top of page
  • Фото автораgegure

Цифрова розвідка на основі відкритих джерел (Частина І)

Оновлено: 25 груд. 2022 р.


На сьогоднішній час не існує одного чіткого визначення терміну «розвідка» через її інтерпретації. Наприклад, своє визначення пропонує американський дослідник Абрам Шульський у підручнику «Тиха війна: розуміння розвідки» (англ. Silent Warfare: Understanding Intelligence, 1993).

Він вказує, що традиційне розуміння розвідки походить ще з творів Сунь-Цзи (VI-V ст. до н.е). Розвідку трактують переважно у військових термінах чи термінах національної безпеки як складову «тихої» (таємної) війни між державами: вона є сукупністю чотирьох основних видів діяльності, а саме: збирання інформації, аналізу інформації, таємних операцій і контррозвідки. Наголошується на шпіонажі, таємних операціях, дезінформації і контррозвідці. Розвідка спрямована на підтримку і зміцнення національної безпеки шляхом запобігання реальним або потенційним загрозам в результаті своєчасного здійснення превентивної політики або стратегії.

Головним продуктом розвідувальної діяльності є інформація, яка у ХХІ столітті виступає найбільш ціннім ресурсом з усіх наявних. Використовуючись в економіці, політиці, військовій сфері, вона є важливим чинником для прийняття стратегічних та тактичних рішень.


Основні способи отримання розвідувальної інформації

У структурі розвідки країн НАТО, існує шість загальноприйнятих типів розвідувальної діяльності:

1. Розвідка з відкритих джерел (OSINT) – публічно доступна інформація, яка з’являється в джерелах, що не мають грифів таємності або обмежень доступу;

2. Агентурна розвідка (HUMINT) – найстаріший спосіб збору інформації від її носіїв – інформація, зібрана з людських джерел;

3. Видова розвідка (IMINT) – представлення об’єктів, що відтворюються в електронному або оптичному засобі на плівці, електронних дисплеях або інших носіях;

4. Радіоелектронна розвідка (SIGINT) — перехоплення сигналів, чи то між людьми, між машинами або комбінацією обох;

5. Інструментальна розвідка (MASINT) – розвідка електромагнітних полів, наукова і технічна розвід. інформація, що використовується для визначення, виявлення та опису специфічних ознак конкретних цілей;

6. Геопросторова розвідка (GEOINT) – зображення та геопросторові дані, створені за допомогою інтеграції зображень та географічної інформації.

Як ми бачимо на візуальному зображенні можливе поєднання розвідувально-аналітичних дисциплін та наявні розмиті межі між ними.


Усі принципи є повністю незалежними один від одного і можуть комбінуватись лише у різних ситуаціях. Одночасно OSINT знаходиться поміж іншими типами та дає комплексну відповідь при використанні інших типів розвідки. Наприклад, GEOINT може бути частиною розвідки за відкритими джерелами, якщо користуватись послугами супутників комерційних установ: Google, Bing, тощо, та доповнювати інформацію з військових супутників; розвідка за відкритими джерелами у соціальних мережах може бути доповнена агентурною розвідкою або радіорозвідкою тощо.

Уся інформація, добута за допомогою агентурних і технічних засобів «на місцях», направляється у центральний орган розвідувальної служби, де опрацьовується і відповідним чином систематизується. Саме на основі архівів і досьє здійснюється основна частина роботи розвідки, пов’язана з інформацією.

У систематизації способів отримання інформації пильну увагу приділяють так званій дезінформації, яку називають «фірмовою стравою» світу розвідки. Остерігаючись дезінформації, розвідка не завжди може вірно оцінити інформацію, яка випадково до неї потрапляє. Показовою у цьому випадку є операція «Цицерон»: відомості, які у 1943 р. передавав німецькій розвідці камердинер англійського посла в Туреччині, не бралися Берліном до уваги, бо вважалися дезінформацією з боку англійської розвідки. Так розвідка стає заручницею власних методів діяльності. Та насправді успішні розвідувальні операції розголошеними бути не можуть, бо саме в таємності закладений їхній успіх.

Поняття OSINT. Історія застосування концепції

Як ви вже зрозуміли, ми поговоримо про вагомий вплив інформації, але такої інформації, яку можна отримати в наші часи. У зв’язку зі зростанням кількості користувачів соціальних мереж або того, що можливо характеризувати як джерело вільної та відкритої інформації, спричинило відкриття нової методології інформаційної аналітики - розвідки за відкритими джерелами - OSINT.

Знайти загальноприйнятне визначення цього типу розвідки не можливо і сьогодні. Найбільш детальне визначення концепції OSINT міститься у програмному документі Північноатлантичного альянсу (НАТО) за 2001 рік – «Посібник НАТО з розвідки з використанням відкритих джерел» (англ. NATO Open Source Intelligence Handbook). У цьому посібнику перелічені поради і інструкції для аналітиків всіх ланок альянсу, що працюють з публічною інформацією. Зокрема, зазначене питання інформаційної гігієни, коректної агрегації*, зберігання публічних даних. Але найбільш вичерпне визначення OSINT можна знайти у звіті Офісу Директора Національної Розвідки США за 2011 рік: у цьому документі зазначено, що розвідка за відкритими джерелами – це розвідувальна діяльність, яка слугує інформацією з загальнодоступних джерел, яка збирається, використовується та своєчасно надається аудиторії з метою задоволення потреб аналітичної служби.


Зростання впливу Інтернету та соціальних медіа зробили концепцію OSINT більш комплексним явищем, додавши до військової тематики ще сфери політики, економіки, кібербезпеки. Користувачі мережі залишають велику кількість інформації про себе самостійно: публікація фотографій з місця проживання, подій та явищ які пов’язані з цим місцем; висвітлення власних думок та вподобань у мікро-блогах;

формування власної мережі онлайн-друзів у соціальних мережах тощо. Накопичення цього масиву інформації паралельно зі зростанням можливостей комп’ютерного аналізу розширили можливості для аналітиків щодо збору та поєднання даних. Усі ці зміни спровокували потребу у формуванні нової концепції та методології збору інформації з відкритих джерел, яка допоможе систематизувати відкриті данні та прив’язати результати аналізу до мети дослідження.

Згідно з новим та більш загальним визначенням, розвідка за відкритими джерелами (англ. - OSINT) – це концепція, методологія і технологічний принцип добування і поєднання військової, політичної, економічної та іншої інформації з відкритих джерел, без порушення законів.


Джерелами подібної інформації можуть бути:

  • ЗМІ: друковані газети, журнали, радіо та телебачення з різних країн.

  • Інтернет: онлайн-публікації, блоги, відео з мобільних телефонів, вікідовідники, соціальні медіа.

  • державні дані: публічні урядові звіти, бюджети, слухання, телефонні довідники, прес-конференції.

  • комерційні дані: фінансові та промислові оцінки, бази даних.

  • сіра література – це інформація отримана від некомерційних організацій та інститутів. Зокрема: технічні звіти, патенти, робочі документи, ділові документи, неопубліковані роботи та інформаційні бюлетені.


Сама історія OSINT, як концепції почалась з заснування 26 лютого 1941 року відкриттям Агентства з моніторингу іноземних трансляцій (Foreign Broadcast Monitoring Service, FBMS) з метою агрегації* та аналізу новин держав-членів Осі та їх сателітів, використовуючи отримані газети, журнали, радіопередачі. Завдяки опрацюванню великої кількості невпорядкованих даних, аналітики знаходили окремі факти (наприклад: інформація про результати бомбардувань, що базується на аналізі цін на продукти харчування; аналіз пропагандистських матеріалів щодо реакції населення на прихід військ до міста; матеріали про економічне становище країн-супротивників) і використовували їх з метою верифікації інших джерел інформації щодо супротивника або як основне джерело.


Згідно звіту директора FBMS до президента Рузвельта, 95 відсотків інформації щодо економічного, психологічного становища Японії йшло через його агентство.

Згідно з доповіді голови відділу ЗМІ у FBMS: «Ми слухаємо що люди говорять своїм родичам з закордону, нейтральним країнам, світу у цілому… …наші агенти, це люди які знайомі з психологією, мовою, культурою, економікою, традиціями ворожої країни. Через ефіри ворожої пропаганди до своїх громадян, ми слідкуємо за тенденцією ворожої дипломатії або військових операцій».


*Агрегація даних - це різновид процесу обміну даними та інформацією, де дані здійснюють пошук, збирання та подання у звітно-узагальненому форматі на основі звітів для досягнення конкретних бізнес-цілей або процесів та / або проведення людського аналізу.


Під час Холодної війни завдяки роботі FBMS американське керівництво отримувало інформацію щодо радянських міжконтинентальних ракет на Кубі, інформацію щодо радянської участі у конфлікті в Афганістані, інформацію щодо кризи в Угорщини та Чехословаччині. Загалом, 80 відсотків інформації про становище СРСР перед розпадом було отримано з загальнодоступних джерел. Загалом можна припустити, що концепція OSINT сформувалась як важлива ланка у системі розвідки США та країн НАТО.


Сфери застосування концепції OSINT

Методологія OSINT, будучи комплексним явищем, знайшла своє місце у багатьох сферах нашого життя, де потрібно встановлювати зв’язки між людьми, подіями, організаціями. Яскравим прикладом застосування OSINT окрім військової сфери може бути правоохоронна діяльність, кібербезпека, економічна безпека, сфера найму працівників. У правоохоронній сфері OSINT використовується для запобігання, розслідування та переслідування кіберзлочинів. Особливо це стосується протидії терористичним організаціям, незаконному відмиванню та легалізації грошей отриманих злочинним шляхом, боротьбі з розповсюдженням наркотичних речовин, зброї тощо. Пошук у соціальних мережах потенційно небезпечних груп та індивідуумів є важливою частиною роботи в міжнародних правоохоронних організаціях таких як Europol чи Interpol.

У сфері кібербезпеки, OSINT використовується при реверсивному аналізі систем безпеки з метою пошуку вразливостей, наприклад: аналіз відомої інформації про компанію у інтернеті, перевірка працівників на дотримання службової таємниці у соціальних-мережах.

Служби безпеки комерційних установ також застосовують інструменти OSINT. Вони проводять індивідуальні перевірки власних співробітників, контрагентів. Зокрема, особливо важливою для служб безпеки є інформація про офшорні компанії, справжніх власників, залучення компанії-партнера до тіньових схем. Знання подібної інформації може мати вирішальне значення перед узгодженням будь-якої великої угоди.

Даний метод використовується у страховому бізнесі. Це стосується аналізу персональних даних компанії та бізнес-аналітики. Наприклад, компанія зазначає, що в одному регіоні зросли виплати за окремий страховий продукт. Перевірка афілійованих осіб у соціальних мережах співробітників відділення компанії показала, що один із менеджерів страхував своїх друзів та родину, щоб потім реєструвати страхові випадки та виплати. Наявність такої інформації порушує питання доцільності внутрішнього розслідування. Журналістська спілка також використовує засоби OSINT. Зокрема, це стосується більшості розслідувань корупційної діяльності. Журналісти використовуючи загальнодоступні декларації доходів та соціальні мережі й порівнюють реальні статки з задекларованими. Також яскравим прикладом журналістської діяльності з використанням OSINT можуть бути праці спільноти Bellingcat створеної Еліотом Хіггінсом. Зокрема, волонтери проекту стали відомими після розслідувань збиття літака MH17 Російською Федерацією, оприлюднення фактів збройної агресії проти України з боку РФ, інформації щодо діяльність терористичної Ісламської Держави у Сирії. Наприклад, відомим є матеріал щодо визначення місцезнаходження одного з глав терористичної гілки ІДІЛ у Сирії за фотографіями у соціальних мережах та за допомогою Google Maps; матеріали щодо визначення позицій ракет під час бомбардування Дамаску 21 серпня 2013 року ракетами з зарином тощо.


Приклади використання OSINT в Україні

До початку збройної агресії проти України практики OSINT публічно використовувались лише під час антикорупційних розслідувань журналістів. Але початок військових дій на теренах України сформував спілку OSINT-розслідувачів, які займаються аналізом військової інформації. Такими спілками є InformNapalm, центр «Миротворець».

Однією з перших спілок, які почали працювати з використанням методології OSINT, є InformNapalm. За час існування цієї спілки було проведено багато ґрунтовних розслідувань стосовно поповнення списку військовослужбовців РФ, які приймали участь у війни проти України, розслідувань стосовно збиття боїнгу MH-17. У своїй роботі спілка послуговувалася аналізом облікових записів у соціальних мережах місцевих жителів Донбасу та військовослужбовців РФ. Приклад подібних розслідувань: установлення даних 3-ох військових частин приймаючих участь у агресії проти України; докази перегрупувань танків з РФ до України.

Не менш відомою організацією є центр «Миротворець». У своїй діяльності вони публікують особисті дані бойовиків незаконних збройних формувань та військовослужбовців РФ. Зокрема, велика кількість інформації було отримано з соціальних мереж та психологічних навичок волонтерів, які спілкувались з військовими. Приклад подібних розслідувань: знаходження особистих даних терориста за допомогою соціальних мереж; матеріали щодо коректного пошуку персональних даних за допомогою соціальних мереж і державних відкритих баз даних.

Також у своїх дослідженнях методами OSINT послуговується спільнота Bellingcat. Створений окремий розділ, у якому волонтери займаються дослідженням катастрофи MH17. Більша частина цих даних була отримана з облікових сторінок військових РФ у соціальних мережах «ВКонтакте» та «Однокласники» та підтверджені відеозаписами з публічних відеокамер, Google Maps тощо. Отримана інформація використовується міжнародною слідчою групую у справі розслідувань збиття MH-17. Також завдяки сервісу Google Earth Pro та супутниковими знімками були підтверджені факти обстрілів Українських військ з території Гуково (РФ).

Фото: Mikhail Palinchak


В Україні практика OSINT реалізована в багатьох сферах - особливо у сфері національної безпеки та оборони. У більшості випадків волонтери з метою аналізу військових злочинів послуговуються соціальними мережами (аналізують фотографії, інформацію з особистих сторінок, використовують методи соціальної інженерії), відкритими картографічними сервісами (Google Maps, Bing Map, Yandex Map). Наявність такої кількості компрометуючої інформації щодо пересувань, особистих даних військових у загальнодоступних мережах порушує питання коректної організації інформаційної безпеки. Загальна доступність інформації та «цифрові сліди» у соціальних мережах підтверджують неможливості приховування актів військових злочинів, тероризму та замовчування фактажу у ЗМІ.

Особливо активно в Україні заговорили про це після того, як у Києві затримали чоловіка, що викладав у TikTok відео з технікою ЗСУ біля ТЦ Retroville. Згодом торговий центр зазнав ракетного удару російських окупантів, внаслідок якого загинуло восьмеро людей. Ймовірною причиною трагедії можуть бути дані з соціальних мереж, які є у вільному доступі.

Сьогодні штучний інтелект використовують і при розпізнаванні облич окупантів, які вчинили масові вбивства в Бучі Київської області. Це можна зробити за допомогою американського стартапу Clearview AI, який має доступ до бази з 10 мільярдів фото, серед яких понад 2 мільярди зображень із російської соціальної мережі «ВКонтакте».

Інформацію про злочини орків у Бучі збирає і чат-бот «Руські вбивці» від Міністерства цифрової трансформації. Повідомити про них може кожен українець.

Супутниковий знімок «Maxar Technologies»


31 березня українські військові звільнили місто Буча Київської області від російських окупантів. Наслідки звірств щодо мирного населення Бучі сколихнули світ. За повідомленням української влади, загинули понад 320 жителів міста. У багатьох були зв’язані за спиною руки, що може свідчити про навмисні розстріли людей. Пошуки загиблих та процес розмінування території триває.

Натомість росіяни свої злочини намагаються всіляко приховати. Наприклад, Міноборони РФ оприлюднені фото- та відеодокази називає провокацією та інсценізацією для західних ЗМІ. Також уряд орків стверджує, що за час перебування цього населеного пункту під контролем російських збройних сил “жоден місцевий житель не постраждав від будь-яких насильницьких дій”, а “виїзди з Бучі не блокувалися”. Як повідомив на своїй сторінці у Facebook директор агенції Postmen Ярослав Ведмідь, рашисти, зокрема, намагалися видалити і новостворену статтю Вікіпедії про різанину в Бучі.

Спростувати фейки російської пропаганди взялися фахівці з OSINT. Так, американська компанія Maxar Technologies, яка займається супутниковим зніманням Землі, надала знімки тіл, знайдених у Бучі після того, як із неї пішли окупанти. На знімках зображені темні об’єкти, схожі за розміром на людські тіла, які з’явилися на вулиці Яблонській в Бучі у період з 9 до 11 березня. Вони знаходяться в тих самих місцях, де українська армія виявила мертвих після того, як повернула під свій контроль місто 31 березня. Подальший аналіз показує, що тіла залишалися в такому ж положенні більше трьох тижнів. Цю інформацію проаналізувало та оприлюднило видання The New York Times.

Оприлюднені супутникові знімки видання The New York Times.


Кінець І частини


Використана література та джерела:

1. NATO Open Source Intelligence Handbook [Електронний ресурс]. Режим доступу до ресурсу: https://web.archive.org/web/20201107103435/http://www.oss.net/dynamaster/file_archive/030201/ca5fb66734f540fbb4f8f6ef759b258c/NATO%20OSINT%20Handbook%20v1.2%20-%20Jan%202002.pdf

2. U.S. National Intelligence: An Overview 2011 //2011. — 54 с. [Електронний ресурс]. – Режим доступу до ресурсу: https://www.ojp.gov/ncjrs/virtual-library/abstracts/us-national-intelligence-overview-2011

3. Richard A. Best «Open Source Intelligence (OSINT): Issues for Congress, Congressional Research Service» // 2005. — 9 с. [Електронний ресурс]. – Режим доступу до ресурсу: https://sgp.fas.org/crs/intel/RL34270.pdf – Назва з екрана.

4. Joseph E. Roop «Foreign Broadcast Information Service History. Part I: 1941- 1947» //1969. — 7 с. [Електронний ресурс]. – Режим доступу до ресурсу: https://apps.dtic.mil/sti/pdfs/ADA510770.pdf

5. Joseph E. Roop «Foreign Broadcast Information Service History. Part I: 1941- 1947 Chapter 2 - Impact of Pearl Harbor» //1969. — 9 с. [Електронний ресурс]. – Режим доступу до ресурсу: https://archive.org/details/ForeignBroadcastInformationServiceHistoryPart11941-1947/page/n7/mode/2up?view=theater

6. Joseph E. Roop «Foreign Broadcast Information Service History. Part I: 1941- 1947 Chapter 2 - Impact of Pearl Harbor» //1969. — 11 с. [Електронний ресурс]. – Режим доступу до ресурсу: https://archive.org/details/ForeignBroadcastInformationServiceHistoryPart11941-1947/page/n9/mode/2up?view=theater

7. Admiral William Studeman, «Teaching the Giant to Dance: Contradictions and Opportunities in Open Source Within the Intelligence Community» ,//1993. — 1-2 с. [Електронний ресурс]

8. Williams, H., & Blum, I. (2018). Defining Second Generation Open Source Intelligence (OSINT) for the Defense Enterprise. Defining Second Generation Open Source Intelligence (Osint) for the Defense Enterprise. https://www.rand.org/pubs/research_reports/RR1964.html Назва з екрана.

