Sięganie po tzw. „jednorazowych agentów” zostało wymuszone działaniami europejskich służb po wybuchu pełnoskalowej wojny w Ukrainie i wydaleniu wielu tzw. „dyplomatów”, czyli agentów rosyjskiego wywiadu - powiedział PAP Grzegorz Kuczyński, publicysta serwisu i.pl, ekspert ds. służb specjalnych w krajach postsowieckich.
To także pokłosie nowego typu działalności, czyli aktów sabotażu i dywersji.
"Do próby podpalenia czy wykolejenia pociągu rosyjski wywiad nie będzie używał klasycznego agenta, którego dawno temu ulokował w danym kraju. Wykorzysta do tego jednorazowego".
Jak dodał, pomiędzy tym ostatnim a oficerem prowadzącym jest jeszcze jakieś ogniwo pośrednie, a nierzadko dwa lub więcej. – Tu Rosjanie korzystają chociażby z przestępczości zorganizowanej, a te ogniwa pośrednie to np. członkowie mafii czeczeńskiej, gruzińskiej czy rosyjskiej – uściślił Kuczyński wskazując, że nawet gdy jednorazowy agent wpadnie, to nie ma zagrożenia dla stałych rosyjskich struktur wywiadowczych.
W opublikowanym pod koniec lutego br. raporcie „Polska jako cel rosyjskich ataków hybrydowych” jego autor, Aleksander Olech, redaktor naczelny Defence24, wykładowca Baltic Defence College, wskazał, że ostatnio werbunek „jednorazowych agentów” coraz częściej odbywa się z wykorzystaniem środowiska gier internetowych.
Jak powiedział PAP Olech, taka forma pozyskiwania współpracowników nie jest wyłącznie domeną rosyjskiego wywiadu wojskowego (GRU). Podobną praktykę obserwuje się w działaniach innych rosyjskich służb, a także struktur białoruskich. Metody te były wcześniej stosowane przez różne państwa oraz organizacje pozapaństwowe, w tym przez służby zachodnie czy grupy terrorystyczne na Bliskim Wschodzie. W Europie Środkowo-Wschodniej, jak tłumaczył ekspert, to jednak zjawisko relatywnie nowe, które zaczyna się rozwijać przede wszystkim w środowisku młodych użytkowników internetu. Dodał, że w praktyce nie zawsze to bezpośrednio zadanie funkcjonariuszy służb – często korzystają oni z pośredników, np. osób dobrze znających środowisko gier lub pracujących przy ich tworzeniu.
Największą zaletą tej drogi werbunku jest dostęp do dużej liczby młodych użytkowników, w szczególności młodych mężczyzn. – To grupa, która spędza dużo czasu online i często tworzy trwałe relacje w ramach społeczności graczy. Drugą kwestią jest charakter komunikacji. W wielu grach rozmowy odbywają się w kanałach głosowych lub czatach, które nie są projektowane z myślą o monitorowaniu zagrożeń bezpieczeństwa państwowego – wymienił Olech i dodał, że dla służb oznacza to możliwość prowadzenia kontaktu bez konieczności tworzenia nowych narzędzi komunikacyjnych. Dodatkowo, jak wskazał, gry – zwłaszcza o tematyce militarnej – pozwalają łatwo obserwować poglądy, sympatie polityczne czy reakcje emocjonalne użytkowników.
Proces werbunku gracza przez służby
Proces zazwyczaj zaczyna się od nawiązania zwykłego kontaktu w trakcie rozgrywki. Następnie budowana jest relacja – wspólna gra, rozmowy, czasem dłuższa znajomość online. Kolejny etap to weryfikacja podstawowych informacji o rozmówcy, np. miejsca zamieszkania, wieku czy sytuacji życiowej. Dopiero później pojawia się oferta współpracy, która bywa przedstawiana w sposób bardzo pragmatyczny – często jako prosta forma zarobku. – W wielu przypadkach chodzi o młode osoby, które potrzebują pieniędzy lub szukają uznania w danej społeczności – podkreślił ekspert. Jak dodał, zainteresowanie służb częściej budzą użytkownicy silnie emocjonalni, impulsywni lub tacy, którzy otwarcie komentują kwestie polityczne czy militarne. Czasem są to również osoby z doświadczeniem w organizacjach paramilitarnych lub zainteresowane tematyką wojskową.
Rozmówca PAP wskazał, że pozyskiwane w ten sposób osoby najczęściej są wykorzystywane do prostych zadań logistycznych. – Może to być odebranie i przekazanie paczki, przetransportowanie przedmiotu z punktu A do punktu B, wykonanie przelewu – wymienił. Jak podkreślił, zdarza się, że osoby te nie mają pełnej wiedzy o charakterze operacji i są przekonane, że wykonują zwykłą usługę. Mogą być też wykorzystywane do działań informacyjnych, np. budowania określonych narracji lub środowisk w internecie.
