Ukrajinští civilisté v roli zpravodajských důstojníků – občanské zpravodajství (CITINT) ve válce na Ukrajině

Bok po boku s tradičními vojenskými a civilními zpravodajskými službami se ke zpravodajské činnosti postupně začali přidávat i běžní ukrajinští občané, civilisté. Ti chtěli k obraně své domoviny přispět všemi dostupnými prostředky. Proaktivním Ukrajincům bylo umožněno oficiálně sdílet ruskou vojenskou aktivitu přímo s pověřenými úřady. Civilisté s chytrými telefony se tak stali cenným příspěvkem ke snahám ukrajinských zpravodajských služeb a ozbrojených sil k obraně země. Text představuje problematiku občanského zpravodajství (Citizen Intelligence – CITINT) a poukazuje na jeho využití během ruské invaze na Ukrajinu v roce 2022.

Co vlastně je občanské zpravodajství?

Občanské zpravodajství, někdy též Lidský (amatérský) OSINT [i], je jednou ze subdisciplín zpravodajství z otevřených zdrojů (OSINTu), která se opírá zejména o tzv. crowdsourcing (do češtiny volně překládáno jako moudrost davů, tento článek nicméně pracuje s anglickým označením crowdsourcing). Obecně je crowdsourcing definován jako činnost, kdy práci nebo úkol, který má na starost zpravidla pověřená osoba, vykonává nedefinovaná větší skupina lidí na základě dobrovolnosti (všeobecné výzvy). [1]

Pro kontext CITINTu se však jako nejvhodnější jeví definice, podle které je crowdsourcing distribuované řešení problému pomocí distribučního modelu, kdy je ve snaze najít efektivní a rychlé řešení žádaného cíle využívána široká kolektivní znalost internetových skupin. [2] Na takto definovaných základech stojí občanské zpravodajství (Citizen Intelligence – CITINT), zpravodajská činnost zaměřující se na sběr surových, nezpracovaných informací občany. Takto získaná data je nejdříve třeba analyzovat a ověřit, teprve poté mohou být použita jako plnohodnotný zpravodajský produkt. [3] CITINT se od klasických zpravodajských disciplín (např. OSINT a HUMINT [ii]) liší především v tom, že zpravodajské úkoly jsou určeny přímo skupině potenciálních zdrojů, které se z podstaty věci pohybují mimo národně bezpečnostní organizace. [2]

Dvojí využití CITINTu: crowdsourcing pro civilní i vojenské účely

Občanské zpravodajství nachází svoje uplatnění jak ve sféře civilní, tak ve sféře vojenské. V civilní sféře se CITINT zaměřuje na tzv. informace mající původ v davu (crowd-sourced information), které napomáhají plynulejšímu toku informací mezi občany a úřady, zejména v období krizových událostí. Z jinak pasivních občanů se mohou stát aktivní “reportéři“ přímo z místa dění např. na sociálních sítích a obdobných platformách. Tímto způsobem kooperující občané jsou nápomocní zejména při získávání povědomí o situaci v téměř reálném čase (near real-time situational awareness), protože pomáhají shromažďovat a propojovat data ze sociálních médií během probíhající mimořádné události. [4]

Ve vojenské sféře, potažmo během konfliktu, je crowdsourcingová podstata CITINTu využívána ke sběru zpravodajských informací (intelligence collection). Využívá tedy surové informace získané buď občany přímo v místech bojů, nebo pocházející ze sociálních médií a profilů jejich uživatelů. Zejména pokud se jedná o informace mající původ v prostředí internetu, může být CITINT využit i k propojení a následné analýze (ověření), takto získaných informací. [5]

