Krótki kurs szpiegowania

Są takie środki i metody, które bardzo umiejętnie stosowane, pozwalają rozstrzygać wojny, dezinformować służby specjalne przeciwnika, zdobywać nowe rynki i wygrywać wybory. Aby zapewnić tajność ich wykorzystania pozostają najczęściej w dyspozycji wywiadów i ich specjalnie do tego zorganizowanych komórek. Podejrzenia stosowania dezinformacji, inspiracji i mistyfikacji narastają szczególnie ostatnio, kiedy według wielu analityków, wszechobecność „fake news’ów” w Internecie jest tak intensywna, że można mieć wątpliwości czy wyborach prezydenckich w USA, wszyscy kandydaci mieli równe szanse. A podobny los może czekać wyborców we Francji i RFN.

O tym jak działają komórki ds. dezinformacji opowiadają między innymi Robert Littell i Frederick Forsyth. Według Littella w ZSRR miał funkcjonować specjalny pion o pozornie wewnętrznym przeznaczeniu:

Zarząd zajmował się głównie przestępczością gospodarczą, ale w końcu trafiły do niego sekcje, dla których nie znalazło się miejsce w żadnym z pozostałych zarządów. Fałszerze na przykład działali poza Szóstym Zarządem Głównym, a ich budżet był ukryty w ogólnym budżecie zarządu. To samo dotyczyło sekcji sporządzającej projekty broni, których Związek Sowiecki nie miał zamiaru rozwijać, a potem pozwalającej, by plany wpadły w ręce Amerykanów, w nadziei, że w efekcie jankesi będą marnotrawić swoje zasoby, dotrzymując nam kroku w zbrojeniach.”[1]

Forsyth z kolei twierdzi, że wbrew dość rozpowszechnionym opiniom dezinformacja nie była i nie jest domeną przede wszystkim służb „wschodnich”. Także w służbach brytyjskich utworzono jednostkę o dość podobnych zadaniach:

Nową komórkę nazwano dumnie Wydziałem Kamuflażu, Dezinformacji i Operacji Psychologicznych. Nazwę oczywiście od razu skrócono do WuKaDe i Ope, a potem po prostu do KaDe.”[2]

Dezinformacja, która pomaga wygrać wojny

Najobszerniejsze i chyba najczęstsze w literaturze szpiegowskiej są przykłady dezinformacji, która miała znaczenie dla losów bitew, a nawet wojen. Najlepszym tego przykładem jest powieść „Igła” Kena Folletta. Cała książka opowiada o polowaniu na szpiega, który może odkryć ogromną mistyfikację. A jej istotę objaśnia autor już w pierwszych zdaniach:

Na początku 1944 roku wywiad niemiecki zbierał dowody na istnienie potężnej grupy wojsk w południowo-wschodniej Anglii. Samoloty rozpoznawcze dostarczyły zdjęć baraków, lotnisk oraz eskadr okrętów wojennych w zatoce Wash. Zauważono generała Georga S. Pattona, ubranego w swoje charakterystyczne różowe bryczesy, który przechadzał się w towarzystwie białego buldoga; stwierdzono znacznie intensywniejszą działalność radiową i częstą wymianę meldunków między oddziałami. Szpiedzy niemieccy przebywający w Wielkiej Brytanii potwierdzali wszystkie te obserwacje.

Oczywiście nie było żadnej armii. Okręty wojenne zbudowano z gumy i drewna, wojskowe baraki były tylko makietami; Patton nie miał pod swym dowództwem ani jednego żołnierza; meldunki nadawane przez radio były bez znaczenia; szpiedzy okazali się podwójnymi agentami.”[3]

Follett przedstawia akcję bardzo starannie zaplanowaną. Dopracowaną w szczegółach, o bardzo konkretnym celu. Tymczasem Umberto Eco zauważa, że dezinformacja może być również spontaniczna. I także odniesie skutki dla losów operacji wojskowej, może o mniejszym niż w powieści Folletta znaczeniu, ale dzięki refleksowi doświadczonego oficera, bardzo konkretne:

Po wkroczeniu do miasta generał każe zająć urząd telegraficzny i przeciąć druty. Idzie tam porucznik z kilkoma żołnierzami; na ich widok telegrafista bierze nogi za pas. Porucznik wchodzi do biura i czyta treść depeszy wysłanej przed chwilą do komendanta garnizonu w Trapani: <Dwa statki pod banderą Królestwa Sardynii wpłynęły do portu, wysiadają z nich ludzie>. Właśnie w tym momencie nadchodzi odpowiedź, którą natychmiast odczytuje jeden z ochotników, pracownik urzędu telegraficznego w Genui: <Ilu ludzi i dlaczego wysiadają?>. Nasz oficer każe mu odpowiedzieć: <Przepraszam, pomyliłem się, to dwa frachtowce z Girgenti z ładunkiem siarki>. Reakcja z Trapani: <Dureń z pana>. Zadowolony porucznik przyjmuje to do wiadomości, każe poprzecinać druty i odchodzi.”[4]

