię-dzy wierszami, brak dodatkowego odstępu po akapicie.Przypisy polskie: na dole strony, numeracja ciągła, czcionka 10, według wzoru: ¹ S. Huntington, Trzecia fala demokratyzacji, Warszawa 1995, s. 206. ¹ Tamże, s. 27. ¹ M. Cichosz, Transformacja demokratyczna – przyczyny, przebieg i efekty procesu, [w:] A.Anto-

szewski (red.), Systemy polityczne Europy Środkowo-Wschodniej, Wrocław 2006, s. 52. ¹ M. Castells, Społeczeństwo sieci, przekł. M. Marody i in., Warszawa 2008, s. 15. ¹ S. Huntington, Trzecia fala…, s. 176. ¹ T. Kowalski, Formy i przesłanki obecności kapitału zagranicznego w mediach drukowanych,

„Zeszyty Prasoznawcze” 1998, nr 1–2, s. 37–38. ¹ M. Górak, Cyfrowa prasa: chwilowa moda czy przyszłość, http://internetstandard.pl/artykuły/

45301.html (dostęp: 6.12.2004).

Tekst podstawowy i przypisy: wyjustowane.Ustawienia strony: standardowe.Objętość: 25–35 tys. znaków (wraz ze spacjami).

W celu przeciwdziałania „ghostwriting” i „guest authorship” Redakcja „Studiów Politologicz-nych” wprowadziła procedury związane z zaporą „ghostwriting”.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (318)

Ghostwriting oraz guest authorship są przejawem nierzetelności naukowej. Wszelkie wykryte przypadki będą demaskowane, włącznie z powiadomieniem odpowiednich podmiotów (instytucje zatrudniające Autorów, towarzystwa naukowe, stowarzyszenia edytorów nauko-wych itp.).Z ghostwriting mamy do czynienia wówczas, gdy ktoś wniósł istotny wkład w powstanie publikacji, bez ujawnienia swojego udziału jako jeden z Autorów lub bez wymienienia jego roli w podziękowaniach zamieszczonych w publikacji.Z guest authorship (honorary authorship) mamy do czynienia wówczas, gdy udział Autora jest znikomy lub w ogóle nie miał miejsca, a pomimo to jest Autorem/współautorem publikacji.Autor publikacji jest zobligowany poinformować o źródłach finansowania publikacji, wkła-dzie instytucji naukowo-badawczych, stowarzyszeń i innych podmiotów (financial disclosure).Redakcja «Studiów Politologicznych» wymaga od Autorów publikacji ujawnienia wkładu poszczególnych Autorów w powstanie publikacji (z podaniem afiliacji oraz informacji, kto jest Autorem koncepcji, założeń, metod, protokołu itp. wykorzystywanych przy przygoto-waniu publikacji). Autor ponosi odpowiedzialność za zgłoszoną publikację.Redakcja «Studiów Politologicznych» dokumentuje wszelkie przejawy nierzetelności nauko-wej, zwłaszcza łamania i naruszania zasad etyki obowiązujących w nauce.

Teksty przekazywane do opublikowania w «Studiach Politologicznych» podlegają postępo-waniu recenzyjnemu. W ciągu dwóch miesięcy od złożenia tekstu Autor jest informowany ozakwalifikowaniu go do postępowania recenzyjnego lub odrzuceniu ze względu na uchy-bienia formalne. Następnie każda praca (po nadaniu jej anonimowości) jest opiniowana przez jednego z Redaktorów „Studiów Politologicznych”. Po uzyskaniu pozytywnej opinii tekst jest przekazywany dwóm recenzentom zewnętrznym, to jest spoza członków Redak-cji. W przypadku uzyskania recenzji negatywnej informacja o tym fakcie jest podawana Autorowi, a postępowanie publikacyjne ulega zakończeniu ze skutkiem dlań negatywnym. W przypadku recenzji negatywnej Autor otrzymuje recenzję nadesłanego tekstu (po usunięciu personaliów recenzenta) oraz informację, że postępowanie publikacyjne uległo zakończeniu ze skutkiem negatywnym.

Redakcja nie zwraca tekstów niezamówionych oraz zastrzega sobie prawo do ich redago-wania i skracania.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (319)

STUDIA POLITOLOGICZNE(,,ПОЛИТОЛОГИЧЕСКИЕ ИССЛЕДОВАНИЯ’’)

Указания для Aвторов

Форма предоставления текстов (на русском языке): по электронной почте, в редак-торе Word (на адрес секретаря «Политологических исследований»: [emailprotected]).

