Jak nie dać się zmanipulować i okłamać - David Omand - ebook + książka

Jak nie dać się zmanipulować i okłamać ebook

Omand David

3,1

Opis

Bez gadżetów w stylu Jamesa Bonda, za to z solidną dawką sztuki dyplomacji David Omond, były agent brytyjskiego wywiadu uczy myślenia, zdobywania wiedzy, czytania między wierszami i zbierania informacji w poszukiwaniu prawdy.

W codziennym życiu często dysponujemy niepełnymi i sprzecznymi informacjami: newsy z prasy i internetu, posty w mediach społecznościowych, plotki z biura, i na ich podstawie podejmujemy decyzje, które są wiążące dla naszego życia. Omand pokazuje, jak najlepiej wykorzystać posiadaną wiedzę, aby wybierać najlepsze z możliwych dróg i rozwiązań.

Prezentuje sposób myślenia i działania agentów wywiadu oraz metody weryfikowania, czy tor naszego myślenia jest właściwy, czy nie wpływają nań nasze nieświadome uprzedzenia.

Pokazuje, jak unikać wikłania się w teorie konspiracyjne i jak nie dać się nabrać fake newsom oraz manipulacjom.

Radzi, jak w inteligentny sposób wykorzystać zdobytą wiedzę, jak budować partnerskie relacje oparte na zaufaniu, a także jak tworzyć strategiczną sieć kontaktów.

Ebooka przeczytasz w aplikacjach Legimi na:

Androidzie
iOS
czytnikach certyfikowanych
przez Legimi
czytnikach Kindle™
(dla wybranych pakietów)
Windows
10
Windows
Phone

Liczba stron: 417

Odsłuch ebooka (TTS) dostepny w abonamencie „ebooki+audiobooki bez limitu” w aplikacjach Legimi na:

Androidzie
iOS
Oceny
3,1 (10 ocen)
0
4
3
3
0
Więcej informacji
Więcej informacji
Legimi nie weryfikuje, czy opinie pochodzą od konsumentów, którzy nabyli lub czytali/słuchali daną pozycję, ale usuwa fałszywe opinie, jeśli je wykryje.
Sortuj według:
flamenco88

Całkiem niezła

Wydaje mi się, że ten temat dałoby się przedstawić w łatwiejszy do zrozumienia i zdecydowanie ciekawszy dla młodszego człowieka sposób. Tymczasem dostajemy coś co generalnie spełnia zapowiedź tytułu, ale nieco nudzi oraz trąci myszką
10
AStrach

Całkiem niezła

Do przemyślenia, każdy wyrobi sobie zdanie.
00
mirwal

Dobrze spędzony czas

ciekawoe sie zaczyna ale zakończenie to niestety klapa dla mnie
00
magdala36

Dobrze spędzony czas

Świat w którym się urodziłam, wychowałam, wykształciłam, był znacznie prostszy. Nie było internetu, byliśmy zdani na wiedzę zawartą w dostępnych nam książkach, na informacje płynące płynące z komunistycznych mediów. Wiadomo było, że media kłamią, więc dla równowagi była Wolna Europa lub Głos Ameryki. Teraz informacja nas zalewa, wielość stacji telewizyjnych w myśl zasady dla każdego coś miłego (dotyczy to i decydentów i widzów). Internet, który jest niczym "Biblioteka Babel". Nie wiemy już co jest prawdą, bo fake newsy, pseudonaukowe teorie niczym nie różnią się od rzetelnych informacji i naukowej wiedzy. Politycy doskonalą się w technikach socjomanipulacji i stosują je w polityce krajowej i zagranicznej. Jak tu żyć? Jak dokonywać dobrych wyborów? Gdy nawet w spożywczaku manipulują nami spece od marketingu. Książka pomaga zrozumieć różne strategie stosowane w życiu politycznym i społecznym. Technologie infokomunikacyjne, co wiemy z ostatnich doniesień medialnych, bardzo głęboko mogą in...
00

Popularność




Original English language edition first

published by Penguin Books Ltd, London

Tytuł oryginału: How Spies Think

Przekład: Jolanta Sawicka

Projekt okładki: Katarzyna Grabowska/andvisual.pl

Redaktor prowadzący: Bożena Zasieczna

Redakcja techniczna: Sylwia Rogowska-Kusz

Skład wersji elektronicznej: Robert Fritzkowski

Korekta:Słowne Babki

Text copyright © David Omand 2020

© for the Polish edition by MUZA SA, Warszawa 2022

The autor and illustrator has asserted his moral rights.

Wszelkie prawa zastrzeżone.

Żadna część niniejszej publikacji nie może być reprodukowana, przechowywana jako źródło danych i przekazywana w jakiejkolwiek formie zapisu bez pisemnej zgody posiadacza praw.

ISBN 978-83-287-1894-4

MUZA SA

Wydanie I

Warszawa 2022

Keirowi, Robertowi, Beatrice i Adzie

w nadziei, że będziecie dorastali w lepszym świecie

Wprowadzenie

Dlaczego dążenia do niezależności umysłu, uczciwości i prawości musimy się uczyć

Westminster, marzec 1982. „To bardzo poważna sprawa, nieprawdaż?”, powiedziała Margaret Thatcher. Zmarszczywszy brwi, spojrzała znad raportów wywiadowczych, które jej wręczyłem. „Tak, pani premier”, odparłem, „te informacje można odczytać tylko w jeden sposób: argentyńska junta jest na ostatnim etapie przygotowań do inwazji na Falklandy, najprawdopodobniej stanie się to w najbliższą sobotę”.

Rozmowa ta miała miejsce w środę po południu 31 marca 1982 roku.

Byłem sekretarzem osobistym (Principal Private Secretary) ministra obrony Johna Notta. Znajdowaliśmy się w jego biurze w Izbie Gmin, gdzie pracowaliśmy nad projektem przemówienia, kiedy do Whitehall przybiegł oficer ze Sztabu Wywiadu Obronnego (Defence Intelligence Staff) z zamkniętą na klucz torbą zawierającą kilka charakterystycznych teczek. Ujrzawszy czerwone ukośne krzyże na ich ciemnych okładkach, wiedziałem natychmiast, że są to materiały ściśle tajne opatrzone specjalnym kryptonimem (UMBRA), wskazującym na to, że pochodzą z Centrali Łączności Rządowej (Government Communications Headquarters – GCHQ).

W teczkach znajdowały się rozszyfrowane informacje przechwycone z systemu łączności marynarki wojennej Argentyny. Wynikało z nich, że w okolice Port Stanley, stolicy Falklandów, został wysłany na tajny rekonesans argentyński okręt podwodny i że ma miejsce przegrupowanie floty argentyńskiej, która odbywała manewry w tymże regionie. Kolejne przejęte informacje dotyczyły oddziału do zadań specjalnych; miał się on stawić w miejscu, którego nazwy nie podano, we wczesnych godzinach porannych w piątek 2 kwietnia. Na podstawie współrzędnych okrętów marynarki wojennej analitycy GCHQ wywnioskowali, że celem tym mógł być tylko Port Stanley[1].

Spojrzeliśmy z Johnem Nottem na siebie, mając w głowie jedną jedyną myśl: utrata Falklandów wywołałaby poważny kryzys w rządzie Margaret Thatcher: trzeba poinformować panią premier natychmiast. Ruszyliśmy czym prędzej i szybko przemierzywszy korytarz Izby Gmin, wpadliśmy do jej gabinetu.

Zgodnie z ostatnią analizą sytuacji, jaką otrzymała z Połączonego Komitetu Wywiadu (Joint Intelligence Committee – JIC), Argentyna nie chciała użyć siły w celu zabezpieczenia swoich roszczeń do Wysp Falklandzkich. JIC ostrzegał jednak, że w razie prowokacyjnych działań Brytyjczyków wobec obywateli Argentyny, którzy wylądowali nielegalnie na Georgii Południowej, brytyjskiej wyspie na południowym Atlantyku, junta mogłaby użyć tego jako pretekstu do akcji. Jako że Zjednoczone Królestwo nie miało zamiaru prowokować junty, analiza została przez Whitehall błędnie zinterpretowana jako uspokajająca. Z tego powodu najnowsze raporty wywiadowcze brzmiały tym bardziej dramatycznie. Była to pierwsza oznaka wskazująca, że argentyńska junta gotowa jest użyć siły, aby zabezpieczyć swoje roszczenia.

Znaczenie logicznego myślenia w życiu każdego z nas

Szok, jakiego doznałem, uświadomiwszy sobie, że nasz kraj znienacka pogrążył się w kryzysie falklandzkim, wrył się głęboko w moją pamięć. Widziałem w tym dowód na to, jak istotny wpływ na rozwój wydarzeń mogą mieć błędy w myśleniu. Dotyczy to w równej mierze życia we wszelkich jego odsłonach, jak i umiejętności rządzenia państwem. Dlatego, pisząc tę książkę, postawiłem sobie ambitny cel: chcę wyposażyć ludzi w narzędzia umożliwiające podejmowanie lepszych decyzji, czemu ma służyć zapoznanie się ze sposobem myślenia analityków informacji. Przedstawię sytuacje z naszej przeszłości, z których wypływa nauka wskazująca, że o tym, z czym przychodzi nam się mierzyć w niezwykłych czasach, w jakich żyjemy, można wiedzieć więcej, że wyjaśnienia mogą być pełniejsze, a oczekiwania śmielsze.

Śledząc sposób rozumowania analityków zatrudnionych w służbach wywiadowczych, można się wiele nauczyć. Obserwując, co robią analitycy informacji, kiedy zmagają się z problemami, podpatrując ich w prawdziwych sytuacjach z niedawnej historii, dowiemy się, jak porządkują swoje myśli, jak odróżniają to, co prawdopodobne, od tego, co nieprawdopodobne, dzięki czemu są w stanie dokonywać lepszej oceny sytuacji. Nauczymy się, jak metodycznie sprawdzać alternatywne wyjaśnienia i oceniać, na ile należy zmienić zdanie, kiedy napływają nowe informacje. Ludzie potrafiący myśleć rozsądnie starają się zrozumieć, na ile ich nieświadome odczucia, zarówno na poziomie jednostki, jak i członka grupy czy osoby działającej w ramach instytucji, mogą wpływać na ocenę sytuacji. Zobaczymy również, jak łatwo paść ofiarą myślenia spiskowego czy dać się wciągnąć w umyślne oszustwo.