Twórca postaci Sherlocka Holmesa, który jak wiedzą uważni czytelnicy książek poświęconych tej postaci, był nie tylko detektywem, ale i szpiegiem – Artur Conan Doyle zwraca uwagę na to, że przedmiotem dezinformacji mogą być nie tylko plany wojskowe, czy bieżąca ocena sytuacji, ale także charakterystyka uzbrojenia i jego rozmieszczenie:

Sporą część tych dokumentów dostał ode mnie, i nie muszę ci chyba mówić, że są kompletnie niewiarygodne. Ucieszyłaby mnie na starość wiadomość, że jakiś niemiecki krążownik nawigował przez cieśninę Solent, posługując się planami pól minowych, które ja im dałem. (…) Pański admirał szybko się przekona, że nowe działa są trochę większe, niż się spodziewał, a krążowniki nieco szybsze.”[5]

Dobrze skonstruowana porcja fałszywych informacji może mieć większe znaczenie niż niejeden model broni, czy wręcz całe formacje wojskowe. Zdaniem Vincenta Severskiego, takie „militarne” podejście do wprowadzania w błąd przeciwnika to specjalność rosyjskich służb bezpieczeństwa:

Teraz jest praca dla rosyjskiego wywiadu. (…) Czas na cudowną broń. Nie jakąś tam amerykańską bombę neutronową czy SDI, ale na nieśmiertelne Protokoły Mędrców Syjonu, dezinformację i inspirację najwyższej jakości. To wciąż się sprawdza, lepiej nawet niż cały nasz arsenał atomowy.”[6]

Cele dezinformacji

Przy planowaniu dezinformacji, jednym z najważniejszych elementów działania jest wyraźne określenie jej celu i skutków jakie powinna wywołać. Przy czym celów może być kilka. I mogą być też cele pośrednie, albo alternatywne.

W literaturze najczęściej wspomina się o celach politycznych. Takich które mogłyby skompromitować, któreś z państw przed opinią publiczną. Taki właśnie efekt zaplanował Vincent Severski, podpowiadając sfałszowanie dowodów na popieranie organizacji terrorystycznych:

Mamy odnaleźć Bogajewów w Polsce, a potem nasz MSZ i FSB ogłoszą na cały pieprzony świat, że Polacy dają schronienie terrorystom od Muhamedowa albo z Al-Kaidy. I że tak bardzo nienawidzą Rosji, że chcą jej jeszcze dodatkowo zaszkodzić… i to wbrew międzynarodowej koalicji antyterrorystycznej…”[7]

Podobny przykład mistyfikacji wymyślił Tom Clancy, pokazuje sfałszowany dokument dzięki któremu można by uwierzyć, że Stany Zjednoczone wspierają terroryzm:

Na ekranie telewizora pojawiła się fotografia Dino Kadicia z napisem <Central Intelligence Agency> w kolorze czerwonym, przecinającym zdjęcie twarzy Chorwata na ukos. Wyglądało to tak, jakby podobiznę sprawcy wycięto z jakiejś oficjalnej karty identyfikacyjnej CIA. Tak proste triki pozwalały oszukać jedynie mniej inteligentnych widzów stacji, ale grupa ta liczyła dziesiątki milionów osób.”[8]

Dalej idzie Frederick Forysth, który sugeruje że możliwa byłaby próba podważenia zasad demokracji i co za tym idzie, wywołanie chaosu politycznego:

Kampanię prowadzoną wśród szeregowych członków partii poprzedzi ujawnienie sfałszowanego listu, rzekomo od przywódcy partii do narodu, sugerującego, że pragnie on powrotu do dawnych zasad, zgodnie z którymi przywódca labourzystów był wybierany wyłącznie przez przedstawicieli partii w parlamencie, w ten sposób pozbawiając wyborców ich praw.”[9]

Bardzo cenne może być szarganie reputacji jakiejś ważnej osoby z życia politycznego i ludzi z jego otoczenia. Opis takiej akcji znajdziemy u Umberto Eco:

W Turynie będzie teraz potrzebny mój raport i wiem, że powinien być on utrzymany w tonie zdecydowanie przeciwnym Garibaldiemu. Będę musiał przedstawić w szczególnie ciemnych barwach sprawę złota masońskiego, odmalować generała jako osobę nierozważną, rozpisać się o rzezi w Bronte, o innych zbrodniach, kradzieżach, łapówkach, ogólnej korupcji i marnotrawstwie. Wyeksponuję znane mi z opowieści Musmeciego obyczaje ochotników, jak również hulanki w klasztorach i gwałcenie panienek (może nawet mniszek – trochę przesady nigdy nie zawadzi).

Załączę kilka kopii nakazów rekwizycji mienia prywatnego. Sfabrykuję list anonimowego informatora, który donosi mi o stałych kontaktach Garibaldiego z Mazzinim za pośrednictwem Crispiego i o ich wspólnych planach ustanowienia republiki także w Piemoncie. Jednym słowem, zredaguję solidny, energiczny raport, który Garibaldiemu może sprawić wiele kłopotu. Również dlatego, że Musumeci podsunął mi jeszcze jeden wdzięczny temat: garybaldczycy to przede wszystkim banda cudzoziemskich najemników. (…) No i co to za włoscy patrioci? Włochów jest w tym Tysiącu mniej niż połowa. Musumeci przesadza, bo wokół słyszę tylko wymowę wenecką, lombardzką, z Emilii i Toskanii. Hindusów nie widziałem, ale w raporcie napiszę o owej zbieraninie wszelkich ras, to nie zaszkodzi.