Grafické znázornění crowdsourcingu informací. Zdroj: autor

Ukrajinské predispozice k použití CITINTu

Ukrajina disponuje všemi předpoklady k aplikaci výše popsaného občanského zpravodajství během probíhajícího konfliktu. Z ukrajinských telekomunikačních dat (2020-2021) vyplývá, že na celém ukrajinském území je dostupný mobilní signál, 92 % populace má přistup buď k 3G nebo 4G mobilnímu internetovému připojení. Mobilní telefon vlastní 89 % populace a 75 % z celkové populace užívá pravidelně internet, ve věkové skupině 15-24 let je to dokonce 99 % populace. [6] Mezi lety 2021 a 2022 na Ukrajině značně přibylo uživatelů sociálních sítí. Podle dostupných dat je na sociálních sítích registrováno 76 % ukrajinské populace. [7] Proto můžeme o válce na Ukrajině mluvit jako o nejvíce “připojené“ (médii zprostředkované) válce v historii. [8]

Ukrajinské informační operační prostředí se ve válce skládá ze čtyř důležitých částí. Jsou jimi mainstreamová média, sociální sítě, vojenská komunikace a informační infrastruktura země. Každá z těchto částí funguje s odlišnou rychlostí. Ukrajinské straně se podařilo vytvořit komplexní konstelaci těchto platforem, které spolu neustále navzájem interagují. [9] Vztah, kdy mezi sebou takto během konfliktu spolupracují politické a vojenské elity a novináři (i ti občanští), můžeme do češtiny přeložit jako „nové válečné propojení“ (new war ecology) a zatím nikdy v historii konfliktů nebylo dosaženo takto komplexní spolupráce zmíněných zainteresovaných aktérů. [10] Podobně je tomu i v případě chytrých mobilních telefonů, jejichž využití je jak v rámci armády, tak u civilistů během tohoto konfliktu značně revoluční. [9]

Za revoluční autor považuje zejména masovost využití chytrých mobilních telefonů v konfliktu na Ukrajině a také fakt, že ukrajinské autority motivují civilisty k tomu, aby je proaktivně využívali. Využití chytrých mobilních telefonů v rámci ozbrojeného konfliktu rozhodně není novinkou, příkladem mohou být aktivity palestinského hnutí Hamás, které se skrze chatovací aplikace (vydávající se za ženy) snaží nabourat do mobilních telefonů příslušníků Izraelských obranných sil (IDF). [26] Případně práce projektu Bellingcat, který pomocí informací z otevřených zdrojů (satelitních snímků, obsahu sociálních sítí a fotografií reportérů pohybujících se v oblasti bojů) odhalil účast ruských vojáků ve válce v Donbasu v roce 2014. [27] [28]

Zajištění dostupnosti mobilní sítě bylo tedy pro ukrajinskou stranu klíčové, musela proto přijmout opatření, díky kterým zajistila dostupnost a dostatečnou ochranu své mobilní sítě, zejména vůči ruským kybernetickým aktivitám. Mezi tato opatření patří zamezení přístupu uživatelům mobilních telefonů z Ruska a Běloruska. Ukrajinskou mobilní síť je tak možné využívat pouze s ukrajinskou SIM kartou. [9]

Civilisté s chytrými telefony v ruce aneb ukrajinské eso v rukávu

Chytré telefony v sobě kombinují několik technologií. Obsahují fotoaparát a mikrofon a dokáží tak pořídit audiovizuální záznam. Mimo to civilisté díky nim mohou poskytnout crowdsourcové geolokační informace ukrajinským ozbrojeným složkám. Na základě toho vznikla de facto civilní síť senzorů, kdy chytré telefony slouží právě jako senzor sledující ruské vojenské aktivity. Informace získané pomocí mobilních telefonů mohou být následně navzájem porovnány a tímto způsobem může být zvyšována jejich důvěryhodnost. Ukrajinská armáda může na takto identifikované cíle směřovat své útoky. Civilisté se díky svému zapojení stávají součástí řetězce ničení (kill-chain) [25] hned v několika jeho fázích (nalezení, sledování a označování). [11] [12] Ukrajině se tedy díky integraci civilistů, čili využití CITINTu, podařilo značně rozšířit zpravodajské kapacity. Vznikl poměrně pružný a odolný proces sběru informací, který není závislý čistě na ozbrojených složkách, vojenské informační infrastruktuře nebo na tradičních zpravodajských službách. [11]

