MASARYKOVA UNIVERZITA Fakulta sociálních studií Katedra politologie
Formy outsourcingu cyber intelligence Diplomová práce
Alena Leciánová UČO: 385862 Bezpečnostní a strategická studia Imatrikulační ročník 2014 Vedoucí práce: Mgr. Josef Kraus, Ph.D. Brno, 19. 5. 2016
Prohlášení o autorství práce Prohlašuji, že jsem diplomovou práci na téma „Formy outsourcingu cyber intelligence“ vypracovala samostatně pod vedením Mgr. Josefa Krause, Ph.D. a Daniela Bagge, M.A. a použila jen zdroje uvedené v seznamu literatury. V Brně dne 19. 5. 2016 Podpis: …………………
2
Poděkování Touto cestou bych ráda poděkovala svému vedoucímu práce Mgr. Josefu Krausovi, Ph.D. za jeho cenné rady při vypracování této diplomové práce a rovněž tak i Danielu Bagge, M.A. za jeho konzultace a praktický vhled do problematiky. Dále bych za cenné rady a podporu ráda poděkovala také svým kolegům a neposledně pak své rodině za podporu nejen při psaní této diplomové práce, ale i během celého studia. Tato práce vznikla ve spolupráci s Národním centrem kybernetické bezpečnosti.
3
Obsah 1
Úvod .....................................................................................................................6
2
Cíle práce ..............................................................................................................9 2.1
Limity práce ....................................................................................................9
3
Metodologie ........................................................................................................12
4
Konceptualizace ..................................................................................................14
5
4.1
Bezpečnostní implikace .................................................................................14
4.2
Cyber ............................................................................................................14
4.3
Producent a konzument zpravodajství ............................................................15
Outsourcing .........................................................................................................17 5.1
6
Private Military Companies ...........................................................................18
5.1.1
Military Support Firms ...........................................................................18
5.1.2
Military Consulting Firms ......................................................................18
5.1.3
Military Provider Firms ..........................................................................19
Zpravodajství.......................................................................................................20 6.1
Zpravodajský cyklus .....................................................................................23
6.2
Selhání zpravodajských služeb ......................................................................28
6.3
Disciplíny sběru informací ............................................................................29
6.4
OSINT ..........................................................................................................31
6.5
Outsourcing zpravodajství .............................................................................33
7
Cyber intelligence ................................................................................................39
8
Formy outsourcingu cyber intelligence ................................................................42
9
8.1
Informace ...................................................... Chyba! Záložka není definována.
8.2
Technologie .................................................. Chyba! Záložka není definována.
8.3
Analýzy......................................................... Chyba! Záložka není definována.
8.4
Ofenzivní aktivity.......................................... Chyba! Záložka není definována.
Outsourcing cyber intelligence v praxi .................................................................56 9.1
Vupen ...........................................................................................................56
9.2
Palantir ..........................................................................................................56
9.3
FireEye .........................................................................................................57
9.4
Ofenzivní aktivity..........................................................................................59
10
Závěr ...................................................................................................................60
11
Seznam zdrojů .....................................................................................................65
12
Seznam zkratek....................................................................................................79
13
Seznam obrázků ..................................................................................................81 4
Počet znaků práce: 140 115
5
1
Úvod
Již z úvodu název a samotné téma této diplomové práce čtenáři může naznačit, že se bude jednat buď o práci, která bude od počátku až do samotného konce operovat s cizími či z cízího jazyka odvozenými slovy a budit tak iluzi náročnosti a nesrozumitelnosti tématu, anebo že se bude jednat o práci pracující s koncepty, které nebyly doposud v českém jazyce kompletně uchopeny a interpretovány tak, aby se cizojazyčný název dal jednoduše přeložit do českého jazyka tak, aby nebyla v „krkolomnosti“překladu či v překladu jako takovém ztracena jeho podstata. První, výše zmíněné, možnosti si autorka dovoluje odporovat, a to primárně díky zaměření práce, jejímž hlavním cíle je prozkoumávat a popisovat v ní zahrnuté hlavní koncepty. Prvním stěžejním konceptem práce je koncept outsourcingu, o kterém lze tvrdit, že se nejedná o pojem ve skutečnosti nikterak komplikovaný. Jeho kořeny můžeme nalézt až v poměrně daleké minulosti, kdy se již ve středověku bylo možné setkat s žoldáky, kteří v bitvách tasili své zbraně zpravidla na straně právě toho, kdo jim byl s to nabídnout větší žold a odměnit je za jimi odvedenou práci. Nyní, po několika set letech, lze v současnosti narazit na tzv. novodobé žoldáky, tedy, chcete-li, na zaměstnance tzv. private military companies (dále PMCs), soukromých společností, jejichž hlavními aktivitami je poskytování zboží a služeb v oblasti bezpečnosti, respektive jejího zabezpečování. Samotná otázka (morální) správnosti či nesprávnosti takového outsourcingu bezpečnosti byla (nejen) v akademických kruzích zkoumána a diskutována již nespočetněkrát a lze s poměrně velkou jistotou tvrdit, že jen tak lehce „smetena se stolu“ pravděpodobně nebude. To obzvláště, vezme-li se v úvahu trend politizace a sekuritizace nových hrozeb a rozšiřování sektorů bezpečnosti, s čímž logicky souvisí nárůst množství specifických oblastí bezpečnosti, které budou moci být outsourcovány naprosto stejně lehce, jak tomu bylo u oblastí předchozích. V této chvíli by jistě přilo mnohým za vhodné použít bonmot, že kybernetická bezpečnost je zcela novou oblastí bezpečnosti a v oblasti jejího chránění, respektive zabezpečování je potřeba průkopnicky vytvořit nové strategie kybernetické bezpečnosti či implementovat dosud nepoužívaná řešení a opatření. Tuto rétoriku nicméně nelze již několik let bezmyšlenkovitě používat s očekáváním toho, že bude vždy platit. Kybernetická bezpečnost se v průběhu desítek let postupně posunula na stejnou úroveň jako jiné oblasti bezpečnosti a je v současnosti jednou z těch nejdiskutovanějších oblastí vůbec. Stále více a více národních států přijímá své vlastní, samostatné strategie kybernetické bezpečnosti a následně vypracovává akční plány, jejichž jednotlivé body 6
byly mnohými státy již implementovány či jsou v současnosti úspěšně implementovány. I v případě kybernetické bezpečnosti lze však také pozorovat jistý trend outsourcingu 1. Rovněž v tomto případě se jedná o fenomén, který dává za vznik otázkám týkajících se efektivnosti a především bezpečnosti tohoto postupu. Vyvstávají tak otázky, proč by měl outsourcing kybernetické bezpečnosti znamenat bezpečnostní problém či na druhou stranu proč by měla být kybernetická bezpečnost outsourcována. Toto myšlení, respektive otázky lze převéšt i na konkrétnější aspekt kybernetické bezpečnosti, a sice cyber intelligence 2 a její outsourcing. Problémem, který může vyvstat při snaze zodpovězení těchto otázek, je však nerozvinutost a nedostatečná konceptualizace termínu, a to nejen v rámci českého prostředí, ale i obecně. O přiblížení konceptu cyber intelligence a forem outsourcingu této komodity však usiluje tato diplomová práce, ve které se autorka pokusí jednotlivé formy spolupráce soukromémo a státního sektoru v této oblasti rozlišit a čtenáři více přiblížit. O autorčině cíli víceméně přímo napovídát i název její práce, a to Formy outsourcingu cyber intelligence, ve kterém jsou již zahrnuty oba stěžejní koncepty práce – outsourcing a cyber intelligence. Tyto, možná nic neříkající, koncepty budou v úvodu relevantních částí práce konceptualizovány a zasazeny jak do historického, tak i teoretického a praktického kontextu, přičemž velká část práce bude věnována zpravodajství jako takovému obecně, jehož podmnožinou, a v současnosti velice zmiňovaným konceptem, je právě již zmiňované spojená cyber intelligence. Hned z úvodu bude však nejdříve diskutovaným konceptem již zmiňovaný outsourcing. Jádrem práce bude úsilí popsat a prozkoumat formy outsourcingu cyber intelligence na základě dostupných materiálů a znalostí o outsourcingu bezpečnosti a o zpravodajství, respektive zpravodajských aktivitách obecně. Výstupem těchto kroků pak bude rozlišení a popis jednotlivých typů forem této spolupráce mezi státním sektorem, respektive aktérem, který poptává relevantní služby, či produkty, a soukromými společnostmi, které tyto služby, či produkty nabízejí. Zjištěné formy outsourcingu cyber inteligence budou pak ilustrovány na praktických příkladech z praxe, které se budou těmto ideálním „typům“ přibližovat. 1
V tomto ohledu je zajímavé srovnání s ostatními oblastmi bezpečnosti, které byly outsourcovány především z důvodu úspor a profesionalizace v oblasti, ve kterých jednotlivé státy měly určitou zkušenost. V případě kybernetické bezpečnosti však můžeme mluvit o outsourcování něčeho, s čím státy v minulosti do styku příliš nepřišly. 2 Definice a konceptualizace tohoto cizojazyčného výrazu budu provedena níže v práci.
7
Tato práce bude přínosem primárně z hlediska další explorace uvedených konceptů v českém prostředí a jejich následné deskripce, která bude sloužit k informování o stávajicím stavu, a to nejen pro odbornou veřejnost, ale i pro tu širší. Na základě této deskripce budou vytvořeny předpoklady rozdělení forem spolupráce, které budou sloužit k dalšímu, snazšímu orientování se v problematice zpravodajství, či cyber intelligence a jejího outsourcingu. Celá práce obecně a informace v ní obsažené budou však mít i přehledově informativní charakter.
8
2
Cíle práce
Tato práce si klade za cíl popsat a prozkoumat koncept outsourcingu cyber intelligence, a to na základě předchozího teoretického uchopení problematiky obou stěžejních konceptů práce. Těmi je pak privatizace bezpečnosti (a obecně) a cyber intelligence. Z uvedeného vyplývá, že k dosaženího primárního cíle práce je nutné stanovit si cíle dílčí, jejichž naplněním autorka dále pochopí veškeré souvislosti mezi jednotlivými aspekty problematiky. Jako tyto cíle lze označit cíle popisu a prozkoumání fenoménu privatizace bezpečnosti, a to v souvislostech, které dopomohou uchopit i druhý koncept práce, či cíl uvedení čtenáře do problematiky poměrně čerstvého fenoménu outsourcingu cyber intelligence. Naplnění těchto dílčích cílů nejenže pomůže autorce k výše uvedenému pochopení všech souvislostí, nýbrž zvýší i informační hodnotu této diplomové práce, která tím pádem poslouží i, kromě toho akademického, více laickému čtenáři. Hlavní výzkumná otázka předkládané diplomové práce zní: Jaké typy aktivit nabízejí soukromé společnosti v oblasti cyber intelligence? Hlavním cílem práce bude prozkoumat formy fungování společností nabízejících cyber intelligence, a to na základě předchozího uchopení (i pochopení) fungování společností, nabízejících tradiční služby v oblasti zabezpečování bezpečnosti, tedy PMCs. jak ty fundamentální, tak i ty více marginální rozdíly ve fungování (a ve všech dalších aspektech aktivit) společností zabývajících se privatizací bezpečnosti a společností zabývajících se outsourcingem cyber intelligence s důrazem na možné negativní dopady využívání služeb či produktů těchto společností na bezpečnost státu. Jedním z dílčích cílů práce bude popis i několika vybraných společností, které se svými aktivitami v praxi blíží ideálním typům nalezených forem fungování outsourcingu cyber intelligence. 2.1
Limity práce
Tato práce si kromě zachycení teoretického i praktického kontextu společností zabývajících se privatizací bezpečnosti jak minulých, tak i těch současných, klade zacíl zmapovat reálnou situaci na trhu (nejen) s informacemi týkajícími se hrozeb a příležitostí vycházejících z kyberprostoru, tedy tzv. cyber intelligence (viz níže). Jako 9
každá vědecká práce, především pak práce sociálně-vědního charakteru, naráží na určité limity, kterých si musí být vědoma jak sama autorka práce při jejím vlastním vypracování a následné analýze a shrnutí jejich zjištění, tak i samotný čtenář práce v rámci snahy o její pochopení a další interpretování. Prvním limitem, který se nabízí v souvislosti s již samotným hlavním cílem práce, je to, že veškerá snaha rozlišit jednotlivé typy obecně jakéhokoliv konceptu v sociálních vědách je doprovázena problémem přesného stanovení hranic mezi nimi a nemožnosti zahrnout do nich vždy všechny možné hybridní (či deviantní) případy. Na tento limit práce bude v celém jejím průběhu vždy brán zřetel a autorka si jej bude uvědomovat. S předchozím limitem pak souvisí problém nezahrnutí více praktických případů pro ilustraci v následující části práce rozlišených typů outsourcingu cyber intelligence. V práci většího rozsahu by bylo žádoucí, aby zjištění byla testována na větším vzorku praktikcých případů. Dalším limitem, který je nutný uvést, je povaha a množství zdrojů, z nichž bude autorka této práce při jejím vypracovávání čerpat. Jak už předurčuje oborové zaměření této práce, tedy bezpečnostní a strategická studia, je nevyhnutelné, aby autorce některé aspekty problematiky zůstaly skryty, a to především díky „utajené“ povaze tématu. Tímto slovním obratem má autorka na mysli problematické ukotvení privatizace bezpečnosti celkově, či také v některých aspektech „laikovi“ akademikovi neprostupnou zpravodajskou komunitu a zpravodajství obecně. Ač se tato práce bude zabývat právě outsourcingem cyber intelligence, zpravodajství, respektive zpravodajské aktivity byly a nejspíše vždy budou považovány za jeden z utajovaných a široké veřejnosti nepřístupných aspektů aktivit národních států. Tento limit práce však její celkovou povahu nijak výrazně neovlivní, vezme-li se v úvahu ten fakt, že se převážná část práce bude zabývat především teoretickým, či právním ukotvením stěžejních konceptů, tedy problematikou, k jejímuž popsání či pochopení jsou informace z otevřených zdrojů dostatečné. Co se týče aktivit, a to jak těch typických společností zabývajících se privatizací bezpečnosti, tak společností zabývající se poskytováním cyber intelligence, lze očekávat, že spektrum využitelných jak primárních, tak sekundárních zdrojů nebude tak široké, a to i z důvodu, že tyto společnosti mnohdy operují v tzv. šedé zóně. I v tomto případě lze však v rámci využívání dat z otevřených zdrojů 3 čerpat nmnohé
3
Ostatně především právě schopností a možností čerpat relevantní informace se tato práce zabývá, a to zejména v souvislosti se soukromými společnostmi, které nemají přístup (a ani
10
informace například z investigativních novinových článků, či z deklasifikovaných dokumentů. Jako poslední limit předkládané diplomové práce lze zmínit jazykové omezení autorky, které do jisté míry ovlivní, jaké případy bude autorka zkoumat a z jakých zdrojů bude autorka vycházet. V tomto ohledu lze však toto zkreslení minimalizovat (kompenzovat či úplně eliminova) zodpovědným výběrem zdrojů v rámci anglosaského či českého prostředí, či zodpovědným výběrem praktických případů, na základě kterých bude autorka ilustrovat svá východiska a závěry.
právo na přístup) k již získaným, utajovaným informacím, či zdrojům získávání informací, které by byly zpravodajskou komunitou považovány za informace přinejmenším vyhrazené.
11
3
Metodologie
V této části práce budou popsána metodologická východiska, se kterými bude její autorka ve snaze naplnit cíle práce pracovat, a podél kterých vést svou studii. Z povahy určeného hlavního cíle a zaměření práce a především zdrojů, ze kterých bude čerpáno, vychází i povaha využitých metodologických nástrojů. Práce nebude primárně operovat s kvantitativními daty, která by bylo možno statitisticky i jinými způsoby dále analyzovat a interpretovat a testovat tak závěry, nýbrž bude čerpat z dostupných literárních primárních i sekundárních zdrojů a pohybovat se v intencích kvalitativního sociálně-vědního výzkumu. Postup autorčiny práce se bude odvíjet od stanovené hlavní výzkumné otázky, která zní „Jaké typy aktivit nabízejí soukromé společnosti v oblasti cyber intelligence?“, a od jejich představ o budoucích zjištěních její práce. Prvním krokem práce bude teoretické ukotvení hlavních konceptů práce a to outsourcingu bezpečnosti a zpravodajství, nejdříve obecně a posléze konkrétněji. Prvotní pochopení obou konceptů a jejich reálného rozměru bude sloužit jako základ pro vytvoření paralely mezi formami outsourcingu v oblasti PMCs a outsourcingu v oblasti cyber intelligence. Na základě výše uvedeného bude pak autorka s to rozlišit jednotlivé formy outsourcingu cyber intelligence, které budou moci být, a to se zřetelem na uvedené limity práce, považovány za ideální typy. Pro ilustraci těchto ideálních typů budou účelovým výběrem vybrány příklady reálných společností z praxe, a to na základě informací volně dostupných informací o službách, respektive produktech, které nabízejí, či na základě informací o jejich předchozí (či stále trvající) spolupráce se státním aktérem. Výběr případů nebude nijak geograficky ohraničen, ač bude autorka při svém výběru ovlivňována svými jazykovými schopnostmi (viz Limity práce). S ohledem na rozsah práce nebude vybráno případů více, a to i přesto, že by se tímto větším výběrem mohly potvrdit autorčina zjištění o realitě fungování outsourcingu cyber intelligence. Výše zmíněný postup práce lze rámovat jako tzv. exploratorní případovou studii (exploratory case study), kterou jako takovou vymezil například Yin (Yin 2011, 2013, srov. Stake 1995), kdy se studie může ubírat i po „intuitivní cestě“. Hlavním cíle exploratorní případové studie je tedy vysvětlit a potažmo i popsat sociálně-vědní fenomén, což se slučuje s cílem této diplomové práce, která však není jednou ohraničenou případovou studií v nejpoužívanějším významu spojení, nýbrž exkurzem 12
do fenoménů hlavních konceptů práce za účelem pochopení a dalšího laborování problematiky.
13
4
Konceptualizace
V následující části budou představeny některé z konceptů, se kterými bude autorka práce pracovat. v této kapitole jsou představeny pouze ty koncepty, u kterých není nutná obsáhlejší konceptualizace. Stěžejní koncepty jsou představeny ve svých vlastních kapitolách, kde jsou rozvedeny ve všech jejich aspektech. 4.1
Bezpečnostní implikace
Jedním z konceptů, jež je nutné si blíže vymezit a ujasnit, které se rovněž objevuje na několika místech v diplomové práci, a sice spojení „bezpečnostní implikace“. Dle anglicko-jazyčného slovníku Merriam-Webster je implikace „možný budoucí efekt či výsledek“ (Merriam-Webster 2015). Slovník spisovného jazyka českého definuje termín „implikace“ pouze jako „logický vztah mezi výroky, z nichž jeden je konsekvencí druhého“ (ÚJČ 2011) a zaměřuje se tak pouze na oblast výrokové logiky, než aby toto slovo převzaté z cizího jazyka chápal tak, jak je chápáno v bezpečnostní oblasti, či jak si je kladeno za cíl jej chápat v rámci této práce, tedy podobně, jak jej definuje prve zmíněná definice – jako následek. Tato práce se zabývá otázkami z oblasti bezpečnosti a snaží se tak nalézt možné následky určité činnosti, události, implementace určité politiky apod., které mohou nějak ovlivnit bezpečnost, v případě této diplomové práce pak bezpečnost státu. Ač to není v názvu práce jasně vymezeno, pod pojmem „bezpečnostní implikace“ bude autorka chápat ty negativní implikace, které budou následkem vládního outsourcingu cyber intelligence, tedy možná ohrožení bezpečnosti. 4.2
Cyber
Ač je český jazyk velmi bohatý jazyk, který si uměl v mnoha ohledech poradit s přenesením cizojazyčné terminologie (nejen) oblasti bezpečnostních studií do českého prostředí, lze se stále setkávat s určitými obtížemi spojenými buď se samotným nalezením vhodného českého ekvivalentu či spojenými s poněkud neobratným používáním pojmu v českém jazyce již konceptualizovaného. s těmito obtížemi se potýká autorka částečně i v této práci, kdy je konkrétně termín „cyber“ užíván v jeho nezměněné, anglické podobě. Samotný termín nemá nijak komplikovaný význam a důvodem jeho používání v nezměněné podobě je však pouze právě obtížnost, s jakou lze tento termín v jeho české podobě, respektive podobách užívat obratně ve větě. Bude-li se autorka držet zdroje, z něhož pocházejí definice i na více místech v této práci, tedy oficiální terminologie amerického Ministerstva obrany (DoD 2015), narazí 14
na problém kritizovaného, dle všeho nesprávně samostatného užívání pojmu „cyber“. Zmiňovaná terminologie tvrdí, že je tento pojem špatně užíván namísto pojmu „cyberspace“. Ten pak definuje jako „globální doménu v informačním prostředí sestávající se ze vzájemně propojené sítě informačně-technologické infrastruktury a dat, zahrnující internet, telekomunikační sítě, počítačové systémy a procesory a ovladače,“ (DoD 2015: 58). Kuehl (Kuehl 2009) kyberprostor vidí jako „globální doménu v informačním prostředí, jejímž charakteristickým rysem je použití elektroniky a elektromagnetického spektra k vytvoření, uložení, modifikaci, výměně a vytěžování informací prostřednictvím
vzájemně
propojených a závislých sítí za
použití
informačních a komunikačních technologií.“ Český Výkladový slovník kybernetické bezpečnosti (Jirásek et al. 2013) kyberprostor, tedy kybernetický prostor pak definuje jako „digitální prostředí umožňující vznik, zpracování a výměnu informací, tvořené informačními systémy, a službami a sítěmi elektronických komunikací.“ Čistě pojem „cyber“ tak pak lze chápat jako přívlastek vycházející třeba právě z konceptu cyberspace, tedy kyberprostoru. v této práci jej bude autorka rovněž chápat jako přívlastek, který jednotlivé termíny nějakým způsobem váže ke konceptu kyberprostoru. Nejčastěji bude tento termín, jak už název samotné práce napovídá, využíván ve spojení cyber intelligence (viz níže). 4.3
Producent a konzument zpravodajství
Jedním z dalších konceptů důležitých v této práci je vztah producenta zpravodajství intelligence a konzumenta zpravodajství, který je v souvislosti s outsourcingem (cyber) intelligence zejména důležitý. S najímáním soukromých firem k vykonávání činnosti, která byla donedávna doménou především národních států, dochází více méně ke změně povahy nejen vztahu mezi producentem a konzumentem, ale i ke změně povahy samotných aktérů, především pak producenta zpravodajství, kterým již nutně není vládní zpravodajská služba, nýbrž jím může být i soukromá společnost, zabývající se určitou oblastí, o kterou jeví konzument zpravodajství zájem a v souvislosti se zabezpečením informovanosti o ni se rozhodl zajištění potřebného základu pro svá rozhodnutí svěřit do rukou entity, která je mimo institucionalizované struktury, a to například z ekonomických zájmů, či kvůli okamžité potřebě dostupnosti potřebných a kontextualizovaných informací. V této práci bude tedy jako producent informace považována jakákoliv entita schopná poskytnout konzumentovi potřebný soubor znalostí, ať už se bude jednat 15
o entitu státní a institucionalizovanou, či entitu soukromé sféry. Konzument pak bude v této práci nahlížen především jako stát, který potřebnou zpravodajství vyhledává a její dodání zadává právě dodavateli, respektive producentovi. Mimo výše uvedený kontext může být však za konzumenta považována opět jakákoliv entita vyhledávající potřebné zpravodajství, ať už se bude jedna i o entitu nestátní4.