Wszyscy jesteśmy zmuszeni do podejmowania decyzji i dokonywania wyborów, w domu, w pracy, w trakcie zabawy. Mamy dziś coraz mniej czasu na zastanawianie się. Żyjemy w erze cyfrowej, jesteśmy bombardowani sprzecznymi, fałszywymi i mylącymi informacjami napływającymi z większej liczby źródeł niż kiedykolwiek w przeszłości. Informacje otaczają nas ze wszystkich stron i czujemy się w obowiązku reagować w tempie, w jakim do nas docierają. Poprzez media społecznościowe oddziałują na nas potężne siły skierowane przeciwko naszym interesom, narzucające nam określone wiadomości i opinie. Czy, przytłoczeni tymi wszystkimi informacjami, wiemy mniej, czy więcej, niż w czasach minionych? Dziś bardziej niż kiedykolwiek dotychczas lekcje z przeszłości mogą okazać się przydatne.

Dlaczego analitykowi informacji warto zajrzeć przez ramię

Na przestrzeni wieków generałowie uczyli się w sposób naturalny, jakie korzyści może przynosić wywiad. W dzisiejszych czasach rządy, licząc, że pomoże im to w podejmowaniu lepszych decyzji, z pełną świadomością zatrudniają wyspecjalizowane agencje zajmujące się zdobywaniem i analizą informacji[2]. Brytyjska Służba Wywiadu, znana pod nazwą MI6 (Secret Intelligence Service – SIS) nadzoruje działalność agentów za granicą. Służba Bezpieczeństwa (Security Service – MI5) wraz ze swymi partnerami z organów ścigania bada zagrożenia wewnętrzne i prowadzi inwigilację podejrzanych. Centrala Łączności Rządowej (Government Communications Headquarters – GCHQ), agencja nasłuchu elektronicznego, przechwytuje wiadomości i zbiera informacje cyfrowe. W gromadzeniu informacji wywiadowczych swój udział mają też siły zbrojne, które wykorzystują do tego operacje zagraniczne (między innymi dostarczają informacji fotograficznych z satelitów wywiadowczych i dronów). Zadaniem analityków informacji jest połączenie wszystkich tych elementów w jedną całość, a następnie dokonanie oceny sytuacji; celem przygotowywania takich ocen jest zmniejszenie ignorancji osób podejmujących decyzje. Analitycy ustalają, co się dzieje, wyjaśniają, dlaczego się to dzieje, i przedstawiają przewidywania co do rozwoju sytuacji[3].

Im lepiej rozumiemy okoliczności związane z decyzjami, które musimy podjąć, tym mniejsze prawdopodobieństwo, że uchylimy się od ich podjęcia, że dokonamy niewłaściwych wyborów albo że coś nas poważnie zaskoczy. Wiele potrzebnych nam informacji pochodzi ze źródeł dostępnych dla każdego, trzeba tylko zadbać o to, aby analizując dane, krytycznie myśleć.

Dążenie do zmniejszania ignorancji decydentów niekoniecznie oznacza upraszczanie. Często ocena informacji wywiadowczych musi zawierać ostrzeżenie, że położenie jest bardziej skomplikowane aniżeli się wcześniej wydawało, że motywy przeciwników budzą obawy i że sytuacja może rozwinąć się w niewłaściwym kierunku. Ale lepiej to wiedzieć, niż nie wiedzieć. Żywienie się złudzeniami w takich sprawach prowadzi do słabych, wręcz katastrofalnych decyzji. Zadaniem oficera wywiadu jest powiedzieć władzom, jak się sprawy mają, niczego nie ukrywając. Kiedy podejmujemy swoje osobiste decyzje, sami musimy to sobie powiedzieć.

Praca oficerów wywiadu wiąże się z kradzieżą tajemnic dyktatorów, terrorystów i przestępców, którzy mają wobec nas złe zamiary. Aby to osiągnąć, narusza się prywatność osobistej korespondencji lub rozmów, wykorzystując zasoby ludzkie lub środki techniczne. Dlatego udzielamy oficerom wywiadu pozwolenia na działanie według innych standardów etycznych niż te, których stosowanie chcielibyśmy widzieć w życiu codziennym, co jest uzasadnione możliwością obniżenia tym sposobem poziomu zagrożenia dla społeczeństwa[4]. Państwa autorytarne mogą uważać, że tego rodzaju kwestie etyczne wolno im pomijać, w związku z czym zachęcają swoich oficerów, aby robili to, co uważają za niezbędne, bez względu na prawo czy etykę, aby tylko osiągnąć wyznaczone cele. W demokracjach takie zachowania szybko podważyłyby zaufanie zarówno do rządu, jak i do służb wywiadowczych. W konsekwencji praca wywiadu jest dokładnie uregulowana prawem krajowym, co gwarantuje zachowanie proporcji i daje pewność, że wykonywane jest tylko to, co niezbędne. A zatem muszę jasno określić swoje cele. Ta książka nie uczy, jak szpiegować innych ani nie powinna do tego zachęcać. Chcę natomiast pokazać, że, analizując sposób myślenia tajnych służb wywiadu, wiele można się nauczyć i że skorzystać na tym możemy wszyscy. Ta książka to przewodnik logicznego myślenia, a nie podręcznik złego zachowania.

Co więcej, myślenie logiczne nie oznacza pozbawionego emocji, chłodnego kalkulowania. Poeta John Keats nazwał „zdolnością negatywną” umiejętność realizowania przez pisarza wizji artystycznego piękna, nawet kiedy prowadzi to do niepewności, zamętu i wątpliwości intelektualnych. Dla myślących analitycznie równoważnikiem tej zdolności jest tolerowanie bólu i zamętu wynikających z niewiedzy zamiast przyjmowania gotowych czy omnipotentnych pewników tam, gdzie pojawiają się sytuacje dwuznaczne lub wyzwania emocjonalne. Aby myśleć logicznie, musimy mieć naukowe, poparte dowodami podejście, które jednak mimo wszystko pozostawia przestrzeń do „zdolności negatywnej” niezbędnej dla zachowania otwartego umysłu[5].

Analitycy informacji lubią patrzeć w przyszłość, ale nie udają jasnowidzów. Zawsze dzieje się coś niespodziewanego, bez względu na to, jak bardzo staramy się przewidzieć rozwój wydarzeń. Nie można z góry wiedzieć, kto będzie zwycięzcą wyścigu konnego Grand National czy samochodowego Indy 500. Faworyt tłumów nie zawsze wysuwa się do przodu. Wydarzenia czasami łączą się w taki sposób, jakby chciały pomieszać nam szyki. Co ważne, ryzyko może również stwarzać możliwości, jeżeli tylko potrafimy spożytkować informacje i ustawić się tak, aby te możliwości wykorzystać.

Co upoważnia mnie do wypowiadania się w tych kwestiach?

Agencje wywiadowcze wolą zachowywać w tajemnicy swoje sukcesy, aby móc je powtarzać, ale o niepowodzeniach potrafi być bardzo głośno. Opisałem w tej książce i jedne, i drugie; zamieściłem także kilka przykładów z mojego własnego doświadczenia – obejmującego okres, w którym nastąpił zadziwiający rozwój świata cyfrowego. Otrzeźwiająco może podziałać wspomnienie z mojej pierwszej płatnej pracy, w 1965 roku, w dziale matematycznym firmy inżynieryjnej w Glasgow, gdzie uczyliśmy się pisać kody maszynowe dla dostępnych wówczas wczesnych komputerów wykorzystujących pięcioznakowe papierowe taśmy perforowane do kodowania danych wejściowych. Obecnie mam w kieszeni urządzenie mobilne zapewniające mi natychmiastowy dostęp do większej mocy obliczeniowej niż ta, która w tamtych czasach istniała w całej Europie. Digitalizacja naszego życia przynosi ogromne korzyści. Ale jest również najeżona niebezpieczeństwami, co zbadamy w rozdziale 10.

W 1969 roku, świeżo po zakończeniu nauki w Cambridge, zostałem zatrudniony w GCHQ, brytyjskiej agencji wywiadu radioelektronicznego i bezpieczeństwa komunikacyjnego, i dowiedziałem się o prowadzonych przez nią pionierskich pracach nad zastosowaniem matematyki i informatyki w wywiadzie. Porzuciłem plan uzyskania doktoratu z (bardzo) teoretycznej dziedziny ekonomii oraz kuszącą ofertę pracy w charakterze doradcy ekonomicznego w Ministerstwie Skarbu Państwa (HM Treasury). Zamiast tego wybrałem karierę w służbie publicznej, co wprowadziło mnie w świat wywiadu, obrony, spraw zagranicznych i bezpieczeństwa. W Ministerstwie Obrony jako specjalista ds. polityki wykorzystywałem informacje wywiadu, przygotowując materiały dla ministrów i szefów sztabu. Przez trzy kadencje urzędowałem w prywatnym gabinecie sekretarza stanu ds. obrony (pracowałem dla sześciu z nich: od Lorda Carringtona w 1973 do Johna Notta w 1981) i widziałem, jak ciężkim brzemieniem jest na szczeblu politycznym podejmowanie decyzji w kryzysie. Zobaczyłem, jak cenne mogą być dobre informacje wywiadowcze i jakie problemy powoduje ich brak. Kiedy pełniłem funkcję brytyjskiego doradcy ds. obronności w NATO w Brukseli, było jasne, że to wywiad kształtuje kontrolę zbrojeń i politykę zagraniczną. Wreszcie jako zastępca podsekretarza stanu ds. politycznych w Ministerstwie Obrony byłem wysokim rangą gorliwym klientem wywiadu operacyjnego w kwestii kryzysu w byłej Jugosławii. W tej roli zostałem członkiem Połączonego Komitetu Wywiadu (JIC), najważniejszego w Zjednoczonym Królestwie organu oceniającego dane wywiadowcze, gdzie pracowałem łącznie przez siedem lat.