Ukrajinská vláda (konkrétně ukrajinské Ministerstvo pro digitalizaci) za tímto účelem modifikovala internetový portál pro služby státu Diia (nemůžeme opomenout velkou podobnost s českým portálem občana). Portál již před začátkem konfliktu umožňoval ukrajinským občanům hlásit pohyb, množství a vybavení spatřených ruských ozbrojených sil. Po počátečních úspěších se však ruským botům podařilo systém přehltit. Na to Ukrajina reagovala upravením systému a zřízením vlastního chatovacího bota e-Voroh (e-nepřítel). Systém od té chvíle vyžadoval přihlášení pomocí prověřené národní identity, až poté mohl občan přispět svým tipem. [13] Po měsíci invaze byl tento způsob spolupráce mezi občany a vládou využit více než dvou set tisíckrát. [14] Toto opatření bylo dále vyztuženo přidružením kanálu v aplikaci pro zasílání zpráv Telegram. Tento kanál sloužil k zaslání podrobnějších informací o nahlášeném případu. [15]

Rozhraní internetového portálu pro služby státu Diia. Zdroj: diia.gov.ua

Pozadu nezůstala ani ukrajinská policie (Ukrajinská národní policie), která spustila vlastní telegramový kanál ve formě algoritmického bota (Narodnyy mesnyk – lidový mstitel). Občané mohou díky němu hlásit podezřelé nálezy podél ukrajinských cest a silnic, zejména formou fotografií, které následně odešlou designovanému botovi. Podle posledních dostupných informací (k 24. 3. 2022) tuto možnost spolupráce s ukrajinskými úřady využilo již téměř 23 tisíc civilistů. [16] Na podobném principu funguje i chatovací bot Taras-bot. Ten shromažďuje informace o nevybuchlých výbušninách, dělostřeleckých granátech, střelách i o ostatních nebezpečných zbraních objevených ukrajinskými civilisty. [22]

Ukrajinským civilistům nabízí tato metoda celou řadu funkcí, mimo již zmíněného zapojení do řetězce ničení mohou Ukrajinci postižení válkou touto cestou dokumentovat škody na svém majetku, pomocí funkce rozpoznání obličejů pak dokáže integrovaný software rozpoznat obličeje výše postavených ruských důstojníků. Občané mohou tímto způsobem sdílet materiály a informace o ruských válečných zločinech. Ukrajinské orgány získaly touto cestou velké množství důkazů o válečných zločinech v Buči, Hostomeli i Irpini. Tímto způsobem bylo vytvořeno téměř 6500 kusů důkazního materiálu vypovídajícího o ruských válečných zločinech, včetně materiálů ukazujících na zločiny proti dětem. [17]

Telegramový kanál algoritmického bota Народний месник (Narodnyy mesnyk – lidový mstitel). Zdroj: t.me/ukraine_avanger_bot

Jakou roli v obraně hrají sociální sítě?

Svoji roli v rámci CITINTu sehrály a stále hrají i sociální sítě. Než ruská invaze započala, byli například někteří OSINToví analytici schopni identifikovat soustředění ruských sil kolem ukrajinských hranic. K tomu využívaly ruské pouliční kamery, příspěvky na sociální síti TikTok nebo stránky poskytující informace o vlakové dopravě. Tímto způsobem, s využitím satelitních snímků, byli amatérští analytici schopni držet krok s aktuální situací. Ovšem po začátku ruské invaze začaly být sociální sítě takto tvořeným amatérským obsahem přehlceny a Rusko se tak mohlo těmto trendům poměrně rychle přizpůsobit, například tak, že omezilo svou aktivitu na sociálních sítích. [9]