4
Nestátním konzumentem intelligence mohou být prakticky veškeré, například obchodní, společnosti, které se snaží o zlepšení informovanosti o daném tématu a o případné získání taktické i strategické převahy nad konkurencí.
16
5
Outsourcing
Outsourcing a privatizace vojenství je historicky mnohem dříve aplikovaný koncept než ten pokrývající outsourcing zpravodajství. Jedním z předních teoretiků (i praktiků) zabývajících se privatizací aktivit, na které měly donedávna monopol pouze národní státy, je P. W. Singer5. Ve svém díle Corporate Warriors: The Rise of the Privatized Military Industry souhrnně popisuje koncept privatizace ve vojenství, respektive tzv. private military companies (PMCs) či private military firms (PMFs). Kromě zasazení do historického kontextu a zdůvodnění, proč vlastně došlo k privatizaci ve vojenství, se věnuje taktéž různým druhům outsourcingu, který se promítá i do členění jednotlivých společností, které byly nejdříve označovány jako aktivní (active) či pasivní (passive), a to na základě míry jejich angažovanosti. Toto dělení však Singer (Singer 2003: 89) považuje za nedostatečné a snadno podléhající individuální a subjektivní interpretaci. Jako účelné pak považuje dělení na základě tzv. tip-of-the-spear typologie (Ibidem: 91), tedy vzdálenosti od bojiště, která se prakticky překrývá s členěním služeb poskytovanými outsourcingovými společnostmi v civilním světě, tedy členění na základě toho, zda poskytují samotné služby či fungují spíše jako poradenské společnosti. V rámci tohoto členění pak Singer představuje tři kategorie, a sice tzv. Military Provider Firms, Military Consultant Firms a Military Support Firms, tedy společnosti věnující se přímému poskytování služeb, společnosti věnující se poradenské činnosti a společnosti poskytující například pouze logistickou podporu v zadních liniích. Ve skutečnosti je však potřebné si uvědomit, že striktní oddělení a rozřazení společností do jednotlivých kategorií není možné. Společnosti nabízejí rozsáhlou škálu služeb, a pokud nějakou službou potřebnou pro zakázku nedisponují, najmou si ji (Isenberg 2009).
5
Celým jménem Peter Warren Singer je americký autor věnující se především tématům nového charakteru ozbrojených sil a vedení války obecně. Jeho průlomovým počinem bylo právě dílo věnující se privatizaci v oblasti vojenství a jeho implikacím. Při své práci čerpá ze zkušeností nabytých jak v akademické oblasti, tak v té praktické, například těch, které získal spoluprací s americkým ministerstvem obrany (Singer 2016)
17
5.1
Private Military Companies
5.1.1 Military Support Firms Prvním typem, který Singer popisuje (Singer 2003: 97) jsou tzv. Military Support Firms (MSFs), tedy firmy, které se specializují na poskytování neletální pomoci a asistence, kam se pak řadí služby v oblasti logistiky, zpravodajství, technické podpory, dodávek a transportace. Výhodou tohoto typu spolupráce je pak ten fakt, že zatímco tyto firmy zabývající se podporou v těchto oblastech vykonávají svou činnost v zadní linii bez angažování se v hlavních činnostech klienta. Klient, tedy zpravidla národní stát, se pak může soustředit na své aktivity v přední bojové linii, aniž by byl rozptylován náležitostmi spojenými se zajištěním sekundárních operací (Ibidem). Typickými zákazníky těchto firem jsou pak státy, které se potýkají s nenadálými situacemi, které však mají dlouhého trvání. 5.1.2 Military Consulting Firms Jako druhý typ PMCs pak Singer (Singer 2003: 95) jmenuje tzv. Military Consulting Firms (MCFs), tedy společnosti, které se specializují především na poradenskou činnost. V praxi pak poskytování jejich služeb vypadá tak, že poskytují konzultace a výcvik ozbrojených sil klienta, kdy nabízejí svou analýzu na rovině strategické, operační a organizační. Angažují se ve všech činnostech svého klienta, až na podstatný kontakt v přední linii bojiště, čímž se také primárně liší od Military Provider Firms. I v samotném rámci tohoto typu společností však můžeme nalézt rozdíly v tom, na jakou oblast se společnosti zaměřují, a sice zda se služby společnosti orientují spíše na strategický aspekt činnosti, či na ten více technický (Ibidem: 96). Typickými klienty jsou pak státy, které se snaží o restrukturalizaci svých sil a o výrazné posílení jejich schopností, přičemž jejich potřeby nejsou definovány urgentností situace jako u klientů Military Provider Firms, ale orientují se spíše na dlouhodobé výsledky, které jim spolupráce s těmito společnostmi přinese (Ibidem). Problémy v souvislosti s využitím služeb těchto společností však nemusejí nastat jen díky tomu, že se daný stát přílišným spoléháním se na určitou PMC paradoxně oslabí, ale také tím, že je logicky v zájmu daných společností, aby měly i v budoucnu „co na práci“ a místo nezaujatých analýz modifikují svá doporučení klientovi tak, aby jeho chování ovlivnily tím způsobem, že v budoucnu bude jejich služeb opět potřeba (Ibidem). Tento fakt je velmi důležitý v rámci této práce, která se věnuje právě 18
bezpečnostním implikacím, které mohou vzejít z outsourcingu původně čistě státních činností společnostem, v jejichž zájmu je právě ovlivnění „nálady“ v jejich vlastní prospěch. V oblasti cyber jsou potenciální rizika vyplývající z této spolupráce ještě více kritická, a to především z toho důvodu, že společnosti, kterým je tato činnost zpravidla outsourcována, jsou zároveň společnostmi, jež nabízejí řešení pro problémy, které jejich analýza objeví
5.1.3 Military Provider Firms Military Provider Firms (MPFs) 6 , tedy, jak už bylo výše zmíněno, společnosti zabývající se přímým poskytováním svých služeb, jsou typické svým zaměřením na taktické prostředí, tedy na přední linii bojiště, kdy se jejich zaměstnanci zapojují přímo do boje7 (Singer 2003: 92). Typickými zákazníky těchto společností jsou pak státy s nedostačujícími vojenskými schopnostmi, které však musí čelit nenadálým událostem a situacím, které pro ně představují vysoké riziko a velkou hrozbu. V těchto případech MPFs pak nabízejí buď samostatné jednotky, které, ač jsou svým složením menší, dokážou díky svému výcviku a zkušenostem vyvážit síly mezi klientem a jeho protivníkem ve prospěch klienta. Tyto společnosti však častěji poskytují své služby ve formě tzv. force multiplier, pod kterým si můžeme představit poskytnutí pro klienta jinak finančně náročných prostředků, jakým je například letecká podpora 8 (Ibidem: 94). Ačkoli přitahují tyto společnosti největší mediální pozornost, tvoří nejmenší segment soukromých vojenských společností (Isenberg 2009).
6
Lze se též setkat s názvem military combatant companies (Isenberg 2009). V business terminologii lze tyto firmy popsat také jako společnosti, které doplňují klíčové společnosti najímající firmy a jsou často v kontaktu s jejich klientskou základnou (Singer 2003: 92) 8 V tomto případě nemusí být o tyto služby žádáno pouze poměrně chudými národními státy, ale i relativně silnými a schopnými aktéry, kteří si však chtějí tímto outsourcingem zajistit nadvládu ve všech možných doménách válčení. 7
19
6
Zpravodajství
Tuto kapitolu lze uvést slovy dvojice Bruneau – Dombroski, a sice, že „zpravodajské organizace plní v demokracii esenciální funkce, z nichž tou nejdůležitější je informování vlády o tom, co potřebuje vědět o vnějších a vnitřních hrozbách“ (Bruneau – Dombroski 2014: 8). Jinými slovy, existence zpravodajských služeb, respektive jejich činnost, je pro bezpečnost státu kruciální z toho pohledu, že dodává vládním představitelům informace, na základě kterých jsou jimi vykonávána více či méně závažná rozhodnutí, a nese tak ve výsledku přímý podíl na zajištění národní bezpečnosti, a tím pádem zabezpečení základních atributů státu jakými jsou například jeho suverenita, územní integrita či obyvatelstvo (bezpečnost obyvatel). Je proto v nejvyšším zájmu státu, aby si dokázal zajistit takové zdroje informací, které mu budou v jeho snažení o zajištění výše uvedeného co nejzodpovědněji pomáhat. Tato důležitost zpravodajství pro bezpečnost státu je právě jedním z podnětů vzniku této práce. Jak kdysi poznamenal historik a politolog Walter Laqueur, zatím se nikomu nepodařilo úspěšně vytvořit teorii zpravodajství (dle Warner 2002). V této části práce by se však autorka ráda pokusila právě o přiblížení tohoto konceptu a snad i o obhájení toho faktu, že pro účely této práce bude termín intelligence ve spojení cyber intelligence ponechán v jeho původní podobě.. Z úvodu lze tak uvést definici Ministerstva obrany Spojených států amerických (DoD), která anglický pojem intelligence (rozlišitelný do češtiny až na základě definice) definuje jako i) „produkt, který je výsledkem sběru, zpracování, integrace, vyhodnocení, analýzy a interpretace dostupných informací týkajících se cizích států, nepřátelských či potenciálně nepřátelských sil nebo elementů či oblastí skutečných či potenciálních operací“; ii) „činnost, jejímž výsledkem je tento produkt“; iii) „struktury zapojené do těchto činností“ (DoD 2015: 118). Již z této definice lze vypozorovat určitou trojí dimenzi termínu, která může být obratem, možná trochu odvážně, přirovnána k trojí dimenzi politiky 9 . V českém prostředí lze tuto 9
O trojdimenzionálním pojetí politiky hovoří Fiala a Schubert (Fiala – Schubert 2000: 17-19), kteří jej konceptualizují v souvislosti s významy českého pojmu „politika“. Polity označuje „normativní, institucionální (formální) složku“ politiky, která označuje konkrétní existující nebo požadovaný politický řád. Polity je „oblast, kde působí politické ideje a ideologie“ a z těchto idejí pak vyplývá „formální, institucionální řád jednotlivých politických systémů, které jsou zpravidla chápány jako geografické jednotky nebo celky.“ Politics je pak Fialou a Schubertem definován jako procesuální aspekt politiky, ve kterém se „nejrůznější zájmy a přístupy navzájem střetávají a prostřednictvím konfliktu nebo konsenzu se prosazují nebo naopak ztrácejí svou politickou relevanci“ a ve kterém jsou „politické ideje v rámci určitého politického řádu vyjádřeny prostřednictvím konkrétních politických a socioekonomických požadavků, plánů, dohod a rozhodnutí.“ Třetí dimenze politiky, policy, vyjadřuje zbývající aspekt politiky, který
20
„trojakost“ vyjádřit samostatnými termíny pro anglický pojem intelligence, a sice jako i) zpravodajskou informaci, ii) zpravodajskou činnost a iii) zpravodajskou službu (či strukturu, která zpravodajskou činnost vykonává či umožňuje). Postaví-li autorka pojem zpravodajství vedle již zmiňované trojí povaze politiky, lze pak zpravodajskou informaci jako produkt přirovnat k policy, jakožto výsledku určité činnosti umožněné institucí, organizací, či strukturou; zpravodajství, respektive zpravodajské aktivity jako činnost pak k politics, jakožto procesu tvorby policy, tedy zpravodajské informace; a jako zpravodajskou službu pak k polity, jakožto struktuře a normám, v jejichž rámci zpravodajská činnost probíhá. Pokorný chápe pojem zpravodajství rovněž ve třech úrovních, a sice jako „znalost (informaci), jako aktivitu a jako organizaci“ (Pokorný 2012: 12). Dodává však, že je třeba rozlišovat mezi „intelligence“ jako zpravodajskou informací a mezi „information“ jako hrubým materiálem, který teprve čeká na další zpracování. . Taylor se svou definicí neliší a zpravodajství vidí jako „sběr, analýzu, tvorbu a využití informací o potenciálně nepřátelských státech, skupinách, jednotlivcích, či aktivitách“ (Taylor 2013: 250). Taylor zejména zdůrazňuje dimenzi „tajnosti“ této informace, a sice v tom smyslu, že je sběr informací často, avšak ne vždy, prováděn tajně, a že státy vyvíjejí snahu o to, aby se ostatním státům nepodařilo tuto informaci obdržet. Součástí zpravodajských aktivit jako procesu mohou být také aktivity s cílem ovlivnit zahraniční či domácí politická rozhodnutí ostatních států, aniž by došlo k odhalení zdroje takového vlivu. Zpravodajství v jeho anglickém překladu intelligence je i zde chápána jako produkt, proces a struktura (Ibidem). Warner pak komentuje mnohé pokusy o definici termínu. Jako první pak zmiňuje definici obsaženou v tzv. National Security Act of 1947 10, kde je ve spojení
lze popsat „nejen jako její obsah, ale i jako výsledek, materiál, cíl, konkrétní politiku atd.“ Na úrovni policy se z politických idejí a rozhodnutí stávají „konkrétní opatření, tj. zákony a nařízení, programy, výstupy s konkrétními materiálními výsledky, jež se přímo týkají občanů, které však případně také občany míjejí nebo které mohou mít dokonce pouze symbolickou funkci.“ 10 National Security Act of 1947 je dokumentem, který v americké historii znamenal velkou reorganizaci zahraničně-politických a vojenských institucí vlády Spojených států. Tento dokument dal za vznik mnoha organizacím, které prezidentovi Spojených států slouží k formulaci a implementaci zahraniční politiky. Jednou z nich byla i rada National Security Council (NSC). Z hlediska naší práce a i z hlediska historie zpravodajství obecně je však National Security Act of 1947 významný zejména díky faktu, že ustanovil americkou Central Intelligence Agency (CIA), která vznikla z Office of Strategic Services a dalších menších poválečných zpravodajských služeb (Office of the Historian 2015). Kromě CIA ustavil
21
„foreign intelligence“ chápána zpravodajská informace jako „informace vztahující se ke schopnostem, záměrům, či činnostem cizích vlád a jejich elementů, zahraničních organizací, nebo cizinců“ (Warner 2002: 114). Ostatní definice zmiňované tímto autorem se pak od sebe liší jednoduchostí svého pojetí, kdy je v jednom případě zpravodajství chápán jako koncept zabývající se vším, co by mělo být známo před započetím nějaké akce či před nějakým rozhodnutím. Kromě právě zmíněné definice amerického Ministerstva obrany (viz výše – DoD 2015) zmiňuje i definici CIA, která zpravodajství definuje jako znalost světa kolem nás a schopnost jej předpovědět a být tedy logickým krokem před rozhodnutím a jednáním amerických policy makerů (Warner 2002: 114). Sám Warner pak po deskripci a analýze definic pojmu přichází s definicí, kdy je zpravodajská činnost „utajovaná státní aktivita vykonávaná k pochopení či ovlivnění zahraničních entit“ (Warner 2002: 121). Jako hlavní aspekty v definování a chápání konceptu pak vidí závislost na důvěrných zdrojích a metodách s cílem zajištění stoprocentní efektivity; její vykonávání státními činiteli pro státní účely; její zaměření na zahraničí, tedy hlavně státy, ale i jiné zahraniční subjekty a korporace, či skupiny; její souvislost s tvorbou a rozšiřováním informace a její roli v ovlivňování cizích vlád způsoby, které nejsou dané vládě přisuzovatelné 11. Českou vs. anglicko-jazyčnou terminologii pak komentuje i Petr Zeman, v českém prostředí jeden z nejvýznamnějších teoretiků a praktiků zpravodajství. Zeman definuje zpravodajství jako záměrnou lidskou „činnost, která spočívá v utajovaném získávání a zpracování cizích utajených informací“ (ÚZSI 2015). Samotnou zpravodajskou informaci pak chápe ještě v dalších třech možných užších vymezeních, a sice jako i) informaci získanou pouze operativou, ii) informaci získanou (všemi) skrytými metodami, či jako iii) informaci získanou všemi skrytými metodami, zpracováním otevřených zdrojů a následnou analytickou prací (Ibidem). S přihlédnutím k metodám sběru zpravodajských dat, tedy logice zpravodajského cyklu se dá tak říci, že Zeman její význam posunuje jak horizontálně, tedy od informace získané pouze operativou směrem k ostatním metodám sběru informací (viz níže), tak vertikálně na ose od surové jakkoli získané informace směrem k produktu jejího dalšího zpracování.
dokument také jednotné Ministerstvo obrany (vzniknuvší z Ministerstva války a Ministerstva námořnictva) a Ministerstvo letectva. 11 Jsou-li aktivity neutajované, jedná se o diplomacii. Jsou-li aktivity prováděné uniformovanými členy armády, jsou přisuzovány armádě (Warner 2002: 18-19).
22
6.1
Zpravodajský cyklus
Jedním ze stěžejních konceptů této diplomové práce je koncept zpravodajského cyklu. Právě v jeho proměnách a modifikacích
12
a bezpečnostních implikacích z nich
vyplývajících bude spočívat část této práce. Zpravodajský cyklus je definován jako „model, který popisuje tok aktivit nezbytných pro sběr a interpretaci informací (Johnson 2003). Počet etap zpravodajského cyklu se liší autor od autora, definice od definice, již citovaný Johnson jej však rozděluje na fází pět, a sice na plánování a řízení, sběr dat, jejich zpracování, analýzu a tvorbu a neposledně pak na jejich diseminaci, tedy předání hotového produktu jeho uživateli/konzumentovi. Jako první fázi zpravodajského cyklu Johnson (Ibidem: 125) označuje plánování a řízení, tedy fázi, kdy zodpovědné osoby učiní rozhodnutí o tom, na jaký problém je potřeba se zaměřit a jaká data je tudíž potřeba získat. Cílem je poskytnout prezidentovi 13 a dalším vrchním politickým představitelům informace o současném a ideálně i budoucím stavu, které budou užitečné pro jejich budoucí rozhodování o směřování politiky, respektive státu. V této fázi jsou dle něj (Ibidem) významné zejména dva faktory, a sice rozsah sběru dat a nejasnosti vyplývající z problematické komunikace mezi zpravodajci a decision makery ohledně toho, jaký druh informací má být sbírán. Tuto první fázi definovanou Johnsonem rozděluje (nejen) Clark (Clark 2013: 4) na části dvě, kdy celkový počet kroků zpravodajského cyklu obohacuje z pěti na šest o krok, který předchází zmíněnému plánování, a sice o krok, ve kterém jsou ujasňovány požadavky a potřeby, zpravidla ve formě velmi obecné otázky položené konzumentem zpravodajství. O další jeden krok rozšiřuje své pojetí zpravodajského cyklu Zeman (Zeman 2010), kdy přidává ještě jednu fázi, a to sice mezi fázi analýzy sesbíraných informací a mezi fázi rozšíření, respektive předání hotového produktu jeho konzumentovi. 14 Co se však týče kroku definice požadavků a potřeb a plánování a řízení, tak se shoduje s Clarkem (viz výše). V jeho pojetí první fáze zpravodajského cyklu, tedy fáze, kdy je definován problém a vyjádřeny s ním spojené požadavky a potřeby, vystupuje 22
Jako příklad jsou zde uvedeny případy Velké Británie a Falkland a Stalina a Operace Barbarossa. 22 Jako příklad jsou zde uvedeny případy Velké Británie a Falkland a Stalina a Operace Barbarossa. 22 Jako příklad jsou zde uvedeny případy Velké Británie a Falkland a Stalina a Operace Barbarossa.
23
zadavatel,
který
je
současně
budoucím
uživatelem/konzumentem
produktu.
Konzumenty produktu vládních zpravodajských struktur jsou zpravidla vládní představitelé, jejichž rozhodnutí ovlivňují domácí i zahraniční politiku, tedy decision makers, či policy makers. Jak však tvrdí Zeman, tak „nejvyšší ústavní činitelé rozhodují ‚jen‘ o základním zaměření státní politiky (a tedy o nejobecnější úrovni zadání pro státní zpravodajské služby),“ a dodává, že „zpravodajská činnost se však zdaleka neomezuje výhradně na nejvyšší patro strategického zpravodajství“ a že legitimním zadavatelem úkolu může být například i „vojenský velitel v prostoru operace nebo šéf speciální policejní jednotky nebo (u soukromé zpravodajské služby) vedení velké firmy“ (Zeman 2010: 50). Zpravodajský cyklus je v ideálním případě uzavřený a tato fáze opětovně následuje po předání produktu konzumentovi. Zeman dále uvádí, že „v rozumně řízených zpravodajských systémech vzniká zadání v kontinuální interakci a dialogu konzumentů a producentů (Ibidem: 51)“. V této fázi se hledá správné znění otázky, tedy právě ta chybějící informace, jejíž obdržení zaplní tzv. intelligence gap 15, přičemž zpřesňování zadání od obecného je dle něho rovněž cyklickým procesem (Ibidem). Druhá fáze, tedy fáze plánování, je závislá především na producentovi zpravodajství, tedy zpravodajské službě. Kromě rozdělení úkolů se v této fázi přerozdělují prostředky či volí metody sběru a strategie sběru informací (Ibidem:50). Producent informace musí rovněž zvážit, zda správně porozuměl úkolu. V rámci této fáze nesmíme rovněž opomenout zmínit fakt, že se již na základě velmi konkrétních požadavků zvažuje, zda nelze získat informaci z otevřených zdrojů, tedy například z dostupných fondů, databází a evidencí. Utajený sběr dat zpravidla nastupuje až poté, co se výše zmíněné zdroje neosvědčí jako úspěšné a mezeru je třeba vyplnit i z jiných zpravodajských zdrojů, než jakými jsou zdroje otevřené, tedy tzv. Open Source Intelligence (OSINT). Plánovací fáze slouží tedy zejména k tomu, aby se rozhodlo, jak se jednotlivé komponenty cyklu postaví k problému, tedy, že operativci budou sbírat data a analytici budou provádět rešerše a vypracovávat zprávu (Clark 2013: 5). Fáze sběru informací je fází, kdy dochází k postupnému získávání surových informací, které mohou být dále postoupeny k dalšímu zpracování a analýze. Pro sběr informací je typická možnost využití mnoha rozmanitých metod, které se řadí do
22
Jako příklad jsou zde uvedeny případy Velké Británie a Falkland a Stalina a Operace Barbarossa.