9. Where to use OSINT in your Business? [Електронний ресурс]. – Режим доступу до ресурсу: https://medium.com/@roman_41036/where-to-use-osint-in-your-business-4e9a1b45c19f – Назва з екрана.

10. CYBER INTELLIGENCE by Europol [Електронний ресурс]. – Режим доступу до ресурсу: https://www.europol.europa.eu/operations-services-and-innovation/services-support/information-exchange/intelligence-analysis/cyber-intelligence - назва з екрану.

11. Geolocating Tunisian Jihadists in Raqqa [Електронний ресурс]. – Режим доступу до ресурсу: https://www.bellingcat.com/resources/case-studies/2014/12/19/geolocating-tunisian-jihadists-in-raqqa/ – Назва з екрана.

12. Locating the Rockets Used During the August 21st Sarin Attacks in Damascus [Електронний ресурс]. – Режим доступу до ресурсу: https://www.bellingcat.com/resources/case-studies/2014/08/10/locating-the-rockets-used-during-the-august-21st-sarin-attacks-in-damascus/ - назва з екрану.

13. InformNapalm [Електронний ресурс]. – Режим доступу до ресурсу: https://informnapalm.org. – Назва з екрана.

14. Установлены новые данные относительно 3 воинских частей России, участвовавших в агрессии против Украины [Електронний ресурс]. – Режим доступу до ресурсу: https://informnapalm.org/49281-novye-dannye-3-v-ch-okkupantov/ – Назва з екрана.

15. Танки для войны на Донбасс поставляли солдаты 76-го РВБ России (ФОТОДОКАЗАТЕЛЬСТВА) [Електронний ресурс]. – Режим доступу до ресурсу: https://informnapalm.org/46493-tanki-dlya-vojny-na-donbass-postavlyali/ - Назва з екрану.

16. Центр «Миротворець» [Електронний ресурс]. – Режим доступу до ресурсу: https://myrotvorets.center – назва з екрану.

17. Как домашние животные помогают Центру «Миротворец» выявлять российских наемников-убийц [Електронний ресурс]. – Режим доступу до ресурсу: https://myrotvorets.center/882955-kak-domashnie-zhivotnye-pomogayut-centru-mirotvorec-vyyavlyat-rossijskix-naemnikov/ - Назва з екрану.

18. Начинающему волонтеру Центра Миротворец. Пример поиска и анализа информации [Електронний ресурс]. – Режим доступу до ресурсу: https://myrotvorets.center/875989-primer-dlya-zhelayushhix-pomoch/ - назва з екрану.

19. Bellingcat [Електронний ресурс]. – Режим доступу до ресурсу: https://www.bellingcat.com – назва з екрану.

20. Что известно о крушении Боинга спустя три года [Електронний ресурс]. – Режим доступу до ресурсу: https://www.bellingcat.com/app/uploads/2017/07/mh17-3rd-anniversary-report-ru.pdf - назва з екрану.

21. Bellingcat Report - Origin of Artillery Attacks on Ukrainian Military Positions in Eastern Ukraine Between 14 July 2014 and 8 August 2014 [Електронний ресурс]. – Режим доступу до ресурсу: https://www.bellingcat.com/news/uk-and-europe/2015/02/17/origin-of-artillery-attacks/ - назва з екрану.

1 744 перегляди2 коментарі

Останні пости

Дивитися всі

2 Comments


Haze
Haze
Dec 24, 2022

текст "Натомість росіяни свої злочини намагаються всіляко приховати. (...) Цю інформацію проаналізувало та оприлюднило видання The New York Times." повторюється двічі. автору варто більше спати :)

Like

Haze
Haze
Dec 24, 2022

текст "Однією з перших спілок, які почали працювати з використанням методології OSINT, є InformNapalm. (...) установлення даних 3-ох військових частин приймаючих участь у агресії проти України; докази перегрупувань танків з РФ до України." повторюється двічі

Like
bottom of page