Oczywiście wspomnę także kilkakrotnie o Żydach, ściśle powiązanych z masonerią.”[10]

Jest w pełni zrozumiałe, że problemy polityczne, które mogłyby być przedmiotem dezinformacji są różnej rangi. Ważniejsze i mniej ważne. Z pewnością najważniejszym za jaki kiedykolwiek się zabrano jest sprawa arsenałów broni nuklearnej. Zmierzył się z nim niewątpliwy mistrz gatunku Frederick Forsyth. Według planowanego przez niego długofalowego przedsięwzięcia, większość obywateli Wielkiej Brytanii miałaby się przekonać do tego, że broń atomowa przynosi im więcej szkody niż pożytku:

Tylko jedna sprawa niezwiązana z gospodarką wzbudza ogromne emocje w Wielkiej Brytanii i całej Europie Zachodniej: rozbrojenie jądrowe. Kwestia rozbrojenia stała się ważnym tematem na Zachodzie, tematem obchodzącym miliony zwykłych obywateli. Upraszczając, chodzi o masowy strach. Sądzimy, że właśnie tam powinniśmy skierować główne uderzenie, że tę kwestię powinniśmy potajemnie wykorzystać. (…)

Wydajemy nie miliony, ale miliardy rubli na wspieranie różnych ruchów antynuklearnych, próbujemy wpoić mieszkańcom Europy Zachodniej, że jednostronne nuklearne rozbrojenie jest najlepszą szansą na pokój. Nasze potajemne działania przynoszą rezultaty. (…)

Od ośmiu lat podejmujemy wysiłki, aby zmienić poglądy ludzi na tę sprawę. To prawda, że ruchy nawołujące do jednostronnego rozbrojenia zostały tak bardzo zdominowane przez lewe skrzydło, iż nasi przyjaciele mogą zdobyć nad nimi kontrolę i wykorzystać do naszych celów. Nasza kampania przyniosła obfite żniwo w postaci agentów sympatii i wpływu.”[11]

Zupełnie innego rodzaju efekt, również z wielką korzyścią dla inspirującego, mogą przynosić działania obliczone na ośmieszenie jakiegoś państwa, czy podważanie jego sukcesów. Jordan Belfort zauważa, że w USA łatwym tematem jest podważanie wiarygodności państwa jest kwestionowanie lądowania amerykańskich kosmonautów na księżycu:

To lądowanie zostało sfilmowane na studio filmowym. Cały świat o tym wie. Tylko tu ludzie wierzą, że nie. Ameryka może polecieć w Księżyc, a Związek Radziecki nie? Radziecka kobieta poleciała w kosmos, kiedy wy puszczaliście tam małpy! I co, i nagle wy lądujecie w Księżyc, a my nie? To zwykła bujda jest! Popatrz w zdjęcia. Widać flagę i flaga powiewa, a tam nie ma atmosfery. Więc jak flaga powiewa, co? Dzień jest noc, kiedy musi być dzień, a Ziemia wchodzi, kiedy musi zachodzić. Jest jeszcze pas promieniowania…

Mówiła tak i mówiła, dowodząc, że lądowanie na Księżycu to jedna wielka mistyfikacja sfilmowana w hollywoodzkim studiu filmowym, której jedynym celem było upokorzenie jej ukochanego Związku Radzieckiego.”[12]

John Le Carre uzupełnia listę ewentualnych celów o rozbicie konferencji międzynarodowej, poprzez wywołanie paniki:

Bardzo zainteresowało nas twoje doniesienie o działalności waszego Komitetu Czarnej Propagandy. Najbardziej podobał się nam pomysł szerzenia pogłosek o epidemii tyfusu w Rumunii akurat w tym samym czasie, w którym ma się tam rozpocząć Międzynarodowy Festiwal Młodzieży.”[13]

Obok spraw obronności, politycznych i społecznych, reputacji państw i polityków, nie mniej ważne są sprawy związane z aktywnością służb specjalnych. Dezinformacja w tym obszarze ma zwykle na celu „przykrycie” jakiejś aktywności, albo ukrycie rzeczywistych możliwości działania.