Každý jednotlivý uživatel sociálních sítí má na míru tvořený obsah pomocí speciálních algoritmů, proto může být válka vnímána každým uživatelem odlišně. Zároveň si jsou uživatelé vědomi dezinformací, které po sociálních sítích kolují a v případě války na Ukrajině tomu není jinak. To často vede k pochybnostem o pravdivosti jednotlivých příspěvků. Přesto se amatérští analytici snaží ověřovat jednotlivé příspěvky a události. Navzdory tomu je situace popisovaná na sociálních sítích často jiná než ve skutečnosti, a to zejména proto, že obsahu, který je zapotřebí ověřit, je příliš mnoho. Přesné a nezávislé ověření informací je proto časově velmi náročné. [9]

Snaha internetových komunit o ověřování a lokalizování válečných aktivit je i přesto velká. Uživatelé, kteří se chtějí aktivně zapojit, mohou využít například jeden z návodů vytvořený projektem Bellingcat. Projekt poskytuje návody ke sledování a lokalizování ruských bojových vozidel, celkový návod ke zpravodajství z otevřených zdrojů i mnoho dalších detailních návodů k získání amatérských zpravodajských dovedností. [18] Pro cizince zapojené do identifikačních a geolokačních aktivit v rámci konfliktu je problematické standardizovat formát svých zjištění tak, aby byl pro ukrajinské obránce skutečně užitečný, a to zejména v momentech, kdy jsou tyto nálezy stále aktuální. [19]

Zajímavý je v tomto ohledu stále probíhající projekt autorů Stijna Mitzera a Jakuba Janovskyho a kolektivu, spuštěný v den začátku ruské invaze. Je veřejně dostupný na webových stránkách oryxspioenkop.com. Projekt mapuje ztráty ruských a ukrajinských válečných vozidel. Všechny udávané ztráty jsou ověřené z otevřených zdrojů (fotografií a videí) a je možné si zobrazit obrázek každého jednotlivého zničeného, poškozeného nebo ukořistěného vozidla (na obou stranách). Projekt může být zvlášť nápomocný k odhalení materiálních ztrát na obou stranách, zejména na straně Ruské federace, která o nich zpravidla neinformuje vůbec, nebo pouze lživě. [20]

Stránky popisovaného projektu Oryx, dokumentujícího počty zničené vojenské techniky během konfliktu. Zdroj: oryxspioenkop.com

Jsou takto proaktivní Ukrajinci legitimním cílem?

Největším etickým problémem spojeným s občanským zpravodajstvím je pozice občanského zpravodajce v konfliktu. Zapojení civilistů do zpravodajského cyklu sice činí cyklus pružnějším, odolnějším a robustnějším, na druhé straně se však civilista používající mobilní telefon během konfliktu pohybuje na hranici mezi kombatanten a nekombatantem a vystavuje se riziku, že se stane cílem některé z bojujících stran. Během konfliktu se již objevily případy, kdy se takto aktivní ukrajinský civilista ocitl pod palbou ruských zbraní. Ruské jednotky toto jednání omlouvají potřebou chránit informace o svých pozicích. [21]

Můžeme se zamyslet i nad situací v kyberprostoru. Je třeba proukrajinsky aktivní civilisty na sociálních sítích považovat za legitimní cíle ruských kybernetických operací? Jedno je jisté, a to to, že v současné době neexistuje obecně uznávaný rámec, jak k těmto případům přistupovat. Na tyto otázky, ve válečném konfliktu nové, by mělo reagovat především mezinárodní právo. Potřebný je jistě i výzkum, který se bude etickým problémům občanského zpravodajství dále věnovat. [13] Vzhledem k čerstvosti tohoto fenoménu však bude ještě nějakou dobu trvat, než budou tyto otázky jednoznačněji zodpovězeny, pokud kdy budou. Důkladnější rozebrání této problematiky a probíhající debaty je však mimo rozsah tohoto článku a necháváme zde proto prostor pro Vaše zamyšlení.