24
jednotlivých disciplín sběru 16 . Zeman zdůrazňuje, že „při sběru zpravodajských informací a pořizování vstupních surových dat mají zpravodajci stále na paměti základní pravidlo své profese“, a sice, že „[c]o bylo řečeno, je pravda důležité; ještě významnější však je, kdo to řekl“ 17 (Zeman 2010: 53). V souvislosti s fází sběru informací můžeme zmínit Johnsona (Johnson 2003: 129), který ve své práci shrnuje, že jak prosperující, tak i ty chudší státy budou mít mezery ve svých kapacitách sběru informací. To může být způsobeno hned několika faktory, a sice že nebyly správně identifikovány nové zájmy a hrozby, či že pro daný region nebyl vyčleněn dostatek zdrojů. I v případě, že stát dokáže překonat tyto překážky, potřeby sběru zpravodajských informací nemusí být naplněny z důvodu omezeného počtu lidských zdrojů. Johnson rovněž dodává, že utajený sběr dat je významný především, co se týče informací týkajících se teroristických organizací a aktivit, událostí a podmínek v uzavřených režimech, či schopností cizích zbraňových systémů (Ibidem). Ve fázi zpracování dat jsou informace zpracovávány dále tak, aby „dávaly smysl“. Myslí se tím tedy to, že je nutno přeložit data do jazyka analytika, respektive decision makera, (např. překlad přepisu telefonního hovoru či cizího vojenského manuálu) či správně interpretovat data ze satelitních snímků (Johnson 2003: 133). Tuto fázi nazývá Zeman jako tzv. pre-analýzu (Zeman 2010: 53) a uvádí, jak již bylo jinak zmíněno, že v této fázi dochází zejména k převedení sesbíraných dat do jejich srozumitelnější a interpretovatelnější podoby. Tato fáze je důležitá zejména u dat nasbíraných pomocí technických disciplín (např. IMINT, SIGINT) (Ibidem). I data původem z ostatních zdrojů (HUMINT, OSINT) však musí být utříděna a označena18. V této fázi zpracování dat se však většina prosperujících států potýká s problémem neschopnosti zpracovat veškerá sesbíraná data. Zpracování tak velkého množství dat není reálně možné a dochází proto k tzv. warehousingu – uskladňování dále neprozkoumaných dat (Johnson 2003). Zpravodajská informace zřídkakdy mluví sama za sebe (Johnson 2003: 133) a musí být interpretována inteligentními a vyškolenými lidmi, kteří rozumí zemi, které se informace týká, či ze které pochází, skupině či specifickému tématu, o kterých 22
Jako příklad jsou zde uvedeny případy Velké Británie a Falkland a Stalina a Operace Barbarossa. 22 Jako příklad jsou zde uvedeny případy Velké Británie a Falkland a Stalina a Operace Barbarossa. 22 Jako příklad jsou zde uvedeny případy Velké Británie a Falkland a Stalina a Operace Barbarossa.
25
informace pojednává, a kteří v těchto surových datech hledají významy. Informace získané zpravodajskou činností musí být uvedeny do kontextu toho, co je analytik schopen vyčíst z otevřených zdrojů, kdy tak přináší těmto datům určitou přidanou hodnotu. Touto přidanou hodnotou se analytici zpravodajských služeb liší od akademických výzkumníků, kteří mají k těmto informacím zpravidla také přístup (Ibidem). Analytik by měl být s to kromě zhodnocení současné situace představit také scénáře možného budoucího vývoje a zhodnotit i potenciální reakce na ně. V rámci analýzy jsou zjištění analytiků podrobována hodnocení jak ze strany kolegů, tak ze strany nadřízených19. Dá se říci, že analýza je prakticky tou nejkritičtější fází zpravodajského cyklu. Jak již bylo uvedeno, Zeman ve své práci od analýzy ještě odděluje samotné vytvoření produktu a označuje jej jako samostatnou fázi, tedy fázi šestou. Zeman v souvislosti s touto fází vyzdvihuje fakt, že analytik je ve státních zpravodajských strukturách zpravidla „organizačně oddělen“ od pracovišť a pracovníků sběru informací, což s sebou nese určité nevýhody, ale i výhody, a sice že analytik je schopen posuzovat informace v tomto případě objektivně, nezatíženou slepou důvěrou ve zdroj. V rámci analýzy informací analytici hodnotí jak spolehlivost (reliability) (lidských) zdrojů, tak i důvěryhodnosti konkrétní informace (credibility). Pro účely tohoto hodnocení se využívá škály, která je široce využívaná a která je uvedena i v americkém polním manuálu (srov. Zeman 2010: 55-56, US Army 2006a) 20 . Jedním z problémů, které můžou při analýze dat nastat, je to, že například vojenští analytici ve svých analýzách zpravodajských informací mají často tendenci „přehánět“ a protivníka přeceňovat a hovořit zpravidla pouze o worst-case scenario, tedy o nejhorším možném scénáři. Často může analytik podlehnout i tendenci problém politizovat (viz Johnson 2003: 137). V mnoha zdrojích se setkáme s etapou předání zpravodajské informace jejímu konzumentovi, nicméně například Zeman před tuto etapu a po etapě analýzy přidává ještě krok samotné tvorby výsledného produktu a uvádí hned několik důvodů, proč na tyto etapy tak nahlíží (Zeman 2010: 56-57). Především uvádí, že „mnohé výsledky nejsou vůbec určeny k tomu, aby opouštěly zpravodajskou službu“ (Ibidem). Jedná se o pomocné informace, které konzumentovi nepřinášejí hledanou informaci, ale jsou pro práci analytika nezbytné. Jedná se pak o tzv. operational intelligence, tedy o okolnosti 22
Jako příklad jsou zde uvedeny případy Velké Británie a Falkland a Stalina a Operace Barbarossa. 22 Jako příklad jsou zde uvedeny případy Velké Británie a Falkland a Stalina a Operace Barbarossa.
26
informace a pak také o tzv. operational security, tedy bezpečnostní aspekty výkonu zpravodajské činnosti. Aby mohl být produkt zpravodajské činnosti předán svému konzumentovi, je nutné informace nejdříve očistit 21, tedy „oprostit od údajů, které by identifikovaly jejich originální původ“ (Zeman 2010: 58). Tato fáze se liší od čistě analytické fáze také tím, že do procesu již nyní vstupují vyšší manažeři, kteří produkt posuzují, schvalují, či cenzurují. Poslední fází zpravodajské cyklu, nebudeme-li nutně uvažovat v intencích kontinuity všech fází cyklu, je pak fáze, kdy dochází k předání výsledného produktu jeho zadavateli, respektive konzumentovi. Již v souvislosti s fází identifikace a zadávání požadavků a z části i v souvislosti s fází plánování a řízení, byly zmiňovány možné obtíže spojené s přesným artikulováním požadavků konzumentem a jejich správnému porozumění producentem zpravodajské informace. Tento problém hraje kritickou roli i v souvislosti se zmiňovanou poslední fází, kdy konzument přichází do styku s výsledným produktem zpravodajské činnosti. Jak zmiňuje Clark (Clark 2013) v souvislosti s neúspěchy zpravodajských služeb či konzumentů jejich činnosti (viz níže), jedním z důvodů je neschopnost konzumenta založit své chování a rozhodování na výsledném produktu. V praxi se jen zřídkakdy setkáme s tím, že vztahy mezi producenty informací a jejich konzumenty, tedy decision makers jsou aktivní, bezpředsudečné a otevřené, což má pak za následek problematické přijetí zpravodajské informace konzumentem od producenta (Zeman 2010: 58). Už jen z povahy celé zpravodajské činnosti a zpravodajského cyklu lze zmínit, že nelze výsledný produkt označit jako produkt definitivní. Jedná se však pouze o produkt jednoho dílčího cyklu, o „počátek nového běhu procesu“ (srov. Zeman 2010). Nelze ani opomenout ten fakt, že ne vždy je produkt reakcí na zadání konzumenta. Může se jednat o varování před novými riziky a ohroženími státu. Z logiky věci konzument nezadá zpravodajské službě požadavek, který nevyplývá z již existujícího problému. Zeman uzavírá tím (Zeman 2010: 61), že zpravodajský cyklus má spíše deklarativní než deskriptivní charakter, nicméně jej stále považuje za užitečný koncept, a to zejména díky tomu, že podává reálnou představu o dělbě práce v rámci zpravodajské organizace. Doporučuje však, aby nebyl jeho dosavadní význam brán „příliš dogmaticky jako vymahatelný úřední předpis, doslovný návod či neměnný 22
Jako příklad jsou zde uvedeny případy Velké Británie a Falkland a Stalina a Operace Barbarossa.
27
recept“. Se Zemanem se shoduje i Clark, který prakticky totožný model zpravodajského cyklu popisuje jako „antisociální“ sérii kroků, ve kterých jsou operativci odděleni od analytiků, a kdy je z každého kroku více či méně kompletní produkt zpravodajství přenášen na krok další, kdy se všichni zúčastnění „zbavují odpovědnosti za kvalitu výsledného produktu“ (Clark 2013: 5). Tento model cyklu dle něj nechává z kola ven také konzumenta informace a popisuje spíše strukturu a funkci zpravodajské komunity nežli skutečného zpravodajského procesu. To tvrdí i Zeman (Zeman 2010: 46), který uvádí, že cyklus „skutečně odráží faktickou dělbu práce uvnitř branže“ a reflektuje i vnitřní organizační členění zpravodajských služeb. Právě toto je jeden z důvodů, proč nebylo od tak banálního a stále diskutovaného konceptu stále upuštěno a proč stále plní důležitou funkci při řízení zpravodajských organizací (Ibidem).
6.2
Selhání zpravodajských služeb
Nejen kritice zpravodajského cyklu, ale zpravodajství celkově se věnuje i již zmiňovaný Robert M. Clark (Clark 2013), který se zabývá tím, proč jsou zpravodajské služby, a respektive státy, někdy neschopny dodat informace, respektive je zpracovat včas tak, aby se zabránilo pochybením zpravodajských služeb či konzumentů zpravodajské informace, jakými byl například úspěch operace Barbarossa v roce 1941, či začátek Jomkippurské války v roce 1973. Hlavním Clarkovým tvrzením je to, že takovéto neúspěchy zpravodajských služeb informovat o situaci či dokonce budoucí situace předvídat, není zpravidla problémem sběru dat. Selhání pak dělí do třech kategorií. Jako jeden z důvodů, které stojí za selháními zpravodajských služeb, je dle Clarka neschopnost efektivně komunikovat a sdílet informace. Zásadním problémem v této oblasti, respektive linií, podél které je nutné hledat rovnováhu, je totiž samotná povaha zpravodajství. Jinými slovy „jakákoliv organizace, která vyžaduje (určitý stupeň) utajení, totiž bude skeptická k jakékoliv otevřenosti a bude ji odmítat“ (Clark 2013: xxi). Logicky, odmítání otevřenosti jakkoliv popírá možnost efektivního sdílení informací a většina vládních zpravodajských organizací však klade větší důraz na utajenost nežli na efektivitu, a to především z logických důvodů, které vyplývají z racionálního zvážení všech výhod a nevýhod. Budeme-li parafrázovat Clarka, tak daň za vytvoření nedokonalé zpravodajské informace je mnohem menší než ta, kterou by daný analytik zaplatil za nesprávné a „nezodpovědné“ zacházení s utajovanou informací. 28
Dalším selháním, je dle Clarka (Ibidem) neschopnost správně analyzovat nasbíraná data. Problémů při analýze dat pak může nastat hned několik. Jedním z prvních je tzv. ethnocentric bias, a sice zkreslení, kdy analytik přenáší své vlastní kulturní přesvědčení na ostatní a snadno tak podléhá dojmu, kdy předpokládá, že ostatní se budou chovat racionálně, a to takovým způsobem, co je za racionální považováno v jeho kultuře. Přílišný optimismus analytika a jeho snaha vyhnout se při analýze nepříjemným či nevhodným skutečnostem 22 je pak Clarkem nazýváno jako wishful thinking. Zpravodajský analytik může být rovněž ovlivněn zájmy organizace či jeho vlastní agendou (v angl. parochial interests) nebo také minulým a současným stavem, tedy zkreslením, které Clark nazývá status quo biases, kdy analytici předpokládají, že se budoucí události budou odehrávat podél rovné linie, a kdy selhávají v identifikaci změn v určitých vzorcích. Situace, kdy analytik vynáší předčasné soudy o řešení problému a následně je schopen je „neúnavně“ obhajovat, přičemž hledá podvědomě důkazy podporující jeho úsudek a smetává se stolu materiály jeho úsudku odporující (Clark 2013). Jako poslední typ selhání zpravodajských služeb či konzumentů zpravodajské informace označuje Clark (Ibidem) neschopnost konzumenta zpravodajské informace jednat na jejím základě, což je přisuzováno nejen schopnostem samotného konzumenta, ale i analytiků, kteří by se měli snažit především o to, aby pochopili, kdo je vlastně konzumentem jejich produktu, a snažit se o jeho zapojení do procesu analýzy a zajistit tak, že bude informace brána konzumentem v potaz při jeho rozhodování.
6.3
Disciplíny sběru informací
Už jen mnoho způsobů nahlížení na pojem zpravodajství dále potvrzuje obsáhlost tohoto konceptu. Ta není nikterak menší, zaměříme-li se jen na jednu z fází zpravodajského cyklu, konkrétně na fázi sběru informací. Právě oblast sběru informací v rámci zpravodajství je tou teoretiky i praktiky nejvíce diskutovanou a popisovanou oblastí. Není se proto čemu divit, že byla v tomto ohledu navržena a dále rozpracována
22
Jako příklad jsou zde uvedeny případy Velké Británie a Falkland a Stalina a Operace Barbarossa.
29
taxonomie disciplín sběru informací, která je široce více či méně 23 uznávaná a kolem které jsou stavěny další elementy teorie a výzkumu oblasti. V souvislosti s rozdělením sběru informací do několika disciplín byly jednotlivé metody, respektive disciplíny sběru informací označeny jako tzv. INTy, označení, jež vzniklo zkrácením anglického termínu intelligence za účelem jeho snadného používání jako přípony (čili druhé části zkratky) ke konkrétnímu způsobu sběru informací (viz níže). Clark24 (Clark 2013: 92) rozděluje disciplíny sběru informací, respektive jejich zdroje na tzv. literal a nonliteral25, doslovně přeloženo na tzv. doslovné a „nedoslovné“ zdroje informací. Sbírané informace, respektive zdroje informací, mohou být označovány jako literal, protože jsou ve formě, kterou jedinci využívají ke komunikaci a jsou zpravidla analytiky dobře chápány per se (např. záznamy telefonních hovorů). Zjednodušeně řečeno: „mluví samy za sebe“ (Ibidem). Tzv. nonliteral zdroje informací jsou na druhou stranu informace či data, která k tomu, aby byl analytik s to je pochopit a dále při své práci využít, musí být podrobena procesu zpracování nad rámec jejich pouhému překladu z jednoho jazyka do druhého. Jedná se o informace typu pořízených satelitních snímků apod. Rozdělením na tzv. literal a nonliteral zdroje informací se však (nejen) Clark odklání od více tradičního rozdělení disciplín sběru, které je využíváno např. zpravodajskou komunitou Spojených států (Ibidem) a které vypadá následovně. Disciplíny sběru informací 26 jsou rozděleny celkem do pěti kategorií, a sice na tzv. OSINT, HUMINT, MASINT, SIGINT, IMINT. OSINT, tedy Open Source Intelligence (zpravodajství z otevřených zdrojů), je kategorií, ve které analytici využívají volně dostupných zdrojů, jakými je třeba literatura či různé databáze. HUMINT, Human Intelligence, pak nabízí informace, které byly získány lidskými zdroji. Measurements and Signature Intelligence, MASINT, pak představuje zpravodajství získané „kvantitativní a kvalitativní analýzou dat naměřených pomocí konkrétních technických 23
Tímto narážíme na otázku širšího či užšího dělení jednotlivých disciplín sběru. Clark (Clark 2013: 92-93) však skutečnost tohoto rozdělení komentuje také tím, že se nejedná o naprosto jasné rozdělení disciplín sběru informací, a to například také díky tomu, že informace disciplíny patřící do skupiny literal zdrojů mohou být využity v disciplíně nonliteral skupiny zdrojů informací. Jak už to však bývá zvykem, tak podobné přesahy budou přítomny v případě jakéhokoliv pokusu o vytvoření taxonomie. 25 Michael Herman (Herman 1996 in Clark 2013) toto rozdělení popisuje zjednodušeně, a sice tak, že výsledkem nonliteral sběru informací jsou informace ve formě „pozorování a měření věcí“ a výsledkem literal sběru informací pak „přístup k lidským myšlenkovým pochodům“. 26 Jednotlivým disciplínám se budeme podrobněji věnovat níže v této práci. 24
30
senzorů“ (Clark 2013: 91, srov. Clark 2014). Tzv. signálové zpravodajství (SIGINT – Signals Intelligence) zahrnuje informace získané zachycením elektronického přenosu informací, tedy například komunikací. Imagery Intelligence (IMINT), tedy snímkové zpravodajství se pak zabývá využitím jak klasických fotografických snímků, tak i radarových záznamů či záběrů v infračerveném spektru. V souvislosti s tímto rozdělením narážíme na otázku, zda zpravodajství dále dělit na další disciplíny dle samotného způsobu sběru informací (právě výše zmíněné dělení) či na kategorie vytvořené spíše okolo linie typu nasbíraných informací27. Spíše druhou možnost uvažuje právě Clark při jeho již zmíněném dělení. Níže budou pouze stručně rozebrány některé disciplíny sběru informací.
6.4
OSINT
Mezi první disciplíny tzv. literal zdrojů informací řadí Clark tzv. OSINT (Open Source Intelligence), tedy zpravodajství z otevřených zdrojů, tedy kategorii, která tradičně označovala sběr publikovaného materiálu z veřejně dostupných zdrojů, jakými byly například noviny, knihy, či jiná periodika 28. Dnes však tato kategorie zahrnuje data jako snímky pořízené soukromými satelity či ekonomické údaje přístupné v rámci placených databází (Clark 2013: 93). Velký pokrok v oblasti Open Source Intelligence jistě znamenal rozvoj Internetu a exponenciální nárůst množství informací, které jsou díky němu přístupné na, jak tvrdí Clark, skrze World Wide Web, který neposkytuje pouze přístup k informacím, ale vytváří také prostor pro jejich další generování jeho uživateli, a to sice skrze sociální sítě, blogy, či platformy podobné Wikipedii. Kromě již výše zmíněného pak OSINT zahrnuje i sběr informací, jakými jsou například výstupy z různých konferencí a odborných setkání či oficiální vládní dokumenty (Clark 2014: 17). Sběr informací z otevřených zdrojů je pak definován (Clark 2014: 17) jako „proces hledání,
výběrů
a získávání
informací z veřejně
dostupných zdrojů;
překlad
cizojazyčného materiálu; a jejich následná analýza prováděna za účelem vytvoření použitelné zpravodajské informace.“ Oproti, možná v současnosti už ne tak široce rozšířené, obecné představě, tvoří sběr informací z otevřených zdrojů majoritní část zpravodajské činnosti ve fázi sběru 27
Za účelem nevytváření dalších, nadbytečných konceptů budeme však i přes to, že se bude jednat o dělení vytvořené na základě typu nasbíraných informací spíše než na metodách jejich sběru, dále používat označení „disciplíny sběru informací“. 28 Dříve proto označováno jako tzv. literature intelligence – LITINT (Clark 2013: 93).
31
informací29. Jako obecnou představu máme pak především na mysli tu představu, že zpravodajství je jen a pouze o utajovaném sběru informací, vykonávaném především pak operativci jako HUMINT či pomocí odposlechů jako SIGINT. Clark (Clark 2013: 94) tvrdí, že i mnoho analytiků, tedy samotných „lidí z praxe“ je přesvědčeno o tom, že informace získané utajovanými prostředky jsou mnohem významnější a důležitější než ty získané z otevřených zdrojů a mají tak tendenci na ně, někdy mylně, klást při své činnosti větší důraz30. Materiál z otevřených zdrojů by však měl být tím hlavním, co by měli analytici v rámci své činnosti získávat. Uchylovat se k dalším, zpravidla finančně náročnějším zdrojům informací by přitom měli až po „úplném vyčerpání potenciálu OSINTu“ (Clark 2013: 93). Informace z otevřených zdrojů přitom mohou sloužit jako výborný zdroj například pro politickou analýzu, kdy jsou analytici schopni například z oficiálních prohlášení cizích vládních představitelů vytvořit si představu o jejich chování, osobnosti či o třecích liniích uvnitř jejich vlády (Clark 2013: 94). OSINT je pak důležitá i v oblasti vojenského zpravodajství, kdy je v současnosti používána k získávání informací o teroristických a povstaleckých skupinách31. Kromě toho, že je, jak bylo již výše zmíněno, Open Source Intelligence základním stavebním kamenem a prakticky výchozím bodem analytikova snažení, plní v rámci zpravodajství i podpůrné funkce. OSINT je prostředkem, který je využíván v synergii s informacemi získanými tajnými způsoby z utajovaných zdrojů, kdy vytváří kontext a rovněž poskytuje analytikovi potvrzení jeho závěrů (např. Clark 2014: 24). Dostupnost informací z otevřených zdrojů může být taktéž možným „krytím“ v případech, kdy spolu spolupracuje více orgánů a kdy možnost volného sdílení těchto informací maskuje fakt, že informace byly získány více citlivými metodami sběru. Stejně tak může být publikace určitých informací využita jako „signál“ či za účelem klamání protivníka (Ibidem).