Ten drugi przypadek (a konkretnie konieczność ukrycia informacji o stworzeniu uniwersalnego programu do dekryptażu) jest starannie przemyślany przez Dana Browna:

W celu utrzymania sukcesu w tajemnicy komandor Strathmore natychmiast zaaranżował przeciek, jakoby projekt zakończył się kompletną klapą. Wszystko, co do tej pory robili pracownicy Krypto , uchodziło za próby uratowania czegoś, na co wydano dwa miliardy dolarów, przed kompletnym fiaskiem. (…)

NSA nie zaniedbywała starań o to, by wykazać się niekompetencją. W tym celu zaciekle domagała się ustawowego zakazu produkcji i sprzedaży programów do szyfrowania. Przedstawiciele NSA twierdzili, że takie programy uniemożliwiają im wykonanie statutowych zadań, a tym samym utrudniają policji walkę z przestępcami.”[14]

Również Mai Jia zajął się wprowadzaniem w błąd w związku z osiągnięciami komórki kryptograficznej:

Przecież wiecie, że pisał te listy, aby was zmylić i skierować na błędną drogę, więc dlaczego nadal mu wierzycie? W listach są same kłamstwa – on deszyfrantem? Tworzył szyfry, był wrogiem tych, którzy je łamali.”[15]

Dla kuchni wywiadowczej bardzo ważne może być ukrywanie (a co za tym idzie dezinformowanie przeciwnika) nie tylko co do tego czy udało się złamać szyfr, czy nie. Wystarczy – jak twierdzi Dan Brown – chronić wiedzę o tym czy udało im się dotrzeć do pozornie bezpiecznych łącz i przechwytywać sygnał:

Gdy EFF ujawniła, że łódź podwodna NSA przechwytuje wiadomości przesyłane przez kabel ułożony na dnie, Strathmore z zimną krwią zaaranżował przeciek, jakoby łódź podwodna w rzeczywistości służyła do pozbywania się toksycznych odpadów. EFF i ekolodzy tracili czas i energię na dyskusję o tym, która wersja jest prawdziwa, aż wreszcie media miały tego dość i zajęły się nowymi tematami.”[16]

Metody i zasady dezinformacji

Największy wśród pisarzy znawca problemu Vladimir Vollkoff systemowo przedstawia metody dezinformacji:

Posługujemy się pięcioma różnymi technikami, pozwalającymi kierować postępowaniem naszego przeciwnika. Po pierwsze, biała propaganda, polegająca po prostu na stałym powtarzaniu: <Jesteśmy od was lepsi>. Można to powtarzać milion razy. Dalej, czarna propaganda, do której trzeba mieć partnerów: przypisuje się przeciwnikowi zamiary, których on wcale nie żywi, a które nie będą się podobały temu trzeciemu, to dla niego gra się te komedię. Dalej, intoksykacja. Tu może być dwóch lub trzech partnerów. Chodzi o oszukiwanie za pomocą metod subtelniejszych niż zwykłe kłamstwo. Na przykład nie podrzucam panu fałszywych informacji, ale zaaranżuję coś takiego, że pan mi je wykradnie. Wreszcie dezinformacja, pojęcie, którego używamy też dla oznaczenia wszystkich tych metod. W węższym sensie dezinformacja jest w stosunku do intoksykacji tym, czym strategia wobec taktyki.”[17]

Żadna z wymienionych powyżej metod nie będzie skuteczna, jeżeli uruchamiający działanie nie pozostanie w ukryciu i nie będzie działał zgodnie z regułami pozwalającymi na bezpieczne przekazywanie i wykorzystywanie danych. W literaturze szpiegowskiej można znaleźć trzy podstawowe zasady: prawidłowego doboru kanału przekazu, działania z ukryciem własnej tożsamości i przez pośredników; właściwego doboru prawdy i fałszu oraz informacji sprawdzalnych i niesprawdzalnych; perfekcyjnego przygotowania fałszywek od strony technicznej (co nie wyklucza celowo zrobionych błędów).

Po pierwsze trzeba bardzo starannie przemyśleć w jaki sposób nieprawdziwą informację przekazać. Czyli zaprojektować i zbudować kanał, przez który będzie prowadzona operacja.

Według Fredericka Forsytha kluczem do powodzenia jest właśnie wybór właściwego sposobu przekazania informacji:

Postanowiłem przesłać wiadomość do Moskwy – powiedział w końcu sir Nigel.

– Od siebie?

– Na Boga, nie. To było wykluczone, jako zbyt oczywiste. Wykorzystałem inne źródło, które Rosjanie uważali za wiarygodne. Obawiam się, że wiadomość, którą im przesłałem, nie była prawdziwa. W naszym fachu czasem trzeba skłamać. Przesłałem ją jednak przez kanał, który uważali za wiarygodny.”[18]

Na ten sam element bezpieczeństwa zwraca uwagę Volkoff. Działać należy zawsze przez pośredników:

Nigdy nie powinno się tu działać na własną rękę, zawsze przez pośrednika lub raczej cały łańcuch pośredników. Dam panu przykład wzięty z historii, jako że wielcy ludzie dawnych czasów wyprzedzali czasem intuicyjnie nasze metody, choć nie uczynili z nich jednolitej doktryny. Oto Filip Macedoński chce zawładnąć Atenami (…). Zadowala się penetracją pacyfistycznej partii pod wodzą Eubuliusza i Ateny spadają mu w ręce jak dojrzała gruszka z drzewa. Pacyfiści byli dźwignią Filipa. Posługiwanie się pacyfistami stało się zresztą procedurą klasyczną, przekona się pan o tym, gdy odbędzie u nas staż. Chcąc zdobyć jakiś kraj tworzy się w nim stronnictwo pacyfistyczne, dba się o to, by zdobyło wielką popularność, i równocześnie stronnictwo dążące do wojny. Ta druga partia sama się zdyskredytuje, gdyż niewielu tylko ludzi rozumnych będzie przychylnych wojnie.”[19]