Editor článku:  Filip Banáš, Jan Slánsky

[i] Zpravodajství z otevřených zdrojů (Open source intelligence – OSINT) je jednou ze základních zpravodajských disciplín. OSINT se zaměřuje na získávání, shromažďování a analýzu informací z volně dostupných, veřejných a legálně přístupných zdrojů jako jsou noviny, rádiové a televizní vysílání, vládní dokumenty, odborná potažmo akademická literatura a v současné době zejména internet a díky němu dostupné sociální sítě. [23]

[ii] Lidské zpravodajství (Human intelligence – HUMINT) je podobně jako OSINT jednou ze základních zpravodajských disciplín získávání informací. HUMINT k získávání a ověřování zpravodajských informací využívá lidských aktiv, která jsou nasazována jak pro potřeby špionáže, tak i kontrašpionáže. Jedná se o jednu z nejefektivnějších a nejstarších zpravodajských disciplín. [24]

Zdroje

[1] Howe, Jeff. 2006. “Crowdsourcing”. Crowdsourcing.typepad. https://crowdsourcing.typepad.com/cs/2006/06/crowdsourcing_a.html.

[2] Steven A. Stottlemyre. 2015. HUMINT, OSINT, or Something New? Defining Crowdsourced Intelligence, International Journal of Intelligence and CounterIntelligence, 28:3, 578-589, DOI: 10.1080/08850607.2015.992760

[3] CITIZENINT. 2022. “The home of the academic study of citizen-derived Intelligence (CITINT)”. Citizenint. https://citizenint.com/.

[4] Sir David Omand, Jamie Bartlett & Carl Miller. 2012. Introducing Social Media Intelligence (SOCMINT), Intelligence and National Security, 27:6, 801-823, DOI: 10.1080/02684527.2012.716965

[5] Svetoka, Sanda. 2016. “Social Media as a Tool of Hybrid Warfare”. Stratcomcoe. https://stratcomcoe.org/publications/social-media-as-a-tool-of-hybrid-warfare/177.

[6] ITU. 2022. “Digital Development Dashboard: Ukraine”. Itu.int. https://www.itu.int/en/ITU-D/Statistics/Documents/DDD/ddd_UKR.pdf.

[7] Zhyla, Nadiya. 2022. “The most popular social networks in Ukraine during the war – research by Global Logic”. Mezha.media. https://mezha.media/en/2022/08/06/the-most-popular-social-networks-in-ukraine-during-the-war-research-by-global-logic/.

[8] Ford, Matthew. 2022. “Download. Geolocate. Fire and Forget: the smartphone at war”. Academia.edu. https://www.academia.edu/74222718/Download_Geolocate_Fire_and_Forget_the_smartphone_at_war.

[9] Ford, Matthew. 2022. “The Smartphone as Weapon part 1: the new ecology of war in Ukraine”. Academia.edu. https://www.academia.edu/75845985/The_Smartphone_as_Weapon_part_1_the_new_ecology_of_war_in_Ukraine.

[10] Ford, Matthew, and Andrew Hoskins. 2022. “Radical War: Data, Attention and Control in the Twenty-First Century”. hurstpublishers. https://www.hurstpublishers.com/book/radical-war/.

[11] Ford, Matthew. 2022. “The Smartphone as Weapon part 2: the targeting cycle in Ukraine”. Academia.edu. https://www.academia.edu/76011845/The_Smartphone_as_Weapon_part_2_the_targeting_cycle_in_Ukraine.

[12] U.S. AIR FORCE. 2021. “AIR FORCE DOCTRINE PUBLICATION 3-60: TARGETING”. Doctrine.af.mi. https://www.doctrine.af.mil/Portals/61/documents/AFDP_3-60/3-60-AFDP-TARGETING.pdf.

[13] Burke, Paul. 2022. “Collection, verification and actionability of citizen-derived and crowdsourced intelligence during the Russian invasion of Ukraine, 2022”. Niss.gov. https://niss.gov.ua/en/news/articles/issues-collection-verification-and-actionability-citizen-derived-and-crowdsourced.