29
V rámci Spojených států bylo odhadnuto, že až 90 procent materiálu, který je využíván ke tvorbě zpravodajství, pochází z otevřených zdrojů (Clark 2014: 18) 30 To může být způsobeno i obavami z toho, že lze vytvořit kvalitní závěry na základě volně přístupných dat, která mohou být kromě analytiků dostupná i potenciálnímu nepříteli (Clark 2014: 19). 31 OSINT je v rámci boje s povstaleckými skupinami (counterinsurgency – COIN) velmi důležitým prostředkem (US Army 2006b: 3-28) pro „pochopení operačního prostředí a je mnohdy více využitelný než jakákoliv jiná disciplína pro pochopení veřejného mínění (nálady) a míry podpory obyvatelstva povstalců a jejich protivníků“. Pomocí OSINtu jsou síly nasazené proti povstalcům schopny také zhodnotit efektivitu informačních operací, které byly využity na podporu jejich snahy v boji proti povstalectví, a to například sledováním médií a nálady v nich (US Army 2006b: 3-28, srov. DSB 2011).
32
OSINT se od ostatních druhů „INTů“ liší v několika aspektech (Clark 2014: 39). Jak již bylo zmíněno výše, tak „to může dělat každý“, čehož využívají především, kromě teroristických skupin, i soukromé společnosti, které na své schopnosti efektivně analyzovat32 staví svůj úspěch. Právě využívání Open Source Intelligence soukromými společnostmi je fenoménem, kolem kterého je vytvořena tato diplomová práce, která se zabývá možnými negativními implikacemi, které s sebou přináší využívání zpravodajství jako produktu těchto soukromých společností národními státy. 6.5
Outsourcing zpravodajství
Předchozí část věnující se outsourcingu tradičně státních aktivit nás uvedla k outsourcingu zpravodajství jako takové. Jak již bylo naznačováno výše, téma outsourcingu zpravodajské činnosti se může zpočátku zdát jako nepředstavitelné, vezmeme-li v úvahu, že s sebou zpravodajská činnost nesla donedávna „roušku utajení“. Nicméně jak si budeme ilustrovat níže, outsourcing zpravodajství, tedy zpravodajské činnosti není něco historii úplně neznámého. Během americké války o nezávislost bylo ke sběru informací v Británií ovládaném New Yorku využíváno špionážní sítě, která se, ač řízena důstojníky pod vedením Washingtona, skládala především z civilistů. Právě na využití civilistů ke sběru informací byla alokovaná podstatná část, 10 %, Washingtonova válečného rozpočtu, která byla vyčleněna pro zpravodajské aktivity (Voelz 2006: 4). Americká historie nám nabízí ještě několik příkladů outsourcingu primárně státních aktivit, zejména pak zpravodajství. Během války Severu proti Jihu využil generál George McClellan služeb detektivní agentury Allena Pinkertona 33 , soukromé společnosti, která však plnila ne doplňkovou, nýbrž však primární roli, co se týče zpravodajské činnosti pro vojska Unie (Voelz 2006: 6). Spektrum aktivit vykonávaných zaměstnanci Pinkertonovy agentury zahrnovalo sledovací aktivity v hlavním městě Konfederace, kontrarozvědnou činnost v řadách Unie, využití získaných dokumentů či výslechy zadržených vězňů Konfederace a dezertérů. Po občanské válce americký Kongres oficiálně schválil najímání indiánských obyvatel k výzvědným činnostem, přičemž tito „indiánští zvědové“ nebyli regulérními 32
Kromě vlastní schopnosti data úspěšně analyzovat tyto soukromé společnosti využívají i zákonitosti trhu a znalosti svého zákazníka. 33 Pinkertonova agentura si od americké občanské války byla schopna vybudovat velmi dobrou pověst a funguje dodnes. V roce 1999 byla akvizována švédskou společností Securitas AB (Pinkerton 2015).
33
články zpravodajské struktury, nýbrž byli využíváni ad hoc lokálními veliteli k naplnění krátkodobých potřeb, a to především jak z ekonomických, tak taktických důvodů (Voelz 2006: 8). Již tehdy šla tedy pozorovat určitá racionalita tehdejších velitelů. Neregulérní status těchto zvědů však byl ukončen během První světové války, kdy byli zařazeni mezi regulérní vojáky armády (Ibidem). Od začátku 20. století lze i obecně pozorovat posun spíše k začleňování těchto aktivit zpět do vládních struktur, který byl znatelný i během druhé světové války, nejmarkantnější však byl s příchodem Studené války (Voelz 2006: 9), kdy se zpravodajská činnost stala primárně vládní záležitostí a činností, která byla vykonávána v rámci utajovaných státních struktur vycvičenými experty za pomocí schopností technického sběru dat. Právě Studená válka stála za tím, jak byla donedávna nahlížena celá zpravodajská komunita. Během Studené války byly snahy západního bloku, respektive Spojených států, jasné a zřejmé – dozvědět se co nejvíce informací o protivníkovi, tedy Sovětském svazu, a zároveň mu zabránit v tom, aby on činil to samé. Tato monotematičnost amerických zpravodajských služeb umožnila úspěšné strategické plánování a alokaci kapacit na experty, jejichž profesionální zaměření nemuselo být příliš rozmanité. Jak však uvádí Voelz (Voelz 2006: 10), tak právě tento fakt byl důvodem, proč došlo k rozvoji využívání soukromých zdrojů a struktur ke zpravodajské činnosti. S koncem Studené války nenastal světový mír, nýbrž se začaly objevovat nové druhy hrozeb v nově identifikovaných sektorech a také regionech, čímž se zvýšily nároky na zpravodajské služby zejména v oblasti jazykové výbavy, kdy nebylo v silách zpravodajských služeb vycvičit své zkušené agenty a zaměřit je pouze na zlomek ze všech regionů, kde měl stát potenciální zpravodajské zájmy. Outsourcovaná lingvistická podpora pak byla kritická pro operace v Somálsku, Haiti, Bosně a Kosovu (Ibidem). Další zlomovým bodem v oblasti privatizace zpravodajství byl rok 1994, kdy byla v rámci Clintonovy administrativy a jeho National Performance Review zdůrazněna privatizace jako jeden ze způsobů jak zlepšit efektivitu a produktivitu veřejného sektoru, čímž následně došlo k liberalizaci norem a k vytvoření nové legislativy, která by outsourcing umožňovala. Využití outsourcingu bylo katalyzováno také již zmiňovaným snižováním personálních kapacit zpravodajských struktur, což v kombinaci se zmiňovanou reformou vedlo k nutnosti stále častěji outsourcovat činnosti jako nejdříve administrativu, úřednickou práci, či později analýzu rozpočtu, veřejné zakázky či logistiku (Voelz 2006: 11). O rozmachu outsourcingu zpravodajství 34
v té době svědčí i ten fakt, že v roce 1995 vyhlásila CIA soutěž na to, kdo nejrychleji a nejlépe nasbírá informace pro konkrétní policy scénář – možnou intervenci v Burundi. Jako nejlepší tým se neukázal ani jeden z týmů různých vládních a vojenských struktur, nýbrž soukromá společnost Open Source Solutions. Vlastní tým CIA skončil na pomyslném posledním místě (Singer 2003: 100). Voelz (Voelz 2006) se ve své práci zabývá důvody, proč jsou aktivity zpravodajství i v současnosti outsourcovány a uvádí především tři hlavní. Jako první z nich uvádí snahu o překonání problémů, které vyvstaly v souvislosti s již zmiňovanými personálními změnami a celkovou restrukturalizací po konci Studené války. Jak již bylo řečeno, tak po jejím konci došlo k výraznému snížení kapacit lidských zdrojů zpravodajských služeb (Voelz 2006: 13). Spojené státy toto snížení znatelně pocítily po 11. září 2001, kdy byly relativně znatelné nedostatky právě v počtu zaměstnanců zpravodajských služeb, což mělo především vliv na jejich schopnosti provádět sběr a analýzu informací. 34 Outsourcing určitých aktivit byl také řešením, jak překonat překážky vytvořené některými limity, například těmi NATO. V tomto ohledu je zajímavé podotknout (viz Voelz 2006:16), že se v tomto případě nejednalo o outsourcing aktivit za účelem získání nových či doplnění nových znalostí a schopností, ale opravdu o prosté navýšení personálních kapacit o jedince, kteří měli vesměs stejnou kvalifikaci jako kmenový personál outsourcujících vládních entit a institucí a kteří se mnohdy podíleli i na těch nejkritičtějších aktivitách. Druhým důvodem, proč byla a je zpravodajská činnost outsourcována, a zároveň argumentem pro její další outsourcování je potřeba vypořádat se se stále komplexnějším prostředím, ze kterého vycházejí hrozby. Za tímto účelem bylo nutno outsourcovat zpravodajské aktivity s cílem obohatit struktury zpravodajských služeb o nové, vysoce specializované schopnosti (Voelz 2006: 13, 16). Tato potřeba, respektive nové prostředí, se kterým se musí národní státy vypořádat je dána novými hrozbami, které se neobjevily pouze s koncem Studené války, ale neustále se vyvíjejí. Mezi ně můžeme zařadit hrozby jako terorismus, proliferace zbraní, trans-nacionální zločin, pirátství, genocida, etnický konflikt, environmentální konflikty a konflikty o zdroje, hrozby 34
V souvislosti s tímto problémem uvádí Voelz (Voelz 2006: 13) konkrétní zprávu, která měla za cíl zhodnotit operaci Enduring Freedom a která jen dále potvrzuje, že se konkrétně Spojené státy setkaly s nedostatkem lidských zdrojů. V rámci popisované operace to pak mělo ty konkrétní implikace, kdy byl ohrožen chod a bezpečnost operace a kdy byl personál vynucen personálními nedostatky neustále hledat kompromisy. S podobnými problémy se Spojené státy setkaly i například v rámci operace Iraqi Freedom
35
spojené s pandemickým rozšířením nemocí, „biologickou válku“ (Voelz 2006: 16), či hrozby plynoucí z kyberprostoru. 35 Outsourcing za účelem rozšíření svých kapacit o specialisty na konkrétní hrozby a oblasti je proto jediným logickým krokem ve zpravodajských službách, tedy ve strukturách (zejména v případě Spojených států), které byly po celou Studenou válku orientovány pouze na jediný typ hrozby, či na pouze velice úzký orientovaný okruh hrozeb. Potřeba outsourcingu znalostí týkajících se nových oblastí však nevznikla pouze s koncem Studené války, ale může se objevovat opakovaně vždy, když se objeví nová hrozba, či jiná percepce hrozby, která bude vyžadovat i jiný pohled na zpravodajství s ní spojené. Výhodou tohoto přístupu je ten fakt, že soukromé společnosti bývají zpravidla dynamičtější a flexibilnější a mají ve svých řadách odborníky na široké spektrum oblastí a otázek a jsou s to ad hoc podstatně flexibilněji než národní stát a jeho struktury reagovat na nově vznikající problémy, ať už tak, že už jsou dávno připraveny, či tak, že jsou schopny novou kapacitu vyhledat, vycvičit a podstatně lépe finančně ohodnotit.36 Artikulování potřeby pro vytvoření systému řízení lidských zdrojů se objevilo logicky s již zmiňovaným koncem Studené války a vznikem, respektive uvědoměním si, nových hrozeb, a sice v dokumentech věnujících se reformě zpravodajství pocházejících z 90. let. V těchto dokumentech lze pozorovat „volání“ po „talentovaných lidech pocházejících z oblasti vně vládních struktur“ (Voelz 2006: 17). S podobnými závěry přišla v roce 1996 i Aspin-Brownova komise. Poslední důvod a rovněž zároveň argument, proč outsourcovat zpravodajství, je dle Voelze (Voelze 2006) závislost zpravodajských služeb na analytických nástrojích a jejich
nutnost
implementovat
nové,
sofistikovanější
technické
a analytické
instrumenty. Již v dávné minulosti už neplatilo pravidlo, že za velkou částí technologických objevů a jejich implementací stojí stát a jeho výzkum pro vojenské účely. S postupem času stát přišel o nenapadnutelnost tohoto „monopolu“ a tak v dnešní době můžeme být svědky, že jsou to právě soukromé společnosti, které jsou v mnoha technologických oblastech o krok napřed. To samé platí ve zmiňované oblasti informačních a analytických nástrojů, které zpravodajské služby využívají ve své 35
Právě s potřebou obsáhnout ve svých aktivitách nové typy hrozeb a s tím související potřebou navýšit své analytické kapacity v konkrétní oblasti souvisí zaměření celé této práce, která se věnuje právě outsourcingu za účelem rozšíření kapacit o schopnosti a znalosti nových hrozeb, konkrétně pak za účelem rozšíření schopností a znalostí relevantních kyberprostoru a všem jeho aspektům. 36 Platy v rámci PMCs, ač není náplň práce jejich zaměstnanců naprosto přesně stejná jako ta zaměstnanců armády, jsou někdy až mnohonásobně větší (srov. Chron 2016).
36
činnosti. Berkowitz a Goodman pak jen souhlasí se svým tvrzením, že „komerční sektor bude často disponovat technologií lepší, než jakou disponují vládní zpravodajské struktury, a téměř ve všech případech bude vykazovat lepší výsledky, co se týče vývoje nových produktů a služeb a jejich rychlého doručení jejich uživatelům“ (Berkowitz – Goodman 2000 in Voelz 2006). Dle nich bude mít komerční sektor k dispozici vždy lepší informace. Steele (Steele 1999 in Voelz 2006) vidí jako jedinou cestu ven a zároveň způsob, jak si zajistit přístup k těm nejnovějším technologiím, situaci, kdy se vláda stane zákazníkem soukromého sektoru. Voelz (Voelz 2006: 20) s ohledem na tuto otázku zmiňuje, že jednou z nejlepších cest pro vládní outsourcing je ta cesta, kdy vlády budou outsourcovat převážně sběr a zpracování dat z otevřených zdrojů (OSINT) a ponechají si ostatní disciplíny zpravodajství na doplnění takto získaných informací a k „více složitějším a citlivějším úkolům“ (Ibidem). Touto cestou se znatelně odlehčí „břímě“ zpravodajských služeb, vezmeme-li v úvahu fakt, že až 80 % veškerého použitelného zpravodajství pochází z otevřených zdrojů (srov. Clark 2014:18). Jak jsme již diskutovali dříve v této práci, tak data z otevřených zdrojů jsou opravdu základním stavebním kamenem jakékoliv analýzy na jakékoliv téma, jež dostal analytik za úkol vypracovat. Ostatní disciplíny sběru informací pak potom slouží k doplnění těchto informací a k jejich zasazení do kontextu, případně k dalšímu nasměrování analytikovy pozornosti (viz výše). I v souvislosti se zaměřením této práce se však nabízí otázka, zda takovéto nadměrné spoléhání se na soukromé společnosti neohrožuje celý proces zpravodajství a následný proces jednání a rozhodování policy makerů na základě výsledného produktu, a to nejen v oblasti v této práci zkoumané cyber intelligence. Jak již bylo uvedeno v úvodu této práce, jedním z jejich hlavních cílů je prozkoumat fenomén privatizace bezpečnosti, resp. jejího outsourcingu mezi soukromými společnostmi, obecně a na základě tohoto popisu dále pojednat o možnostech a formách fungování těchto společností. Na řádcích výše je uvedeno spíše deskriptivní teoretické tohoto fenoménu a všech jeho aspektů. Na základě tohoto kontextuálního rámce autorka níže provede analýzu jednotlivých forem spolupráce/outsourcingu těchto společností. Stejný rámec bude rovněž aplikován i na „kybernetický“ aspekt privatizace bezpečnosti, respektive zpravodajství/intelligence, přičemž lze dodat, že rámec bude vycházet především z očekávání o fungování společností nabízejících cyber intelligence. Jednotlivé rozdíly či závěry vycházející z teorie pak budou aplikovány na případech společností, které své služby, respektive produkty, nabízejí vládám národních států. 37
38
7
Cyber intelligence
V souvislosti s konceptem cyber intelligence existuje mnoho úhlů pohledu na to, co vše vlastně toto pojetí zahrnuje. V části výše byly představeny jednotlivé typy intelligence tak, jak jsou chápány už po mnoho let. Jejich kategorizace je založena na aspektu, jakým způsobem jsou data sbírána (HUMINT, SIGINT apod.). Případ cyber intelligence je však v tomto případě konstruktem speciálním, jelikož je jeho konceptualizace v této práci nahlížena spíše z úhlu toho, čeho se intelligence týká, nikoliv jakým způsobem jsou data sbírána. Jak byl již termín „cyber“ v práci vysvětlen, týká se tento přívlastek, respektive přípona všeho, co je určitým způsobem spojeno s kyberprostorem. V této práci se však autorka zaměřuje především na outsourcing cyber intelligence jako intelligence, která byla získána z otevřených zdrojů (OSINT) a jejímž hlavním účelem je pomoc decision makerům a dalším aktérům ve vykonávání rozhodnutí a určení dalšího směřování politik v oblasti kybernetické bezpečnosti. Takto podobně je cyber intelligence chápána v dokumentu organizace INSA 37 , který, ač se primárně věnuje tzv. tactical cyber intelligence 38 , poskytuje dobrou oporu pro pojetí cyber intelligence v rámci této práce. Dle jejich chápání je cyber intelligence „souhrnné posouzení protivníkových schopností, záměrů a činností v cyber doméně a užití tohoto hodnocení k tomu, aby mohla daná organizace zaujmout v oblasti kybernetické bezpečnosti určitý postoj“ (INSA 2015: 1), přičemž jako protivník je zde chápáno „široké spektrum aktérů,
zahrnující
jak státní,
tak nestátní
entity, včetně
transnacionálních kriminálních organizací, obchodní konkurence, či tzv. lone wolfs 37
INSA, celým názvem Intelligence and National Security Alliance je americká členská organizace založená v roce 2005 za účelem „usnadnění spolupráce, sdílení informací a inovace v rámci americké zpravodajské komunity“ (INSA 2016). Tato organizace má sloužit jako platforma pro spolupráci, networking a dialog mezi jejími jednotlivými členy v oblastech dotýkajících se technologického aspektu zpravodajství, či toho politického (policy). Jejími členy jsou pak, kromě zástupců veřejného sektoru, zástupci jak akademická, tak i soukromé sféra (INSA 2015, INSA 2016). 38 Tactical cyber intelligence INSA (INSA 2015) vidí jako „specifické akce podniknuté s cílem obrany sítí vůči škodlivým aktérům, kteří se snaží o její infiltraci.“ Tactical cyber intelligence se je závislá primárně na alokaci dostatečných zdrojů na úrovních strategické a operační cyber intelligence, které jsou na druhou stranu definovány následovně. Strategic cyber intelligence na rozdíl od té tactical, respektive taktické, cyber intelligence liší v tom, že pro její zajištění je potřeba větší míra seniorského leadershipu za účelem „určení cílů a vedení, na základě znalostí, které jsou dostupné o potenciálním protivníkovi, a také na základě toho, jaký postoj k bezpečnostní situaci je už zaujat,“ (Ibidem). To vše pak s cílem zodpovědného zhodnocení hrozeb. Na pomezí těchto dvou úrovní se nachází úroveň operational cyber intelligence, tedy ta operační, která je nahlížena jako přemostění mezi tou taktickou a strategickou úrovní, kdy je pozornost dbána především na „zhodnocení operačního prostředí organizace za účelem identifikace indikátorů a varování před potenciálními riziky plynoucími z kyberprostoru,“ (Ibidem).
39
(kybernetických zločinců) a hacktivistů“. Všechny tyto protivníky pak spojuje motivace „infiltrovat sítě dané organizace a ukrást, modifikovat, či narušit data za účelem ohrožení bezpečnosti organizace, oslabení jeho obchodní pozice a/nebo ohrozit její dennodenní fungování“ (Ibidem). Clark (Clark 2014) nehovoří o termínu cyber intelligence, nýbrž o termínu „cyber collection“, tedy o sběru dat pomocí prostředků a nástrojů kyberprostoru. Ač ve svém rozdělení disciplín, respektive metod sběru dat nepoužívá, nespojuje výraz cyber společně s výrazem intelligence, je na místě se i přesto proti jeho chápání cyber intelligence vymezit. Jak bylo zmíněno na řádcích výše, tak se v této práci přívlastek „cyber“ váže spíše k tomu, čeho se nasbírané a následně analyzované informace týkají. Clark (Clark 2014: 121) v úvodu své kapitoly o cyber collection hovoří o tom, že je potřeba se vymezit v rámci překrývání se ostatních typů sběru dat. „Sběr dat, který je podnikán proti informačně-procesním systémům, či sítím, nejde lehce zařadit pod ty tradiční disciplíny sběru dat.“ Určitý vztah takového sběru lze však nalézt i ve spojení s HUMINTem, jelikož je technický sběr dat často prováděn operativci (Ibidem). To samé lze tvrdit i o communications intelligence (COMINT), a to zejména v případech, kdy je sběr dat prováděn sběrem v rámci komunikačních sítí. Spojení se sběrem informací z otevřených zdrojů (OSINT) lze pak obhájit argumentem, kdy je takový sběr informací prováděn v rámci systému a sítí, jakou je například World Wide Web. Oproti tomu se však Clark vymezuje a dále cyber collection chápe jako sběr dat, ve kterém jsou používány metody k jejich extrakci z chráněných systémů 39 (Ibidem). Již v tomto momentu lze vidět jasný rozdíl mezi autorčiným pojetím cyber intelligence a chápáním cyber collection dle Clarka, jelikož se tato práce zabývá primárně sběrem informací z otevřených zdrojů, a to společnostmi zabývajícími se kybernetickou bezpečností za účelem jejich dalšího zpracování, analyzování a interpretace pro vytvoření produktu, který je dále nabízen dalším, i vládním, subjektům. Takový sběr dat vykonávaný skrze počítačové systémy dále pak Clark přirovnává k, či přímo označuje jako tzv. computer network exploitation (Clark 2014: 122). Computer network exploitation (zkráceně CNE) může být označeno (Cloppert 2009) jako „čin ohrožení počítačů za účelem získání přístupu do systému, či za účelem modifikace dat, který je proveden pomocí vzdáleného přístupu za užití počítačových sítí.“. Zmiňovaný Michael Cloppert pak v souvislosti se skutečným významem 39
Ten fakt, že je k tomu často využíváno právě World Wide Web však nepopírá (Clark 2014: 121).