Taką formę działania można przyjąć tylko wtedy, kiedy celem dezinformacji jest opinia publiczna. Zupełnie inaczej zasada działania przez pośrednika wygląda wtedy, gdy odbiorcą przekazu ma być wąska grupa decydentów. Najczęściej wtedy autorzy powieści decydują się na  wykorzystywanie podwójnych agentów. To jednak ryzykowna metoda, ponieważ profesjonalne służby dobrze sobie zdają sprawę z tego, że zadaniem podwójnych agentów może być podkładanie fałszywek. Jak zauważa Alan Furst opisując naradę, w której oficerowie jednej ze służb zastanawiają się czy nie stali się ofiarą mystyfikacji:

Niemcy to sprytny naród, wprowadzenie w błąd przeciwnika na pewno nie leży poza ich możliwościami. To sztuczka stara jak świat: sprowadź swojego wroga daleko od swoich prawdziwych zamiarów. (…)

Proszę zrozumieć, że musimy rozważyć inne możliwości, do nich zaś zalicza się operacja Abwehry polegająca na dezinformacji z wykorzystaniem nazistowskich renegatów, rzekomych renegatów. (…)

Czy Halbach, którego pan znalazł, był prawdziwym Halbachem? Czy może oficerem Abwehry grającym rolę Halbacha?”[20]

Aby mieć pewność co do lojalności i przydatności podwójnych agentów trzeba stworzyć systemy ich weryfikacji i kontroli. Na potrzebę tworzenia kanałów alternatywnych i wzajemnego sprawdzania ich skuteczności zwraca uwagę Ken Follett. Podkreśla on też, że aby wykorzystywać siatki agenturalne do działań dezinformacyjnych trzeba mieć ogromne wyczucie i doświadczenie, a także na bieżąco oceniać działania przeciwnika. W szczególności trzeba dbać o dobry kamuflaż dostawców spreparowanych danych:

Znaliśmy dobrze Canarisa, oszukiwaliśmy go i wiedzieliśmy, że możemy go dalej oszukiwać. Nie wiadomo, czy ich nowy szef będzie ufał agentom swego poprzednika. A co więcej, mieliśmy pewne wpadki ludzi, którzy mogli tutaj zdradzić agentów Abwehry, jeśli ci nie zostali już zdradzeni. To jeden powód, żeby Niemcy zaczęli podejrzewać podwójnych agentów. Istnieje poza tym możliwość przecieku. Dzisiaj tysiące ludzi wiedzą o systemie podwójnych agentów. Pracują dla nas w Islandii, Kanadzie i na Cejlonie. Prowadzimy tę grę nawet na Bliskim Wschodzie. W zeszłym roku popełniliśmy poważny błąd, kiedy pozwoliliśmy na repatriację Niemca o nazwisku Erich Carl. Później dowiedzieliśmy się, że był on agentem Abwehry – prawdziwym agentem – i że w czasie internowania go na Isle of Man mógł się dowiedzieć o dwóch podwójnych agentach, Muttim i Jeffie, i prawdopodobnie o trzecim, nazywanym Tate. Tak więc jest to taniec na linie, bo jeśli jeden prawdziwy agent Abwehry pracujący w Wielkiej Brytanii dowie się o <Fortitude> – jest to kryptonim na określenie planu dezinformacji nieprzyjaciela – cała nasza strategia weźmie w łeb.”[21]

Podobnie do problemu podchodzi Vincent Severski, który podpowiada że kanałów przekazania danych, na wszelki wypadek, powinno być więcej niż jeden. A informacje powinny być szczególnie starannie przemyślane i skonstruowane. Dlatego wyjaśnia:

Tajnym służbom przeciwnika nie możesz dostarczać zupełnie nowych informacji, bo w to nie uwierzą. To muszą być informacje, które już znają. (…)

Schemat mógłby wyglądać tak (…). Wybierzemy jedną z gier operacyjnych, jakie prowadzimy na przykład z Włochami albo Hiszpanami. Mogą też być Węgrzy albo Duńczycy. To jeszcze ustalimy. W krajach arabskich i Afryce mamy kilku nielegałów, którzy pracują dla sekcji piątej pionu <S>, czyli inspiracja i dezinformacja. Musi to być kanał sprawdzony, wcześniej wykorzystywany, bez jakichkolwiek oznak wytarcia czy zużycia.”[22]

Na zasady bezpieczeństwa szczególnie zwraca uwagę Vladimir Volkoff. W „Montażu” nic nie dzieje się tak, aby można było bez długotrwałego i kompleksowego rozpracowania całej struktury, ustalić źródło prawdziwej, czy nieprawdziwej wiedzy:

Jeszcze jedno zastosowanie głównej zasady: żadnych działań bezpośrednich, zawsze pośrednictwa. Nigdy nie walczyć z przeciwnikiem na własnym ani na jego terenie, dobierać się do niego gdzie indziej, w innym kraju, innym kontekście społecznym, w innej dziedzinie intelektualnej niż ta, w obrębie której doszło do konfliktu. Doktryna ta zakłada trzech uczestników gry: nas, przeciwnika i, że tak powiem, materiał kontrastujący, oświetlający, odzwierciedlający nasz manewr. Powiedzmy, że chcę zaatakować wielkie cesarstwo. Nie będę go zaczepiał bezpośrednio, za to zdyskredytuję je pośród jego sojuszników i klientów, czyli państw utwierdzających jego panowanie w świecie.”[23]

We współczesnych realiach, jako wykonawców, Volkoff z pewnością wybrałby grupę hakerów.