Kiedy w połowie lat dziewięćdziesiątych odszedłem z Ministerstwa Obrony i wróciłem do GCHQ jako dyrektor tej służby, informatyka zmieniała możliwości przetwarzania, przechowywania i wyszukiwania danych i była to zmiana na szeroką skalę. Wciąż pamiętam inżynierów triumfalnie informujących mnie o wypracowaniu po raz pierwszy stabilnego rozwiązania do przechowywania danych, szybko dostępnej pamięci o pojemności jednego terabajta – wówczas był to wielki krok, dziś połowę tej pamięci ma mój mały laptop. Co jeszcze istotniejsze, Internet stawał się ważnym narzędziem pracy profesjonalistów, system World Wide Web zyskiwał coraz większą popularność, a nowa usługa Microsoftu o nazwie Hotmail uczyniła z e-maila szybką i niezawodną formę komunikacji. Wiedzieliśmy, że technologie cyfrowe przenikną ostatecznie do każdego aspektu naszego życia i że organizacje takie jak GCHQ będą musiały zmienić się radykalnie, aby sobie z tym poradzić[6].

Tempo transformacji cyfrowej było większe niż przewidywano. Smartfonów jeszcze nie wynaleziono i oczywiście nie słyszano też o Facebooku, Twitterze, YouTubie ani jakichkolwiek innych mediach społecznościowych czy współpracujących z nimi aplikacjach. To, co dziś znamy pod nazwą Google, znajdowało się wówczas na etapie projektu badawczego w Stanford. Podczas tego fragmentu mojego pracowniczego życia widziałem, jak wszystkie te rewolucyjne rozwiązania wkraczają w nasze życie, jak zaczynają dominować nad naszym światem. W ciągu niespełna dwudziestu lat nasze wybory w życiu ekonomicznym i społecznym stały się zależne od tego, czy posiadamy dostęp do sieciowej technologii cyfrowej i czy umiemy żyć z tym bezpiecznie. Z tej drogi odwrotu już nie ma.

W 1997 roku nieoczekiwanie powierzono mi funkcję stałego sekretarza w Ministerstwie Spraw Wewnętrznych (Home Office), co pociągnęło za sobą bliskie kontakty z MI5 i Scotland Yardem. Organizacje te wykorzystywały wywiad, prowadząc rozpoznanie zagrożeń krajowych i podejmując działania mające te zagrożenia zniweczyć, co między innymi dotyczyło ugrupowań terrorystycznych i mafijnych. W tym właśnie okresie Ministerstwo Spraw Wewnętrznych przygotowało ustawę o prawach człowieka i przepisy regulujące uprawnienia dochodzeniowe i umożliwiające ich nadzorowanie, aby zapewnić zachowanie stałej równowagi pomiędzy naszym fundamentalnym prawem do życia i bezpieczeństwa a prawem do prywatności w życiu osobistym i rodzinnym. Po zamachach z 11 września przez trzy lata w dalszym ciągu pełniłem funkcję stałego sekretarza, tym razem w Gabinecie Premiera (Cabinet Office), jako pierwszy koordynator ds. bezpieczeństwa i wywiadu (UK Security and Intelligence Coordinator). Na tym stanowisku, ponownie dołączywszy do JIC, byłem odpowiedzialny za zapewnienie właściwej kondycji wspólnoty wywiadowczej Zjednoczonego Królestwa i za opracowanie pierwszej brytyjskiej strategii antyterrorystycznej CONTEST, wciąż obowiązującej w roku 2020, kiedy piszę tę książkę.

Prezentuję w niej wybór lekcji opracowanych na podstawie informacji zaczerpniętych ze świata wywiadu obserwowanego zarówno od środka, jak i z perspektywy decydenta wykorzystującego wywiad. Przekonałem się na własnej skórze, że informacje wywiadowcze trudno zdobyć i że zawsze są fragmentaryczne i niekompletne, a czasami nie takie jak trzeba. Wiem jednak, że kiedy wykorzystuje się je konsekwentnie i ze zrozumieniem ich ograniczeń, zwiększa się szanse państwa na korzystny rozwój sytuacji. Sprawdza się to również w przypadku każdego z nas.

SEES: model analitycznego myślenia

Obecnie jako profesor wizytujący uczę metod analizy wywiadowczej na wydziale sztuk wojennych w King’s College w Londynie, w Instytucie Nauk Politycznych (Sciences Po) w Paryżu i Akademii Obrony (Defence University) w Oslo. Z mojego doświadczenia wynika, że w procesie dokonywania oceny sytuacji naprawdę pomaga systematyczne podejście i ustalenie właściwego poziomu zaufania do własnych osądów. Model, jaki opracowałem – jego nazwa, SEES, to akronim odnoszący się do tego, co robią analitycy, patrząc na świat – prowadzi przez cztery typy informacji, które składają się na produkt pracy wywiadowczej, będący efektem różnych poziomów analizy:

• Świadomość sytuacyjna (Situational awareness), czyli zrozumienie, co się dzieje i w obliczu czego stoimy

• Wyjaśnianie (Explanation), dlaczego widzimy to, co widzimy i jakie są motywy wszystkich zainteresowanych

• Ocena sytuacji (Estimate) i prognoza rozwoju wypadków z uwzględnieniem różnych założeń

• Wnioski strategiczne (Strategic notice) dotyczące przyszłych problemów, które w długim okresie mogą stanowić dla nas wyzwanie.

W tym czterostopniowym sposobie myślenia kryje się logika.

Weźmy przykład dochodzenia w sprawie skrajnie prawicowej, ekstremistycznej przemocy. W pierwszym kroku należy dowiedzieć się, najdokładniej jak to możliwe, co się dzieje. Punktem wyjścia dla policji będą doniesienia o popełnionych przestępstwach, przesłuchania świadków i zebranie dowodów. W dzisiejszych czasach liczne informacje są też dostępne w mediach społecznościowych i w Internecie, ale wiarygodność tych źródeł będzie wymagała starannej oceny. W rzeczy samej nawet dobrze potwierdzone fakty można różnie interpretować, co może prowadzić do przesady lub niedocenienia problemu, a co za tym idzie, do błędnych wniosków.

Aby móc wyjaśnić, co się naprawdę dzieje, musimy znaleźć w tym wszystkim jakiś sens. Robimy to w drugiej fazie SEES, konstruując najlepsze wyjaśnienie zgodne z dostępnym materiałem dowodowym, uwzględniające zrozumienie motywów osób zaangażowanych. Obserwujemy ten proces podczas każdej sprawy karnej rozpatrywanej przez sąd, kiedy oskarżenie i obrona przedstawiają ławie przysięgłych swoje alternatywne wersje prawdy. Dlaczego na przykład na butelce po piwie użytej do przygotowania koktajlu Mołotowa są odciski palców oskarżonego? Czy dlatego, że to on rzucił butelkę, czy może została ona wyciągnięta z jego pojemnika na śmieci przez gang szukający materiałów do produkcji broni? Sąd musi zweryfikować te opowieści, a członkowie ławy przysięgłych muszą następnie wybrać wyjaśnienie, które według nich najbardziej zgadza się z dostępnym materiałem dowodowym. Dowody rzadko mówią same za siebie. W wypadku badania przemocy ekstremistycznej musimy w drugiej fazie zrozumieć, co zbliża do siebie osobników łączących się w tego rodzaju ugrupowania. Musimy dowiedzieć się, jakie czynniki mają wpływ na ich gniew i nienawiść. Budujemy tym sposobem model wyjaśniający, co pozwala przejść do fazy trzeciej SEES, w której oceniamy, jak sytuacja może się zmienić z upływem czasu, na przykład po fali aresztowań dokonanych przez policję i skazaniu przywódców ekstremistów. Możemy spróbować określić, jakie jest prawdopodobieństwo, że aresztowania i skazania doprowadzą do ograniczenia groźby użycia przemocy i ogólnie rzecz biorąc, zmniejszą zaniepokojenie opinii publicznej. To właśnie ten trzeci etap dostarcza substratu wywiadowczego do kształtowania polityki opartej na dowodach.

Model SEES ma istotny czwarty komponent: sformułowanie wniosków strategicznych na temat długoterminowego rozwoju wydarzeń. W naszym przykładzie moglibyśmy chcieć zbadać dalszy rozwój ruchów ekstremistycznych w innych częściach Europy czy wpływ, jaki mogłyby mieć na takie ugrupowania zasadnicze zmiany w układzie przemieszczania się uchodźców w rezultacie nowych konfliktów lub zmian klimatycznych. To tylko jeden przykład, ale jest bardzo wiele innych, w których przewidywanie przyszłych trendów ma znaczenie istotne, ponieważ pozwala sensownie się przygotować na tę przyszłość.

Czteroczęściowy model SEES można zastosować w każdej sytuacji, która nas dotyczy, kiedy chcemy zrozumieć, co się stało i dlaczego, i co jeszcze może się wydarzyć – od zestresowania się w pracy po sromotną porażkę naszej ulubionej drużyny sportowej. SEES odnosi się do dowolnej sytuacji, kiedy posiadamy informacje i chcemy na ich podstawie podjąć decyzję o tym, jak działać, aby osiągnąć najlepsze efekty.

Nie powinniśmy być zaskoczeni, stwierdzając, że podczas rozpracowywania kolejnych składników modelu SEES ustawicznie powtarzają się błędy różnego rodzaju. Oto przykład:

• Świadomość sytuacyjna cierpi z powodu trudności w ocenie tego, co się dzieje. Istnieją luki informacyjne, które często wywołują niechęć do zmiany podejścia w obliczu nowych dowodów.