40
konceptu zaměňuje „E“ ve zkratce konceptu za pojem „espionage“, tedy špionáž 40 . V těchto intencích dále uvažuje i Robert Clark, když tuto metodu odlišuje od tzv. computer network attack, kdy je primární motivací útočníků (armádních složek, či hackerů) počítačové systémy degradovat, narušit, znemožnit přístup k nim, či oklamat entity v nich přítomné (Clark 2014: 122). Americké Ministerstvo obrany 41 CNE definuje jako „umožnění operací a sběru intelligence prováděných za využití počítačových sítí za účelem sběru dat z cílových protivníkových automatizovaných informačních systémů či sítí“ a rovněž se svou definicí blíží Clarkovu pojetí cyber collection, respektive cyber intelligence. Zaměření práce na problematiku z jiného úhlu pohledu, než se kterým operuje Clark, je však zapříčiněno i samotnou povahou problémů. Soukromé společnosti nemají, či by alespoň neměly mít, legitimní právo na provádění těchto aktivit a na trhu cyber intelligence či cyber threat intelligence mohou nabízet své služby, které jsou v souladu s právními normami dané země, tedy především pak sběr, analýza a další interpretace informací, které byly získány z otevřených zdrojů 42. Jako jeden z dalších termínů, který se blíží nahlížení termínu cyber intelligence v této práci je také pojem cyber threat intelligence, který například společnost Gartner (dle iSIGHT 2014: 4) definuje jako „znalost založenou na důkazech, zahrnující i kontext, mechanismy, indikátory, implikace a strategicky využitelné rady týkající se stávajících nebo nově se objevujících hrozeb a rizik pro aktiva, která může být využita k podpoře rozhodnutí o reakci daného subjektu na tyto hrozby a rizika.“
40
V této souvislosti se hodí zmínit fenomén, kdy státy využívají sofistikovaných nástrojů k provádění špionáže za účelem získání strategicky významných informací. Tyto útoky jim však prakticky nejde přisoudit, jelikož jsou vykonávány zpravidla jinými skupinami, které jsou daným státem sponzorované. Tento fenomén je nejčastěji označován termínem Advanced Persistent Threat (srov. Leciánová 2013). 41 Definice CNE již není obsažená v nejnovějších materiálech Ministerstva, pro přehled termínů je však v této práci dostačující. 42 Ač i sběr informací z otevřených zdrojů může být často považován za šedou zónu.
41
8 8.1
Formy outsourcingu cyber intelligence Informace
Výše v práci bylo popsáno, do jaké míry a na jakých rovinách se změnil charakter provádění zpravodajských aktivit a všech jejich aspektů. Jedním z nich je, kromě jiného, i fakt, že v minulosti byl největším problémem operativců i analytiků nedostatek, respektive nedostupnost relevantních informací, které by sloužily jako základ pro další fáze zpravodajského cyklu a pro zodpovědnou práci jedinců do něj zapojených. V současnosti je však, mimo jiné, v důsledku vývoje informačních a komunikačních technologií a pokroku společnosti obecně, je k dispozici informací, respektive dat různého typu více, než je možno pojmout a zpracovat v analytické části zpravodajského cyklu43. Ač i klasické zpravodajské služby samy využívají především otevřené zdroje ke sběru informací a jeví se tak logickým, že tento krok není třeba outsourcovat, je na trhu mnoho společností, které vládám států nabízejí služby, respektive produkty na spektru od sběru dat po agregaci zdrojů obsahujících tato data44. Není tedy výjimkou, že se setkáváme i s outsourcováním tohoto produktu. K ulehčení sběru dat z otevřených zdrojů je žádoucí využití některých analytických nástrojů, kterými státy nemusí disponovat 45. Najmutí těchto společností k vykonávání sběru dat či k jejich případné agregaci se však nachází nejvíce nahoře na pomyslné ose míry zapojení soukromé společnosti do zpravodajského cyklu konkrétního státu či možného ovlivnění výsledné zpravodajské informace.
43
Viz výše již zmiňovaný warehousing informací Tento okraj spektra nabízených služeb však již trochu zasahuje do dalšího, pomyslně (pro účely této práce) odděleného spektra soukromými společnostmi nabízených služeb, v tomto případě spíše produktů, a sice technologické základny pro další pro zpracování a analýzu dat. Druhá strana tohoto spektra se pak rovněž překrývá již s analytickými činnostmi, které jsou stejnými firmy nabízené. Obojí zmíněné bude tvořit další body kostry vytvářeného rámce a bude autorkou dále popsáno a prozkoumáno níže. 45 K outsourcování cyber intelligence a zpravodajství obecně se státy mohou uchylovat z několika důvodů. Výše zmíněným důvodem je pak nemožnost pořízení analytických nástrojů, které by byly schopny data sbírat, agregovat je, třídit a indexovat. Pořízení těchto nástrojů může být pro státy finančně náročné, či je, kvůli právním regulacím, v daném státu pořídit (problém veřejných zakázek). Disponování analytickými nástroji také nemusí být prioritou těchto států a k pořízení souboru informací z nabídky soukromých společností se můžou rozhodnout ad hoc, na základě aktuálních potřeb, daných aktuálním dění ve světě, spíše než na základě strategického směřování politiky státu. 44
42
V rámci prvního stupně autorčina rozdělení mohou být služby, respektive produkty nabízené společnostmi ještě dále rozděleny46. Zaprvé může být do tohoto stupně zahrnut samotný sběr informací, kdy soukromé společnosti nabízejí soubor netříděných dat a nechávají pak na konzumentovi, aby s jejich produktem zacházel dál tak, jak uzná za žádoucí pro základ svých taktických, ale i strategických rozhodnutí. Tato surová data budou zahrnovat informace, které konzumentovi mohou poskytnout strategickou informační výhodu, a to tak, že mu zprostředkují přehled o aktivitách, kapacitách a schopnostech konkrétního protivníka, či o jeho zranitelnostech. Jako první možnost sběru dat se nabízí nespecifikovaný a netříděný, mnohdy masový sběr informací, které jsou dále tříděny a zpracovávány v dalších fázích zpravodajského cyklu. Jako příklad masového sběru dat 47 lze zmínit sběr metadat americkou agenturou NSA, jejíž aktivity byly veřejnosti poodhaleny Edwardem Snowdenem 48. V oblasti informací, potažmo zpravodajských informací 49 lze rovněž uvažovat několik aspektů, a to například tak, jak tomu činí autor zmiňovaný níže. Důležitost surových informací, a to už konkrétněji v oblasti hrozeb či příležitostí vycházejících z kyberprostoru, zdůrazňuje Robert M. Lee 50 (Lee 2014). Sběr dat tak kategorizuje na základě matice, ve které na jedné straně stojí způsob sběru dat a na straně druhé pak typ nasbíraných dat. První typ sběru dat označuje jako pasivní sběr dat, který je tak nazýván kvůli tomu, že je prováděn v sítích a informačních systémech, které jsou ve správě jedince, který sběr dat vykonává – vnitřní síťový provoz, systémové 46
Nejedná se již však o možnost typologizace, jelikož, jak je i zmíněno výše v práci, veškeré typologie vytvořené v sociálně-vědních disciplínách nejsou přesně ohraničené. V tomto případě by případná typologie byla velice jemná a jednotlivé typy by netvořily skupiny, které v sobě zahrnují jednotlivé typy, nýbrž by samotné kategorie byly těmito případy. 47 V angličtině je k označení masového sběru dat používáno spojení „bulk collection“. 48 Edward Snowden, zaměstnanec jedné z nejvýznamnějších společností na polici amerických kontraktorů, v roce 2013 poodhalil veřejnosti aktivity americké zpravodajské služby National Security Agency a i například britské agentury GCHQ (BBC 2014). Jádrem celého skandálu odhalení těchto aktivit, kdy Snowden poskytl novinovým deníkům vyhrazené dokumenty, které nebyly určeny pro distribuci veřejnosti, byly aktivity výše zmíněných zpravodajských služeb, a to i ve spolupráci s významnými nadnárodními společnostmi na poli telekomunikací a informačních technologií, které zahrnovaly sledování velikého množství jedinců, a to v rámci hned několika sledovacích programů. Jejich součástí byl i masový sběr dat o amerických občanech, či sledování emailové komunikace (BBC 2014, srov. Gellman 2014). 49 O těchto autorka v kontextu prvního stupně její typologie uvažuje pouze jako potenciální produkt zpravodajství, který ze surových informací po zpracování a analýze může vzejít. 50 Robert M. Lee ve své typologii čerpá ze svých zkušeností, které nabral jako důstojník Cyber Warfare Operations amerického letectva. Je to rovněž zakladatel a generální ředitel společnosti Dragos Security LLC, která se mimo jiné zabývá získáváním zpravodajských informací o hrozbách (Robert M. Lee 2016).
43
logy, či vnitřní diskusní fóra dané společnosti51, a kdy tento jedinec aktivně nenapadá „protivníka“ či jeho infrastrukturu (Ibidem). Druhý typ sběru informací pak vidí jako klíčový aspekt zpravodajských aktivit získávajících informace o hrozbách. Do tohoto typu zahrnuje informace, které aktér získá od jiného subjektu, či informace, které získá ze sítě, která slouží k nalákání protivníka. V druhém případě jako příklad zmiňuje honeypoty. Honeypot
52
je
návnadový server či systém, který je vytvořen za účelem sběru informací o útočníkovi či narušiteli, jehož cílem je napadení aktérova systému a slouží jako jeden druh obrany internetové bezpečnosti systémů (Even 2000, srov. Spitzner 2002). Hlavním účelem vytvoření honeypotu je tedy pokus zjistit, jak útočníci získávají přístup do systému, což je pak využíváno k vylepšení stávající i budoucí ochrany systémů, a sběr forenzních dat, která jsou využita relevantními orgány v procesu trestního řízení vedeného proti útočníkovi, či útočníkům (Even 2000). Jako třetí způsob pak Lee (Lee 2014) označuje sběr aktivní, kdy jsou data získávána z externích sítí či informačních systémů, které jsou pod vlivem protivníka53. Nasbíraná data jsou Leeem (Lee 2014) rozdělována na surová (raw) data, využitá (popř. využitelná) (exploited) a výsledná (production) data (Ibidem). Rozdíl mezi těmito jednotlivými typy dat je, do jaké míry byly dále zprocesovány, analyzovány a dány do podoby výsledného produktu, tedy zpravodajské informace, která je základem pro další taktická, či strategická rozhodnutí54. Důležitým aspektem Leeova pohledu na typy sběru informací a typy takto nasbíraných informací je právě již zmiňovaná matice, která pro ilustraci poskytuje konkrétní příklady z praxe sběru dat. Pro účely této práce lze zmínit surová data získaná tzv. hybridním typem sběru dat, do kterých se řadí data z již zmiňovaných honeypotů55.
51
Ač se Lee vyjadřuje i v kontextu soukromých firem jako konzumentů zpravodajské informace, jeho typologie a způsob nahlížení na sběr dat je relevantní i obecně, tedy i v případě sběru dat soukromými společnostmi, které je dál postupují státním aktérům. 52 Do češtiny lze honeypot přeložit jako „hrnec medu“ a jeho název přímo souvisí s technikami, které využívá. 53 V tomto ohledu Lee (Lee 2014) ještě dodává, že je důležité si uvědomit, že systémy, které jsou pod vlivem protivníka, nemusí být nutně jím kontrolovány ani vlastněny. 54 Pro čtenáře poměrně intuitivně Lee poslední typ nasbíraných dat označuje jako data, která jsou připravena k rozšíření, tedy dat v páté fázi zpravodajského cyklu (Lee 2014). 55 Důvodem, proč jsou autorkou vyzdvihována data z honeypotů, je právě návaznost na další stupeň jí vytvořeného rámce, jelikož vytvoření a poskytnutí honeypotů lze zařadit do druhého stupně, tedy stupně technologií.
44
Specifickým typem nabízených informací jsou tzv. zero-day zranitelnosti, či zranitelnosti nultého dne, v angličtině označované jako tzv. zero-day vulnerabilities, potažmo zero-day exploits. Tyto zranitelnosti jsou velice ceněným aktivem, který soukromé společnosti nabízejí k prodeji, a to ať už se jedna o státního či nestátního aktéra, respektive konzumenta této „zpravodajské“ informace. Zranitelnost definuje Výkladový slovník kybernetické bezpečnosti jako „slabé místo aktiva nebo řízení, které může být využito hrozbou 56“ (Jirásek et al. 2013: 117). Pojem „bezpečnostní zranitelnost“ je pak autory elaborován jako „úmyslná chyba nebo neúmyslný nedostatek či závada v software obecně nebo ve firmware zařízení komunikační infrastruktury, která může být zneužita potenciálním útočníkem pro škodlivou činnost“ (Jirásek et al. 2013: 23). Tyto zranitelnosti se pak dělí na známé a publikované, ale „výrobcem ještě neošetřené nebo skryté a neobjevené“ (Ibidem). Jak dobře autoři poznamenávají, v případě skrytých zranitelností je kritické, zda se k nim dříve „dostane“ útočník, výrobce konkrétního softwaru, bezpečnostní analytik, či uživatel. Tyto skryté zranitelnosti, které dosud nebyly zapracovány, jsou označovány jako právě zranitelnosti nultého dne57. 8.2
Technologie
Dalším stupněm využití soukromých společností nabízející zpravodajské služby je stupeň využití technologií, které tyto společnosti nabízejí. Pod pojem technologie lze pak zařadit analytické nástroje, které slouží k agregaci dat z různých zdrojů 58 , či nástroje, které slouží k indexování a dalšímu třídění informací. Tento stupeň lze přiřadit ke hned k dvěma fázím zpravodajského cyklu, a sice k třídění a dalšímu procesování informací zaprvé, a k analýze informací jako takové zadruhé. 56
Je však nutno
Hrozba je autory (Jirásek et al. 2013: 42) definována jako „potenciální příčina nechtěného incidentu, jehož výsledkem může být poškození systému nebo organizace.“ 57 Zranitelnosti nultého dne, v originále zero-day exploit, je druh útoku, který dle Singera a Friedmana (Singer a Friedman 2014) využívá doposud neopravené zranitelnosti u konkrétního programu. Označení se neváže k době trvání, ale doposud neexistující obraně či ochraně. 58 Autorka agregaci dat z různých zdrojů zařadila částečně i pod stupeň využívání služeb a produktů soukromých společností, které v tomto případě nabízejí surové a netříděné informace. Tento produkt, respektive služba však stojí na pomezí surových informací a technologií, které zmíněnou agregaci dokážou provést. Autorka proto doporučuje chápat tento nastavený rámec jako rámec, kterým bude možno alespoň minimálně provést srovnání tradičních PMCs s novodobými soukromými společnostmi nabízejí zpravodajské aktivity, a to jak ty obecné, tak konkrétně i ty, týkající se hrozeb či příležitostí vycházejících z kyberprostoru.
45
podotknout, že počítačový software není schopen sám o sobě provést analýzu dat do takové podoby, aby bylo možno hotový produkt označit za produkt zpravodajství, na jehož základě lze vytvářet rozhodnutí jak na taktické, operační, či na té strategické úrovni. I přes dosavadní pokrok technologií a jejich další téměř exponenciální růst a vývoj je stále k vykonávání zpravodajské činnosti a naplnění cílů zadání a vytvoření relevantního zpravodajského produktu zapotřebí lidského potenciálu. K zadání dotazů59 a jednotlivých parametrů k předchozímu vyhledání tříděných a relevantních informací je potřeba, mimo jiné, i porozumět kontextu situace, který ve většině případů není tvořen pouhými logickými propojeními událostí a osob, a mít mnohdy i mnohaleté zkušenosti z praxe. I z toho důvodu spadá tento stupeň spíše do druhé fáze tradičního pojetí zpravodajského cyklu. Samotná otázka technologií byla zmíněna již v části kapitoly výše, a to konkrétně v souvislosti s informacemi, které jsou technologie schopny sbírat, agregovat a dále procesovat či analyzovat. Tak, jak bylo právě spektrum možností využití technologií vyjmenováno, ilustruje i posun v tomto rámci směrem od surových informací směrem k jejich analýze, která tvoří další část tohoto rámce. Jednoduše řečeno – technologie, a to především softwarová řešení, umožňují analytikům zpravodajských služeb zvýšit potenciál jejich možností v procesu zpravodajských aktivit, a to až od sběru informací až po jejich zpracování a interpretování do výsledné podoby zpravodajského produktu a jeho dalšího rozšiřování. V kontextu této práce a nabídky technologických řešení soukromými společností je však nutno rozlišit od řešení hardwarových a softwarových. Outsourcing hardwaru může být totiž v té své nejobecnější a nejjednodušší formě i nákup informačních a komunikačních technologií například do kanceláří ministerstva daného státu a s kybernetickou bezpečností, nebudeme-li brát tradiční uživatelskou ochranu pracovních stanic, nemá mnoho společného. Takto poskytovaný hardware by tak také neměl vůbec podíl na zpravodajských aktivitách, respektive ulehčení analytikovy práce jinak, než že může své poznámky zapisovat spíše v textovém editoru než ručně. V rámci této části práce bude proto uvažován software, který je využíván ke sběru či agregaci dat, k jejich dalšímu zpracování a neposledně pak k jejich výsledné analýze. V obecné rovině zpravodajství, a ne pouze zpravodajství, jehož cílem je získávání a analýza týkající se hrozeb a příležitostí vycházejících z kyberprostoru, jsou
59
Dotaz ve smyslu počítačové funkce
46
analytické nástroje 60 využívány k indexování dat či vizualizaci vazeb, a to jak vazeb mezi jednotlivými informacemi, potažmo informačními zdroji, tak vazeb mezi jednotlivými osobami. Pro nejlepší ilustraci možností analytického softwaru může autorka uvést několik praktických příkladů, respektive produktů společností, které se sběrem, agregací a analýzou dat zabývají. Příkladem takové společnosti a jí nabízeného softwaru může být produkt, respektive produkty české společnosti Tovek, která své služby a produkty, kromě českých i mezinárodních společností nabízí i širokému spektru institucí a orgánů státní správy (viz Tovek 2015a). Do portfolia společnosti se řadí produkty, které vyhledávají informace, indexují je a dále analyzují jejich obsah, který může uživatel pomocí vizualizace graficky znázornit a najít tak skutečnosti, které by mu bez systematického zpracování dat nebyly odhaleny (Tovek 2015b). Na českém trhu pak společnost dodává lokalizované produkty společnosti IBM, konkrétněji pak jej produkt IBM i2 Analyst’s Handbook, který zmiňuje i samotný Clark
61
(Clark 2013: 192) jako jeden z významných nástrojů analýzy dat ve
zpravodajství. Hlavní charakteristikou tohoto produktu je, že se zaměřuje především na vizualizaci velkého množství dat, která byla nasbírána jak státními institucemi, tak i soukromými společnostmi (IBM 2016). Jeho uživateli tak v nich umožní identifikovat klíčové uzly, ať už to jsou jedinci, či události, a vztahy mezi nimi a v nich objevující se vzorce. Výstupem této „pomoci“ je pak i schopnost pochopit strukturu, hierarchii, či modus operandi zločineckých či teroristických organizací (Ibidem) a možnost vykonat informované rozhodnutí k odvrácení hrozby či využití příležitosti. Clark62 (Clark 2013: 191) tvrdí, že informační technologie „dramaticky změnily pracovní prostředí pro alespoň ty největší/nejvýznamnější vládní zpravodajské služby“. Clark jen dále vyjmenovává možnosti, které analytikům tyto informační technologie poskytují, z nichž prakticky všechny byly zmíněny výše. Zmínit však lze ještě funkci statistického vyhodnocování dat, či tvorbu simulačních modelů. V kontextu této práce je důležitá zmínka, že některé zpravodajské služby mají své vlastní in-house 63 nástroje, 60
Ve smyslu technologií, respektive softwaru a ne pracovních postupů. Kromě toho zmiňuje i společnost Palantir, která bude popsána i dále v práci. 62 Potřebu zapojení softwarových řešení pro analytickou část zpravodajství diskutují i odborníci z RAND (Treverton – Gabbard 2008) 63 Termínem in-house je v tomto kontextu myšleno, že, v tomto případě, zpravodajské služby disponují vlastními kapacitami, respektive softwarovými řešením, která si samy vyvinuly, a odpadí tak pro ně nutnost outsourcovat tento stupeň. Je však nutno podtknout, že je spíše v zájmu samotných služeb, aby zdroje svých informací a potažmo analýz, co nejvíce diverzifikovali nejen k získávání porovnatelných informací a analýz, ale také k rozložení rizik, která mohou být s užíváním softwarových nástrojů a podobně spojena. 61
47
které zahrnují/vykonávají tyto funkce (Clark 2013: 192). Pokud je však pořízení těchto technologií, respektive softwaru pro státní aktéry příliš finančně či i kapacitně náročný (či se chce zaměřit na kompletně jinou oblast zpravodajského cyklu), využívají služeb soukromých společností. Co se týče konkrétního zaměření technologických řešení využívaných v oblasti cyber intelligence, tak z nich byly již výše v práci zmíněny honeypoty, a sice jako nástroj sběru informací. Jako jeden z příkladů takové technologie, respektive softwaru, a to z oblasti zpravodajství obecně, lze zmínit případ „nechvalně známé“ italské společnosti Hacking Team. Tvrzení autora článku věnující se aféře64 na Foreign Policy (Kushner 2016) jen podporuje zmínění této společnosti jako příklad outsourcingu zpravodajských aktivit či bezpečnosti obecně. Tato společnost je v něm popsána jako „Blackwater of surveillance“ tedy jako „Blackwater65 sledování“, čímž chce autor článku ilustrovat, že je významným aktérem v oblasti outsourcingu bezpečnosti, respektive zpravodajských aktivit, v tomto případě sběrů informací a sledování objektů zájmu. Podle slov společnosti (Hacking Team 2016a) jsou jejich „technologie používány k potírání zločinu používány denně na šesti kontinentech“. Tato italská společnost byla založena v roce 2003 (Ibidem) a jejím hlavním produktem, který používá na více než „50 významných vládních institucí až v 35 zemích světa“ (Hacking Team 2016b) je tzv. Remote Control System. Dle v poznámce zmiňovaných uniklých materiálů (WikiLeaks 2016) je Remote Control System „tajný“ vyšetřovací nástroj, určený především pro orgány činné v trestním řízení. Jedná se o spyware 66 , který monitoruje, ale i ovládá systémy, do kterých získá přístup. Může tak monitorovat a zaznamenávat jakoukoliv činnost vykonávanou v daném systému, a to prohlížení webu, všechny soubory, s kterými bylo manipulováno (otevření, zavření, smazání), úhozy na klávesnici, dokumenty odeslané k tisku, i zaznamenávat konverzace v rámci emailů či IM (instant messaging) klientů a pořizovat záznamy z webkamery a mikrofonu počítače (Ibidem). Podobné funkcionality má pak systém i v rámci sledování chytrých telefonů. Pořizování audio záznamů přímo souvisí i s jejich převedením do textové podoby, což může být považováno jako jeden z klíčových faktorů zpravodajských aktivit, uvážíli se již jen ten fakt, že právě odposlouchávání hovorů bylo veřejností odjakživa 64
Popis aféry Popis Blackwater 66 vysvětlit 65
48
nahlíženo širokou veřejností jako jedna z hlavních aktivit zpravodajských služeb či orgánů činných v trestním řízení. Výše jsou uvedeny funkce softwaru využívaného pro zpravodajství obecně. Zaměří-li se autorka konkrétněji na oblast cyber intelligence, lze pak uvést již zmiňované honeypoty či software umožňující detekci tzv. Indicators of Compromise 67, které jsou dle odborníků významné i při investigaci po sofistikovaném útočníkovi, respective Advanced Persistent Threat (viz níže v práci) (např. Toussain 2014). Dalším stupněm využití soukromých společností nabízející zpravodajské služby je stupeň využití technologií, které tyto společnosti nabízejí. Pod pojem technologie lze pak zařadit analytické nástroje, které slouží k agregaci dat z různých zdrojů 68 , či nástroje, které slouží k indexování a dalšímu třídění informací. Tento stupeň lze přiřadit ke hned k dvěma fázím zpravodajského cyklu, a sice k třídění a dalšímu procesování informací zaprvé, a k analýze informací jako takové zadruhé.