A przy tym, tożsamość tych pośredników i tworzących kontrast, musi być taka aby nie kierować podejrzeń we właściwą stronę:

Sowiecki <agent d’’influence> nie może w żadnym razie uchodzić za komunistę. Obojętne, na lewicy czy na prawicy, zawsze będzie nadwyrężał istniejący system. Do tego sprowadza się jego zadanie. Spełniając tę rolę pozostaje całkowicie bezkarny.”[24]

Przy konstruowaniu fałszywych informacji trzeba pamiętać, że i ta sfera działania ma swoje specyficzne zasady. Jak już zauważył wcześniej Vincent Severski, przygotowany zestaw nie powinien zaskakiwać jakimś zupełnie wcześniej nie znanym odkryciem. Zarazem przekazane treści nie mogą być całkowicie fałszywe. Muszą być przynajmniej prawdopodobne, a najlepiej jeżeli uda się wymieszać prawdę i niesprawdzalne kłamstwa.

W powieści o genialnym fałszerzu Umberto Eco wyjaśnia, że sam fakt wywołania poważnych wątpliwości już jest sukcesem. Dlatego spreparowane dane nie mogą być zbyt kompletne i jednoznaczne:

„Oto pytania bez odpowiedzi, które nadadzą wiarygodność mojej opowieści; uważałem bowiem, że Bianco był głęboko przekonany, iż jeśli fakty są całkowicie wytłumaczalne i prawdopodobne, relacja musi być fałszywa.”[25]

Rozwijając tę myśl na praktycznym przykładzie, John Le Carre dowodzi, że aby informacja wyglądała wiarygodnie musi zawierać wiele prawdziwych danych i to najlepiej takich, które – przynajmniej formalnie – są nadal chronione. Zresztą nie tylko informacji. Aby fałszywka była bardziej przekonywująca, możliwe i celowe  jest ponoszenie ofiar. Na przykład poświęcenie osób pracujących dla wywiadu, sprzętu, linii i metod łączności:

My też nieraz prowadziliśmy tę czy inną ich siatkę i powiem, może nieskromnie, że szło nam całkiem nieźle. Dawaliśmy im najlepsze, co mieliśmy. Teksty o rakietach, o planach wojennych. (…) Podrzucaliśmy im już nieprzydatnych nam agentów, dawaliśmy im porządne środki łączności, zabezpieczaliśmy linie kurierskie, dawaliśmy wolne częstotliwości, żeby potem było nam łatwiej ich słuchać. Taka jest cena za to, że wodzi się przeciwnika za nos… Jak ty to określałeś? <Żeby wiedzieć, co mówią komisarzom>.”[26]

Bardzo skuteczne bywa wkomponowanie w przekaz informacji, których przeciwnik się spodziewa, albo na które liczy. W.E.B. Griffin wyjaśnia, że dla dobrej „wrzutki” warto czasem poświęcić nie tylko współpracowników czy środki łączności. Jedną z najczęściej ponoszonych ofiar jest własna reputacja:

Przypuśćmy więc, że CIA, która naprawdę nie jest organizacją tak niekompetentną, jak się zdaje tobie i ludziom pokroju senatora Johnsa – a jeśli chodzi o ścisłość, to nie jest aż taka niekompetentna, jaką pragnie być postrzegana przez ludzi takich jak ty, Johns i nasi wrogowie (…).

– To się nazywa dezinformacja, Andy. Im mniej kompetentna jest CIA w oczach naszych wrogów, tym mniej się przejmują jej działalnością.”[27]

Bez względu na to jak dalece gotowi jesteśmy poświęcić własną reputację, w podejmowanych działaniach trzeba zachowywać umiar. Uprzedza  o tym Umberto Eco – trzeba bardzo starannie trzymać proporcje. Nie wolno przesadzić, ani niedowartościować:

Oskarżcie kogoś o zabójstwo, uwierzą wam; oskarżcie go o to, że pożera dzieci na obiad i na kolację jak Gilles de Rais, a nikt nie weźmie was na serio. Sprowadźcie wrogów masonerii do poziomu autorów powieści w odcinkach, a zrobicie z nich pospolitych kolporterów nieprawdopodobnych plotek.”[28]

