Autor: płk (rez.) Łukasz Paczesny
Veni, vidi, convinci 2
W ostatnich tygodniach w sieci pojawiła się publikacja zespołu związanego z fińską firmą technologiczną CheckFirst zatytułowana „Unveiling GRU’s1 Information Operations Troops with OSINT and Medals3. Działalność CheckFirst wpisuje się w od kilku lat obserwowany i popularny na Zachodzie trend aktywizmu przeciwdziałającego rosyjskiej propagandzie i dezinformacji. Firma deklaruje współpracę partnerską z licznymi znanymi organizacjami takimi jak Komisja Europejska czy France TV, a jej personel – w tym były dziennikarz francuskich mediów Guillaume Kuster – od lat bierze udział w popularnych inicjatywach mających na celu przeciwdziałanie agresji informacyjnej 4.
Celem niniejszego komentarza nie jest oczywiście gruntowna analiza materiału, lecz jedynie zwrócenie uwagi na jego wartość poznawczą dla czytelników zainteresowanych bezpieczeństwem RP poprzez wskazanie kilku istotnych elementów.
Zagadki emblematów wojskowych, a technika OSINT 5
Warto zwrócić uwagę na omawiany materiał co najmniej z kilku powodów.
Po pierwsze, jest to interesująca propozycja poszerzenia wiedzy o owianych tajemnicą strukturach walki informacyjnej rosyjskiego wywiadu wojskowego GRU.
Po drugie, publikacja opiera się na analizie informacji uzyskanych technikami OSINT.
Taka forma zdobywania danych i ich dalszej analizy wymaga szczególnych umiejętności ze względu na niepewność źródeł, pułapki w postaci stron internetowych zawierających niebezpieczne lub agresywne skrypty oraz powszechną w sieci dezinformację, która może wprowadzać badaczy w błąd. W sytuacji braku możliwości weryfikacji danych w oparciu o inne rodzaje źródeł, praca analityczna staje się bardzo wymagająca i premiuje doświadczenie oraz specjalizację tematyczną. W omawianym przypadku wdrożono -stosowaną wcześniej 6 -ciekawą koncepcję przedstawienia struktur Oddziałów Operacji Informacyjnych GRU w oparciu o symbolikę 118 znaków (emblematów) jednostek wojskowych, uzupełniając ich opis istniejącymi danymi z innych otwartych źródeł. Taki model pracy, nieco indukcyjny, jest charakterystyczny dla czołowych organizacji demaskatorskich stosujących OSINT , takich jak Bellingcat czy rosyjski The Insider.
Analitycy Checkfirst zwrócili uwagę, że istnieje wiele charakterystycznych oznaczeń i symboli stosowanych przez formacje informacyjne GRU, które ujawniają charakter działań poszczególnych formacji wywiadu wojskowego. Przykładowo litera grecka Ψ (pol. „psi”) będąca symbolem związanym z psychologią odnosi się do struktur związanych z operacjami oddziaływania psychologicznego (PSYOPS), zwój z pieczęcią symbolizuje ochronę sekretów czyli zadanie charakterystyczne dla struktur zajmujących się dekryptażem i kryptoanalizą, miecz jako oznaka działań ofensywnych występuje często w jednostkach dedykowanych do operacji hakerskich.
Po trzecie – najistotniejsze z punktu widzenia bezpieczeństwa Polski – publikacja pozwala wyciągnąć wnioski przydatne w dyskusji o polskim modelu przeciwdziałania rosyjskiej agresji informacyjnej, w tym w zakresie roli naszych służb specjalnych. Należy przy tym pamiętać, że wszystkie materiały przygotowywane i publikowane w oparciu o opisaną metodę powinny być traktowane przez profesjonalistów z pewną ostrożnością. Szczególnie, że autorzy zaznaczyli, iż część danych mogła ulec dezaktualizacji w związku ze zmianami w strukturach GRU, które zachodziły od końca pierwszej dekady lat 2000.
Główne oddziały informacyjne GRU
Autorzy wykazują, że rosyjskie wojska informacyjne, sformowane w ramach Dowództwa Oddziałów Operacji Informacyjnych czyli jednostki wojskowej 55111, której utworzenie Rosjanie ogłosili w 2014 r., pozostają pod kontrolą Zarządu Głównego Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GRU)- organu odpowiedzialnego w armii za rozpoznanie i wywiad wojskowy.
Do zadań opisywanych sił, obejmujących co najmniej 15 jednostek o różnym profilu, należą:
- operacje w sieciach komputerowych,
- operacje psychologiczne,
- kryptologia.
Za realizację tych działań odpowiada szereg poszczególnych jednostek wojskowych zgrupowanych w departamenty, spośród których wyróżniono najważniejsze tzw. główne centra. Są to odpowiednio jednostki wojskowe:
- jednostka 74455 (kojarzona jako Sandworm lub od 2024 r. APT44 )7 8;
- jednostka 54777 (formacja PSYOPS);
- jednostka 21265 (kojarzona jako Fancy Bear/APT28).
Powyższe struktury od lat identyfikowane są jako formacje prowadzące agresywne operacje informacyjne i cybernetyczne przeciwko Zachodowi, zarówno przez firmy specjalizujące się w cyberbezpieczeństwie, jak i przez oficjalne publikatory rządowe państw zachodnich. 9 10
Interesującym elementem opisywanej publikacji są wzmianki dotyczące innych jednostek wojskowych, o których dotychczas nie było informacji lub nie były wiązane z formacjami walki informacyjnej. Do nich należą jednostki 20766, 48707 czy 20978.