Je však nutno
podoktnout, že počítačový software není schopen sám o sobě provést analýzu dat do takové podoby, aby bylo možno hotový produkt označit za produkt zpravodajství, na jehož základě lze vytvářet rozhodnutí jak na taktické, či operační úrovni, tak na té strategické. I přes dosavadní pokrok technologií a jejich další téměř exponenciální růst a vývoj je stále k vykonávání zpravodajské činnosti a naplnění cílů zadání a vytvoření relevantního zpravodajského produktu zapotřebí lidského potenciálu
67
69
. K zadání
Indicators of Compromise, termín volně přeložitelný jako indikátor narušení je „forenzní artefakt či pozůstatek narušení, které může být identifikováno v síti eventuální oběti“ (Gragido 2012). V reálu se může jednat o široké spektrum dat a informací v sytému od jednoduchých prvků metadat až po složitý a komplexní škodlivý kód. Ačkoli nemusí být Indicators of Compromise nalezeny v systému vždy, je kruciální, aby každý bezpečnostní expert a výzkumník věděl, jak tato data sbírat, zaznamenávat apod. (Ibidem 2012). 68 Autorka agregaci dat z různých zdrojů zařadila částečně i pod stupeň využívání služeb a produktů soukromých společností, které v tomto případě nabízejí surové a netříděné informace. Tento produkt, respektive služba však stojí na pomezí surových informací a technologií, které zmíněnou agregaci dokážou provést. Autorka proto doporučuje chápat tento nastavený rámec jako rámec, kterým bude možno alespoň minimálně provést srovnání tradičních PMCs s novodobými soukromými společnostmi nabízejí zpravodajské aktivity, a to jak ty obecné, tak konkrétně i ty, týkající se hrozeb či příležitostí vycházejících z kyberprostoru. 69 Je otázkou, zda by, v současně době velmi rozvinutá, AI, tedy umělá inteligence, byla schopna porozumět problémům a otázkám kladeným v rámci tvorby zpravodajství. Velká výpočetní síla informačních technologií ve spojení s tak vyspělými koncepty, jakými jsou například neuronové sítě, dokáže již velmi věrně suplovat lidské myšlení a procesy. Analogii k schopnosti, respektive neschopnosti umělé inteligence a algoritmů analytických programů plně či skoro kompletně nahradit lidský faktor ve zpravodajském cyklu můžeme nalézt již jen v samotné zpravodajské komunitě. V jednotlivých zpravodajských službách a zpravodajství obecně hrají velikou roli mnohaleté zkušenosti jedince a zakořeněné povědomí o strategickém směřování států či jen samotné agentury a analytik, který disponuje stejným tréninkem a který
49
dotazů 70 a jednotlivých parametrů k předchozímu vyhledání tříděných a relevantních informací je potřeba, mimo jiné i porozumět kontextu situace, který ve většině případů není tvořen pouhými logickými propojeními událostí a osob, a mít mnohdy i mnohaleté zkušenosti z praxe. I z toho důvodu spadá tento stupeň spíše do druhé fáze tradičního pojetí zpravodajského cyklu. 8.3
Analýzy
S uvedeným v předchozích odstavcích souvisí další stupeň rámce, který autorka pro účely této práce vytváří. Jedná se o stupeň provedení analýzy. Tato fáze zpravodajského cyklu je považována za jednu z nejvíce kruciálních a co se týče outsoursingu zpravodajských aktivit právě v této fázi, lze se konstatovat, že se již jedná o vysokou míru zapojení se soukromých společností do aktivit, která byly po mnoho let výhradní doménou vlád národních států (např. Voelz 2006). Tato míra zapojení soukromých společností do aktivit států s sebou může nést mnohé negativní implikace. Je pravděpodobné, že se soukromá společnost, jejímž hlavním cílem je zisk a nikoliv vedení států ve prospěch jeho obyvatelstva, sledujíce přitom konkrétní dlouhodobou strategii, pokusí ovlivnit analýzu tak, aby na základě jejího výsledného produktu činili decision makeři rozhodnutí, která budou v konečném důsledku i ve prospěch samotných společností, které analýzu prováděly. Jeden z předních zpravodajských analytiků, Richard Heuer (Heuer 1999) vidí analýzu informace za účelem vytvoření zpravodajské informace, respektive produktu zpravodajství jako nekritičtější fázi zpravodajského cyklu, která může být ovlivněna mnoha faktory. Dle něj (Heuer 1999: 22) je to, jak na data analytici, ale i ostatní jednotlivci na informace obecně nahlížejí, ovlivněno tím, jak pohotově na informace reagují a jak silně jsou ovlivněni svými minulými zkušenostmi, vzděláním, kulturními hodnotami a také tím, jaké požadavky na ně klade jejich pracovní pozice71. V případě outsourcingu této fáze zpravodajského cyklu je však kromě toho analytik ovlivněn ještě k tomu korporátní kulturou společnosti, v rámci jejíhož prostředí analýzu pro klienta
má k dispozici naprosto totožné informace, tak nemusí odhalit na první pohled skryté, avšak v konečném důsledku velmi významné souvislosti. 70 Dotazem v tomto kontextu není myšlen dotaz ve významu konverzace, nýbrž jako dotazu ve smyslu počítačové funkce, a to například ve smyslu vyhledávání v souboru dat na základě zadání klíčových slov a jiných kontextuálních informací. 71 Heuer se z velké části zabývá psychologickým aspektem analýzy informací, a proto ještě uvádí například to, jak na informace a podněty reagují smyslové orgány analytika (Heuer 1999: 22).
50
vypracovává, a logicky tak i motivacemi jejího vedení, které jsou v případě těchto společností z většiny finanční. Voelz (Voelz 2006: 26) popisuje outsourcing lidských zdrojů nejen pro potřeby zpravodajství jako tzv. osobní služby (angl. personal services). Typ této spolupráce je založen na vytvoření vztahu zaměstnavatel-zaměstnanec mezi zaměstnancem soukromé společnosti a jeho vládním supervizorem (Ibidem). Tato spolupráce pak zahrnuje služby, které jsou přímo spojené s klíčovými funkcemi zpravodajské služby. Problematické může být, jak bylo a bude ještě zmíněno, nastavení této spolupráce a kontrola takto najatých jednotlivců a jejich motivace k plnění přidělených rolí (např. Voelz 2006: 27). Outsourcing lidských zdrojů je reakcí na momentální/dočasnou potřebu zpravodajské komunity (Spojených států) k naplnění „neočekáváných, ale významných operačních požadavků“ (Ibidem), které jsou vytvořeny aktuálními událostmi ve světě. Tento argument platí i v případě cyber intelligence, více však v souvislosti se stále se rozvíjejícím světem technologií a z něj vycházejících nových výzev pro národní bezpečnost spíše než se světovými událostmi jako takovými. Tento stupeň se dá nahlížet ze dvou úhlů, a sice jako produkt, který soukromá společnost státu, který má zájem, poskytne, a to ad hoc, či jako součást dlouhodobé spolupráce, či jako lidské zdroje, které si daný stát „pronajme“, a které pak samotnou analýzu provádějí a ze získaných informací vyvozují závěry. Výstup prvního typu spolupráce v rámci této fáze zpravodajského cyklu, respektive stupně vytvořeného autorkou pak může mít formu, která by se dala označit jako konečný produkt zpravodajské informace. Lze v tomto případě mluvit například především o psaném reportu, ve kterém jsou zmíněny využité zdroje, postup jejich zpracování a neposledně pak interpretace reality založené na tom, jak ji vidí analytik. Spolupráce formou dočasného „zaměstnání“ lidských zdrojů je popsaná již výše. 8.4
Ofenzivní aktivity
Čtvrtým a posledním stupněm vytvořeného rámce jsou tzv. ofenzivní aktivity. Hned z úvodu této části je však nutno podotknout, že tento stupeň v celém svém spektru nezapadá do tradičního chápání zpravodajského cyklu, nýbrž je spíše jeho výstupem, tedy důsledkem rozhodnutí založeného na produktu zpravodajství, zpravodajské informaci. Slovo ofenzivní, respektive offensive v anglickém jazyce definuje slovník MerriamWebster jako útočící, agresivní, či určené k útoku (Merriam-WEbster 2016). Již jen tato 51
definice podporu zařazení ofenzivních aktivit jako posledního stupně v této práci využívaného rámce, který ilustruje zapojení, respektive služby či produkty nabízené soukromými společnostmi nabízejícími cyber intelligence, popisuje. Konkrétněji v kyberprostoru mohou být ofenzivní aktivity, respektive operace (angl. offensive cyberspace operations – OCO) chápány jako operace v kyberprostoru, které jsou prováděny za účelem projekce moci využitím síly v kyberprostoru či skrze něj (DoD 2016: 172). Pro ilustraci významu ofenzivních aktivit, konkrétně aktivit v kyberprostoru lze pak zmínit americkou definici ze stejného zdroje (DoD 2016: 63), která opak těchto aktivit, tedy defenzivní aktivity (angl. defensive cyberspace operations – DCO) označuje jako pasivní či aktivní operace, které jsou prováděny za účelem zachování schopnosti využít kapacity v kyberprostoru a ochránit data, sítě a síťo-centrické kapacity a jiné systémy. Mohlo by se nabízet, že ofenzivní aktivity, lze souhrnně označit jako útok, v případě kyberprostoru pak jako kybernetický útok. Ten je definován Tallinnským manuálem 72 jako „kybernetická operace, ať už ofenzivní či defenzivní, o které lze důvodně předpokládat, že bude mít za následek zranění či smrt osob či poškození či zničení objektů“ (Schmitt 2013). Už jen tato definice a fakt, že kybernetický útok lze chápat jako obojí ofenzivní a defenzivní aktivitu, naznačuje, že opět nelze jednoznačně rozdělit, co ofenzivní aktivity, respektive ofenzivní aktivity v kyberprostoru či skrze něj zahrnují, a je důležité neopomenout posuzovat jednotlivé situace ad hoc v závislosti na jejich kontextu a okolnostech. To bude případem i v této práci. Příkladem můžou být například špionážní aktivity. Z úvodu této kapitoly byly diskutovány špionážní aktivity americké NSA, konkrétně jejich pasivní masový sběr dat. Takový samotný sběr dat však nemusí jasně implikovat ofenzivní aktivitu, nýbrž třeba pouze získávání informační převahy nad nepřítelem. Ofenzivní aspekt špionáže je pak na druhou stranu případem již výše zmiňovaného vytěžování/zneužívání počítačové sítě (computer network exploitation). Konkrétněji lze v tomto ohledu uvést tzv. fenomén Advanced Persistent Threat, do češtiny přeložitelný jako pokročilá 72
Tallinn Manual, v češtině označovaný jako Tallinnský manuál byl publikován v roce 2013 severoatlantickým Centrem excelence, které má své sídlo v Tallinnu, Estonsku. Tento dokument je výsledkem procesu, který započal již v roce 2009 a na kterém se podílelo samotné Centrum (NATO Cooperative Cyber Defence Centre of Excellence – CCD COE) ve spolupráci s odborníky na mezinárodní právo jak z akademické sféry, tak i z praxe (CCD COE 2016). Cílem Tallinnského manuálu je aplikovat normy mezinárodního práva na oblast kyberprostoru, a to především v kontextu státních aktérů. Ve svém obsahu se dokument zabývá otázkou suverenity, válečným právem, či neutralitou (Schmitt 2013).
52
přetrvávající hrozba, která v kyberprostoru cílí na konkrétní systémy a uživatele za účelem jejich dlouhodobé kontroly a vytěžování citlivých či strategicky důležitých informací z nich s cílem získání informační převahy využitelné i mimo kyberprostor (např. Leciánová 2013). Cílené a vědomé přetrvávání v nepřítelově systému a adaptace chování a svých akcí v závislosti na chování protivníka lze v tomto kontextu označit jako ofenzivní aktivitu. Příkladem ofenzivní aktivity v kyberprostoru je i známý počítačový červ Stuxnet. Důvodem proč je tento případ zmiňován, je i jeho „průkopnická“ povaha v oblasti kybernetické bezpečnosti, respektive kybernetických hrozeb. Odborníci ze společnosti Kaspersky jej označili jako vůbec „první kybernetickou zbraň namířenou vůči průmyslovým kontrolním systémům (angl. industrial kontrol systems – ICSs) vůbec“ (Kaspersky 2012). Ještě větším důvodem, proč je v této práci Stuxnet zmiňován, je to, jakým způsobem a ve spolupráci s kým byl tento škodlivý kód vyvinut. Stuxnet byl objeven v červnu roku 2010. Tento počítačový červ byl vyvinut, aby napadl tzv. SCADA systémy 73 (Kemp 2011, Langner 2013). Konkrétně Stuxnet napadl ovládací systémy v íránském zařízení pro obohacování uranu ve městě Natanz a dokázal z provozu vyřadit více než 1 000 centrifug (Kemp 2011, Albright – Brannan – Walrond 2010). Po objevení Stuxnetu a celé této události se začaly objevovat obvinění, že vývoj Stuxnetu a jeho následné použití k napadení komplexu pro obohacování uranu je dílem národního státu, konkrétně pak produktem spolupráce mezi Spojenými státy a Izraelem (Sanger 2012, Beaumont – Hopkins 2012). Avšak kromě toho, že se jednalo o (ač nikdy veřejně nepřiznanou“ ofenzivní aktivitu jednoho a více států, je Stuxnet v kontextu práce zajímavý také spolupráce Idaho National Laboratory, která organizačně spadá pod americký Department of Energy a soukromé společnosti Siemens (Broad et al. 2011). Tato německá společnost, nabízející řešení pro SCADA systémy (Siemens 2016) v roce 2008 spolupracovala se zmiňovanou Idaho National Laboratory, aby odhalila bezpečnostní zranitelnosti zařízení, které společnost nabízí po celém světě v oblasti průmyslových zařízení. Odhalených zranitelností však nebylo využito pouze k vylepšení jejich produktů, ale byly také nahlíženy jako důležitá informační převaha
73
SCADA systémy neboli Supervisory Control and Data Acquisition systémy jsou „kategorií počítačových programů využívaných k zobrazení a analýze procesních podmínek,“ (Langner 2013: 9). Jedná se však pouze o jednu část automatizovaného prostředí a může být chápán jako rozhraní pro lidské operátory, kteří mají na starost kontrolu průmyslových ovládacích zařízení (Langner 2013, Reliance 2016).
53
v kontextu
americko-íránských
vztahů
a
slabina
potenciálně
využitelná
k narušení/ovlivnění íránského jaderného programu (Broad et al. 2011). Ač společnost Siemens není primárně společností nabízející cyber intelligence, podílela se, ve spolupráci s americkou státní institucí, na získání informací (a jejich následné analýze), které byly poté použity k vykonávání ofenzivních aktivit tak, jak jsou nahlíženy autorkou v této práci. Společnost se na ofenzivních aktivitách již nepodílela 74, nicméně je případ této spolupráce dobrou ilustrací toho, jak může být soukromá společnost, ač třeba nevědomky, zapojena do aktivit zahraniční politiky státního aktéra, a také ilustrací spolupráce v rámci předchozích stupňů autorkou vytvořeného rámce. Výše byly uvedeny dva příklady ofenzivních aktivit, do kterých může státní aktér eventuálně zapojit subjekty ze soukromého sektoru, a to k posílení či k samému vytvoření kapacit, kterými se bude snažit ovlivnit politiku svého oponenta. V tomto ohledu je zajímavých konceptem tzv. hack back, slovní spojení, které se začalo používat primárně v oblasti soukromých společností, které, ač nelegitimně 75 reagovaly na škodlivé aktivity v jejich systémech. Příkladem může být případ společnosti Google, která na počátku roku 2010 oznámila, že byla cílem kybernetického útoku, jehož sponzorem byla vláda Čínské lidové republiky (Google 2010, srov. Leciánová 2013, Leciánová 2015), na který reagovala nejen jeho vyšetřováním, ale také „hack backem“, tedy nabouráním útočníkových systémů jako součást „tajné protiofenzívy“ (Messerschmidt 2013: 276). Právě legitimita těchto „odvetných akcí“ prováděných nestátními aktéry byla diskutována již mnohými odborníky. Pozornost však byla věnovaná také spíše na hackback prováděný státními aktéry, a to jako útok v rámci mezinárodního práva (Messerschmidt 2013). Nad možnou obranou proti kybernetickým útokům se zamýšlí Sklerov (Sklerov 2009). Počítačová bezpečnost, respektive ochrana dle něj typicky dělena do čtyř obecných kategorií (viz Sklerov 2009: 24). Na tuto část počítačové bezpečnosti, respektive ochrany pak navazuju aktivní ochrana, respektive obrana. Sklerov uvádí, že rozdíl mezi pasivní a aktivní obranou je v tom, že v případě pasivní obrany není „využitá síla a je tak dle mezinárodního práva považována za zákonnou,“ (Sklerov 2009: 25). Aktivní obrana pak „využívá elektronické síly k protiútoku směřovaného na zdroj původního kybernetického útoku a může být využita pouze v případě, kdy je použití síly autorizováno válečným právem,“ 74
Vývoj škodlivého kódu proběhl ve zmiňované laboratoři ve spolupráci s izraelskými subjekty v rámci operace Olympic Games (Sanger 2012). 75 Např. Stephen Cobb pro WeLiveSecurity (Cobb 2015).
54
(Ibidem). Právě legislativní úpravou, nejen takovýchto aktivit v kyberprostoru se zabývá již výše zmiňovaný Tallinnský manuál. V případě, kdy stát nemá potřebné schopnosti, informace o protivníkovi a jeho systémech, či kapacity k provedení útoku, tak může tuto aktivitu outsourcovat a nechat vést tento „hackback“ soukromou společností. Ve všech zmíněných případech lze v kontextu outsourcingu těchto aktivit státem hovořit o „koupení“ škodlivého kódu či najmutí lidských zdrojů, kteří nejen, že vytvoří škodlivý kód, kterým budou počítačové systémy napadeny, ale že bude sledovat chování oběti a na základě toho přizpůsobovat své chování aktivity v systému 76 a doslova útok vést. Obojí ovšem nemusí znamenat, že stát se do aktivit nebude zapojovat. Outsourcing může v těchto případech fungovat i formou spolupráce spíše než kompletního nákupu produktu či pronájmu služeb.
MSF technologie MCF analýzy MPF ofenzivní aktivity
míra zapojení do zpravodajského cyklu
míra zapojení do bojových aktivit
informace
Obrázek 1 – Paralela mezi private military companies a outsourcingem cyber intelligence
76
Útočník může využívat k ovládání systémů nejrůznější nástroje, mezi nejznámější patří například– C2C servery či RATs.
55
9 9.1
Outsourcing cyber intelligence v praxi Vupen
Jako příklad soukromé společnosti nabízející informace státním aktérům je francouzská společnost, která byla založena Chaouki Bekrarem v roce 2008 (Greenberg 2012) a jejímž hlavním produktem jsou zranitelnosti nultého dne, které poskytuje zákazníkům jako produkt využitelný pro informační a strategickou převahu. To převážně v tom smyslu, že mohou být využity k napadení protivníka, a to především formou špionáže, kdy jsou právě tyto zranitelnosti využitelné k získání přístupu do systému (např. Advanced Persistent Threat – viz Leciánová 2013). Společnosti nabízející zranitelnosti nultého dne svou činnost zpravidla nevykonávají kvůli tomu, aby pomohli společnostem, v jejichž softwaru zranitelnost najdou k tomu, aby zranitelnost záplatoval, nýbrž čistě z vidiny zisku. Zajímavá je v tomto smyslu například i reakce týmu, který se účastnil hacking soutěže, v čele s majitelem společnosti, když objevili zranitelnost v internetovém prohlížeči Google – Chrome a nechtěli ji s Googlem sdílet, i přes to, že byla zranitelnost odhalena v rámci soutěže (viz Greenberg 2012). Nenapadnutelným důkazem reálné spolupráce této společnosti se státním aktérem jsou dokumenty, které byly vyžádány Heather Akers-Healy a následně dodány na základě amerického zákona FOIA77. Tyto dokumenty jsou smlouvami mezi americkou NSA a právě francouzskou společností Vupen, na základě kterých měla společnost této zpravodajské službě dodat informace týkající se zero-day zranitelností, tedy hlavního produktu společnosti (RT 2013)
9.2
Palantir
U společnosti Palantir je kromě služeb, respektive produktů, které nabízí, významný ten fakt, že k jejímu rozvoji došlo až po té, co do ní investovala společnost In-Q-Tel, která je přímo propojená s americkou CIA. Kromě toho, že nabídku společnosti Palantir 77
FOIA je zkratkou amerického zákona s názvem Freedom of Information Act, který opravňuje občany Spojených států k přístupu k informacím a záznamům jakékoliv federální instituce a je často popisován jako zákon, který „umožňuje občanům vědět o jejich vládě“ (FOIA 2016). Americké federální orgány a instituce jsou tímto zákonem zavázany k poskytnutí jakýchkoliv informací s vyjímkou poskytnutí informací z devíti oblastí jakými jsou osobní údaje, národní bezpečnost, či informace týkající se činnosti orgánů činných v trestním řízení (Ibidem). V prostředí České republiky může FOIA přirovnat k Zákonu o svobodném přístupu k informacím, č. 106/1999 Sb.