К тексту прилагается заявление об оригинальности работы и о том, что на данное время она не заявлена в другие издания.

Р е д а к т и р о в а н и е т е к с т аСхема статьи: Автор Номер ORCID Название статьи на русском языке Резюме: до 600 знаков на русском языке Ключевые слова: 5 на русском языке Текст статьи Структура:

Введение: обоснование выбора темы и ее новизны, цели анализа, гипотезы и тезисы исследований, применяемые методы исследования

– анализ – выводы Название статьи на английском языке Резюме: до 600 знаков на английском языке Ключевые слова: 5 на английском языке Библиография в латинском алфавите Информация об авторе (наименование учреждения, в котором он работает, ученое

звание, ученая степень).

Шрифт: Times New Roman «13»Сноски: внизу страницы, непрерывная нумерация, шрифт «10», согласно образцу: ¹ И.В. Чубыкин, Государственное управление стран ближнего зарубежья России,

Москва 2006, c. 99. ¹ Там же, с. 27. ¹ См.: Н. Дж. Мельвин, Узбекистан: переход к авторитаризму на шелковом пути,

[в:] С.И. Кузнецова (ред.), Страны Центральной Азии на рубеже ХХ–ХХI веков: становление национальных государств, Москва 2006, с. 78.

¹ A.С. Автономов, Процесс становления парламентаризма в Казахстане, «Предста-вительная власть» 1995, № 2, c. 27.

¹ M. Górak, Cyfrowa prasa: chwilowa moda czy przyszłość, http://internetstandard.pl/artykuły/45301.html (дата обращения: 6.12.2004).

Параметры страницы: стандартныеОбъем: 25–35 тыс. знаков с пробелами.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (320)

С целью противодействия «ghostwriting» и «guest authorship» редакция «Studiów Politologicznych» ввела процедуры, связанные с преградой «ghostwriting».«Ghostwriting» и «guest authorship» являются проявлением научной недобросовест-ности. Все обнаруженные случаи будут разоблачены, включая уведомление соответ-ственных субъектов (учреждений, в которых работают авторы, научные общества, сообщества научных редакторов и т.п.).С «ghostwriting» имеем дело, когда кто-то внес весомый вклад в создание публи-кации, не сообщая о своем участии в роли соавтора либо без упоминания его роли в благодарностях, помещенных в публикации.С «guest authorship» («honorary authorship») имеем дело, когда участие автора мизерно мало либо вообще отсутствует, и не смотря на это, он является автором/соавтором публикации.Автор публикации обязан сообщить об источниках финансирования публика-ции, вкладе научно-исследовательских учреждений, обществ и других субъектов («financial disclosure»).Редакция «Studiów Politologicznych» требует от авторов публикаций представления вклада всех конкретных авторов в создании публикации (с указанием аффилиации и данных, кто является автором концепции, основных тезисов, методов, протокола и т. п., использованных в подготовке публикации). Автор несет ответственность за заявленную публикацию.Редакция «Studiów Politologicznych» документирует все проявления научной недо-бросовестности, в частности нарушения принципов этики, действующих в науке.

Тексты, направляемые для публикации в «Studiach Politologicznych», подлежат про-цессу рецензирования. В течение 2 месяцев с момента подачи текста автор уве-домляется о том, что он допущен к процессу рецензирования либо не допущен в связи с формальными погрешностями. Далее каждая работа (после ее анонимиза-ции) оценивается одним из редакторов «Studiów Politologicznych». После получения положительной оценки текст передается двум независимым рецензентам, не являю-щимся членами редакции. В случае отрицательной рецензии, данную информацию сообщают автору, а процесс публикации завершается с негативным результатом. В случае негативной рецензии автор получает рецензию на отправленный текст (после удаления имени рецензента) и информацию, что процесс публикации завер-шен с негативным для него результатом.

Редакция не возвращает не заказанных текстов и оставляет за собой право к их редактированию и сокращению.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (321)

STUDIA POLITOLOGICZNE(“POLITICAL SCIENCE STUDIES”)

Instructions for Authors

Manuscripts should be submitted by email in Word format to the Secretary of “Political Science Studies”: [emailprotected]

A declaration confirming the original character of the paper and that it is not under con-sideration for publication elsewhere must be included.