[14] UKRIINFORM. 2022. “More than 200,000 Ukrainians join chatbot to spot enemy forces”. ukrinform. https://www.ukrinform.net/rubric-ato/3442583-more-than-200000-ukrainians-join-chatbot-to-spot-enemy-forces.html.

[15] Bussoletti, Francesco. 2022. “Russia has a new enemy in Ukraine: E-Enemy”. Difesaesicurezza. https://www.difesaesicurezza.com/en/defence-and-security/russia-has-a-new-enemy-in-ukraine-e-enemy/.

[16] Kostenko, Aleksei, and AFP. 2022. “Smartphones, crowdsourcing play crucial role in defence of Ukraine”. Central.asia-news. https://central.asia-news.com/en_GB/articles/cnmi_ca/features/2022/03/24/feature-03.

[17] Bergengruen, Vera. 2022. “How Ukraine Is Crowdsourcing Digital Evidence of War Crimes”. Time.com. https://time.com/6166781/ukraine-crowdsourcing-war-crimes/.

[18] Bellingcat. n. d. “Guides”. Bellingcat. https://www.bellingcat.com/category/resources/how-tos/

[19] O’Brie, Alexa. 2022. “Open Source Intelligence May Be Changing Old-School War: Intelligence collected from public information online could be impacting traditional warfare and altering the calculus between large and small powers.”. Wired. https://www.wired.com/story/open-source-intelligence-war-russia-ukraine/.

[20] Janovsky, Jakub, Stijn Mitzer, Joost Oliemans, Kemal, Dan (uživatelské jméno), and naalsio28 ((uživatelské jméno). 2022. “Attack On Europe: Documenting Russian Equipment Losses During The 2022 Russian Invasion Of Ukraine”. Orysspioenkop. https://www.oryxspioenkop.com/2022/02/attack-on-europe-documenting-equipment.html.

[21] Ford, Matthew. 2022. “The Smartphone as Weapon – part 3: participative war, the laws of armed conflict and genocide by smartphone”. Academia.edu. https://www.academia.edu/77205229/The_Smartphone_as_Weapon_part_3_participative_war_the_laws_of_armed_conflict_and_genocide_by_smartphone.

[22] QAmadness. 2022. “Ukrainian IT Sector During War: The State of Tech, New Realities, and Digital Resistance”. Qamadness. https://www.qamadness.com/ukrainian-it-sector-during-war-the-state-of-tech-new-realities-and-digital-resistance/.

[23] Rajamäki, J. 2020. “Privacy in Open Source Intelligence and Big Data Analytics: Case ‘MARISA’ for Maritime Surveillance.” Journal of Information Warfare 19, no.: 12–25. https://www.jstor.org/stable/27033606.

[24] Chaltiel, Pierre-Yves. n. d. “Human intelligence (HUMINT)”. emsopedia. https://www.emsopedia.org/entries/acoustic-intelligence-acint-3/.

[25] Grohmann, Jan. 2020. “Tanky s umělou inteligenci: Řetězec ničení potrvá sekundy”. Armadninoviny. https://www.armadninoviny.cz/tank-umelou-inteligenci-retezec-niceni-potrva-sekundy.html.

[26] JNS, and ILH Staff. 2022. “IDF Military Intelligence uncovers yet another attempt by Hamas operatives to use fake Israeli social media accounts to access soldiers‘ devices.”. Israelhayom. https://www.israelhayom.com/2022/07/06/hamas-attempts-to-hack-idf-soldiers-phones/.

[27] Toler, Aric. 2015. “How These Adorable Puppies Exposed Russian Involvement in Ukraine”. Bellingcat. https://www.bellingcat.com/news/uk-and-europe/2015/03/11/vreditel-sobaka/.

[28] Toler, Aric. 2019. “Russia’s „Anti-Selfie Soldier Law“: Greatest Hits and Implications”. Bellingcat. https://www.bellingcat.com/news/uk-and-europe/2019/02/20/russias-anti-selfie-soldier-law-greatest-hits-and-implications/.

 

 

 

 

 

 

 

 

Štítky:

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *