Разведка по открытым источникам: различия между версиями
(Новая страница: «{{Stub}} Категория:Разведка Категория:OSINT https://ru.wikipedia.org/wiki/Разведка_по_открытым_источникам») |
Нет описания правки |
||
| Строка 3: | Строка 3: | ||
[[Категория:OSINT]] | [[Категория:OSINT]] | ||
'''Разведка по открытым источникам (OSINT)''' — концепция, методология и технология получения и использования военной, политической, экономической и другой информации из открытых источников, без нарушения законов. | |||
https://ru.wikipedia.org/wiki/Разведка_по_открытым_источникам | == История создания == | ||
Для лучшего понимания OSINT можно привести такой пример из истории их развития: в 1881 году в Британии Генри Ромейке договорился с оптовым продавцом газет Curtice об использовании нераспроданных экземпляров, в результате многие общественные деятели того времени регулярно заказывали и получали вырезки газетных публикаций, в которых упоминалось их имя. Так, было открыто в Лондоне первое в мире Бюро газетных вырезок, которое сразу получило широкую популярность. | |||
История OSINT начинается с формирования в декабре 1941 года Службы мониторинга зарубежных трансляций (англ. Foreign Broadcast Monitoring Service, FBMS) в Соединённых Штатах Америки для изучения иностранных трансляций. Сотрудники службы записывали коротковолновые передачи на пластиковые диски, после чего отдельные материалы переписывались и переводились, а затем отправлялись в военные ведомства и подавались в формате еженедельных докладов<ref>''Barnouw, Erik.'' A History of Broadcasting in the United States <small>(англ.)</small>. — [Verschiedene Aufl.]. — New York: Oxford University Press, 1968. — P. 400. — <nowiki>ISBN 0-19-500475-2</nowiki>.</ref>. Классическим примером работы FBMS является получение информации об успешности проведения бомбардировок на вражеские мосты путём получения и анализа изменения цен на апельсины в Париже<ref>''Marshall Bornn.'' [https://www.army.mil/article/94007/Service_members__civilians_learn_to_harness_power_of__Open_Source__information Service members, civilians learn to harness power of 'Open Source' information] (англ.). ''army.mil'' (9 января 2013). <small>Дата обращения: 15 октября 2018.</small> <small>[https://web.archive.org/web/20171209101817/https://www.army.mil/article/94007/Service_members__civilians_learn_to_harness_power_of__Open_Source__information Архивировано 15 октября 2018 года].</small></ref>. | |||
Широкое распространение термина OSINT на постсоветском пространстве началось на основе сведений о широком использовании и эффективности OSINT в США в годы Второй мировой войны и после нее в исследованиях неправительственного центра стратегических исследований [[RAND Corporation]] и подразделения OSINT [[Центральное разведывательное управление США|ЦРУ]] США Foreign Broadcast Monitoring Service, FBMS (Информационной службы иностранного вещания). | |||
== Общая теория OSINT == | |||
=== Понятие и терминология === | |||
Разведывательная дисциплина включает в себя поиск информации в открытых источниках (скрытых источниках и общедоступной информации), сбор, ее регистрацию, учет и анализ, аналитико-синтетическую переработку первичной информации, хранение и распространение информации, обеспечение безопасности информации и презентацию результатов исследований. Первоначальная информация из открытых источников после ее аналитико-синтетической переработки может стать ценными знаниями, которые после этого могут стать секретными — если не относятся к категории информации, которая не может быть государственной тайной<ref>by Heather J. Williams, Ilana Blum. [https://web.archive.org/web/20190119040258/https://www.rand.org/pubs/research_reports/RR1964.html Defining Second Generation Open Source Intelligence (OSINT) for the Defense Enterprise]. ''RAND Corporation'' (англійська). Архів [https://www.rand.org/pubs/research_reports/RR1964.html оригіналу] за 19 січня 2019.</ref><ref>[https://web.archive.org/web/20190121010856/https://www.airuniversity.af.edu/Portals/10/ASPJ_Spanish/Journals/Volume-30_Issue-2/2018_2_11_hamilton_s_eng.pdf The Big Data Imperative. Air Force Intelligence for the Information Age. Air & Space Power Journal, 2018/2/11 Col Shane P. Hamilton, USAF; Lt Col Michael P. Kreuzer, USAF, PhD*]. Архів [https://www.airuniversity.af.edu/Portals/10/ASPJ_Spanish/Journals/Volume-30_Issue-2/2018_2_11_hamilton_s_eng.pdf оригіналу] за 21 січня 2019. Процитовано 20 січня 2019.</ref><ref>Минько О. В. Використання технологій OSINT для отримання розвідувальної інформації / О. В. Минько, О. Ю. Іохов, В. Т. Оленченко, К. В. Власов // Системи управління, навігації та зв'язку. — 2016. — Вип. 4. — С. 81-84. — Режим доступу: <nowiki>http://nbuv.gov.ua/UJRN/suntz_2016_4_22</nowiki>.</ref><ref name=":0">Кожушко О. О. Розвідка відкритих джерел інформації (OSINT) у розвідувальній практиці США // [Електронний ресурс]. — Режим доступу: <nowiki>http://jrnl.nau.edu.ua/index.php/IMV/article/viewFile/3264/3217</nowiki></ref><ref name=":1">Жарков Я. М. Наукові підходи щодо визначення суті розвідки з відкритих джерел / Я. М. Жарков, А. О. Васильєв // Вісник Київського національного університету імені Тараса Шевченка. Військово-спеціальні науки. — 2013. — Вип. 30. — С. 38-41. — Режим доступу: <nowiki>http://nbuv.gov.ua/UJRN/VKNU_vsn_2013_30_12</nowiki>.</ref><ref>Распознавание информационных операций / А. Г. Додонов, Д. В. Ланде, В. В. Цыганок, О. В. Андрейчук, С. В. Каденко, А. Н. Грайворонская. -К.: Инжиниринг, 2017. — 282 с. ISBN [https://uk.wikipedia.org/wiki/Спеціальна:Джерела_книг/9789662344608 ISBN 978-966-2344-60-8].</ref>. | |||