• Wyjaśnianie cierpi z powodu słabego rozumienia innych ludzi: ich motywów, wychowania, kultury i środowiska.

• Ocena tego, jak będzie wyglądał rozwój wypadków, może zostać niespodziewane odrzucona w wyniku zaistnienia wydarzeń, których nie wzięto pod uwagę w prognozie.

• Wnioski strategiczne są często pomijane z powodu zbytniego zawężenia tematu i braku wyobraźni co do możliwego rozwoju wydarzeń w przyszłości.

Czteroetapowe podejście SEES przydaje się nie tylko do oceny sytuacji w sprawach państwowych. Jest to w istocie rzeczy apel o racjonalność myślenia we wszelkich okolicznościach. Nasze wybory, nawet jeżeli trzeba wybierać między możliwościami trudnymi do przełknięcia, będą rozsądniejsze, kiedy nabierzemy wprawy w rozumowaniu w sposób uporządkowany. Obejmuje to umiejętność odróżniania tego, co wiemy, od tego, czego nie wiemy, a także od tego, co się nam wydaje, że wiemy. Tego rodzaju myślenie jest trudne. Wymaga rzetelności.

Zgodnie z naukami buddyjskimi istnieją trzy trucizny upośledzające mózg: gniew, przywiązanie i ignorancja[7]. Musimy być świadomi, że emocje takie jak gniew wypaczają percepcję tego, co jest prawdą, a co fałszem. Przywiązanie do starych poglądów, z którymi czujemy się komfortowo i które upewniają nas, że świat jest przewidywalny, może czynić nas ślepymi na zagrożenia. Z tego powodu bywamy nieprzyjemnie zaskakiwani. Jednak to ignorancja jest najbardziej niszczącą mentalną trucizną. Celem analizy wywiadowczej jest zmniejszenie ignorancji, a tym samym zwiększenie możliwości podejmowania rozsądnych decyzji i dokonywania lepszych wyborów w życiu codziennym.

Pamiętnego marcowego dnia 1982 roku Margaret Thatcher natychmiast zorientowała się, o czym mowa w raportach wywiadu. Zrozumiała, co planuje argentyńska junta i jakie mogą być konsekwencje tych planów dla jej urzędu. Następne słowa pani Thatcher pokazały, że potrafi wykorzystać swoje rozeznanie w sytuacji: „Muszę natychmiast skontaktować się z prezydentem Reaganem. Tylko on może przekonać Galtieriego [generała Leopoldo Galtieriego, przywódcę junty], aby powstrzymał to szaleństwo”. Zlecono mi dopilnowanie, aby ostatnie informacje przechwycone przez GCHQ zostały udostępnione władzom USA, z Białym Domem włącznie. Urzędnicy z Downing Street No. 10 błyskawicznie przygotowali osobistą wiadomość od Thatcher dla Reagana, w której premier prosiła prezydenta USA, aby porozmawiał z Galtierim i uzyskał od niego potwierdzenie, że nie zezwoli na lądowanie na Falklandach, nie mówiąc już o działaniach wojennych; zapowiedziała również, że Wielka Brytania nie ustąpi przed jakąkolwiek inwazją. Argentyńska junta zagrała na zwłokę i tak długo blokowała prośby Reagana o rozmowę z Galtierim, aż zrobiło się stanowczo za późno, aby inwazję odwołać.

Zaledwie dwa dni później, 2 kwietnia 1982 roku, doszło zgodnie z planem do argentyńskiej inwazji na Falklandy, która rozpoczęła okupację wojskową. Na wyspach stacjonował tylko mały oddział brytyjskiej piechoty morskiej (Royal Marines) i słabo uzbrojony okręt patrolowy HMS Endurance wykorzystywany na tym obszarze jako lodołamacz. O jakimkolwiek skutecznym oporze nie mogło być mowy. Wyspy są położone zbyt daleko, aby w ciągu dwóch dni, jakie dał nam wywiad, posiłki mogły do nich dotrzeć drogą morską, a jedyne znajdujące się tam lotnisko nie miało pasa startowego, który mógłby przyjąć samolot dalekiego zasięgu przeznaczony do transportu żołnierzy.

Zabrakło nam świadomości sytuacyjnej i na podstawie informacji wywiadowczych nie rozpoznaliśmy, co szykuje junta. Nie zrozumieliśmy znaczenia tego, co wiedzieliśmy, i z tego powodu nie zdołaliśmy przewidzieć rozwoju wypadków. Co więcej, na przestrzeni lat nie opracowaliśmy wniosków strategicznych, które pozwoliłyby wyobrazić sobie, że do takiej sytuacji w ogóle może dojść i w związku z tym nie podjęliśmy kroków, które powstrzymałyby argentyńską inwazję. Porażka w każdym z czterech etapów analizy SEES.

Ze wszystkich tego rodzaju błędów należy oczywiście wysnuwać wnioski.

Układ książki

Cztery rozdziały w pierwszej części książki są poświęcone wyżej wspomnianemu modelowi SEES. W rozdziale 1. mowa jest o tym, jak uzyskać świadomość sytuacyjną i jak sprawdzić źródła informacji. Rozdział 2. traktuje o przyczynowości i wyjaśnianiu zjawisk oraz o tym, jak zastosowanie metody naukowej zwanej wnioskowaniem bayesowskim pozwala wykorzystać nowe informacje, aby zmienić nasz stopień zaufania do wcześniej wybranej hipotezy. Tematem rozdziału 3. jest proces opracowywania ocen i prognoz. W rozdziale 4. opisane zostały korzyści z posiadania wniosków strategicznych dotyczących długookresowego rozwoju sytuacji.

Nauka płynąca z tych czterech etapów analizy ma pozwolić uniknąć różnego rodzaju błędów wynikających z niedostrzegania tego, co mamy przed oczami, błędnego rozumienia tego, co widzimy, niewłaściwej oceny tego, co prawdopodobnie nastąpi i braku umiejętności wyobrażenia sobie, co może przynieść przyszłość.

Część druga książki ma trzy rozdziały, z których nauczymy się, jak zachować trzeźwość myślenia i kontrolować swoje rozumowanie.

W rozdziale 5. zobaczymy, że błędy poznawcze mogą prowadzić do podświadomego znajdowania złych odpowiedzi (albo wręcz do niemożności znalezienia jakiejkolwiek odpowiedzi na pytanie). Uzmysłowienie sobie zawczasu tych bardzo ludzkich słabości pomaga wyczuć moment, kiedy być może jesteśmy o krok od popełnienia poważnego błędu interpretacyjnego.

W rozdziale 6. zapoznamy się z niebezpieczeństwami, jakie stwarza poruszanie się w zamkniętym układzie konspiracyjnego sposobu myślenia. Zastanowimy się nad tym, jak to się dzieje, że, mając do czynienia z dowodami, które powinny uruchomić dzwonek alarmowy, potrafimy aż nazbyt często wygodnie to sobie wytłumaczyć.

Rozdział 7. dostarczy nam wiedzy, że należy mieć się na baczności przed rozmyślnym wprowadzaniem nas w błąd i fałszywymi wiadomościami, co ma na celu zmanipulowanie naszego sposobu myślenia. Rozróżniamy trzy rodzaje zaburzenia informacji[a]: misinformacja polega na udostępnianiu informacji fałszywych bez zamiaru wyrządzenia krzywdy; malinformacja dotyczy informacji prawdziwych, ale ujawnionych i rozprowadzanych złośliwie; dezinformacja to rozprowadzanie informacji fałszywych, o których wiadomo było, że są fałszywe, kiedy postanowiono je udostępnić w celu uzyskania określonego efektu. Łatwość z jaką można współcześnie zmanipulować teksty i obrazy cyfrowe, sprawia, że obecnie jest to problem poważniejszy niż w przeszłości.

W części trzeciej eksplorujemy trzy dziedziny życia, które domagają się inteligentnego wykorzystania informacji wywiadowczych.

Nauki płynące z rozdziału 8. dotyczą pertraktowania z innymi, czyli czegoś, co wszyscy robić musimy. Źródłem wykorzystanych tu przykładów są niezwykłe przypadki, kiedy to tajne informacje pomogły ukształtować postrzeganie tych, z którymi rządy muszą negocjować lub przyczyniły się do zbudowania wzajemnego zaufania – niezbędnego, aby możliwa była realizacja kontroli zbrojeń czy porozumień międzynarodowych – czy też do wykrycia oszustwa. Zobaczymy, jak informacje wywiadowcze mogą pomóc rozszyfrować i uporządkować skomplikowane wzajemne relacje, jakie wynikają z negocjacji i konfrontacji.

W rozdziale 9. sprawdzimy, jak tworzyć trwałe związki i jak je utrzymać. Przykładem będzie udane długoletnie porozumienie między Stanami Zjednoczonymi, Wielką Brytanią, Kanadą, Australią i Nową Zelandią dotyczące wywiadu radioelektronicznego, tak zwany Sojusz Pięciorga Oczu, które wypracowało zasady nadające się do zastosowania w biznesie, a nawet w życiu osobistym.

Z lekcji w rozdziale 10. dowiemy się, że cyfrowy świat stwarza nowe możliwości wykorzystywania nas przez wrogo nastawionych i pozbawionych skrupułów osobników. Możemy skończyć w kabinie pogłosowej, w której niczym echo odbijają się wyłącznie atrakcyjne informacje, co wpływa na nasze podświadome wybory, bez względu na to czy dotyczy to produktów, czy polityki. Opinię mogą kształtować kontrolowane źródła informacji korzystające z ukrytego finansowania i tajnych opiniotwórców. Kiedy w późniejszym czasie zostaje ujawnione, że świadomie udostępniano fałszywe informacje, topnieje zaufanie do procedur i instytucji demokratycznych.

Rozdział 11., ostatni, jest wezwaniem do otrząśnięcia się i uświadomienia sobie, że za pomocą technologii cyfrowych można wykorzystać każdego. Lekcje zamieszczone w tej książce składają się na plan, którego celem jest podtrzymanie wartości uzasadniających istnienie liberalnej demokracji, takich jak rządy prawa, tolerancja, posługiwanie się rozsądkiem w sprawach publicznych i poszukiwanie racjonalnego wyjaśnienia, jak działa otaczający nas świat i wreszcie możliwość dokonywania wolnych i świadomych wyborów. Kiedy pozwalamy sobie, aby nadmiernie oddziaływali na nas ci, którzy mają jakieś sekretne zamiary, ograniczamy naszą wolną wolę, a to oznacza stopniowe ograniczanie społeczeństwa otwartego. Nikt nie powinien pozostawać bezbronny wobec argumentów demagogów lub oszustów wciskających cudotwórcze mikstury. I dlatego ostatni rozdział i cała książka kończą się optymistyczną nutą. Ucząc się na błędach i wysnuwając wnioski, możemy żyć bezpiecznie w otaczającym nas cyfrowym świecie.

Część pierwsza

SEES – model analitycznego myślenia. Cztery lekcje poświęcone porządkowaniu myśli

Lekcja 1.

Świadomość sytuacyjnaNasza wiedza o świecie jest zawsze fragmentaryczna i niekompletna, a czasami błędna

Londyn, 20 kwietnia 1961 roku, godz. 23.00. W pokoju nr 360 hotelu Mount Royal przy Marble Arch czterech mężczyzn czekało z niepokojem na przybycie piątego. Zbudowany w 1933 roku hotel oferował mieszkania do wynajęcia i był podczas wojny wykorzystywany przez oficerów armii amerykańskiej; z punktu widzenia służb wywiadowczych usytuowany dogodnie nie rzucał się w oczy i dlatego został wybrany przez MI6 na miejsce pierwszego osobistego spotkania pułkownika Olega Pieńkowskiego z radzieckiego wywiadu wojskowego GRU z oficerami wywiadu, którzy mieli wspólnie prowadzić go jako agenta MI6 i CIA. Kiedy Pieńkowski w końcu się pojawił, wręczył im dwa pliki spisanych ręcznie notatek, jakie na dowód swych dobrych intencji wywiózł nielegalnie z Moskwy. Zawierały informacje o radzieckich pociskach rakietowych oraz inne tajemnice wojskowe. Następnie przez kilka godzin opowiadał o awanturnictwie oraz balansowaniu na politycznej krawędzi radzieckiego przywódcy Nikity Chruszczowa, i o prawdziwej naturze przegniłego, dwulicowego reżimu, któremu służył i który tak właśnie opisał. Ujawnienie tego Zachodowi uważał za swój patriotyczny obowiązek wobec matki Rosji [1].

Ogromna wartość Pieńkowskiego jako źródła tajnych informacji wynikała z faktu, że był wyszkolonym oficerem wywiadu, a jednocześnie miał dostęp do najgłębszych tajemnic Związku Radzieckiego – obejmujących technologię wojskową oraz wielką politykę, łącznie z kwestiami bezpieczeństwa oraz sprawy osobowe. Był jednym z bardzo nielicznych posiadających tak szeroki dostęp do informacji, któremu pozwalano wyjeżdżać do Londynu, gdzie miał za zadanie wyszukiwać talenty kwalifikujące się na ewentualne źródła dla wywiadu radzieckiego, z myślą o umieszczaniu ich w kręgach biznesowych i naukowych Zachodu.

Pieńkowski nawiązał znajomość z brytyjskim biznesmenem Grevillem Wynne’em, często i legalnie odwiedzającym Moskwę, i ostatecznie powierzył mu swoje życie, prosząc Wynne’a, aby przekazał MI6 jego ofertę współpracy. Od kwietnia 1961 roku do sierpnia 1962 roku Pieńkowski, posługując się aparatem Minox, w który wyposażyła go MI6, przekazał ponad 5500 zdjęć tajnych dokumentów. Dostarczane przez niego materiały zapewniały stałe zajęcie dwudziestu amerykańskim i dziesięciu brytyjskim analitykom, a do obsługi 120 godzin spotkań, w czasie których Pieńkowski raportował osobiście i których owocem było 1200 stron transkryptu, wykorzystano trzydziestu tłumaczy.

W tym samym czasie po drugiej stronie Atlantyku wśród pracowników wywiadu narastał niepokój w związku z poparciem militarnym, jakiego Związek Radziecki udzielał kubańskiemu przywódcy Castro. Samolot rozpoznawczy U 2 prowadzący zwiad nad terytorium Kuby sfotografował 14 października 1962 roku obiekt, który zdaniem analityków z CIA wyglądał na stanowisko rakietowe w budowie. Agencja była w posiadaniu ściśle tajnych planów przekazanych MI6 przez Pieńkowskiego pokazujących charakterystyczne etapy budowy i przygotowania do działania radzieckich wyrzutni rakiet średniego zasięgu. W ocenie CIA bez tych informacji byłoby bardzo trudno zidentyfikować, jakiego typu rakiety zdolne do przenoszenia głowic jądrowych znajdowały się w bazach i ocenić ich gotowość operacyjną. CIA przedstawiła 16 października swoją ocenę sytuacji prezydentowi Kennedy’emu i pokazała mu zdjęcia. Trzy dni później powiadomiono go, że aż dziewięć takich wyrzutni w budowie namierzyły i sfotografowały przelatujące nad nimi samoloty. Dwudziestego pierwszego października prezydent Kennedy poinformował premiera Wielkiej Brytanii Harolda Macmillana, że całe Stany Zjednoczone znajdują się w zasięgu radzieckich rakiet i że na reakcję mają zaledwie cztery minuty. Odpowiedź Macmillana została zarejestrowana: „Amerykanie zrozumieją teraz, przez co my tu, w Anglii, przechodzimy od wielu lat”. Następnego dnia, po konsultacji z Macmillanem, prezydent zarządził wprowadzenie blokady morskiej Kuby[2].

Kryzys kubański jest ewidentnym przykładem tego, że informacje wywiadowcze mają zdolność kreowania świadomości, są w stanie uzmysłowić nam istnienie sytuacji zagrożenia; to pierwszy komponent modelu analizy informacji SEES. Nowe dane postawiły na głowie ekspertyzy analityków amerykańskich. Uważali oni wcześniej, że Rosjanie nie ośmielą się podjąć próby rozmieszczenia broni jądrowej na zachodniej półkuli. Świadomość sytuacyjna wywiadu USA została zrewidowana, dzięki czemu zrozumiano, z czym Stanom Zjednoczonym przyjdzie się zmierzyć.

Istnieje naukowa metoda oceny, na ile nowe wiadomości powinny zmieniać nasze przekonania co do sytuacji, której musimy stawić czoło (to zadanie pierwszej fazy modelu SEES). Jest to tak zwane bayesowskie podejście do wnioskowania, szeroko stosowane w analizie wywiadowczej, nowoczesnej statystyce i analizie danych[3]. Nazwa pochodzi o nazwiska czcigodnego Thomasa Bayesa, osiemnastowiecznego duchownego z Tunbridge Wells, który po raz pierwszy opisał swoją metodę w notatkach o prawdopodobieństwie, odnalezionych wśród papierów pastora po jego śmierci w 1761 roku.

Podejście bayesowskie wykorzystuje prawdopodobieństwo warunkowe, pozwalające nam przeprowadzić analizę wsteczną, to znaczy zacząć od poznania danych i analizując je, dojść do najbardziej prawdopodobnych przyczyn ich zaistnienia. Wyobraźmy sobie, że sędzia piłkarski ma właśnie rzucić monetą, aby zadecydować, który zespół będzie atakował którą bramkę w pierwszej połowie meczu. Zacznijmy od tego, że, myśląc racjonalnie, należałoby ocenić, iż prawdopodobieństwo wygrania losowania przez jedną lub drugą drużynę jest równe 50 procent (jest to nasza pierwotna ocena). Ale czy tak rzeczywiście byśmy myśleli, wiedząc, że w każdym z pięciu ostatnich meczów z udziałem naszej drużyny i tego samego sędziego przegraliśmy losowanie stron? Prawdopodobnie podejrzewalibyśmy nieczystą grę i nasze przekonanie o równych szansach na wygranie losowania tym razem byłoby ograniczone. Mamy tu do czynienia z prawdopodobieństwem warunkowym, a warunkiem jest znajomość wyników poprzednich losowań. Prawdopodobieństwo warunkowe różni się od naszej pierwotnej oceny. Wnioskowanie bayesowskie to metoda pozwalająca nam zacząć od analizy danych, jakimi w tym wypadku są wyniki losowań z przeszłości i na tej podstawie dojść do najbardziej prawdopodobnej przyczyny tych wyników, którą może być oszukana moneta.

Wnioskowanie bayesowskie pomaga nam zrewidować stopień przekonania o prawdopodobieństwie prawdziwości dowolnej hipotezy w świetle nowych danych rzutujących na ocenę tej hipotezy. Metoda znajduje zastosowanie nawet wtedy, kiedy w odróżnieniu od przykładu z rzutem monetą mamy tylko wstępną, subiektywną ocenę prawdopodobieństwa prawdziwości hipotezy. Przykładem niech będzie prawdopodobieństwo, że nasza partia polityczna wygra następne wybory. W tym wypadku nowe dane sondażowe mogłyby sprawić, że chcielibyśmy zrewidować naszą ocenę. Możemy zadać sobie pytanie, w jakim stopniu nowe dane pomagają nam ocenić alternatywne poglądy na sytuację – albo, jak powinniśmy to określić, alternatywne hipotezy na temat tego, jakie mogą być wyniki wyborów. Jeżeli mamy kilka dostępnych możliwości, a posiadane dane są bardziej związane z jedną z nich niż z pozostałymi, jest to dla nas wskazówka, że możemy sobie pozwolić mocniej uwierzyć, iż mamy przed sobą najlepszy opis tego, z czym się mierzymy.