E d i t i n g o f t h e t e x tStructure of the paper:A scheme of the analysis:

Author(s)ORCID numberManuscript titleAbstract (up to 600 characters)Key words: up to 5Body of the the manuscriptIntroduction: justification of the research and its novelty, objectives of the analysis, hypotheses and research theses, applied research methods– analysis– conclusionsBibliographyA short note about the Author(s) is also required (including the name of the institution where they are employed, the academic title and academic degree).

Font: 13-point font size (Times New Roman)

References: at the bottom of the page, continuous pagination, 10-point font size, according to the following model: ¹ F. Millard, Elections, Parties and Representation in Post-Communist Europe, Palgrave Mac-

millan 2004, p. 135. ¹ Ibidem, p. 27. ¹ T. Zittel, Legislators and their representational roles: strategic choices or habits of the heart?,

[in:] M. Blomgren, O. Rozenberg (eds.), Parliamentary Roles in Modern Legislatures, Routledge 2012, p. 107.

¹ F. Millard, Elections, Parties…, p. 176. ¹ A. Grant, The Politics of American Campaign Finance, “Parliamentary Affairs” 1998,

№2, p. 227. ¹ M. Górak, Cyfrowa prasa: chwilowa moda czy przyszłość, http://internetstandard.pl/arty-

kuły/45301.html (access: 6.12.2004).

Page setup: standard

Length: 25,000–35,000 characters (spaces included).

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (322)

To counteract „ghostwriting” and „guest authorship”, the Editorial Board of «Studia Poli-tologiczne» has procedures to block „ghostwriting” and unacknowledged guest authorship.„Ghostwriting” and „guest authorship” are scientifically unreliable and dishonest. All detected cases will be disclosed, including notifying the proper entities (institutions employing the Authors, scientific societies, associations of scientific editors, etc.).We are dealing with „ghostwriting” when a person who has made a significant contribution to the manuscript does not disclose their participation as one of the Authors or when their role is not mentioned in the Acknowledgements included in the publication.We are dealing with „guest authorship” („honorary authorship”) when the Author’s partici-pation is negligible or none despite the fact they are listed as an Author/co-author of the publication.The Author(s) is obliged to disclose the sources of financing for the publication, such as research grants from scientific and research institutions, associations and other entities („financial disclosure”).The Editorial Board of “Studia Politologiczne” requires all Authors with reasonable claims to authorship to be named, including their institutional affiliations. The Authors should declare their contribution(s) to the manuscript including the development of the concept(s), assumption(s), method(s), protocols for data analysis, interpretation and con-clusions. This information can be provided in a separate note (email) to the Secretary of “Political Science Studies”.

The Editorial Board of “Studia Politologiczne” documents all signs of scientific unreli-ability, especially of breaking and infringing the principles of ethics binding in science.Manuscripts submitted for publication in “Studia Politologiczne” are subject to a double-blind review. Within two months from the time of submission, the Author is advised if their paper has been accepted for review or rejected due to formal faults. Next, each manuscript (after being anonymized) is assessed by one of the Editors of “Studia Polito-logiczne”. After receiving a positive opinion, it is then passed on to two external reviewers, i.e. from outside the Editorial Board. In case of a negative review, that is, the manuscript being rejected for publication, the Author is advised accordingly and the paper, along with the anonymized reviewers’ feedback, is returned to them.

The Editorial Board does not return the manuscripts which have not been requested and reserves the right to edit and abridge them.

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (323)

Studia Politologiczne 54 W ramach społecznego obszaru użytkownik winien nabyć umiejętności komunikacji z rozmaitymi grupami użytkowników Internetu. Są to kom-11 M. Baran, E. - [PDF Document] (2024)

References

Top Articles
Latest Posts
Article information

Author: Melvina Ondricka

Last Updated:

Views: 5844

Rating: 4.8 / 5 (68 voted)

Reviews: 91% of readers found this page helpful

Author information

Name: Melvina Ondricka

Birthday: 2000-12-23

Address: Suite 382 139 Shaniqua Locks, Paulaborough, UT 90498

Phone: +636383657021

Job: Dynamic Government Specialist

Hobby: Kite flying, Watching movies, Knitting, Model building, Reading, Wood carving, Paintball

Introduction: My name is Melvina Ondricka, I am a helpful, fancy, friendly, innocent, outstanding, courageous, thoughtful person who loves writing and wants to share my knowledge and understanding with you.