OSINT в основном используется в функциях национальной безопасности, правоохранительных органов и бизнес-аналитики и представляет ценность для аналитиков, которые используют неконфиденциальную информацию для ответа на требования секретной, несекретной или частной разведки в предыдущих дисциплинах разведки. | |||
В разведывательном сообществе термин «открытый источник разведывательных данных» (англ. open information source) указывает на общедоступность источника (в отличие от секретных источников и источников с ограниченным использованием), но он не связан с понятием «источник информации» (англ. open source information; OSIF), означающий любую находящуюся в пространстве СМИ информацию<ref>''Киви Бёрд.'' [http://www.computerra.ru/think/kiwi/324966/ Модель OSINT] // Компьютерра. — 06.07.2007. <small>[https://web.archive.org/web/20090412164950/http://www.computerra.ru/think/kiwi/324966/ Архивировано 12 апреля 2009 года.]</small></ref>. Это понятие не тождественно «публичной разведке» (англ. public intelligence). Также его не стоит путать с понятием «открытое программное обеспечение» (англ. open-source software). | |||
OSINT дополняет и находится в экосистеме таких видов разведки как [[Агентурная разведка|HUMINT]] (англ. Human Intelligence – агентурная разведка), [[Радиоэлектронная разведка|SIGINT]] (англ. Signals intelligence – радиоэлектронная разведка), MASINT (Measurement and signature intelligence с 1986 года в США – измерение и распознавание физических полей, может относиться к радиоэлектронной разведке), [[Геопространственная разведка|GEOINT]] (Geospatial intelligence — геопространственная разведка), к которой часто относят IMINT (Imagery intelligence — видовую разведку, которая первоначально была аэроразведкой) и т.д. | |||
OSINT отличается от исследований тем, что он применяет процесс разведки для создания индивидуальных знаний, поддерживающих конкретное решение конкретного человека или группы<ref>[https://www.usnews.com/articles/news/national/2008/09/12/spy-agencies-turn-to-newspapers-npr-and-wikipedia-for-information.html "Spy Agencies Turn to Newspapers, NPR, and Wikipedia for Information: The intelligence community is learning to value 'open-source' information"]. [https://web.archive.org/web/20121023193900/http://www.usnews.com/news/national/articles/2008/09/12/spy-agencies-turn-to-newspapers-npr-and-wikipedia-for-information Archived] from the original on 2012-10-23. Retrieved 2008-09-15.</ref>. | |||
=== Открытые источники для разведки === | |||
Источники OSINT часто делятся на категории информационного потока: | |||
* СМИ: печатные газеты, журналы, радио и телевидение из разных стран. | |||
* Интернет: онлайн-публикации, блоги, дискуссионные группы и веб-сообщества, контент, созданный пользователями и медиа граждан (например, видео с мобильных телефонов, содержимое, созданное пользователями), YouTube и другие видео-хостинги, вики-справочники и другие вебсайты социальных медиа (например, Facebook, Twitter, Instagram и др.), блоги, веб-форумы. Эти источники также опережают множество других источников из-за своевременности и легкости доступа<ref>''Kingsbury A.'' [https://www.usnews.com/articles/news/national/2008/09/12/spy-agencies-turn-to-newspapers-npr-and-wikipedia-for-information.html Spy Agencies Turn to Newspapers, NPR, and Wikipedia for Information: The intelligence community is learning to value "open-source" information. U.S. News & World Report] (12 сентября 2008). <small>Дата обращения: 15 сентября 2008.</small> <small>[https://www.webcitation.org/66kjHCcvd?url=http://www.usnews.com/news/national/articles/2008/09/12/spy-agencies-turn-to-newspapers-npr-and-wikipedia-for-information Архивировано 7 апреля 2012 года.]</small></ref>. | |||
* Государственные данные (Public Government Data), публичные правительственные отчеты, бюджеты, слушания, телефонные справочники, пресс-конференции, веб-сайты и выступления. Хотя эти источники происходят из официальных источников, они публично доступны и могут использоваться открыто и свободно. | |||
* Публичные отчёты правительства, официальные данные о бюджетах, демографии, материалы пресс-конференций, различные публичные заявления. | |||
* Профессиональные и академические публикации (Professional and Academic Publications), отчёты, конференции, доклады, статьи, информация, полученная из журналов, конференций, симпозиумов, научных работ, диссертаций и тезисов. | |||
* Серая литература (Grey literature), технические отчеты, препринты, патенты, рабочие документы, деловые документы, неопубликованные работы и информационные бюллетени<ref>Lowenthal, Mark M. "Intelligence: From Secrets to Policy, " 2nd Ed. (Washington D.C.: CQ Press, 2003) p. 79.</ref>. | |||
* Коммерческие данные (Commercial Data), коммерческие изображения, денежные и промышленные оценки, базы данных. | |||
* Наблюдения — радиомониторинг, использование общедоступных данных дистанционного зондирования земли и аэрофотосъемок (например, Google Earth). | |||
=== Методики сбора OSINT === | |||
Сбор разведывательных данных из открытых источников осуществляется различными способами<ref>Leos, Devan (2023-02-28). [https://www.entrepreneur.com/growing-a-business/thinking-like-a-spy-how-open-source-intelligence-can-give/444634 "Thinking Like a Spy: How Open Source Intelligence Can Give You a Competitive Advantage"]. Entrepreneur. Retrieved 2023-11-08.</ref>, такими как: | |||
* Разведка социальных сетей<ref>https://en.wikipedia.org/wiki/Social_media</ref>, который получается в результате просмотра или наблюдения за активностью субъектов в социальных сетях | |||
* Поиск или очистка<ref>https://en.wikipedia.org/wiki/Search_engine</ref> данных поисковых систем. | |||
* Проверка государственных записей<ref>https://en.wikipedia.org/wiki/Public_records</ref>. | |||
* Сопоставление и проверка информации со стороны служб брокеров данных<ref>https://en.wikipedia.org/wiki/Data_broker</ref>. | |||
=== Негосударственная разведка === | |||
См.оcновную статью: '''[[Частные разведывательные компании]].''' | |||
В начале XXI века разведкой по открытым источникам начали заниматься любители-энтузиасты. В дополнение к традиционным источникам открытой информации они используют спутниковые снимки высокого разрешения, находящиеся в открытом доступе, и данные социальных сетей<ref>[https://www.economist.com/briefing/2021/08/07/open-source-intelligence-challenges-state-monopolies-on-information Open-source intelligence challenges state monopolies on information] [https://web.archive.org/web/20210809040730/https://www.economist.com/briefing/2021/08/07/open-source-intelligence-challenges-state-monopolies-on-information Архивная копия от 9 августа 2021] на Wayback Machine, The Economist, 7.07.2021</ref>. | |||
== OSINT в разных странах == | |||
=== НАТО === | |||
Более подробная информация об OSINT в НАТО изложена в сборниках "NATO Open Source Intelligence Handbook" (2006-2017)<ref>https://uk.wikipedia.org/wiki/Посібник_НАТО_з_розвідки_з_використанням_відкритих_джерел</ref> и "NATO Open Source Intelligence Reader" (2006-2017), который, согласно предисловию, предоставляет исчерпывающую информацию и разнообразные взгляды на OSINT информация касается всех команд НАТО, целевых групп, стран-членов, гражданско-военных комитетов и рабочих групп, а также других организаций, которые могут планировать или участвовать в совместных операциях. Третий сборник в этой группе документов НАТО, NATO Intelligence Exploitation of the Internet (2002) устарел, и ссылка на него удалена, хотя он доступен в интернете на других ресурсах. | |||
"NATO Open Source Intelligence Handbook"<ref>[http://www.oss.net/dynamaster/file_archive/030201/ca5fb66734f540fbb4f8f6ef759b258c/NATO%20OSINT%20Handbook%20v1.2%20%2d%20Jan%202002.pdf Довідник з розвідки НАТО з відкритим кодом] <small>[[https://web.archive.org/web/20201107103435/http://www.oss.net/dynamaster/file_archive/030201/ca5fb66734f540fbb4f8f6ef759b258c/NATO%20OSINT%20Handbook%20v1.2%20-%20Jan%202002.pdf Архівовано] 7 листопада 2020 у Wayback Machine.]</small></ref> (Руководство по разведке с использованием открытых источников) - стандартная справка, доступная для населения. Справочник представляет список советов и инструкций для сотрудников всех звеньев НАТО, работающих с информацией. Включает такие аспекты, как: поиск источников, проверка их надежности сбор и проверка информации презентация результатов исследования обеспечение безопасности работников при сборе данных фильтрация данных из первичных источников хранение и передача данных общие советы по безопасности Пособие было опубликовано в ноябре 2001 года. Данные из них касаются всех команд НАТО, всех стран-членов, любых военных комитетов и рабочих групп. Пособие создано по надзору генерала армии США Уильяма Кернана. Руководство впоследствии было изъято из распространения, объяснив это тем, что данные в нем устарели. | |||
По определению НАТО, OSINT — это разведывательные данные, «полученные на основе общедоступной информации, а также другой несекретной информации, которая имеет ограниченное публичное распространение или доступ»<ref>[https://nso.nato.int/natoterm/content/nato/pages/home.html "NATOTermOTAN"]. nso.nato.int. Retrieved 2021-04-02.</ref>. | |||
=== В США === | |||
В разведывательном сообществе США термин "открытые источники" (англ. open sources) указывает на общедоступность источника в отличие от секретных источников и источников с ограниченным доступом. | |||
По утверждениям аналитика ЦРУ Шермана Кента 1947 года, политики получают из открытых источников до 80 процентов информации, необходимой им для принятия решений в мирное время. Позднее генерал-лейтенант Самуэль Уилсон <small>(англ.)</small>рус., который был руководителем [[Разведывательное управление Министерства обороны США|РУМО США]] в 1976—1977 годах, отмечал, что «90 процентов разведданных приходит из открытых источников и только 10 — за счёт работы агентуры»<ref>''Кондратьев А.'' [http://vpk-news.ru/articles/7324 На основе открытых источников] [https://web.archive.org/web/20130922192624/http://vpk-news.ru/articles/7324 Архивная копия от 22 сентября 2013] на Wayback Machine. // ВПК. — № 36 (302). — 16 сентября 2009. — «Ninety percent of intelligence comes from open sources. The other ten percent, the clandestine work»</ref><ref>''Paulson, Terrance M.'' [https://books.google.ru/books?id=pCOFOqD9TYQC&pg=PA78 Intelligence Issues & Developm] <small>(неопр.)</small>. — Nova Publishers <small>(англ.)</small>рус., 2008. — С. 78. — <nowiki>ISBN 978-1-60456-447-1</nowiki>.</ref><ref name=":1" /><ref name=":0" />. | |||
В 2018 году аналитик дирекции науки и технологий ЦРУ Стивен К. Меркадо написал, что отличия между открытой информацией и секретами нуждаются в переосмыслении. Открытые источники часто равны или превосходят секретную информацию при мониторинге и анализе таких неотложных проблем, как терроризм, распространение оружия и контрразведка<ref>[https://web.archive.org/web/20180608052134/https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/csi-studies/studies/Vol49no2/reexamining_the_distinction_3.htm Reexamining the Distinction Between Open Information and Secrets. '''Stephen C. Mercado. CIA Library.''' Historical Document.] Posted: Apr 15, 2007 08:48 AM. Last Updated: Jun 26, 2008. Архів [https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/csi-studies/studies/Vol49no2/reexamining_the_distinction_3.htm оригіналу] за 8 червня 2018. Процитовано 19 січня 2019.</ref>. | |||
OSINT определяется в Соединенных Штатах Америки Публичным законом 109-163, на который ссылаются как директор национальной разведки США<ref>https://en.wikipedia.org/wiki/Director_of_National_Intelligence</ref>, так и [[Министерство обороны США]] (DoD), как разведывательная информация, «полученная на основе общедоступной информации, которая собирается, используется и своевременно распространяется среди соответствующей аудитории с целью удовлетворения конкретных требований разведки». <ref>[http://frwebgate.access.gpo.gov/cgi-bin/getdoc.cgi?dbname=109_cong_public_laws&docid=f:publ163.109 "As defined in Sec. 931 of Public Law 109-163, entitled, "National Defense Authorization Act for Fiscal Year 2006.]"". [https://web.archive.org/web/20081112002134/http://frwebgate.access.gpo.gov/cgi-bin/getdoc.cgi?dbname=109_cong_public_laws&docid=f:publ163.109 Archived] from the original on 2008-11-12. Retrieved 2006-12-08.</ref> | |||
По словам политолога Джеффри Т. Ричелсона, «приобретение открытых источников предполагает приобретение устных, письменных или передаваемых в электронном виде материалов, которые можно получить законным путем. Помимо документов и видео, доступных через Интернет или предоставленных человеком, другие получены после того, как США или союзные силы взяли под контроль объект или объект, ранее принадлежавший иностранному правительству или террористической группе»<ref>Richelson, Jeffrey T (2015-07-14). T[https://books.google.com/books?id=4sxVDgAAQBAJ&pg=PT284 he U.S. Intelligence Community. Avalon Publishing]. <nowiki>ISBN 9780813349190</nowiki>. Retrieved 15 May 2017.</ref>. | |||
Бывший помощник директора Центрального разведывательного управления по анализу Марк М. Ловенталь определяет OSINT как «любую информацию, которая может быть получена в результате открытого сбора: все виды средств массовой информации, правительственные отчеты и другие документы, научные исследования и отчеты, коммерческие поставщики информации, Интернет и так далее. Основными критериями информации с открытым исходным кодом является то, что для ее получения не требуется никаких тайных методов сбора и что она должна быть получена с помощью средств, которые полностью отвечают авторским правам и коммерческим требованиям поставщиков, где это применимо.»<ref>Lowenthal, Mark M. (2005), "[https://books.google.com/books?id=jJxyIb2hN4MC&pg=PA273 Open-Source Intelligence: New Myths, New Realities"], in George, Roger Z; Kline, Robert D (eds.), Intelligence and the national security strategist : enduring issues and challenges, Lanham: Rowman and Littlefield, ISBN 9780742540392</ref> | |||
=== В Великобритании === | |||
Belingcat<ref>https://ru.wikipedia.org/wiki/Bellingcat</ref>. | |||
=== На Украине === | |||
OSINT-техники начали изучать и использовать юристы, PR-специалисты и специалисты в других сферах бизнеса<ref>[https://web.archive.org/web/20190120043319/https://www.ukrinform.ua/rubric-other_news/2002986-200-kian-navcilis-metodam-osint-ta-mediarozvidki.html 200 киян навчились методам OSINT та медіа-розвідки.] ''www.ukrinform.ua'' (укр.). Архів [https://www.ukrinform.ua/rubric-other_news/2002986-200-kian-navcilis-metodam-osint-ta-mediarozvidki.html оригіналу] за 20 січня 2019. Процитовано 26 лютого 2019.</ref>. | |||
В 2015—2016 годах был реализован образовательный проект OSINT Academy. В рамках проекта организовано 25 тренингов в 19 городах Украины, записано 20 открытых видеоуроков по использованию методик OSINT. Тренером и автором видеокурса стал директор неправительственной ОО «Институт постинформационного общества», советник министра информационной политики, Дмитрий Золотухин<ref>[https://web.archive.org/web/20180614045601/https://www.ukrinform.ua/rubric-presshall/2104556-pro-pidsumki-proektu-mediarozvidki-po-vidkritim-dzerelam.html Про підсумки проекту медіа-розвідки по відкритим джерелам.] ''www.ukrinform.ua'' (укр.). Архів [https://www.ukrinform.ua/rubric-presshall/2104556-pro-pidsumki-proektu-mediarozvidki-po-vidkritim-dzerelam.html оригіналу] за 14 червня 2018. Процитовано 26 лютого 2019.</ref>. | |||
=== В России === | |||
== Список известных ресурсов для OSINT == | |||
[http://google.com/earth Google Earth] — это бесплатная, свободно загружаемая программа компании Google, отображающая виртуальный глобус. | |||
[https://www.google.com/sky/ Google Sky] это приложение для просмотра космического пространства и небесных тел. | |||
== Источники == | |||
# https://ru.wikipedia.org/wiki/Разведка_по_открытым_источникам | |||
# https://uk.wikipedia.org/wiki/Розвідка_на_основі_відкритих_джерел | |||
# https://en.wikipedia.org/wiki/Open-source_intelligence | |||
# ''Базаркина Д. Ю.'' [http://www.sov-europe.ru/2015/1/bazarkina4.pdf Борьба с терроризмом в Великобритании (коммуникационный аспект)] // Современная Европа. — 2015. — № 1 (61). — С. 45—55. — ISSN 0201-7083. — doi:10.15211/soveurope120154555. <small>[https://web.archive.org/web/20161020041030/http://www.sov-europe.ru/2015/1/bazarkina4.pdf Архивировано 20 октября 2016 года].</small> | |||
# Bjørn Holst Jespersen (березень 2019). ''I[https://web.archive.org/web/20220107234832/https://armamentresearch.com/wp-content/uploads/2014/01/ARES-Field-Guide-No.-2-Introduction-to-Photogrammetry.pdf ntroduction to Photogrammetry. Using perspective analysis to infer the trajectory of incoming munitions]''. Armament Research Services (ARES). <nowiki>ISBN 978-0-6485267-0-4</nowiki>. Архів [https://armamentresearch.com/wp-content/uploads/2014/01/ARES-Field-Guide-No.-2-Introduction-to-Photogrammetry.pdf оригіналу] за 7 січня 2022. Процитовано 3 лютого 2022. | |||
# Інформація з відкритих джерел // [http://finmonitoring.in.ua/wp-content/uploads/2018/12/terminologichnij-slovnik_finmonitoring.pdf Термінологічний словник з питань запобігання та протидії легалізації (відмиванню) доходів, одержаних злочинним шляхом, фінансуванню тероризму, фінансуванню розповсюдження зброї масового знищення та корупції] / А. Г. Чубенко, М. В. Лошицький, Д. М. Павлов, С. С. Бичкова, О. С. Юнін. — Київ : Ваіте, 2018. — С. 317. — <nowiki>ISBN 978-617-7627-10-3</nowiki>. | |||
# [https://youtu.be/4oDwnXzJt1k Як працює OSINT та стеження за людьми в інтернеті] — відео Tokar.ua | |||
== Примечание == | |||
Версия от 21:19, 26 ноября 2023
| Мы сожалеем. Это заготовка статьи. Ей существенно не хватает текста, изображений и ссылок. Вы можете помочь нам, дополнив или исправив статью.
|
Разведка по открытым источникам (OSINT) — концепция, методология и технология получения и использования военной, политической, экономической и другой информации из открытых источников, без нарушения законов.
История создания
Для лучшего понимания OSINT можно привести такой пример из истории их развития: в 1881 году в Британии Генри Ромейке договорился с оптовым продавцом газет Curtice об использовании нераспроданных экземпляров, в результате многие общественные деятели того времени регулярно заказывали и получали вырезки газетных публикаций, в которых упоминалось их имя. Так, было открыто в Лондоне первое в мире Бюро газетных вырезок, которое сразу получило широкую популярность.
История OSINT начинается с формирования в декабре 1941 года Службы мониторинга зарубежных трансляций (англ. Foreign Broadcast Monitoring Service, FBMS) в Соединённых Штатах Америки для изучения иностранных трансляций. Сотрудники службы записывали коротковолновые передачи на пластиковые диски, после чего отдельные материалы переписывались и переводились, а затем отправлялись в военные ведомства и подавались в формате еженедельных докладов[1]. Классическим примером работы FBMS является получение информации об успешности проведения бомбардировок на вражеские мосты путём получения и анализа изменения цен на апельсины в Париже[2].
Широкое распространение термина OSINT на постсоветском пространстве началось на основе сведений о широком использовании и эффективности OSINT в США в годы Второй мировой войны и после нее в исследованиях неправительственного центра стратегических исследований RAND Corporation и подразделения OSINT ЦРУ США Foreign Broadcast Monitoring Service, FBMS (Информационной службы иностранного вещания).