A zatem bayesowska metoda rozumowania wymaga skorygowania naszego wcześniejszego stopnia zaufania (a priori) do hipotezy po otrzymaniu nowych informacji, a następnie na ich podstawie zdefiniowania późniejszego stopnia zaufania (a posteriori) („późniejszego”, czyli sformułowanego po zapoznaniu się z nowymi danymi). Kluczem do ponownej oceny jest zadanie sobie pytania: gdyby hipoteza była prawdziwa, na ile prawdopodobne jest, że zobaczylibyśmy takie właśnie dane? Jeżeli uważamy, że dane mocno wskazują na prawdziwość hipotezy, nasze przekonanie o jej słuszności powinno się zwiększyć.

Analitycy z Agencji Wywiadu Ministerstwa Obrony (Defense Intelligence Agency – DIA) uważali początkowo, że jest bardzo mało prawdopodobne, iż Związek Radziecki będzie próbował rozmieścić pociski jądrowe na Kubie. Ta hipoteza miała tak zwane niskie prawdopodobieństwo a priori. Możemy to sprecyzować, używając zapisu, który przyda się nam w następnym rozdziale. Określmy literą N hipotezę, że pociski nuklearne zostaną rozmieszczone. Wstępne przekonanie analityków Pentagonu o słuszności N możemy zapisać jako prawdopodobieństwo a priori p(N) mieszczące się między 0 a 1. W tym wypadku, ponieważ uważano N za wysoce nieprawdopodobne, wartość prawdopodobieństwa p(N) mogłaby wynosić 0,1, co oznacza prawdopodobieństwo równe zaledwie 10 procentom.

Zdjęcia wykonane 14 października 1962 roku przez Siły Powietrzne Stanów Zjednoczonych (United States Air Force – USAF) zmusiły analityków Pentagonu do zasadniczej zmiany oceny sytuacji. Zobaczyli dane E, które zgadzały się ze szczegółami z materiałów dostarczonych przez Pieńkowskiego, dotyczących budowy instalacji radzieckich pocisków nuklearnych średniego zasięgu. Analitycy zostali nagle zmuszeni do wzięcia pod uwagę możliwości, że Związek Radziecki ukradkiem rozwija na Kubie swój potencjał nuklearny. Musieli znaleźć prawdopodobieństwo a posteriori p(N | E) (powtórnie ocenione prawdopodobieństwo hipotezy N pod warunkiem zaistnienia danych E, gdzie określenie „pod warunkiem” zapisuje się za pomocą pionowej kreski |).

Materiały zdjęciowe miały znacznie więcej wspólnego z hipotezą, że są to radzieckie wyrzutnie pocisków jądrowych niż z jakąkolwiek hipotezą alternatywną. Z analizy danych z fotografii nie wynikało, że są to na przykład wielkie ciężarówki przewożące potężne rury na plac budowy. Szansa, że hipoteza o pociskach nuklearnych jest prawdziwa w świetle danych przekazanych przez USAF, powinna być proporcjonalna do p(E | N), czyli do prawdopodobieństwa znalezienia takich danych przy założeniu, że N jest prawdziwe. To prawdopodobieństwo zostało ocenione jako dużo większe niż prawdopodobieństwo, że takie fotografie można by zobaczyć w każdej sytuacji (co zapisalibyśmy jako p(E)). Stosunek p(E | N) do p(E) to czynnik potrzebny do przekształcenia prawdopodobieństwa a priori p(N) na prawdopodobieństwo a posteriori p(N | E), którego potrzebują decydenci.

Czcigodny Bayes zostawił nam równanie pozwalające wyliczyć prawdopodobieństwo a posteriori:

Inaczej mówiąc, prawdopodobieństwo, że coś jest prawdą w świetle uzyskanych nowych danych, znajdujemy, korygując to, co uważaliśmy za pierwotnie prawdopodobne (przed zobaczeniem nowych danych) o czynnik wynikający z tego, na ile nowe dane popierają tezę o tym, co się być może dzieje.

To jedyne równanie w tej książce. Mimo że chcę posługiwać się możliwie najprostszym językiem, postanowiłem je wykorzystać, ponieważ zmienia słowa w dające się precyzyjnie wyliczyć prawdopodobieństwa warunkowe, a o to właśnie chodzi w nowoczesnej analizie danych. W następnym rozdziale zbadamy, jak stosując wspaniałe twierdzenie Bayesa do analizy wstecznej, możemy wnioskować na podstawie danych obserwacyjnych, jakie są najbardziej prawdopodobne przyczyny tego, co widzimy.

Przykład kryzysu kubańskiego pokazuje, jak dzięki logice bayesowskiej rozwijała się świadomość sytuacyjna. Dla przykładu, gdyby analitycy uważali, że fotografie mogą równie dobrze przedstawiać cywilny plac budowy, a zatem że zdjęcia te można było zrobić z równym prawdopodobieństwem bez względu na to, czy N jest prawdziwe, czy nie (to znaczy, czy to, co pokazują, jest wyrzutniami pocisków jądrowych, czy też nie), wówczas p(E | N) byłoby takie samo jak p(E), tak więc czynnik w równaniu Bayesa byłby równy jeden, a prawdopodobieństwo a posteriori nie różniłoby się od a priori. Prezydentowi nie doradzano by zmiany przekonania, że Chruszczow raczej nie ośmieli się podjąć próby rozmieszczenia pocisków nuklearnych na Kubie. Gdyby natomiast uznano E za znacznie bardziej prawdopodobne w przypadku, kiedy N jest prawdziwe (co sugerowały informacje przekazane przez Pieńkowskiego), wskazywałoby to wyraźnie, że N rzeczywiście może być prawdziwe, a zatem p(E | N) musi być większe niż p(E). Oznaczałoby to, że p(N | E) znacząco wzrasta. Dla analityków Pentagonu p(N | E) zbliżyłoby się do jedności, byłoby bliskie pewności. W tej sytuacji prezydenta poinformowano, że powinien działać, opierając się na założeniu, że radzieckie pociski jądrowe znajdują się tuż za progiem, o krok od Ameryki.

Kennedy wykazał się w 1962 roku niesłychaną intuicją polityczną; zrozumiał, że Chruszczow mógł podjąć ryzyko związane z operacją kubańską tylko dlatego, że przekonano go, iż możliwe będzie potajemne zainstalowanie pocisków na Kubie i uzbrojenie ich w głowice jądrowe, zanim dowiedzą się o tym Stany Zjednoczone. Po pewnym czasie odkryłyby one, że Związek Radziecki stwarza bezpośrednie zagrożenie dla całego amerykańskiego wschodniego wybrzeża, ale nie mogłyby podjąć działań przeciwko Kubie ani zneutralizować pocisków, nie narażając się na niedopuszczalne ryzyko. Jako że rakiety zostały odkryte, zanim osiągnęły gotowość bojową, na ryzyko narażał się Związek Radziecki, któremu groziła konfrontacja z blokadą morską zarządzoną przez Kennedy’ego. Prezydent zasugerował wyjście pozwalające Chruszczowowi ustąpić z placu boju i nie stracić twarzy (zaproponował wycofanie w odpowiednim czasie starych amerykańskich rakiet średniego zasięgu rozmieszczonych w Turcji), co Chruszczow, jak przewidywano, zaakceptował. Kryzys zakończył się bez wojny.

Sposób, w jaki prezydent Kennedy poradził sobie z kryzysem kubańskim, przeszedł do historii jako przykład śmiałego, a jednak odpowiedzialnego kierowania państwem. Było to możliwe dzięki posiadaniu świadomości sytuacyjnej – prezydentowi dostarczono niezbędnych informacji (co, kto, gdzie i kiedy) bazujących na przekazanych przez Pieńkowskiego materiałach wywiadowczych, takich jak specyfikacje techniczne radzieckich pocisków nuklearnych, dane dotyczące ich zasięgu i mocy niszczycielskiej oraz tego, ile potrzeba czasu, aby po dostarczeniu ich w określone miejsce osiągnęły gotowość bojową. Informacje na ten ostatni temat przekonały Kennedy’ego, że nie musi zarządzać ataków lotniczych w celu natychmiastowego zniszczenia wyrzutni pocisków. Wiedział, że wciąż jeszcze dysponuje czasem i ta świadomość dała mu możliwość podjęcia próby przekonania Chruszczowa, że niewłaściwie ocenił sytuację.

Wnioskowanie bayesowskie jest podstawą metody analizy SEES. Można je stosować do spraw codziennych, zwłaszcza, gdy istnieje ryzyko, że nasza świadomość sytuacyjna jest błędna. Załóżmy, że pewien pracownik został ostatnio przydzielony do projektu, który z zewnątrz wygląda na prawie niemożliwy do wykonania na czas i w ramach zadanego budżetu. Człowiek ten zawsze czuł się szanowany przez swą zwierzchniczkę i dlatego ocenia, że przydzielono mu to trudne zadanie, ponieważ jest uważany za wielce kompetentnego i że jego przyszłość w firmie jest pewna. Jednak na spodzie lawiny e-maili, które jego kierowniczka zapomniała wykasować przed wysłaniem, nasz wybraniec zauważa, że nazwała go „zbyt pewnym siebie”. Bazując na tej informacji, analizuje sytuację i dochodzi do rozsądnego wniosku, że prawdopodobnie przełożona próbuje ściągnąć go nieco z piedestału, może chce go zmusić do przemyślenia kwestii umiejętności pracy z innymi, przydzielając mu zadanie, które okaże się niemożliwe do wykonania. Tego rodzaju dedukcyjne rozumowanie warto wypróbować na własnej skórze.