W ocenie Olecha kontrola tego procederu jest bardzo trudna. Administratorzy gier stosują systemy wykrywające określone słowa kluczowe lub analizują podejrzane zachowania użytkowników. Jednak skala środowiska gier jest ogromna, a gracze pochodzą z całego świata. Dodatkowo serwery i operatorzy wielu platform znajdują się poza Europą, co utrudnia współpracę prawną i operacyjną. – W praktyce oznacza to, że zapobieganie takim działaniom wymaga nie tylko współpracy służb, ale także większej świadomości wśród samych użytkowników internetu – podsumował.
Dr hab. Michał Kłosiński z Centrum Badań Groznawczych Uniwersytetu Śląskiego, wyjaśnił PAP, jak dokładnie przebiega proces pozyskiwania „jednorazowego agenta”. Z jego badań wynika, że dla służb czy grup ekstremistycznych dotarcie przez grę jest zadaniem dość prostym, bo to sfera niekontrolowana przez jakiekolwiek organy, czy to edukacyjne, czy to rodzinne. To, jak wyjaśnił, przestrzeń zabawy, w której część naszych naturalnych obron jest też wyłączona.
– Kolega, z którym dobrze nam się gra i rozmawia, może dać nam zewnętrzny link. Na przykład na Discordzie. A tam, poza kontrolą moderatorów na przykład Robloksa, Minecrafta, Fortnita czy Hearts of Iron, gdzie pewne treści są niedozwolone i można za nie dostać bana, zaczyna się już inna zabawa – wskazał ekspert.
Po wyciągnięciu z bezpiecznego środowiska gry i zbudowaniu zaufania, zaczyna się wciąganie do siatki, w której tworzy się oczekiwania wobec gracza, że skoro jest częścią paczki, to musi coś zrobić. – Na początku mogą to być bardzo niewinne rzeczy: odebranie przesyłki z paczkomatu i włożenie do innego, zrobienie zdjęcia i wysłanie na Discord. W dłuższej perspektywie może to skutkować pozyskaniem do działań ekstremistycznych – wyjaśnił Kłosiński, zastrzegając jednak, że opisując ten mechanizm nie zamierza siać paniki. Zazwyczaj w społecznościach gier działają normalne klany, a on sam jest członkiem kliku z nich.
Internetowy hazard i wyciek wojskowych danych
Ekspert zwrócił uwagę, że dużo groźniejszym zjawiskiem jest iGaming, czyli internetowy hazard. Tam służby czy grupy ekstremistyczne nie muszą angażować się w czasochłonny proces budowania relacji, ryzykując, że nim do tego dojdzie, ofiara zostanie nakryta przez rodziców lub zmieni grę.
– Wiele platform iGamingowych lokuje się w szarej strefie. Powiedziałbym nawet, że nie tyle szarej, co czarnej. Jeśli jakiś hazardzista gra na przykład na rosyjskich serwerach, gdzie straci duże pieniądze, wystarczy bardzo szybki impuls: „dostaniesz zwrotkę, jeśli zrobisz to a to” – przestrzegł Michał Kłosiński.
W lipcu 2023 r. The Telegraph, powołując się na źródła w brytyjskiej służbie kontrwywiadowczej MI5, podał, że rosyjskie służby infiltrują serwery gier typu massive muliplayer, aby typować osoby o radykalnych poglądach lub zmagające się z problemami finansowymi. Z kolei w raporcie z 2024 r. niemiecki Federalny Urząd Ochrony Konstytucji (BfV) ostrzegł, że platformy gamingowe i powiązane z nimi serwery Discord służą jako „przestrzeń podprogowego kontaktu”. Według BfV werbujące służby najpierw zlecają wykonanie prostych zadań w świecie wirtualnym, by później przenieść relację na szyfrowane komunikatory i zlecać realny sabotaż.
Problemem są również wycieki tajnych danych wojskowych na forach gier o tematyce militarnej, o czym donosił serwis Axios w kwietniu 2023 r. I tak Gaijin Entertainment, developer gry War Thunder, odnotowywał od 2021 r. incydenty polegające na publikacji przez graczy zastrzeżonych instrukcji obsługi m.in. brytyjskiego czołgu Challenger 2, francuskiego Leclerca, w kolejnych latach śmigłowca Eurocopter Tiger, a także samolotów F-16 i Eurofighter Typhoon. Prawdopodobnie celem tych działań było wymuszenie na twórcach poprawy realizmu maszyn w grze, jednak służby wywiadowcze państw NATO uznały te fora za obszar aktywności obcych służb, które monitorują użytkowników dysponujących unikalną wiedzą techniczną.
Najbardziej jaskrawym, udokumentowanym przykładem wykorzystania mechaniki gier do celów wywiadowczych pozostaje operacja wykryta przez Służbę Bezpieczeństwa Ukrainy (SBU) w maju 2022 r. W obwodzie dniepropietrowskim zatrzymano grupę nastolatków, którzy bezwiednie pomagali rosyjskiemu wywiadowi w kierowaniu ostrzałem infrastruktury krytycznej. Bawili się oni rosyjską aplikacją udającą grę terenową, w której zdobywało się nagrody za przesyłanie zdjęć obiektów strategicznych. Według komunikatu SBU dane te wraz z metadanymi lokalizacyjnymi trafiały bezpośrednio do rosyjskich służb, stanowiąc tanie źródło informacji z zaplecza frontu. (PAP)
gru/ bar/ bst/ grg/