56
americká vláda využívá a outsourcuje tím tak své zpravodajské aktivity, stojí také za tím, aby se Palantir mohla rozvíjet své činnosti do takové míry, v jaké je dnes nabízí (Scheer 2015). In-Q-Tel je tzv. venture capital (v češtině jako ventrure či rizikový a rozvojový kapitál) společnost, tedy ta, která investuje svůj kapitál do rozvíjejících se malých společností, která byla založena právě za účelem investování do firem vyvíjejících technologie, které pak „na oplátku“ budou moct být využity CIA a americkou zpravodajskou komunitou obecně (In-Q-Tel 2016). Společnost byla založena v roce 2004 ve Spojených státech a to, dle slov samotných
zakladatelů
(Palantir
2016a)
jako
reakce
na
mezeru
na
trhu
s technologickými řešení, která byla do té doby „selhávala proti stále se adaptujícími protivníkovi“ a která nutila své uživatele dělat kompromisy v oblasti „zabezpečování citlivých dat před zneužitím) (Ibidem). Jedním z hesel společnosti je, že „vyvíjejí technologii, která pomáhá institucím chránit svobodu“ a v oblasti hrozeb vycházejících z kyberprostoru nabízejí souhrn technických řešení, která souhrnně nazývají Palantir Cyber (Palantir 2013). Kromě již tradičního data managementu a funkcionality vizualizace dat umožňuje software společnosti detekci anomálií v síti,
vyšetřování
infekce systému malwarem, či konkrétněji dokonce identifikaci APT (Palantir 2013). Jak již bylo naznačeno dříve v práci, tak se jednotlivé stupně obrazně řečeno na sebe „nabalují“, tedy, že společnost, která například nabízí technologická řešení, disponuje informacemi nebo schopností informace sbírat, či například, že společnost poskytující svým zákazníkům analýzy disponuje vlastními technologiemi, jak informace procesovat a dále analyzovat. Software společnosti byl využit kanadskými odborníky z SecDev Group a Citizen Lab k vyšetřování infekce malwarem nazývaným GhostNet (viz např. Leciánová 2013, 2015) (Palantir 2012). Konkrétně byl využit produkt Palantir Platform, který těmto odborníkům pomohl objevit vzorce a dát velikému/ohromnému množství dat, která měli v souvislosti s objevením malwaru k dispozici, smysl (Ibidem). Data, která využili, byla především data získaná z monitoringu sítě či forenzní data. 9.3
FireEye
Dalším případem, který byl pro účely této práce vybrán, je společnost FireEye. Společnost FireEye, kterou označil její bývalý analytik Kenneth Geers 78 jako jednoho 78
Kenneth Geers je v současnosti americkým představitelem při Cooperative Cyber Defence Centre of Excellence (CCDCOE) v Talinnu (NATO PA 2011).
57
z největších hráčů na poli cyber intelligence (Geers 2015), vznikla v roce 2004. Mezi produkty této významné a odborné společnosti patří jak softwarové platformy, respektive nástroje, které se zabývají prevencí hrozeb pro sítě, jejich obsah, bezpečností koncových zařízení, emailů, ale také analytikou a forensní analýzou, a které by byly dle autorčina rámce zařazeny na stupěn technologií, tak ale především zpravodajské produkty, respektive analýzy, které FireEye marketuje pod názvy Dynamic Threat Intelligence, Managed Defense, či FireEye Labs (FireEye 2014). Kromě toho patří do portfolia společnosti i nabídka služeb a podpory týkající se řešení bezpečnostních incidentů, bezpečnostních analýz, či i například samotné technické podpory. Hlavním produktem společnosti je však tzv. FireEye Threat Intelligence (FireEye 2016a), který se zaměřuje především na analýzy, které svým koncovým uživatelům poskytnout informovanost především v oblasti útoků typu Advanced Persisten Threat (viz výše). Společnost se tímto chce vyznačit mezi konkurencí a poskytnout tak zákazníkům „vysoce relevantní threat intelligence nezbavenou o kontext, která jim poslouží pro okamžité a efektivní řešení bezpečnostních incidentů. Mezi zákazníky firmy patří (FireEye 2016b) patří zákazníky, respektive konzumenti intelligence ze sektoru finančních služeb, vyššího vzdělání, energetického sektoru, či právě vlády (FireEye 2016b). Jako modelového zákazníka z vládního sektoru pak společnost označuje tzv. FFRDC – federally funded research and development center, která mají přímou spojitost s vládou. Na konci roku 2013, respektive na začátku roku 2014 (Perlroth – Sanger 2014) provedla společnost FireEye akvizici dalšího významného hráče na poli kybernetické bezpečnosti, a sice společnosti Mandiant 79 v hodnotě 1 miliardy USD, což bylo novináři komentováno jako fúze, která mohla vyvolat obavy v jejich konkurentech na poli kybernetické bezpečnosti, jakými jsou například společnost Symantec či McAfee (Ibidem). Společnost Mandiant byla před akvizicí při tom významný aktérem v oblasti forenziky a analýzy o malwarech nasbíraných informací, čehož byly výstupem obsáhlé a velice podrobné reporty. V jednom z nich společnost dokonce zpopularizovala termín Advanced Persistent Threat, když vyšetřovala sofistikovaný útok čínských hackerů, který byl sponzorován vládou Čínské lidové republiky (např. Leciánová 2013).
79
Společnost Mandiant se proslavila především svým zaměřením na sofistikované aktéry Advanced Persistent Threat, kdy přišla se zprávou, ve které popsala vysledování útočníků tohoto typu až ke konkrétní jednotce Čínské lidové armády (viz Mandiant 2013).
58
9.4
Ofenzivní aktivity
V případě příkladu společnosti nabízející cyber intelligence autorka nebyla s to zodpověďně vyhledat společnost, která by se blížila ideálnímu typu společnosti, která v oblasti cyber intelligence, v tomto případě už spíše v oblasti ofenzivních aktivit v kyberprostoru, nabízí vládám národních států své služby, respektive produkty. Níže můžeme tedy jen nastínit předpoklad, jak by taková spolupráce fungovala.
59
10 Závěr Tato diplomová práce s názvem Formy outsourcingu cyber intelligence se věnovala tématu, které je v současné době aktuální, nejen bezpečnostní, otázkou. Problematika outsourcingu obecně a například jeho bezpečnostních implikací, a to těch negativních, se projevila například v červnu roku 2013, kdy Edward Snowden poskytl novinářům citlivé informace týkající se praktik americké National Security Agency a dalších zpravodajských služeb. Tyto události vyvolaly rozruch široké veřejnosti a Edward Snowden byl mnohými považován za hrdinu, mnohými pak za vlastizrádce. Jeho osobě však byla věnována pozornost neúměrně větší než ta, která by měla být věnována spíše problému outsourcingu a spoléhání vlád států na kontraktory, jejichž služeb využívají. Problémem pak v tomto případě není pouze ten fakt, že se ve strukturách jednotlivých společností může objevit jedinec, respektive jedinci, kteří mohou vyzradit citlivé informace, ale především pak to, jakým způsobem jednotlivé společnosti pracují, a to, jak využívání jejich služeb narušuje procesy, které byly donedávna čistě v gesci vlád a jiných struktur národních států, v případě intelligence pak například výše zmiňovaný zpravodajský cyklus. V minulosti bylo nejpalčivějším problémem zpravodajských služeb obtížné získávání informací, v současnosti jím však je jejich zpracování. S rozvojem moderních technologií a společnosti obecně jsou (nejen) zpravodajským službám k dispozici ohromná kvanta dat, ze kterých je nutno nějakým způsobem vybrat ta relevantní a dále je zpracovat. K tomuto úkolu je pak potřeba zajištění relevantních, kapacit nejen co se týče lidských zdrojů, ale i co se týče technologických řešení, jejichž cílem je zpracování těchto informací systematizovat a tím pádem ulehčit analytikům práci. Z mnoha důvodů mohou být však tyto aspekty zpravodajské činnosti outsourcovány a svěřeny do rukou soukromých společností. To platí obzvláště v případě cyber intelligence, a to kvůli až exponenciálnímu rozvoji informačních a komunikačních technologií, které vytvářejí a rozvíjejí velmi dynamické prostředí, ze kterého vychází mnoho příležitostí, ale i hrozeb. Právě ke zdolávání výzev, které plynou z tohoto prostředí, využívájí státní aktéři čím dál tím více služeb či produktů soukromých společností. Tato citlivá spolupráce státního a soukromého sektoru však s sebou může nést mnoho rizik a bezpečnostních implikací. Již samotná zpravodajská činnost s sebou přináší mnoho prostoru pro špatné vyhodnocení a interpretaci pro bezpečnost státu kruciálních informací, což ostatně zmiňuje již výše citovaný Robert Clark. Zkoumání negativních bezpečnostních implikací však nebylo primárním cílem této práce, autorka 60
však věří, že prozkoumání a pospání problematiky přispěje k lepší orientaci nejen samotných odborníků v oblasti, ale i vrcholných představitelů politiky s rozhodovacími pravomocemi. Hlavním cílem autorčiny práce bylo rozlišit jednotlivé formy outsourcingu zpravodajských aktivit v oblasti kyberprostoru a ty pak prozkoumat, popsat a dále ilustrovat na praktických příkladech některých soukromých společností. Na počátku své studie si autorka zvolila hlavní výzkumnou otázku, která zní „Jaké typy aktivit nabízejí soukromé společnosti v oblasti cyber intelligence?“ Na výzkumnou otázku byla s to odpovědět tak, že identifikovala čtyři typy forem spolupráce státního sektoru se soukromými společnostmi, a sice informace, technologie, analýzy a ofenzivní aktivity. K zodpovězení výzkumné otázky dopomohl autorce postup nastíněný v části Metodologie. Autorka označila tuto diplomovou práci jako exploratorní (případovou) studii, a to primárně z toho důvodu, že je velká část práce tvořena teoretickým a kontextuálním uchopením jejich dvou stěžejních konceptů – outsourcing a zpravodajství, potažmo cyber intelligence. Po stanovení cílů a uvědomění si limitů práce, byl prostor věnován fenoménu outsourcingu bezpečnosti, a to z velké části tak, jak jej chápe Singer, jehož rámec private military companies byl využit k nalezení a ilustraci paralely mezi světem tradičního outsourcingu, respektive privatizace bezpečnosti a světem zpravodajství v kyberprostoru, respektive zpravodajství o hrozbách či příležitostech plynoucích z kyberprostoru. V další, větší části práce, byla pozornost věnována zpravodajství a všem jeho aspektům, především obecnému popisu zpravodajství a pak také primárně tradičnímu pojetí zpravodajského cyklu, ze kterého typologický rámec forem outsourcingu cyber intelligence vycházel. V rámci části zpravodajství je také pozornost věnována selháním zpravodajských služeb, a to rovněž k dokreslení nutnosti prozkoumání problematiky zpravodajství a cyber intelligence za účelem hlubšího pochopení a dalšího systematičtějšího pochopení. Pro ilustraci jednotlivých forem spolupráce, tak jak byly autorkou rozlišeny, byly v práci stručně zmíněny aktivity nakonec ne čtyř, ale tří soukromých společností. Tyto společnosti byly autorkou vybrány účelovým výběrem na základě veřejně dostupných informací o jimi poskytovaných typech aktivit. Faktorem při výběru byly i informace, zda již vybírané soukromé společnosti spolupracovaly, či stále spolupracují s vládou národního státu, které jim poskytují služby, či produkty ve formě informací, 61
technologií, či analýz. Co se týče čtvrtého stupně aktivit, autorka nemohla do práce zodpovědně zařadit žádnou společnost, která by tyto aktivity veřejně nabízela. V rámci čtvrtého stupně rámce, tak byly tyto aktivity diskutovány pouze hypoteticky. Co se týče prvních tří společností, tak pro práci byly vybrány tyto – Vupen, Palantir, FireEye. Společnost Vupen se zabývá primárně poskytováním zranitelností nultého dne. Při deskripci této společnosti bylo zjištěno, že společnost již prakticky spolupracovala se státním aktérem, konkrétně s americkou NSA, s kterou měla závazek poskytování těchto zranitelností na období deseti let. Tato spolupráce byla také jedním z faktorů, proč byla společnost pro účely této práce vybrána, a sice jako praktický příklad soukromé společnosti, která se blíží ideálnímu typu prvního stupně vytvořeného rámce forem outsourcingu cyber intelligence, stupně informací. Druhou popisovanou společností byla tentokrát americká společnost Palantir, která bývá mnohdy diskutována v souvislosti s jejím spojením s se státní sférou. Společnost byla zainvestována firmou In-Q-Tel, která má přímé vazby na americkou vládu, a to svou rolí společnosti investující do rozvíjejících se firem v oblasti informačních a komunikačních technologií za účelem posílení a zajištění technologické základny pro americkou CIA a další subjekty americké zpravodajské komunity. Software společnosti, který je její hlavní devízou, byl již úspěšně využit při vyšetřování rozsáhlého kybernetického útoku a společnost se tak v očích státních aktérů do budoucna osvědčila jako spolehlivý dodavatel technologických řešení v oblasti cyber intelligence. Tento fakt jen dále podpořil autorčin výběr společnosti jako společnosti blížící se ideálnímu typu forem outsourcingu cyber intelligence, a to na úrovni technologie. Třetí popisovanou společností pak byla společnost FireEye, která byla vybrána na základě jejího podílu na trhu vedle hlavního faktoru, a to splnění charakteristik společnosti, která nabízí především své analýzy týkající se nejaktuálnějších hrozeb vycházejících z kyberprostoru. Přímé propojení či reálná zkušenost se spoluprací se státním faktorem nebylo u této společnosti nalezeno, nicméně se lze na fungování společnosti podívat z opačného úhlu pohledy, a sice, kdy jí „pohlcená“ společnost Mandiant vydala obsáhlý report a analýzu týkající se útočníků, kteří napadali mimo jiné i americké vládní instituce a kteří byli sami podřízení vládě Čínské lidové republiky. Tím lze shrnout i praktické fungování outsourcingu na stupni ofenzivní aktivity, které byly diskutovány již bez praktického příkladu soukromé společnosti, a to především z toho důvodu, že tyto aktivity jsou buď zcela nelegální, či se nachází v tzv. 62
šedé zóně. Uvedený příklad čínských útočníků je však případem ofenzivních aktivit právě tak, jak jsou vymezeny v autorčině rámci. Jak bylo již zmíněno v limitech práce, kde byla diskutována především možná nedostupnost zdrojů, či nedostatečně velký vzorek případů k tomu, aby mohla být autorčina zjištění testovaná, takto vytvořený rámec nestanovuje přesně ohraničené typy forem outsourcingu cyber intelligence a rozhodně si neklade za cíl jednotlivé společnosti do nich bezpodmínečně zařazovat. Autorka v práci několikrát podotkla, že hranice a přechody mezi jednotlivými typy jsou spíše plynulé a i na samotném jednom stupni může existovat postupné spektrum aktivit, které začíná na hranici jednoho a končí na hranici stupně druhého. Je také logické, že společnosti nabízející jednu službu, či produkt se nebudou orientovat pouze na tento jeden produkt a jejich aktivity budou poskytovat na více než jednom stupni vytvořeného rámce. V odstavcích výše autorka prakticky shrnula to, jak zodpověděla na svou vytyčenou otázku a také to, jakým způsobem se ke svým zjištěním v rámci této studie dostala. Jak již bylo zmíněno v úvodu, tak primárním cílem práce nebylo prozkoumání a zaměření se na bezpečnostní rizika, nicméně autorka viděla i tak ve svoji práci přínos pro možné zamyšlení se nad nebezpečími takového outsourcingu. I z toho důvodu je závěrem této práce níže uveden set doporučení, kterými by se měli řídit převážně decision makeři a jiní představitelé vrcholných pozic. Doporučení, která lze v tomto případě vyvodit, pak mohou být následující, a to v logickém pořadí, ve kterém by měla být brána v úvahu v rámci celého procesu zadávání požadavků, respektive vytváření veřejné zakázky. Konzument zpravodajství by měl v prvé řadě věnovat zvýšenou pozornost tomu, jakou společnost k outsourcingu potřebného produktu či služby zvolí. Na prvním místě je nutný odstup při posuzování na oko poutavých prezentací společností a pak také důraz na to, aby seznam, ze kterého bude vybíráno, bude co nejširší. Na základě těchto prezentací a zejména pak na základě vlastního prozkoumání problematiky by se pak konzument měl zamyslet nad svými požadavky a z nich plynoucími kritérii výběru společnosti. Po zúžení výběru by mělo být logickým krokem další prověření společností, které se do něj dostaly, a to sice z hlediska jejich personálního obsazení. Pozor je třeba dbát na to, zda jsou ve společnostech zaměstnáni jednotlivci, kteří byli před tím součástí struktur vládní instituce či podobné entity (a vice versa), a také na to, zda, bez ohledu na předchozí zaměstnání, neexistují mezi jednotlivci ve strukturách konzumenta 63
a producenta osobní vazby, které by mohly být premisou korupčního jednání a nekalé soutěže. Jakmile si je konzument již jist výběrem konkrétní společnosti, přichází na řadu vyjednávání, na kterém by si měl dát konzument obzvláště záležet a „dát si s ním klidně i načas“ a pokusit se vztah konzument-producent právním ošetřením nastavit tak, aby se co nejvíce přiblížil ideálním modelu dynamického a nejednosměrného vztahu vycházejícího z teorie fungování zpravodajských služeb. Mezi další doporučení pak patří diverzifikace řešitelů zakázky s cílem vyhnutí se problému výše zmíněného vendor lock-inu, který je problematický kvůli obtížné možnosti změny kontraktora v případě nespokojenosti či v případě potřeby změny požadavků a celkového zaměření konzumenta a který je problematický i v případě eventuálního krachu soukromé firmy, která vytvoří pro konzumenta náhlou mezerou v jeho portfoliu zpravodajství potřebné k zajištění jeho bezpečnosti. V průběhu trvání zakázky je kritické neustále sledovat nové trendy a možnosti a na základě toho, v synergii s aktuálním děním, pak upravovat své požadavky jak v rámci vztahu ke stávajícímu kontraktorovi, tak i v souvislosti se zadáváním nových zakázek. Posledním a nejvýznamnějším doporučením pro národní státy jako konzumenty zpravodajství je především to, aby se nespoléhaly na stávající i potenciální outsourcing svých klíčových činností a pokusily se, pokud možno, o budování svých vlastních kapacit.
64
11 Seznam zdrojů 1. AČR. 2016. PSYOPS. Dostupné z http://www.103cp.army.cz/ Ověřeno ke dni 5. 1. 2016. 2. Albright, D. – Brannan, P. – Walrond, C. [pdf]. (2010). Did Stuxnet Take Out 1,000 Centrifuges at the Natanz Enrichment Plant? Institute for Science and International Security.10 s Dostupné z http://isis-online.org/uploads/isisreports/documents/stuxnet_FEP_22Dec2010.pdf Ověřeno ke dni 18. 5. 2016. 3. BBC. 2014. Edward Snowden: Leaks that exposed US spy programme. Dostupné z http://www.bbc.com/news/world-us-canada-23123964 Ověřeno ke dni 18. 5. 2016. 4. Beaumont, P. – Hopkins, N. [online]. (2012). US was key player in cyber-attacks on Iran’s nuclear programme‘ Dostupné z http://www.theguardian.com/world/2012/jun/01/obama-sped-upcyberattack-iran?newsfeed=true Ověřeno ke dni 18. 5. 2016. 5. Benavides, S. 2013a. Outsourced Intelligence: How the FBI and CIA Use Private Contractors to Monitor Social Media. Dostupné z http://www.truth-out.org/news/item/16943-outsourced-intelligence-howthe-fbi-and-cia-use-private-contractors-to-monitor-social-media Ověřeno ke dni 5. 1. 2016. 6. Benavides, S. 2013b. Security Wars: Inside the Military’s Big, Messy Fight With Palantir, the Company They Pay to Spy on You Online. Dostupné z http://www.truth-out.org/news/item/16917-security-wars-inside-the-militarys-bigmessy-fight-with-palantir-the-company-they-pay-to-spy-on-you-online Ověřeno ke dni 5. 1. 2016. 7. Berkowitz, B. – Goodman, A. 2000. Best Truth: Intelligence in the Information Age. New Haven: Yale University Press. 8. Broad, W. J. – Markoff, J. – Sanger, D. E. 2011. Israeli Test on Worm Called Crucial in Iran Nuclear Delay. The New York Times. 65
Dostupné z http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?_r=2 Ověřeno ke dni 18. 5. 2016. 9. Bruneau, T. C. – Dombroski, K. R. 2014. Reforming Intelligence: The Challenge of Control in New Democracies. Dostupné z: http://www2.warwick.ac.uk/fac/soc/pais/people/aldrich/vigilant/bruneau.pdf Ověřeno ke dni 5. 1. 2016. 10. CCD COE. 2016. Research. Dostupné z https://ccdcoe.org/research.html Ověřeno ke dni 18. 5. 2016. 11. Clark, R. M. 2013. Intelligence Analysis: a Target-Centric Approach. London: SAGE. 403 s. 12. Clark, R. M. 2014. Intelligence Collection. London: SAGE. 522 s. 13. Cloppert, M. 2009. Security Intelligence: Introduction (pt1). Dostupné z http://computer-forensics.sans.org/blog/2009/07/22/security-intelligenceintroduction-pt1 Ověřeno ke dni 5. 1. 2016. 14. Cobb, S. 2015. 5 reasons not to „hack back“. Dostupné z http://www.welivesecurity.com/2015/01/07/5-reasons-not-to-hack-back/ Ověřeno ke dni 18. 5. 2016. 15. DoD. 2012. Information Operations. Dostupné z http://www.dtic.mil/doctrine/new_pubs/jp3_13.pdf Ověřeno ke dni 5. 1. 2016. 16. DoD. 2015. Department of Defense Dictionary of Military and Associated Terms. Dostupné z http://www.dtic.mil/doctrine/new_pubs/jp1_02.pdf Ověřeno ke dni 5. 1. 2016. 17. DSB. 2011. Counterinsurgency (COIN) Intelligence, Surveillance, and Reconnaissance (ISR) Operations. Dostupné z
66
http://www.acq.osd.mil/dsb/reports/ADA543575.pdf Ověřeno ke dni 5. 1. 2016. 18. EPA. 1993. Booz-Allen and Hamilton Fined $1 Million for False Time Sheets. In: EPA Journal, Vol. 19, Issue 4. 19. Even, L. R. 2000. Honey Pot Systems Explained. Dostupné z https://www.sans.org/security-resources/idfaq/what-is-a-honeypot/1/9 Ověřeno ke dni 18. 5. 2016. 20. Fiala, P. – Schubert, K. 2000. Moderní analýza politiky: uvedení do teorií a metod policy analysis. Brno: Barrister & Principal. 170 s. 21. Fiala, P. – Schubert, K. 2000. Moderní analýza politiky. 170 s. Barrister & Principal. ISBN 80-85947-50-1 22. FireEye. 2014. One United Defense Against Cyber Attacks. Dostupné z https://www.fireeye.com/content/dam/fireeye-www/global/en/company/pdfs/fireeyeadvanced-threat-protection.pdf Ověřeno ke dni 5. 1. 2016. 23. FireEye. 2015. Government Research Firm Slashes Response Times from Days to Minutes with FireEye. Dostupné z https://www.fireeye.com/content/dam/fireeye-www/global/en/customers/pdfs/fireeyegovernment-research-firm-customer-story.pdf Ověřeno ke dni 5. 1. 2016. 24. FireEye. 2016a. FireEye Threat Intelligence Engine. Dostupné z https://www.fireeye.com/products/dynamic-threat-intelligence/threat-intelligenceengine.html Ověřeno ke dni 5. 1. 2016. 25. FireEye. 2016b. Customers. Dostupné z https://www.fireeye.com/customers.html Ověřeno ke dni 5. 1. 2016.