W większości sytuacji analiza informacji jest znacznie bardziej rutynowa niż w wypadku kryzysu kubańskiego. Zadanie polega na wywnioskowaniu, co się dzieje, poprzez złożenie w jedną całość fragmentarycznych informacji z różnych źródeł. Na tym samym polega metodologia bayesowska, kiedy ocenia się informacje, aby móc pilnie obsłużyć decydentów, którzy muszą wiedzieć, co, kiedy i gdzie się dzieje i kto jest w to zaangażowany.

Kiedy gromadzimy dane, prowadząc śledztwo wywiadowcze czy eksperymenty naukowe albo po prostu przeglądając Internet, czy najzwyczajniej obserwując, jesteśmy skłonni oczekiwać, że będą się one wpisywały w znany nam wzorzec. Większość danych wpisuje się doskonale. Ale niektórych to nie dotyczy. Może to być spowodowane problemami z danymi (w wywiadzie będą to problemy ze źródłami, w nauce błędy eksperymentalne) albo z faktem, że poszukiwany wzorzec niedostatecznie dokładnie odwzorowuje rzeczywistość. Jest dość prawdopodobne, że gros informacji pasuje z grubsza do wzorca zgodnie z oczekiwaniami. Bardziej czułe instrumenty albo źródła z lepszym dostępem mogą jednakowoż dostarczać danych ukazujących nowe warstwy rzeczywistości, które trzeba zbadać. W takim wypadku dane niepasujące do tego, co już znamy, mogą być pierwszym zwiastunem nowego zjawiska, które wprost domaga się zbadania albo, dla oficera wywiadu, pierwszą oznaką przygotowywanej operacji dezinformacyjnej. Tak więc decyzja o tym, jak potraktować takie „odstające obserwacje”, jest początkiem nowego spojrzenia na sytuację. Niemniej jednak naturalnym ludzkim odruchem jest odrzucenie informacji, które nie pasują do ogólnie przyjętej wersji albo znalezienie dla nich jakiegoś wytłumaczenia. „Po co psuć dobrą historię”, to nieświadomy proces myślowy. Dostrzeganie istnienia takich przypadków jest ważne w nauce logicznego myślenia.

Pieńkowski szybko zyskał wiarygodność w MI6 i CIA. Jednak nasze opinie zależą w ogromnym stopniu od oceny, jak dokładna i godna zaufania jest podstawowa baza informacyjna. To, co jest nam przedstawiane jako fakt dotyczący interesującego nas wydarzenia, zasługuje na krytyczną analizę, na podstawie której będziemy mogli stwierdzić, czy naprawdę wiemy „kto, co, gdzie i kiedy”. Analityk po otrzymaniu raportu od informatora będzie się koniecznie chciał dowiedzieć, czy jest to źródło, które udowodniło swoją regularność i wiarygodność, jak Pieńkowski, czy może jest to źródło nowe, niesprawdzone. Oficer wywiadu, podobnie jak historyk, po odkryciu nieznanego wcześniej manuskryptu opisującego słynne wydarzenie w nowy sposób, musi zadać wiele dociekliwych pytań, aby ustalić, kto sporządził raport i kiedy, czy zrobił to na podstawie wiedzy z pierwszej ręki, czy informacji uzyskanych od podźródła albo nawet podpodźródła, ponieważ istnieje możliwość, że każde ogniwo łańcucha mogło być niepewne, mieć złe intencje albo przesadzać. Ci, którzy dostarczają informacji, mają obowiązek zachowania należytej staranności; powinni dokładnie opisać każdy raport, aby pomóc analitykowi ocenić wiarygodność przekazu. Ofiary plotek i słuchacze The Archers w BBC Radio 4 będą wiedzieli, o co chodzi.

Aby uzyskać świadomość sytuacyjną, najlepiej byłoby osobiście zobaczyć, co się dzieje, chociaż nawet wtedy trzeba pamiętać, że pozory mylą, czego przykładem są iluzje optyczne. Zawsze opłaca się potraktować z ostrożnością raport z czatu na mediach społecznościowych informujący o nadzwyczajnych okazjach pojawiających się na wcześniej nieznanej stronie internetowej. Ogromnej ostrożności wymaga większość raportów naocznych świadków, które trzeba koniecznie sprawdzić pod kątem ich wiarygodności, o czym aż nazbyt dobrze wiedzą sądy karne. Przykład dobrej pracy wywiadu, gdzie bezpośrednia świadomość sytuacyjna była ogromnie pomocna, znajdujemy w konflikcie falklandzkim. Władze brytyjskie miały możliwość zobaczenia torów lotów argentyńskich odrzutowców wojskowych wyruszających do ataku na brytyjskie siły specjalne, ponieważ tory te zostały wykryte przez radar ulokowany na jednym ze szczytów w Chile, a rząd chilijski zgodził się, aby oceny zdjęć radarowych dokonała Wielka Brytania.

Doświadczeni analitycy wiedzą, że ich decyzja odnośnie tego, co zasługuje na szczególną uwagę, a co można zignorować, jest funkcją ich stanu psychicznego danego dnia[4]. Oddziałują na nich warunki, w jakich wykonują zadanie, ale również sposób, w jaki mogli nieświadomie sformułować problem. Analitycy bywają nastawieni tendencyjnie i mają swoje uprzedzenia, co często wiąże się ze wspomnieniami z poprzedniej pracy. Podręcznik technik wywiadowczych dla funkcjonariuszy CIA mówi, co następuje: „Są to oparte na doświadczeniu konstrukty łączące założenia i oczekiwania dotyczące zarówno świata w ogóle, jak i dziedzin bardziej konkretnych. Konstrukty te mają silny wpływ na to, jakie informacje analitycy akceptują – inaczej mówiąc, dane, które są zgodne z nieświadomymi modelami mentalnymi ukształtowanymi w umysłach analityków, są łatwiej dostrzegane i lepiej zapamiętywane niż informacje, które są z nimi sprzeczne”[5]. Dlatego też szczególną ostrożnością trzeba wykazać się wtedy, kiedy wygląda na to, że źródło pokazuje nam to, co najbardziej chcieliśmy zobaczyć.

Przechwycone i odszyfrowane przekazy telekomunikacyjne oraz owoce pracy urządzeń podsłuchowych są zazwyczaj traktowane przez analityków informacji jako wysoce wiarygodne, ponieważ zakłada się, że ci, których to dotyczy, nie zdają sobie sprawy, że ich wiadomości czy rozmowy nie są bezpieczne, a więc mówią szczerze i otwarcie. Ale tak wcale być nie musi, jako że jedna strona rozmowy może próbować oszukać drugą albo obie mogą uczestniczyć w próbie oszukania trzeciej strony. Przykładem były starannie opracowane fałszywe wiadomości rozpowszechniane przed tak zwanym Dniem D, czyli lądowaniem w Normandii w czerwcu 1944 roku, które miały stworzyć wrażenie, że cały korpus armii USA stacjonuje w pobliżu Dover. Te działania wraz z wyjątkową operacją wykorzystującą podwójnych agentów, którzy przekazywali niemieckiemu wywiadowi wprowadzające w błąd informacje, stanowiły podstawę wielkiej mistyfikacji poprzedzającej lądowanie w Normandii (decepcyjna operacja Fortitude). Głównym celem było przekonanie sztabu niemieckiego, że lądowanie w Normandii to tylko pierwsza faza decydującej inwazji, która miała nastąpić w regionie Pas de Calais. Być może właśnie ta decepcja oparta na działaniach służb wywiadowczych uratowała lądowanie w Normandii przed katastrofą, jako że udało się przekonać sztab armii niemieckiej, iż należy zatrzymać w Pas de Calais całą dywizję pancerną, która w związku z tym nie wzięła udziału w starciach w Normandii.

Niepotwierdzone informacje (czasami niewiele lepsze od plotek) kłębią się w środowisku gospodarczym, są wychwytywane przez działy biznesowe mediów i stają się motorem zachowań rynkowych. Wysokiej klasy analitycy wielkich domów inwestycyjnych raczej nie dają się zwodzić rynkowym plotkom. Mogą jednak uważać, że przeciętny inwestor może dać się oszukać i że rynek się ruszy, a zatem muszą w konsekwencji podejmować swoje decyzje inwestycyjne, traktując plotkę tak, jakby była prawdą. Takie spojrzenie na rynek inwestycyjny pozwoliło ekonomiście Johnowi Maynardowi Keynesowi zarobić mnóstwo pieniędzy dla swojej Alma Mater, King’s College Cambridge; zgodnie ze słowami często dziś cytowanymi w materiałach marketingowych domów inwestycyjnych „udane inwestowanie polega na przewidywaniu, co będą przewidywali inni”[6]. W swojej teorii Keynes porównał ten proces do konkursu piękności:

Nie chodzi o wybór tych [twarzy], które komuś rzeczywiście wydają się najładniejsze, ani nawet tych, które w przeciętnym mniemaniu ogółu naprawdę uchodzą na najładniejsze. Osiągnęliśmy już trzeci stopień, w którym angażujemy naszą inteligencję w przewidywanie, co się przeciętnie uważa za przeciętne zdanie ogółu. A przypuszczam, że są i tacy, którzy praktykują czwarty, piąty i wyższe stopnie[7].