Общая теория OSINT
Понятие и терминология
Разведывательная дисциплина включает в себя поиск информации в открытых источниках (скрытых источниках и общедоступной информации), сбор, ее регистрацию, учет и анализ, аналитико-синтетическую переработку первичной информации, хранение и распространение информации, обеспечение безопасности информации и презентацию результатов исследований. Первоначальная информация из открытых источников после ее аналитико-синтетической переработки может стать ценными знаниями, которые после этого могут стать секретными — если не относятся к категории информации, которая не может быть государственной тайной[3][4][5][6][7][8].
OSINT в основном используется в функциях национальной безопасности, правоохранительных органов и бизнес-аналитики и представляет ценность для аналитиков, которые используют неконфиденциальную информацию для ответа на требования секретной, несекретной или частной разведки в предыдущих дисциплинах разведки.
В разведывательном сообществе термин «открытый источник разведывательных данных» (англ. open information source) указывает на общедоступность источника (в отличие от секретных источников и источников с ограниченным использованием), но он не связан с понятием «источник информации» (англ. open source information; OSIF), означающий любую находящуюся в пространстве СМИ информацию[9]. Это понятие не тождественно «публичной разведке» (англ. public intelligence). Также его не стоит путать с понятием «открытое программное обеспечение» (англ. open-source software).
OSINT дополняет и находится в экосистеме таких видов разведки как HUMINT (англ. Human Intelligence – агентурная разведка), SIGINT (англ. Signals intelligence – радиоэлектронная разведка), MASINT (Measurement and signature intelligence с 1986 года в США – измерение и распознавание физических полей, может относиться к радиоэлектронной разведке), GEOINT (Geospatial intelligence — геопространственная разведка), к которой часто относят IMINT (Imagery intelligence — видовую разведку, которая первоначально была аэроразведкой) и т.д.
OSINT отличается от исследований тем, что он применяет процесс разведки для создания индивидуальных знаний, поддерживающих конкретное решение конкретного человека или группы[10].
Открытые источники для разведки
Источники OSINT часто делятся на категории информационного потока:
- СМИ: печатные газеты, журналы, радио и телевидение из разных стран.
- Интернет: онлайн-публикации, блоги, дискуссионные группы и веб-сообщества, контент, созданный пользователями и медиа граждан (например, видео с мобильных телефонов, содержимое, созданное пользователями), YouTube и другие видео-хостинги, вики-справочники и другие вебсайты социальных медиа (например, Facebook, Twitter, Instagram и др.), блоги, веб-форумы. Эти источники также опережают множество других источников из-за своевременности и легкости доступа[11].
- Государственные данные (Public Government Data), публичные правительственные отчеты, бюджеты, слушания, телефонные справочники, пресс-конференции, веб-сайты и выступления. Хотя эти источники происходят из официальных источников, они публично доступны и могут использоваться открыто и свободно.
- Публичные отчёты правительства, официальные данные о бюджетах, демографии, материалы пресс-конференций, различные публичные заявления.
- Профессиональные и академические публикации (Professional and Academic Publications), отчёты, конференции, доклады, статьи, информация, полученная из журналов, конференций, симпозиумов, научных работ, диссертаций и тезисов.
- Серая литература (Grey literature), технические отчеты, препринты, патенты, рабочие документы, деловые документы, неопубликованные работы и информационные бюллетени[12].
- Коммерческие данные (Commercial Data), коммерческие изображения, денежные и промышленные оценки, базы данных.
- Наблюдения — радиомониторинг, использование общедоступных данных дистанционного зондирования земли и аэрофотосъемок (например, Google Earth).
Методики сбора OSINT
Сбор разведывательных данных из открытых источников осуществляется различными способами[13], такими как:
- Разведка социальных сетей[14], который получается в результате просмотра или наблюдения за активностью субъектов в социальных сетях
- Поиск или очистка[15] данных поисковых систем.
- Проверка государственных записей[16].
- Сопоставление и проверка информации со стороны служб брокеров данных[17].
Негосударственная разведка
См.оcновную статью: Частные разведывательные компании. В начале XXI века разведкой по открытым источникам начали заниматься любители-энтузиасты. В дополнение к традиционным источникам открытой информации они используют спутниковые снимки высокого разрешения, находящиеся в открытом доступе, и данные социальных сетей[18].
OSINT в разных странах
НАТО
Более подробная информация об OSINT в НАТО изложена в сборниках "NATO Open Source Intelligence Handbook" (2006-2017)[19] и "NATO Open Source Intelligence Reader" (2006-2017), который, согласно предисловию, предоставляет исчерпывающую информацию и разнообразные взгляды на OSINT информация касается всех команд НАТО, целевых групп, стран-членов, гражданско-военных комитетов и рабочих групп, а также других организаций, которые могут планировать или участвовать в совместных операциях. Третий сборник в этой группе документов НАТО, NATO Intelligence Exploitation of the Internet (2002) устарел, и ссылка на него удалена, хотя он доступен в интернете на других ресурсах.
"NATO Open Source Intelligence Handbook"[20] (Руководство по разведке с использованием открытых источников) - стандартная справка, доступная для населения. Справочник представляет список советов и инструкций для сотрудников всех звеньев НАТО, работающих с информацией. Включает такие аспекты, как: поиск источников, проверка их надежности сбор и проверка информации презентация результатов исследования обеспечение безопасности работников при сборе данных фильтрация данных из первичных источников хранение и передача данных общие советы по безопасности Пособие было опубликовано в ноябре 2001 года. Данные из них касаются всех команд НАТО, всех стран-членов, любых военных комитетов и рабочих групп. Пособие создано по надзору генерала армии США Уильяма Кернана. Руководство впоследствии было изъято из распространения, объяснив это тем, что данные в нем устарели.
