Разведка по открытым источникам
Разведка по открытым источникам (OSINT) — концепция, методология и технология получения и использования военной, политической, экономической и другой информации из открытых источников, без нарушения законов.
История создания
Для лучшего понимания OSINT можно привести такой пример из истории их развития: в 1881 году в Британии Генри Ромейке договорился с оптовым продавцом газет Curtice об использовании нераспроданных экземпляров, в результате многие общественные деятели того времени регулярно заказывали и получали вырезки газетных публикаций, в которых упоминалось их имя. Так, было открыто в Лондоне первое в мире Бюро газетных вырезок, которое сразу получило широкую популярность.
История OSINT начинается с формирования в декабре 1941 года Службы мониторинга зарубежных трансляций (англ. Foreign Broadcast Monitoring Service, FBMS) в Соединённых Штатах Америки для изучения иностранных трансляций. Сотрудники службы записывали коротковолновые передачи на пластиковые диски, после чего отдельные материалы переписывались и переводились, а затем отправлялись в военные ведомства и подавались в формате еженедельных докладов[1]. Классическим примером работы FBMS является получение информации об успешности проведения бомбардировок на вражеские мосты путём получения и анализа изменения цен на апельсины в Париже[2].
Широкое распространение термина OSINT на постсоветском пространстве началось на основе сведений о широком использовании и эффективности OSINT в США в годы Второй мировой войны и после нее в исследованиях неправительственного центра стратегических исследований RAND Corporation и подразделения OSINT ЦРУ США Foreign Broadcast Monitoring Service, FBMS (Информационной службы иностранного вещания).
Общая теория OSINT
Понятие и терминология
Разведывательная дисциплина включает в себя поиск информации в открытых источниках (скрытых источниках и общедоступной информации), сбор, ее регистрацию, учет и анализ, аналитико-синтетическую переработку первичной информации, хранение и распространение информации, обеспечение безопасности информации и презентацию результатов исследований. Первоначальная информация из открытых источников после ее аналитико-синтетической переработки может стать ценными знаниями, которые после этого могут стать секретными — если не относятся к категории информации, которая не может быть государственной тайной[3][4][5][6][7][8].
OSINT в основном используется в функциях национальной безопасности, правоохранительных органов и бизнес-аналитики и представляет ценность для аналитиков, которые используют неконфиденциальную информацию для ответа на требования секретной, несекретной или частной разведки в предыдущих дисциплинах разведки.
В разведывательном сообществе термин «открытый источник разведывательных данных» (англ. open information source) указывает на общедоступность источника (в отличие от секретных источников и источников с ограниченным использованием), но он не связан с понятием «источник информации» (англ. open source information; OSIF), означающий любую находящуюся в пространстве СМИ информацию[9]. Это понятие не тождественно «публичной разведке» (англ. public intelligence). Также его не стоит путать с понятием «открытое программное обеспечение» (англ. open-source software).
OSINT дополняет и находится в экосистеме таких видов разведки как HUMINT (англ. Human Intelligence – агентурная разведка), SIGINT (англ. Signals intelligence – радиоэлектронная разведка), MASINT (Measurement and signature intelligence с 1986 года в США – измерение и распознавание физических полей, может относиться к радиоэлектронной разведке), GEOINT (Geospatial intelligence — геопространственная разведка), к которой часто относят IMINT (Imagery intelligence — видовую разведку, которая первоначально была аэроразведкой) и т.д.
OSINT отличается от исследований тем, что он применяет процесс разведки для создания индивидуальных знаний, поддерживающих конкретное решение конкретного человека или группы[10].
Открытые источники для разведки
Источники OSINT часто делятся на категории информационного потока:
- СМИ: печатные газеты, журналы, радио и телевидение из разных стран.
- Интернет: онлайн-публикации, блоги, дискуссионные группы и веб-сообщества, контент, созданный пользователями и медиа граждан (например, видео с мобильных телефонов, содержимое, созданное пользователями), YouTube и другие видео-хостинги, вики-справочники и другие вебсайты социальных медиа (например, Facebook, Twitter, Instagram и др.), блоги, веб-форумы. Эти источники также опережают множество других источников из-за своевременности и легкости доступа[11].
- Государственные данные (Public Government Data), публичные правительственные отчеты, бюджеты, слушания, телефонные справочники, пресс-конференции, веб-сайты и выступления. Хотя эти источники происходят из официальных источников, они публично доступны и могут использоваться открыто и свободно.