Sprawa Pieńkowskiego zakończyła się tragicznie. Przekazywanie rolek filmu, mimo niebezpieczeństwa, jakie stwarzała radziecka inwigilacja, musiało odbywać się poprzez skrzynki kontaktowe z wykorzystaniem na przykład takich metod, jak umieszczanie na latarni ulicznej znaku wskazującego, że znajduje się tam materiał do odebrania, rozsławionych później przez fikcyjnych szpiegów Johna le Careé. Zadanie przypadło w udziale Janet Chisholm, żonie oficera SIS pracującego pod przykrywką dyplomaty w ambasadzie w Moskwie, który prowadził Pieńkowskiego. Zgłosiła się na ochotnika i została przedstawiona Pieńkowskiemu podczas jednej z jego oficjalnych wizyt w Londynie. Nie był to zatem zbieg okoliczności, że jej dzieci bawiły się na chodniku Bulwaru Cwietnoj, a ona pilnowała ich, siedząc na pobliskiej ławeczce dokładnie w momencie, kiedy przechodził obok Oleg Pieńkowski w cywilnym ubraniu. Pogawędził sobie z dziećmi i dał im pudełeczko słodyczy (wręczone mu w tym celu w czasie spotkania w Londynie), w którym były ukryte mikrofilmy ze zdjęciami dokumentów pilnie potrzebnych wywiadom w Londynie i Waszyngtonie. W podobny sposób filmy były przekazywane wielokrotnie. Niestety po pewnym czasie Janet Chisholm została poddana rutynowej inwigilacji i fatalnym zrządzeniem losu zauważono jej bezpośredni kontakt z Rosjaninem, którego KGB nie zdołało od razu zidentyfikować, ale fakt ten uruchomił dalsze śledztwo. Ten i inne błędy Pieńkowskiego doprowadziły w końcu do jego aresztowania. Wkrótce potem, podczas podróży służbowej do Budapesztu, uprowadzono jego łącznika, brytyjskiego biznesmena Greville’a Wynne’a. Postawiono go przed sądem razem z Pieńkowskim i zorganizowano im w Moskwie pokazowy proces. Obaj zostali uznani za winnych. Pieńkowski został poddany brutalnym torturom, a następnie rozstrzelany. Wynne spędził kilka lat w radzieckim więzieniu i dopiero w 1964 roku został wymieniony na skazanego za szpiegostwo na rzecz KGB Gordona Lonsdale’a (prawdziwe nazwisko Konon Mołodyj) i jego pośredników, antykwariusza Petera Krogera i jego żonę Helen, którzy pomagali Lonsdale’owi prowadzić siatkę szpiegowską rozwijającą działalność skierowaną przeciwko ośrodkowi badawczemu brytyjskiej Admiralicji w Portland.

Wpływ rewolucji cyfrowej na zdobywanie informacji

Dziś odpowiednik Pieńkowskiego mógłby bardziej bezpiecznie wykradać tajne plany wyrzutni rakietowych po znalezieniu wejścia do właściwej bazy danych. Dotyczy to informacji cyfrowych wszelkiego rodzaju, jeżeli tylko uzyska się dostęp do tajnych sieci. System cyfrowego obrazowania satelitarnego ma zakres globalny. Wprowadzenie zdalnie sterowanych samolotów wyposażonych w kamery o wysokiej rozdzielczości umożliwia wykonywanie zdjęć cyfrowych o niezwykłej ostrości, które są wykorzystywane do operacyjnych celów wojskowych, w działaniach policji oraz organów bezpieczeństwa, a ponadto znajdują zastosowanie w rolnictwie, kontroli zanieczyszczeń, dziennikarstwie wywiadowczym i wielu innych dziedzinach powiązanych z interesem publicznym. Tam, gdzie się coś dzieje, są z pewnością kamery CCTV (monitoring wizyjny) i ludzie z telefonami komórkowymi (albo dronami) wyposażonymi w aparaty o wysokiej rozdzielczości, które mogą nagrać przebieg wydarzenia – a organizacje medialne, takie jak stacje radiowe lub telewizyjne, podają numery telefonów, na które takie materiały wideo można natychmiast przesłać. Każdy z nas jest potencjalnie agentem na misji zwiadowczej.

Istnieje ewidentne ryzyko, że będziemy w końcu mieli zbyt dużo danych, aby umieć wyciągać z nich sensowne wnioski. Dostępność tak ogromnej ilości informacji cyfrowych zwiększa znaczenie opracowania algorytmów sztucznej inteligencji, która przeglądałaby dane i wyróżniała to, co wydaje się ważne[8]. Takie metody opierają się na wykorzystywaniu wnioskowania bayesowskiego w celu wypracowania najlepszego sposobu wyszukiwania wyników, które chcemy, żeby zostały wykryte przez algorytmy. Sztuczna inteligencja może być niezwykle efektywna (i bardziej niezawodna niż człowiek), jeżeli zadanie, które jej wyznaczymy, jest jasno sprecyzowane; na przykład, kiedy każemy jej sprawdzić, czy dana twarz pojawia się w dużym zbiorze zdjęć twarzy albo czy próbka pisma pasuje do jakiejkolwiek już istniejącej w bazie danych. Jednak algorytmy te są wiarygodne tylko na tyle, na ile wiarygodne są dane, na które zostały nakierowane i niestety należy spodziewać się fałszywych korelacji. Analityk, a więc istota ludzka, wciąż jest niezbędny, aby zbadać wybrane materiały i nadać sens danym[9].

Powinniśmy jednocześnie pamiętać, że świat cyfrowy również naszym przeciwnikom daje ogromne możliwości działania anonimowo online, włamywania się do naszych systemów i wykradania z nich tajemnic. Uświadomienie sobie podatności na cyberzagrożenia doprowadziło liberalne demokracje do zapewnienia swoim agencjom bezpieczeństwa i wywiadu dostępu do skutecznych cyfrowych metod wywiadowczych, aby, działając pod ścisłą kontrolą, mogły hurtowo przeglądać dane w poszukiwaniu wiadomości o tych, którzy nas atakują.

Jednym z efektów ubocznych digitalizacji informacji jest demokratyzacja świadomości sytuacyjnej. Mając dostęp do potężnych wyszukiwarek, wszyscy możemy zabawiać się w analityków. Każdy, kto korzysta z łączy szerokopasmowych i posiada urządzenie mobilne albo komputer, dysponuje tak ogromną ilością informacji, o jakiej w przeszłości nikomu nawet się nie śniło. Powstała nowa forma gromadzenia danych, tak zwany biały wywiad, rozpoznanie na podstawie źródeł ogólnie dostępnych (OSINT). Wykorzystujemy go w normalnym życiu, kiedy przygotowując się do podjęcia decyzji, na którą partię zagłosować w wyborach, chcemy dowiedzieć się, za czym opowiadają się kandydaci albo kiedy próbujemy ustalić poziom cen nieruchomości w konkretnym regionie lub poszukujemy informacji, który uniwersytet oferuje kursy najbardziej nam odpowiadające. Internet ma możliwość kreowania świadomości sytuacyjnej niezbędnej do podjęcia właściwej decyzji. Niemniej jednak, podobnie jak oficerowie wywiadu, musimy umieć korzystać z niego z wyczuciem.

Narzędzia, jakimi wszyscy dysponujemy, są nadzwyczajne. Możemy przeszukiwać katalogi w bibliotekach zdjęć, aby w ułamku sekundy zidentyfikować miejsce, osobę, dzieło sztuki czy jakiś dowolny przedmiot. W wyszukiwarce grafiki Google Images skatalogowano ponad 10 miliardów zdjęć, rysunków i innych obrazów. Wprowadziwszy adres z niemal każdego zakątka świata, zobaczymy dzięki Google Street View mieszczący się pod tym adresem budynek i wykonamy wirtualną przejażdżkę po okolicy, korzystając z nakładanych na mapy wskazówek i informacji. Możemy pokazać na mapie pozycję statków i kontenerowców, a także wyznaczyć lokalizację pociągów w większej części Europy.

Pomysłowy i doświadczony użytkownik Internetu może wypracować świadomość sytuacyjną dorównującą uzyskiwanej przez agencje wywiadowcze i główne korporacje radiowo-telewizyjne. Przykładem niech będzie organizacja Bellingcat[10] (o charakterze niezarobkowym, not-for-profit), której nazwa nawiązuje do bajki Ezopa opowiadającej o tym, jak myszy proponują zawiązanie dzwonka na szyi kota. Ostrzegało by to na czas myszy o jego zbliżaniu się, ale żadna nie zgłasza ochoty, aby ten dzwonek mu nałożyć. Bellingcat publikuje wyniki nieoficjalnych śledztw prowadzonych przez osoby prywatne i dziennikarzy w sprawach takich jak zbrodnie wojenne, warunki w strefach wojny i działania poważnych przestępców. Jego najnowszym dokonaniem doniosłej wagi jest opublikowanie prawdziwej tożsamości dwóch oficerów GRU odpowiedzialnych za próbę zabójstwa w Salisbury byłego agenta MI6 i oficera GRU Siergieja Skripala oraz jego córki, a także za śmierć niewinnej obywatelki.

Osiągniecie takiej biegłości w wyszukiwaniu informacji sytuacyjnych z 4,5 miliarda stron zarejestrowanych w World Wide Web (liczba rejestrowanych dokumentów rośnie o milion dziennie) i setek tysięcy dostępnych baz danych wymaga praktyki. Witryny są często wysoko wyspecjalizowane i w ich odszukanie trzeba włożyć sporo wysiłku oraz wykazać się wprawą i autentyczną chęcią znalezienia (dla przykładu, gdyby komuś potrzebna była taka wiadomość, mapę pokazującą lokalizację kutrów rybackich wokół Wielkiej Brytanii można znaleźć na fishupdate.com).

Ocenia się, że sieć zindeksowana, inaczej powierzchniowa, dostępna dla wyszukiwarek, chociaż ogromna, stanowi tylko 0,03 procent całego Internetu. Większość Internetu, tak zwana sieć głęboka, jest ukryta, niewidoczna dla normalnego użytkownika z powodów w przeważającej mierze legalnych; chodzi właśnie o to, aby przeciętny internauta nie miał do niej swobodnego dostępu. To strony dostępne tylko dla tych, którzy znają ich adres; są to na przykład magazyny danych badawczych czy korporacyjny intranet, w większości wypadków chronione hasłem. Obok głębokiej sieci istnieje niewielka część Internetu, zwana ciemną siecią albo darknetem, posiadająca swoje własne indeksowanie, którą można osiągnąć tylko, używając specjalistycznego oprogramowania anonimizującego, takiego jak Tor, umożliwiającego ukrycie tożsamości pytającego przed organami ochrony porządku publicznego[11]