Twórcy materiału sprawnie prezentują metodologię, którą zastosowano do identyfikacji struktury wojsk informacyjnych, oraz przystępnie opisują poszczególne piony i jednostki wraz z historycznymi afiliacjami oraz linkami do innych publikacji referencyjnych. Całość została zaprezentowana w zgrabnym i przejrzystym formacie.
Wnioski
- Możliwość rekonstruowania struktury obcego wywiadu na podstawie analizy symboliki emblematów wojskowych może stanowić impuls do pogłębionej refleksji nad stosowaniem analogicznych oznaczeń identyfikujących przynależność do określonych struktur Sił Zbrojnych RP. Zasadne wydaje się rozważenie, czy zakres i forma eksponowanej symboliki nie generują niezamierzonych informacji o charakterze wrażliwym.
- Istnienie tak rozbudowanych struktur informacyjnych wrogich służb specjalnych ujawnionych w wyniku pogłębionej analizy materiałów zamieszczonych na forach internetowych i serwisach aukcyjnych, powinno skłonić ekspertów oraz decydentów do pogłębionej refleksji nad potencjałem i modelem organizacyjnym polskich struktur państwowych odpowiedzialnych za bezpieczeństwo. W przypadku stwierdzenia niedostatecznej efektywności obecnych rozwiązań zasadne byłoby rozważenie niezbędnych reform, ze szczególnym uwzględnieniem wzmocnienia koordynacji działań realizowanych przez rozproszone podmioty systemu bezpieczeństwa
- Odsłaniając istotny element struktury rosyjskiego wywiadu wojskowego, raport CheckFirst przybliża szerszemu gronu odbiorców skalę zagrożeń płynących ze strony GRU w obszarze operacji wpływu. Analiza ujawnionej struktury oraz specjalizacji poszczególnych jednostek wskazuje, że katalog działań Federacji Rosyjskiej nie ogranicza się do klasycznych form propagandy. Obejmuje on również złożone operacje informacyjne, których oddziaływanie może być ukierunkowane na państwa, instytucje, podmioty gospodarcze, a potencjalnie także osoby fizyczne. Wrogie działania informacyjne mogą być dodatkowo wzmacniane poprzez ingerencję w systemy łączności oraz cyberataki wymierzone w infrastrukturę i urządzenia elektroniczne.
- Ze względu na wyraźny niedobór badań naukowych dotyczących współczesnych struktur oraz mechanizmów funkcjonowania wschodnich służb specjalnych w kontekście operacji informacyjnych wymierzonych w bezpieczeństwo narodowe Polski, zasadne jest podjęcie pogłębionych analiz w tym obszarze. Ich rezultaty mogłyby stanowić istotne wsparcie dla instytucji państwowych odpowiedzialnych za system bezpieczeństwa.
[3] Raport OSINT Phaleristics Unveiling GRUs Information Operations Troops, https://checkfirst.network/wp-content/uploads/2026/02/OSINT_Phaleristics_Unveiling_GRUs_Information_Operations_Troops.pdf, Strona internetowa firmy Checkfirst, luty 2026 r., [dostęp 21.02.2026 r.].
[4] Guillaume Kuster współpracuje z EU DisinfoLab jako ekspert. Zapraszany jest na seminaria i konferencje, na których omawiana jest problematyka dezinformacji.[5] Termin OSINT (ang. Open-Source Intelligence) oznacza poszukiwanie informacji w oparciu o otwarte źródła.[6] Należy dodać, że w lipcu 2025 r. firma CheckFirst opublikowała raport pod tytułem „Unveiling FSB’s 16th Center SIGINT Capabilities” z zastosowaniem tej samej metody (analiza emblematów oraz technika OSINT). Raport opisuje struktury rosyjskiego 16 Centrum FSB (Federalna Służba Bezpieczeństwa), czyli formacji wywodzącej się z Federalnej Agencji Rządu ds. Łączności i Ochrony Informacji w Rosji (FAPSI), przejętej m.in. przez FSB w grudniu 2003 r. 16 Centrum FSB odpowiada aktualnie za operacje przechwytywania komunikacji, kryptoanalizę i operacje w sieciach komputerowych.[7] Informacja o grupie APT 44, https://cybernews.com/cyber-war/google-mandiant-russia-sandworm-apt44/, Portal cybernews, [dostęp 20.02.2026 r.].[8] https://attack.mitre.org/groups/G0034/, portal attack.mitre.org, [dostęp 20.02.2026 r.].[9] Policy paper, Profile: GRU cyber and hybrid threat operations, https://www.gov.uk/government/publications/profile-gru-cyber-and-hybrid-threat-operations/profile-gru-cyber-and-hybrid-threat-operations, 5 grudnia 2025 r., [dostęp: 21.02.2026 r.].
[10] Russian Military Intelligence: Background and Issues for Congress, https://www.congress.gov/crs_external_products/R/PDF/R46616/R46616.6.pdf, 24 listopada 2020 r., [dostęp 19.02.2026 r.].
Fot.: Grafiki wygenerowane za pomocą AI.