По определению НАТО, OSINT — это разведывательные данные, «полученные на основе общедоступной информации, а также другой несекретной информации, которая имеет ограниченное публичное распространение или доступ»[21].
В США
В разведывательном сообществе США термин "открытые источники" (англ. open sources) указывает на общедоступность источника в отличие от секретных источников и источников с ограниченным доступом.
По утверждениям аналитика ЦРУ Шермана Кента 1947 года, политики получают из открытых источников до 80 процентов информации, необходимой им для принятия решений в мирное время. Позднее генерал-лейтенант Самуэль Уилсон (англ.)рус., который был руководителем РУМО США в 1976—1977 годах, отмечал, что «90 процентов разведданных приходит из открытых источников и только 10 — за счёт работы агентуры»[22][23][7][6].
В 2018 году аналитик дирекции науки и технологий ЦРУ Стивен К. Меркадо написал, что отличия между открытой информацией и секретами нуждаются в переосмыслении. Открытые источники часто равны или превосходят секретную информацию при мониторинге и анализе таких неотложных проблем, как терроризм, распространение оружия и контрразведка[24].
OSINT определяется в Соединенных Штатах Америки Публичным законом 109-163, на который ссылаются как директор национальной разведки США[25], так и Министерство обороны США (DoD), как разведывательная информация, «полученная на основе общедоступной информации, которая собирается, используется и своевременно распространяется среди соответствующей аудитории с целью удовлетворения конкретных требований разведки». [26]
По словам политолога Джеффри Т. Ричелсона, «приобретение открытых источников предполагает приобретение устных, письменных или передаваемых в электронном виде материалов, которые можно получить законным путем. Помимо документов и видео, доступных через Интернет или предоставленных человеком, другие получены после того, как США или союзные силы взяли под контроль объект или объект, ранее принадлежавший иностранному правительству или террористической группе»[27].
Бывший помощник директора Центрального разведывательного управления по анализу Марк М. Ловенталь определяет OSINT как «любую информацию, которая может быть получена в результате открытого сбора: все виды средств массовой информации, правительственные отчеты и другие документы, научные исследования и отчеты, коммерческие поставщики информации, Интернет и так далее. Основными критериями информации с открытым исходным кодом является то, что для ее получения не требуется никаких тайных методов сбора и что она должна быть получена с помощью средств, которые полностью отвечают авторским правам и коммерческим требованиям поставщиков, где это применимо.»[28]
В Великобритании
Belingcat[29].
На Украине
OSINT-техники начали изучать и использовать юристы, PR-специалисты и специалисты в других сферах бизнеса[30].
В 2015—2016 годах был реализован образовательный проект OSINT Academy. В рамках проекта организовано 25 тренингов в 19 городах Украины, записано 20 открытых видеоуроков по использованию методик OSINT. Тренером и автором видеокурса стал директор неправительственной ОО «Институт постинформационного общества», советник министра информационной политики, Дмитрий Золотухин[31].
В России
Список известных ресурсов для OSINT
Google Earth — это бесплатная, свободно загружаемая программа компании Google, отображающая виртуальный глобус.
Google Sky это приложение для просмотра космического пространства и небесных тел.
Источники
- https://ru.wikipedia.org/wiki/Разведка_по_открытым_источникам
- https://uk.wikipedia.org/wiki/Розвідка_на_основі_відкритих_джерел
- https://en.wikipedia.org/wiki/Open-source_intelligence
- Базаркина Д. Ю. Борьба с терроризмом в Великобритании (коммуникационный аспект) // Современная Европа. — 2015. — № 1 (61). — С. 45—55. — ISSN 0201-7083. — doi:10.15211/soveurope120154555. Архивировано 20 октября 2016 года.
- Bjørn Holst Jespersen (березень 2019). Introduction to Photogrammetry. Using perspective analysis to infer the trajectory of incoming munitions. Armament Research Services (ARES). ISBN 978-0-6485267-0-4. Архів оригіналу за 7 січня 2022. Процитовано 3 лютого 2022.
- Інформація з відкритих джерел // Термінологічний словник з питань запобігання та протидії легалізації (відмиванню) доходів, одержаних злочинним шляхом, фінансуванню тероризму, фінансуванню розповсюдження зброї масового знищення та корупції / А. Г. Чубенко, М. В. Лошицький, Д. М. Павлов, С. С. Бичкова, О. С. Юнін. — Київ : Ваіте, 2018. — С. 317. — ISBN 978-617-7627-10-3.
- Як працює OSINT та стеження за людьми в інтернеті — відео Tokar.ua
Примечание
- ↑ Barnouw, Erik. A History of Broadcasting in the United States (англ.). — [Verschiedene Aufl.]. — New York: Oxford University Press, 1968. — P. 400. — ISBN 0-19-500475-2.
- ↑ Marshall Bornn. Service members, civilians learn to harness power of 'Open Source' information (англ.). army.mil (9 января 2013). Дата обращения: 15 октября 2018. Архивировано 15 октября 2018 года.
- ↑ by Heather J. Williams, Ilana Blum. Defining Second Generation Open Source Intelligence (OSINT) for the Defense Enterprise. RAND Corporation (англійська). Архів оригіналу за 19 січня 2019.