Przekonanie przeciwnika do prawdziwości przekazanych mu fałszywek najlepiej  wychodzi, kiedy w tle stworzy się szum informacyjny. W powieści Jasona Matthewsa, do Rosjan trafia spreparowany podręcznik o tajnej łączności. Zadaniem wspierającego operację sztabu było stworzenie wrażenia, że jest on całkowicie autentyczny:

Oficjalne źródła amerykańskie starały się bagatelizować utratę podręcznika – niewiele z tego podano do publicznej wiadomości, ale jeden z <wysoko postawionych urzędników> określił incydent jako <wielki uszczerbek dla systemu bezpieczeństwa USA>. Zaraz też pojawiły się głosy w Kongresie i śledztwo w sprawie ustalenia odpowiedzialności za to, co się stało. Wahania i wzajemne oskarżenia stanowiły część ogólnego planu stworzenia zasłony dymnej dla Rosjan, którym to przedsięwzięciem zarządzał szef kontrwywiadu, Simon Benford. Miał on tylko jeden cel – utwierdzić Rosjan w przekonaniu, że dostali autentyczny podręcznik.”[29]

Aby fałszywy podręcznik, czy jakikolwiek inny dokument mógł być uznany za autentyczny musi spełniać specyficzne kryteria. Informacje w nim podane muszą być w miarę spójne (chociaż nie w 100% bo całkowity brak błędów też budzi wątpliwości) i atrakcyjne i przede wszystkim wyglądać prawdziwie. Techniczna strona jego wytworzenia nie może budzić wątpliwości. Trzeba też wskazać kierunki sprawdzania, które przynajmniej pośrednio potwierdzą wiarygodność treści. Na te trzy elementy, objaśniając kuchnię działania, szczególnie zwraca uwagę John Le Carre. Za każdy etap produkowania fałszywek odpowiada osobna, głęboko zakonspirowana komórka:

Najpierw, w tajnych katakumbach Whitehall, grupka mandarynów ustala, jakie przestarzałe tajemnice państwowe można bez szkody przekazać wprost lub po subtelnych modyfikacjach (…). Do tego dodaje się jeszcze listę <pożądanych dezinformacji> – czyli tego, co podane we właściwy sposób sprawi, by wróg skierował swą czujność w niewłaściwą stronę.

Wtedy do akcji wkracza grupa z Bedford Square, owi mydlarze. Muszą spreparować ściśle tajne dokumenty, pojedyncze notatki służbowe czy wymianę pism między wydziałami, których samo istnienie i nazwa musi podniecić paranoje wroga. I dać się podsłuchać, gdy nieostrożnie rozmawiają o sprawach zawodowych w kantynie, przy pisuarach albo w pubach wokół Trafalgar Square, gdzie w powszednie wieczory chętnie zalewają robaka.”[30]

Kiedy uda się zachować wyliczone wyżej zasady i spełnić techniczne kryteria można doprowadzić do tego, że w służbie przeciwnika, na biurka analityków trafia zupełna kasza. Taka jak w powieści autora „Russia House”:

Zwolennicy teorii spisku tryumfowali.

Sawieljew nie umarł.

Cały czas nie żył, a wersja, z jaką my mieliśmy do czynienia, była oszustwem.

Robi to, co zawsze, kieruje Sekcją Dezinformacji Naukowej w KGB.

Jego materiały znajdują potwierdzenie, nie znajdują potwierdzenia.

Były bezwartościowe.

Były na wagę złota.

Były fałszywką.”[31]

Takie zestawienie wniosków i argumentów świadczy, że nie udało się „sprzedać” jednej, jednolitej nieprawdziwej wersji zdarzeń. To nic dziwnego. Jak już wyjaśniał Umberto Eco: na całkowite wprowadzenie w błąd odbiorcy nikt nie liczy. Wystarczy zasianie poważnych wątpliwości.

Wszystkie profesjonalne służby przygotowane są do eliminowania mystyfikacji. Narzędzia analityczne są przystosowane do identyfikacji dezinformacji. Także dlatego że konfrontuje się dane z różnych źródeł. Dlatego świat Internetu wydaje się idealny dla rozpowszechniania fałszywych informacji. Daje narzędzia zarówno do docierania do wielomilionowych społeczności, jak i wąskich grup ekspertów. Pozwala na wykorzystywanie setek, jeżeli nie tysięcy „niezależnych” kanałów, pozornie ze sobą nie powiązanych. I co najważniejsze. Pozwala na takie kamuflowanie aktywności, że można odpowiadać na indywidulane poszukiwania, preparując odpowiednie dane, pasujące do indywidualnych zapytań, analityków weryfikujących „zdobycz”.