- Публичные отчёты правительства, официальные данные о бюджетах, демографии, материалы пресс-конференций, различные публичные заявления.
- Профессиональные и академические публикации (Professional and Academic Publications), отчёты, конференции, доклады, статьи, информация, полученная из журналов, конференций, симпозиумов, научных работ, диссертаций и тезисов.
- Серая литература (Grey literature), технические отчеты, препринты, патенты, рабочие документы, деловые документы, неопубликованные работы и информационные бюллетени[12].
- Коммерческие данные (Commercial Data), коммерческие изображения, денежные и промышленные оценки, базы данных.
- Наблюдения — радиомониторинг, использование общедоступных данных дистанционного зондирования земли и аэрофотосъемок (например, Google Earth).
Методики сбора OSINT
Сбор разведывательных данных из открытых источников осуществляется различными способами[13], такими как:
- Разведка социальных сетей[14], который получается в результате просмотра или наблюдения за активностью субъектов в социальных сетях
- Поиск или очистка[15] данных поисковых систем.
- Проверка государственных записей[16].
- Сопоставление и проверка информации со стороны служб брокеров данных[17].
Негосударственная разведка
См.оcновную статью: Частные разведывательные компании. В начале XXI века разведкой по открытым источникам начали заниматься любители-энтузиасты. В дополнение к традиционным источникам открытой информации они используют спутниковые снимки высокого разрешения, находящиеся в открытом доступе, и данные социальных сетей[18].
OSINT в разных странах
НАТО
Более подробная информация об OSINT в НАТО изложена в сборниках "NATO Open Source Intelligence Handbook" (2006-2017)[19] и "NATO Open Source Intelligence Reader" (2006-2017), который, согласно предисловию, предоставляет исчерпывающую информацию и разнообразные взгляды на OSINT информация касается всех команд НАТО, целевых групп, стран-членов, гражданско-военных комитетов и рабочих групп, а также других организаций, которые могут планировать или участвовать в совместных операциях. Третий сборник в этой группе документов НАТО, NATO Intelligence Exploitation of the Internet (2002) устарел, и ссылка на него удалена, хотя он доступен в интернете на других ресурсах.
"NATO Open Source Intelligence Handbook"[20] (Руководство по разведке с использованием открытых источников) - стандартная справка, доступная для населения. Справочник представляет список советов и инструкций для сотрудников всех звеньев НАТО, работающих с информацией. Включает такие аспекты, как: поиск источников, проверка их надежности сбор и проверка информации презентация результатов исследования обеспечение безопасности работников при сборе данных фильтрация данных из первичных источников хранение и передача данных общие советы по безопасности Пособие было опубликовано в ноябре 2001 года. Данные из них касаются всех команд НАТО, всех стран-членов, любых военных комитетов и рабочих групп. Пособие создано по надзору генерала армии США Уильяма Кернана. Руководство впоследствии было изъято из распространения, объяснив это тем, что данные в нем устарели.
По определению НАТО, OSINT — это разведывательные данные, «полученные на основе общедоступной информации, а также другой несекретной информации, которая имеет ограниченное публичное распространение или доступ»[21].
В США
В разведывательном сообществе США термин "открытые источники" (англ. open sources) указывает на общедоступность источника в отличие от секретных источников и источников с ограниченным доступом.
По утверждениям аналитика ЦРУ Шермана Кента 1947 года, политики получают из открытых источников до 80 процентов информации, необходимой им для принятия решений в мирное время. Позднее генерал-лейтенант Самуэль Уилсон (англ.)рус., который был руководителем РУМО США в 1976—1977 годах, отмечал, что «90 процентов разведданных приходит из открытых источников и только 10 — за счёт работы агентуры»[22][23][7][6].
В 2018 году аналитик дирекции науки и технологий ЦРУ Стивен К. Меркадо написал, что отличия между открытой информацией и секретами нуждаются в переосмыслении. Открытые источники часто равны или превосходят секретную информацию при мониторинге и анализе таких неотложных проблем, как терроризм, распространение оружия и контрразведка[24].