- ↑ The Big Data Imperative. Air Force Intelligence for the Information Age. Air & Space Power Journal, 2018/2/11 Col Shane P. Hamilton, USAF; Lt Col Michael P. Kreuzer, USAF, PhD*. Архів оригіналу за 21 січня 2019. Процитовано 20 січня 2019.
- ↑ Минько О. В. Використання технологій OSINT для отримання розвідувальної інформації / О. В. Минько, О. Ю. Іохов, В. Т. Оленченко, К. В. Власов // Системи управління, навігації та зв'язку. — 2016. — Вип. 4. — С. 81-84. — Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2016_4_22.
- ↑ 6,0 6,1 Кожушко О. О. Розвідка відкритих джерел інформації (OSINT) у розвідувальній практиці США // [Електронний ресурс]. — Режим доступу: http://jrnl.nau.edu.ua/index.php/IMV/article/viewFile/3264/3217
- ↑ 7,0 7,1 Жарков Я. М. Наукові підходи щодо визначення суті розвідки з відкритих джерел / Я. М. Жарков, А. О. Васильєв // Вісник Київського національного університету імені Тараса Шевченка. Військово-спеціальні науки. — 2013. — Вип. 30. — С. 38-41. — Режим доступу: http://nbuv.gov.ua/UJRN/VKNU_vsn_2013_30_12.
- ↑ Распознавание информационных операций / А. Г. Додонов, Д. В. Ланде, В. В. Цыганок, О. В. Андрейчук, С. В. Каденко, А. Н. Грайворонская. -К.: Инжиниринг, 2017. — 282 с. ISBN ISBN 978-966-2344-60-8.
- ↑ Киви Бёрд. Модель OSINT // Компьютерра. — 06.07.2007. Архивировано 12 апреля 2009 года.
- ↑ "Spy Agencies Turn to Newspapers, NPR, and Wikipedia for Information: The intelligence community is learning to value 'open-source' information". Archived from the original on 2012-10-23. Retrieved 2008-09-15.
- ↑ Kingsbury A. Spy Agencies Turn to Newspapers, NPR, and Wikipedia for Information: The intelligence community is learning to value "open-source" information. U.S. News & World Report (12 сентября 2008). Дата обращения: 15 сентября 2008. Архивировано 7 апреля 2012 года.
- ↑ Lowenthal, Mark M. "Intelligence: From Secrets to Policy, " 2nd Ed. (Washington D.C.: CQ Press, 2003) p. 79.
- ↑ Leos, Devan (2023-02-28). "Thinking Like a Spy: How Open Source Intelligence Can Give You a Competitive Advantage". Entrepreneur. Retrieved 2023-11-08.
- ↑ https://en.wikipedia.org/wiki/Social_media
- ↑ https://en.wikipedia.org/wiki/Search_engine
- ↑ https://en.wikipedia.org/wiki/Public_records
- ↑ https://en.wikipedia.org/wiki/Data_broker
- ↑ Open-source intelligence challenges state monopolies on information Архивная копия от 9 августа 2021 на Wayback Machine, The Economist, 7.07.2021
- ↑ https://uk.wikipedia.org/wiki/Посібник_НАТО_з_розвідки_з_використанням_відкритих_джерел
- ↑ Довідник з розвідки НАТО з відкритим кодом [Архівовано 7 листопада 2020 у Wayback Machine.]
- ↑ "NATOTermOTAN". nso.nato.int. Retrieved 2021-04-02.
- ↑ Кондратьев А. На основе открытых источников Архивная копия от 22 сентября 2013 на Wayback Machine. // ВПК. — № 36 (302). — 16 сентября 2009. — «Ninety percent of intelligence comes from open sources. The other ten percent, the clandestine work»
- ↑ Paulson, Terrance M. Intelligence Issues & Developm (неопр.). — Nova Publishers (англ.)рус., 2008. — С. 78. — ISBN 978-1-60456-447-1.
- ↑ Reexamining the Distinction Between Open Information and Secrets. Stephen C. Mercado. CIA Library. Historical Document. Posted: Apr 15, 2007 08:48 AM. Last Updated: Jun 26, 2008. Архів оригіналу за 8 червня 2018. Процитовано 19 січня 2019.
- ↑ https://en.wikipedia.org/wiki/Director_of_National_Intelligence
- ↑ "As defined in Sec. 931 of Public Law 109-163, entitled, "National Defense Authorization Act for Fiscal Year 2006."". Archived from the original on 2008-11-12. Retrieved 2006-12-08.
- ↑ Richelson, Jeffrey T (2015-07-14). The U.S. Intelligence Community. Avalon Publishing. ISBN 9780813349190. Retrieved 15 May 2017.
- ↑ Lowenthal, Mark M. (2005), "Open-Source Intelligence: New Myths, New Realities", in George, Roger Z; Kline, Robert D (eds.), Intelligence and the national security strategist : enduring issues and challenges, Lanham: Rowman and Littlefield, ISBN 9780742540392
- ↑ https://ru.wikipedia.org/wiki/Bellingcat
- ↑ 200 киян навчились методам OSINT та медіа-розвідки. www.ukrinform.ua (укр.). Архів оригіналу за 20 січня 2019. Процитовано 26 лютого 2019.
- ↑ Про підсумки проекту медіа-розвідки по відкритим джерелам. www.ukrinform.ua (укр.). Архів оригіналу за 14 червня 2018. Процитовано 26 лютого 2019.