67
26. Fischer, D. 2015. Vupen Launches New Zero-Day Acquisition Firm Zerodium. Dostupné z https://threatpost.com/vupen-launches-new-zero-day-acquisition-firmzerodium/113933/ 27. FOIA. 2016. What is FOIA? Dostupné z http://www.foia.gov/about.html Ověřeno ke dni 18. 5. 2016. 28. Geers, K. 2015. Strategic Cyber Security: Information Technology and International Relations. Přednáška, Brno, 27. 11. 2015. 29. Gellman, B. 2014. How 160,000 intercepted communications led to our latest NSA story. Dostupné z https://www.washingtonpost.com/world/national-security/your-questionsanswered-about-the-posts-recent-investigation-of-nsasurveillance/2014/07/11/43d743e6-0908-11e4-8a6a-19355c7e870a_story.html Ověřeno ke dni 18. 5. 2016. 30. Google. 2010. A new approach to China. Dostupné z https://googleblog.blogspot.cz/2010/01/new-approach-to-china.html. Ověřeno ke dni 18. 5. 2016. 31. Gordon, N. 2012. Booz Allen Suspension: a Successful Failure. Dostupné z http://pogoblog.typepad.com/pogo/2012/02/booz-allen-suspension-a-successfulfailure.html Ověřeno ke dni 5. 1. 2016. 32. Gragido, W. 2012. Understanding Indicators of Compromise (IOC) Part I. Dostupné z http://blogs.rsa.com/understanding-indicators-of-compromise-ioc-part-i/ Ověřeno ke dni 18. 5. 2016. 33. Greenberg, A. 2012. Meet The Hackers Who Sell Spies The Tools To Crack Your PC 34. GSA. 2009. GSA Schedule Contractor Repays $325,00 for Overbilling. Dostupné z http://s3.amazonaws.com/fcmd/documents/documents/000/001/625/original/booz-allenhamilton-nasa-overbilling_pr.pdf?1423020631 Ověřeno ke dni 5. 1. 2016.
68
35. Hacking Team. 2016x, Solutions. Dostupné z http://www.hackingteam.it/solutions.html Ověřeno ke dni 18. 5. 2016. 36. Hacking Team. 2016x. About Us. Dostupné z http://www.hackingteam.it/about.html Ověřeno ke dni 18. 5. 2016. 37. Hartley, M. 2014. Cyber Threats: Information vs. Intelligence. Dostupné z http://www.darkreading.com/analytics/threat-intelligence/cyber-threats-information-vsintelligence/a/d-id/1316851 Ověřeno ke dni 5. 1. 2016. 38. Herman, M. 1996. Intelligence Power in Peace and War, Cambridge: Cambridge University Press. 438 s 39. Heuer, R. J., Jr. 1999. Psychology of Intelligence Analysis. Center for the Study of Intelligence. 184 s. 40. Howard, R. 2009. Cyber Fraud: Tactics, Techniques and Procedures. London: CRC Press. 504 s. 41. Hulnick, A. S. 2006. What’s Wrong with the Intelligence Cycle. In: Intelligence: critical concepts in military, strategic & security studies, Volume 1. The collection and analysis of national security intelligence. Johnson, Lock K. (ed. 2011) London: Routledge. s. 235-255. 42. Chatterjee, P. 2013. Investigate Booz Allen Hamilton, not Edward Snowden. Dostupné z http://www.theguardian.com/commentisfree/2013/jun/14/edward-snowden-investigatebooz-allen Ověřeno ke dni 5. 1. 2016. 43. Chron. 2016. Private Military Company Pay Vs. Army Pay. Dostupné z http://work.chron.com/private-military-company-pay-vs-army-pay-24574.html Ověřeno ke dni 5. 1. 2016. 44. IBM. 2016. i2 Analyst’s Notebook. Dostupné z http://www-03.ibm.com/software/products/cs/analysts-notebook Ověřeno ke dni 18. 5. 2016. 69
45. In-Q-Tel. 2016. About IQT. Dostupné z https://www.iqt.org/about-iqt/ Ověřeno ke dni 18. 5. 2016. 46. INSA. 2015. Tactical Cyber Intelligence. Dostupné z http://www.insaonline.org/CMDownload.aspx?ContentKey=1aaff980-4d4f-4550-9560d44906c45827&ContentItemKey=780166cc-3af5-4db5-b9f4-0635ef14c9f1 Ověřeno ke dni 5. 1. 2016. 47. INSA. 2016. INSA History. Dostupné z http://www.insaonline.org/i/a/ih/i/a/INSA_history.aspx?hkey=8037f86a-dfab-449ea6e6-859bcaa4e058 Ověřeno ke dni 5. 1. 2016. 48. Isenberg, D. 2009. Private Military Contractors and U.S. Grand Strategy. Norway: PRIO. 49 s. 49. iSIGHT. 2014. What is Cyber Threat Intelligence and why do i need it? Dostupné z http://www.isightpartners.com/wpcontent/uploads/2014/07/iSIGHT_Partners_What_Is_20-20_Clarity_Brief1.pdf Ověřeno ke dni 5. 1. 2016. 50. Jirásek, P. – Novák, L. – Požár, J. 2013. Výkladový slovník kybernetické bezpečnosti. Praha: Policejní akademie ČR v Praze a Česká pobočka AFCEA. 200 s 51. Johnson, L. K. 2003. Bricks and Mortar for a Theory of Intelligence. In: Intelligence: critical concepts in military, strategic & security studies, Volume 1. The collection and analysis of national security intelligence. Johnson, Lock K. (ed. 2011) London: Routledge. s.124-159 52. Jong, F. de– Hillegersberg, J. van – Eck, P. van – Kolk, F. van der – Jorissen, R. 2010. Governance of Offshore IT Outsourcing at Shell Global Functions IT-BAM Development and Application of Governance Framework to Improve Outsourcing Relationships. In: Global Sourcing. Oshri, I. – Kotlarsky, J. (eds.). Berlin: Springer. s. 119 – 150. 53. Kaspersky [online]. (2012). Resource 207: Kaspersky Lab Research Proves that Stuxnet and Flame Developers are Connected. 70
Dostupné z http://www.kaspersky.com/about/news/virus/2012/Resource_207_Kaspersky_Lab_Rese arch_Proves_that_Stuxnet_and_Flame_Developers_are_Connected Ověřeno ke dni 18. 5. 2016. 54. Kemp, R. S. [pdf]. 2011. Worm holes – Virus attacks Iran’s enrichment operation. 8 p. Dostupné z Jane’s Intelligence Database. Ověřeno ke dni 18. 5. 2016. 55. Krishnan, A. 2011. The Future of U.S. Intelligence Outsourcing In: The Brown Journal of World Affairs, Vol. XVIII, Issue 1. s. 177-193. 56. Kuehl, D. F. 2009. From Cyberspace to Cyberpower: Defining the Problem. In: Cyberpower and National Security. Kramer, F. D. – Starr, H. S. – Wentz, L. (eds.) Washington DC: Center for Technology and National Security Policy. s. 24 – 42 57. Kushner, D. 2016. Fear This Man. Foreign Policy. Dostupné z http://foreignpolicy.com/2016/04/26/fear-this-man-cyber-warfare-hackingteam-david-vincenzetti/ Ověřeno ke dni 18. 5. 2016. 58. Langner, R. [pdf].(2013). To Kill a Centrifuge. 36 s. Dostupné z http://www.langner.com/en/wp-content/uploads/2013/11/To-kill-acentrifuge.pdf Ověřeno ke dni 18. 5. 2016. 59. Leciánová, A. 2013. Advanced Persistent Threat: koncept, případy a kritéria. Bakalářská práce. Masarykova univerzita:Brno. 51 s. 60. Leciánová, A. 2015. The Phenomenon of Advanced Persistent Threat: Identification of Criteria in New Cases. In: Perspectives on Cybersecurity, Jakub Drmola (ed.), s. 29 – 39. Brno: Masarykova univerzita. 61. Lee, R. M. 2014. Cyber Intelligence Collection Operations. Dostupné z http://www.tripwire.com/state-of-security/security-data-protection/cyberintelligence-collection-operations/ Ověřeno ke dni 18. 5. 2016. 62. Lee, R. M. 2016. About. Dostupné z http://www.robertmlee.org/ Ověřeno ke dni 18. 5. 2016. 71
63. Mandiant. 2013. Exposing One of China’s Cyber Espionage Units. Dostupné z http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf 64. Mar, A. 2011. Vendor Lock-In. Dostupné z http://simplicable.com/new/vendor-lock-in Ověřeno ke dni 5. 1. 2016. 65. Margulies, J. 2007. Guantanamo and the Abuse of Presidential Power. New York: Simon & Schuster. 338 s. 66. Mayer, J. 2005. Outsourcing Torture. The secret history of America’s ”extraordinary rendition“ program. Dostupné z http://www.newyorker.com/magazine/2005/02/14/outsourcing-torture Ověřeno ke dni 5. 1. 2016. 67. McCarthy, T. 2013. Edward Snowden identifies himself as source of NSA leaks – as it happened. Dostupné z http://www.theguardian.com/world/2013/jun/09/nsa-secret-surveillance-lawmakers-live Ověřeno ke dni 5. 1. 2016. 68. McKendrick, J. 2011. Cloud Computing!s Vendor Lock-In Problem: Why the Industry is Taking a Step Backward. Dostupné z http://www.forbes.com/sites/joemckendrick/2011/11/20/cloud-computings-vendor-lockin-problem-why-the-industry-is-taking-a-step-backwards/ Ověřeno ke dni 5. 1. 2016. 69. Merriam-Webster. 2016. Offensive. Dostupné z http://www.merriam-webster.com/dictionary/offensive Ověřeno ke dni 18. 5. 2016. 70. Merriam-Webster. 2016a. Implication. Dostupné z http://www.merriam-webster.com/dictionary/implication Ověřeno ke dni 5. 1. 2016. 71. Merriam-Webster. 2016b. Contractor. Dostupné z http://www.merriam-webster.com/dictionary/contractor Ověřeno ke dni 5. 1. 2016. 72
72. Messerschmidt, J. E. 2014. Hackback: Permitting Retaliatory Hacking by Non-State Actors as Proportionate Countermeasures to Transboundary Cyberharm. In: Columbia Journal of Transnational Law, vol. 52, no. 1, s. 275 – 324. 73. MMR. 2016. Portál VZ – Legislativa.Dostupné z Dostupné z http://www.portal-vz.cz/cs/Jak-na-zadavani-verejnych-zakazek/Legislativa-a-Judikatura Ověřeno ke dni 5. 1. 2016. 74. NATO PA. 2011. Kenneth GEERS (Mr). Dostupné z http://www.nato-pa.int/default.asp?SHORTCUT=2428 Ověřeno ke dni 5. 1. 2016. 75. NSA. 2016. Signals Intelligence. Dostupné z https://www.nsa.gov/sigint/ Ověřeno ke dni 5. 1. 2016. 76. Office of the Historian. 2015. National Security Act of 1947. Dostupné z https://history.state.gov/milestones/1945-1952/national-security-act Ověřeno ke dni 5. 1. 2016. 77. Palantir. 2012. Uncovering Ghostnet. Dostupné z https://www.palantir.com/wp-assets/wpcontent/uploads/2012/08/ImpactStudy_GhostNet.pdf Ověřeno ke dni 18. 5. 2016. 78. Palantir. 2013. Palantir Cyber. Dostupné z https://www.palantir.com/wp-assets/wp-content/uploads/2013/11/PalantirSolution-Overview-Cyber-long.pdf Ověřeno ke dni 18. 5. 2016. 79. Perlroth, N. – Sanger, D. E. 2014. FireEye Computer Security Firm Acquires Mandiant. Dostupné z http://www.nytimes.com/2014/01/03/technology/fireeye-computer-security-firmacquires-mandiant.html?_r=0 Ověřeno ke dni 5. 1. 2016. 80. Pinkerton. 2015. History. Dostupné z
73
http://www.pinkerton.com/history Ověřeno ke dni 5. 1. 2016. 81. Pokorný, L. 2012. Zpravodajské služby. Praha: Auditorium. 150 s. 82. Ranger, S. 2013. IT chiefs worried by vendor lock-in risk missing out on cloud, big data. Dostupné z http://www.zdnet.com/article/it-chiefs-worried-by-vendor-lock-in-risk-missing-out-oncloud-big-data/ Ověřeno ke dni 5. 1. 2016. 83. Reliance. 2013. What does SCADA/HMI mean? Dostupné z http://www.reliance-scada.com/en/products/what-does-scada-hmi-mean Ověřeno ke dni 18. 5. 2016. 84. Riley, Ch. 2013. Booz Allen Hamilton in spotlight over leak. Dostupné z http://money.cnn.com/2013/06/10/news/booz-allen-hamilton-leak/index.html Ověřeno ke dni 5. 1. 2016. 85. RT. 2013. NSA contracted French cyber-firm for hacking help. Dostupné z https://www.rt.com/usa/nsa-vupen-exploit-hack-978/ Ověřeno ke dni 18. 5. 2016. 86. SAGE. 2016. Clark, Robert. Dostupné z https://uk.sagepub.com/en-gb/eur/author/robert-m-clark Ověřeno ke dni 5. 1. 2016 87. Sanger, D. E. 2012. Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power. 512 s. New York: Crown Publishers. ISBN 9780307718037 88. Scheer, R. 2015. How the Government Outsourced Intelligence to Silicon Valley. Dostupné z http://www.occupy.com/article/how-government-outsourced-intelligencesilicon-valley Ověřeno ke dni 18. 5. 2016. 89. Schmitt, M. N (ed.). 2013. Tallinn Manual on the International Law Applicable to Cyber Warfare. New York: Cambridge University Press. 282 s.
74
90. Siemens. 2016. SCADA System SIMATIC WinCC. Dostupné z http://w3.siemens.com/mcms/human-machine-interface/en/visualizationsoftware/scada/Pages/Default.aspx Ověřeno ke dni 18. 5. 2016. 91. Singer, P. W. 2003. Corporate Warriors. The Rise of the Privatized Military Industry. London: Cornell University. 330 s. 92. Singer, P. W. 2016. Biography. Dostupné z http://www.pwsinger.com/biography.html Ověřeno ke dni 5. 1. 2016. 93. Sklerov, M. J. 2009. Solving the Dilemma of State Responses to Cyberattacks: A Justification for the Use of Active Defenses against States Who Neglect Their Duty to Prevent. Dostupné z http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA517821 Ověřeno ke dni 18. 5. 2016. 94. Skuhrovec, J. 2013. Vendor lock-in ve veřejných zakázkách. Dostupné z http://www.nku.cz/assets/konference-VZ2013/11_Skuhrovec_CAE.pdf Ověřeno ke dni 5. 1. 2016. 95. Spitzner, L. 2002. Honeypots: Tracking Hackers. Addison-Wesley Professional. 480 s. 96. Stake, R. E. 1995. The Art of Case Study Research. London: SAGE. 175 s. 97. Steele, R. D. 1999. Relevant Information: a New Approach to Collection, Sharing and Analysis. Dostupné z http://www.securityfocus.com/library/infowar/papers/ISDoctrine.doc Ověřeno ke dni 11. 5. 2005 98. Taylor, S. A. 2013. The Role of Intelligence in National Security. Dostupné z http://people.exeter.ac.uk/mm394/Intelligence/Collins%202007%20Intelligence%20(Ta ylor).pdf Ověřeno ke dni 5. 1. 2016.
75
99. Techopedia. 2016. Vendor Lock-In. Dostupné z https://www.techopedia.com/definition/26802/vendor-lock-in Ověřeno ke dni 5. 1. 2016. 100.
Toussain, M. 2014. Home Field Advantage – Using Indicators of Compromise
to Hunt down the Advamced Persistent Threat. Dostupné z https://www.sans.org/reading-room/whitepapers/detection/home-fieldadvantage-indicators-compromise-hunt-down-advanced-persistent-threat-35462 Ověřeno ke dni 18. 5. 2016. 101.
Tovek. 2016. Produkty.
Dostupné z http://www.tovek.cz/produkty-i2 Ověřeno ke dni 18. 5. 2016. 102.
Transparency. 2013. Secret budgets – massive contracts: Why lawmakers need
to keep an eye on the defence sector. Dostupné z http://www.transparency.org/news/feature/secret_budgets_massive_contracts_why_law makers_need_to_keep_eye_on_defence Ověřeno ke dni 5. 1. 2016. 103.
Treverton, G. F. – Gabbard, C. B. 2008. Assessing the Tradecraft of Intelligence
Analysis. Dostupné z http://www.rand.org/content/dam/rand/pubs/technical_reports/2008/RAND_TR293.pdf Ověřeno ke dni 18. 5. 2016. 104.
ÚJČ. 2011. Slovník spisovného jazyka českého.
Dostupné z http://ssjc.ujc.cas.cz/search.php?hledej=Hledat&heslo=n%C3%A1sledek&sti=EMPTY &where=hesla&hsubstr=no Ověřeno ke dni 5. 1. 2016. 105.
US Army. 2006a. FM 2-22.3.
Dostupné z http://fas.org/irp/doddir/army/fm2-22-3.pdf Ověřeno ke dni 5. 1. 2016. 106.
ÚZSI. 2015. Zpravodajská informace.
Dostupné z
76
http://www.uzsi.cz/cz/zpravodajska-informace.html Ověřeno ke dni 5. 1. 2016. 107.
Voelz, G. J. 2006. Managing the Private Spies: The Use of Commercial
Augmentation for Intelligence Operations. Dostupné z http://fas.org/irp/eprint/voelz.pdf Ověřeno ke dni 5. 1. 2016. 108.
Vondruška, P. 2013. Metody a nástroje OSINT.
Diplomová práce. Praha: BIVŠ. 101 s. 109.
Warner, M. 2002. Wanted: a Definition of “Intelligence“.
In: Intelligence: critical concepts in military, strategic & security studies, Volume 1. The collection and analysis of national security intelligence. Johnson, Lock K. (ed. 2011) London: Routledge. s. 113-123. 110.
Washington Technology. 2012a. 2012 Top 100 Rankings.
Dostupné z https://washingtontechnology.com/toplists/top-100-lists/2012.aspx Ověřeno ke dni 5. 1. 2016. 111.
Washington Technology. 2012b. Top 100 methodology.
Dostupné z https://washingtontechnology.com/GIG/washingtontechnology/Articles/2012/06/11/Top -100-methodology.aspx Ověřeno ke dni 5. 1. 2016. 112.
WikiLeaks. 2016. Hacking Team.
Dostupné z https://wikileaks.org/spyfiles/files/0/31_200810-ISS-PRGHACKINGTEAM.pdf 113.
Yin, R. K. 2011. Applications of Case Study Research.
USA: SAGE. 264 s. 114.
Yin, R. K. 2013. Case Study Research: Design and Methods.
USA: SAGE. 312 s. 115.
Zeman, P. 2010. Zpravodajský cyklus – klišé nebo nosný koncept?
In: Obrana a strategie, 1/2010, s. 45-64.
77
78
12 Seznam zkratek APT – Advanced Persisten Threat C4ISR – Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance CCD COE – Cooperative Cyber Defence Centre of Excellence CIA – Central Intelligence Agency CNA – computer network attack CNE – computer network exploitation COIN – counterinsurgency COMINT – communications intelligence DIB – defense industrial base DoD – Deparment of Defense DSB – Defense Science Board ELINT – electronic intelligence EPA – Environmental Protection Agency FAR – Federal Acquisition Regulation FFRDC – federally funded research and development center HUMINT – human intelligence IMINT – imagery intelligence INSA – Intelligence and National Security Alliance LITINT – literature intelligence MASINT – measurement and signals intelligence MISO – military information support operations MMR – Ministerstvo pro místní rozvoj MPF – military provider firms NATO – North Atlantic Treaty Organization NATO PA – NATO Parliamentary Assembly NSA – National Security Agency NSC – National Security Council OSINT – open source intelligence PMC – private military company PMF – private military firm 79
PSYOPS – psychological operations SIGINT – signals intelligence TRASHINT – trash intelligence ÚZSI – Úřad pro zahraniční styky a informace
80
13 Seznam obrázků Obrázek 1 – Paralela mezi private military companies a outsourcingem cyber intelligence ............................................................................................................... 55
81