OSINT определяется в Соединенных Штатах Америки Публичным законом 109-163, на который ссылаются как директор национальной разведки США[25], так и Министерство обороны США (DoD), как разведывательная информация, «полученная на основе общедоступной информации, которая собирается, используется и своевременно распространяется среди соответствующей аудитории с целью удовлетворения конкретных требований разведки». [26]
По словам политолога Джеффри Т. Ричелсона, «приобретение открытых источников предполагает приобретение устных, письменных или передаваемых в электронном виде материалов, которые можно получить законным путем. Помимо документов и видео, доступных через Интернет или предоставленных человеком, другие получены после того, как США или союзные силы взяли под контроль объект или объект, ранее принадлежавший иностранному правительству или террористической группе»[27].
Бывший помощник директора Центрального разведывательного управления по анализу Марк М. Ловенталь определяет OSINT как «любую информацию, которая может быть получена в результате открытого сбора: все виды средств массовой информации, правительственные отчеты и другие документы, научные исследования и отчеты, коммерческие поставщики информации, Интернет и так далее. Основными критериями информации с открытым исходным кодом является то, что для ее получения не требуется никаких тайных методов сбора и что она должна быть получена с помощью средств, которые полностью отвечают авторским правам и коммерческим требованиям поставщиков, где это применимо.»[28]
В Великобритании
Belingcat[29].
На Украине
OSINT-техники начали изучать и использовать юристы, PR-специалисты и специалисты в других сферах бизнеса[30].
В 2015—2016 годах был реализован образовательный проект OSINT Academy. В рамках проекта организовано 25 тренингов в 19 городах Украины, записано 20 открытых видеоуроков по использованию методик OSINT. Тренером и автором видеокурса стал директор неправительственной ОО «Институт постинформационного общества», советник министра информационной политики, Дмитрий Золотухин[31].
В России
Список известных ресурсов для OSINT
Google Earth — это бесплатная, свободно загружаемая программа компании Google, отображающая виртуальный глобус.
Google Sky это приложение для просмотра космического пространства и небесных тел.
Источники
- https://ru.wikipedia.org/wiki/Разведка_по_открытым_источникам
- https://uk.wikipedia.org/wiki/Розвідка_на_основі_відкритих_джерел
- https://en.wikipedia.org/wiki/Open-source_intelligence
- Базаркина Д. Ю. Борьба с терроризмом в Великобритании (коммуникационный аспект) // Современная Европа. — 2015. — № 1 (61). — С. 45—55. — ISSN 0201-7083. — doi:10.15211/soveurope120154555. Архивировано 20 октября 2016 года.
- Bjørn Holst Jespersen (березень 2019). Introduction to Photogrammetry. Using perspective analysis to infer the trajectory of incoming munitions. Armament Research Services (ARES). ISBN 978-0-6485267-0-4. Архів оригіналу за 7 січня 2022. Процитовано 3 лютого 2022.
- Інформація з відкритих джерел // Термінологічний словник з питань запобігання та протидії легалізації (відмиванню) доходів, одержаних злочинним шляхом, фінансуванню тероризму, фінансуванню розповсюдження зброї масового знищення та корупції / А. Г. Чубенко, М. В. Лошицький, Д. М. Павлов, С. С. Бичкова, О. С. Юнін. — Київ : Ваіте, 2018. — С. 317. — ISBN 978-617-7627-10-3.
- Як працює OSINT та стеження за людьми в інтернеті — відео Tokar.ua
Примечание
- ↑ Barnouw, Erik. A History of Broadcasting in the United States (англ.). — [Verschiedene Aufl.]. — New York: Oxford University Press, 1968. — P. 400. — ISBN 0-19-500475-2.
- ↑ Marshall Bornn. Service members, civilians learn to harness power of 'Open Source' information (англ.). army.mil (9 января 2013). Дата обращения: 15 октября 2018. Архивировано 15 октября 2018 года.
- ↑ by Heather J. Williams, Ilana Blum. Defining Second Generation Open Source Intelligence (OSINT) for the Defense Enterprise. RAND Corporation (англійська). Архів оригіналу за 19 січня 2019.
- ↑ The Big Data Imperative. Air Force Intelligence for the Information Age. Air & Space Power Journal, 2018/2/11 Col Shane P. Hamilton, USAF; Lt Col Michael P. Kreuzer, USAF, PhD*. Архів оригіналу за 21 січня 2019. Процитовано 20 січня 2019.