 


[1] Robert Littell; „Legendy czyli maski szpiega”; przekład Marek Fedyszak; Wydawnictwo Noir Sur Blanc; Warszawa 2006, str. 117;

[2] Frederick Forsyth; „Fałszerz”; przekład Zdzisław Kusiak; Wydawnictwo Amber; Warszawa 2009, str. 8;

[3] Ken Follett; „Igła”; przekład Małgorzata Targowska-Grabińska; Wydawnictwo Czytelnik; Warszawa 1989, str. 5;

[4] Umberto Eco; „Cmentarz w Pradze”; przekład Krzysztof Żabkolicki; Wydawnictwo Noir Sur Blanc; Warszawa 2011, str. 142;

[5] Sir Artur Conan Doyle, „Ostatni ukłon”, przekład Anna Krochmal i Robert Kędzierski, str. 1116-1118; w: Sir Artur Conan Doyle; „Księga wszystkich dokonań Sherlocka Holmesa”; przekład Anna Krochmal, Robert Kędzierski, Marta Domagalska, Zofia Wawrzyniak; Wydawnictwo REA; Warszawa 2011;

[6] Vincent V. Severski; „Niewierni”; Wydawnictwo Czarna Owca; Warszawa 2012; str. 618;

[7] Vincent V. Severski; „Niewierni”; Wydawnictwo Czarna Owca; Warszawa 2012; str. 333;

[8] Tom Clancy, Mark Greaney; „Zwierzchnik”; przekład Jan Dzierzgowski, Wojciech Górnaś, Antoni Górny, Krzysztof Heymer; Fabryka Sensacji; Warszawa 2014, str. 123;

[9] Frederick Forsyth; „Czwarty Protokół”; przekład Zbigniew Kościuk; Wydawnictwo Albatros A. Kuryłowicz; Warszawa 2011, str. 89;

[10] Umberto Eco; „Cmentarz w Pradze”; przekład Krzysztof Żabkolicki; Wydawnictwo Noir Sur Blanc; Warszawa 2011, str. 160-162;

[11] Frederick Forsyth; „Czwarty Protokół”; przekład Zbigniew Kościuk; Wydawnictwo Albatros A. Kuryłowicz; Warszawa 2011, str. 120;

[12] Jordan Belfort; „Polowanie na Wilka z Wall Street”; przekład Jan Kraśko; Świat Książki; Warszawa 2014, str. 347;

[13] John Le Carre; „Przyjaźń absolutna”; przekład Jan Rybicki; Wydawnictwo Amber; Warszawa 2004, str. 170;

[14] Dan Brown; „Cyfrowa twierdza”; przekład Piotr Amsterdamski; Wydawnictwo Sonia Draga, Wydawnictwo Albatros A. Kuryłowicz; Warszawa 2005, str. 34;

[15] Mai Jia; „Szyfr”; przekład Alina Siewior-Kuś; Wydawnictwo Prószyński i S-ka; Warszawa 2015, str. 370;

[16] Dan Brown; „Cyfrowa twierdza”; przekład Piotr Amsterdamski; Wydawnictwo Sonia Draga, Wydawnictwo Albatros A. Kuryłowicz; Warszawa 2005, str. 85;

[17] Vladimir Volkoff: „Montaż”; przekład Adam Zalewski; Klub Książki Katolickiej; Poznań 2005; str. 71;

[18] Frederick Forsyth; „Czwarty Protokół”; przekład Zbigniew Kościuk; Wydawnictwo Albatros A. Kuryłowicz; Warszawa 2011, str. 455;

[19] Vladimir Volkoff: „Montaż”; przekład Adam Zalewski; Klub Książki Katolickiej; Poznań 2005; str. 77;

[20] Alan Furst; „Szpiedzy w Warszawie”; przekład Ewa Penksyk-Kluczkowska; Wydawnictwo Sonia Draga; Katowice 2010, str. 302;

[21] Ken Follett; „Igła”; przekład Małgorzata Targowska-Grabińska; Wydawnictwo Czytelnik; Warszawa 1989, str. 72;

[22] Vincent V. Severski; „Niewierni”; Wydawnictwo Czarna Owca; Warszawa 2012; str. 619;

[23] Vladimir Volkoff: „Montaż”; przekład Adam Zalewski; Klub Książki Katolickiej; Poznań 2005; str. 84;

[24] Vladimir Volkoff: „Montaż”; przekład Adam Zalewski; Klub Książki Katolickiej; Poznań 2005; str. 87;

[25] Umberto Eco; „Cmentarz w Pradze”; przekład Krzysztof Żabkolicki; Wydawnictwo Noir Sur Blanc; Warszawa 2011, str. 121;

[26] John Le Carre; „Szpieg”; przekład Jan Rybicki; Świat Książki; Warszawa 2011, str. 245;

[27] W.E.B. Griffin, William E. Butterworth IV; „Poza prawem”; przekład Maciej Szymański; Dom Wydawniczy Rebis; Poznań 2011, str. 116;

[28] Umberto Eco; „Cmentarz w Pradze”; przekład Krzysztof Żabkolicki; Wydawnictwo Noir Sur Blanc; Warszawa 2011, str. 333;

[29] Jason Matthews, „Czerwona jaskółka”; przekład Krzysztof Puławski; Wydawnictwo Świat Książki; Warszawa 2014, str. 291;

[30] John Le Carre; „Przyjaźń absolutna”; przekład Jan Rybicki; Wydawnictwo Amber; Warszawa 2004, str. 168;

[31] John Le Carre; „Russia House”; przekład Ewa Życieńska; Wydawnictwo Amber; Warszawa 1999, str. 249;

Ostatnia modyfikacja: Kwiecień 9, 2017