- ↑ Минько О. В. Використання технологій OSINT для отримання розвідувальної інформації / О. В. Минько, О. Ю. Іохов, В. Т. Оленченко, К. В. Власов // Системи управління, навігації та зв'язку. — 2016. — Вип. 4. — С. 81-84. — Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2016_4_22.
- ↑ 6,0 6,1 Кожушко О. О. Розвідка відкритих джерел інформації (OSINT) у розвідувальній практиці США // [Електронний ресурс]. — Режим доступу: http://jrnl.nau.edu.ua/index.php/IMV/article/viewFile/3264/3217
- ↑ 7,0 7,1 Жарков Я. М. Наукові підходи щодо визначення суті розвідки з відкритих джерел / Я. М. Жарков, А. О. Васильєв // Вісник Київського національного університету імені Тараса Шевченка. Військово-спеціальні науки. — 2013. — Вип. 30. — С. 38-41. — Режим доступу: http://nbuv.gov.ua/UJRN/VKNU_vsn_2013_30_12.
- ↑ Распознавание информационных операций / А. Г. Додонов, Д. В. Ланде, В. В. Цыганок, О. В. Андрейчук, С. В. Каденко, А. Н. Грайворонская. -К.: Инжиниринг, 2017. — 282 с. ISBN ISBN 978-966-2344-60-8.
- ↑ Киви Бёрд. Модель OSINT // Компьютерра. — 06.07.2007. Архивировано 12 апреля 2009 года.
- ↑ "Spy Agencies Turn to Newspapers, NPR, and Wikipedia for Information: The intelligence community is learning to value 'open-source' information". Archived from the original on 2012-10-23. Retrieved 2008-09-15.
- ↑ Kingsbury A. Spy Agencies Turn to Newspapers, NPR, and Wikipedia for Information: The intelligence community is learning to value "open-source" information. U.S. News & World Report (12 сентября 2008). Дата обращения: 15 сентября 2008. Архивировано 7 апреля 2012 года.
- ↑ Lowenthal, Mark M. "Intelligence: From Secrets to Policy, " 2nd Ed. (Washington D.C.: CQ Press, 2003) p. 79.
- ↑ Leos, Devan (2023-02-28). "Thinking Like a Spy: How Open Source Intelligence Can Give You a Competitive Advantage". Entrepreneur. Retrieved 2023-11-08.
- ↑ https://en.wikipedia.org/wiki/Social_media
- ↑ https://en.wikipedia.org/wiki/Search_engine
- ↑ https://en.wikipedia.org/wiki/Public_records
- ↑ https://en.wikipedia.org/wiki/Data_broker
- ↑ Open-source intelligence challenges state monopolies on information Архивная копия от 9 августа 2021 на Wayback Machine, The Economist, 7.07.2021
- ↑ https://uk.wikipedia.org/wiki/Посібник_НАТО_з_розвідки_з_використанням_відкритих_джерел
- ↑ Довідник з розвідки НАТО з відкритим кодом [Архівовано 7 листопада 2020 у Wayback Machine.]
- ↑ "NATOTermOTAN". nso.nato.int. Retrieved 2021-04-02.
- ↑ Кондратьев А. На основе открытых источников Архивная копия от 22 сентября 2013 на Wayback Machine. // ВПК. — № 36 (302). — 16 сентября 2009. — «Ninety percent of intelligence comes from open sources. The other ten percent, the clandestine work»
- ↑ Paulson, Terrance M. Intelligence Issues & Developm (неопр.). — Nova Publishers (англ.)рус., 2008. — С. 78. — ISBN 978-1-60456-447-1.
- ↑ Reexamining the Distinction Between Open Information and Secrets. Stephen C. Mercado. CIA Library. Historical Document. Posted: Apr 15, 2007 08:48 AM. Last Updated: Jun 26, 2008. Архів оригіналу за 8 червня 2018. Процитовано 19 січня 2019.
- ↑ https://en.wikipedia.org/wiki/Director_of_National_Intelligence
- ↑ "As defined in Sec. 931 of Public Law 109-163, entitled, "National Defense Authorization Act for Fiscal Year 2006."". Archived from the original on 2008-11-12. Retrieved 2006-12-08.
- ↑ Richelson, Jeffrey T (2015-07-14). The U.S. Intelligence Community. Avalon Publishing. ISBN 9780813349190. Retrieved 15 May 2017.
- ↑ Lowenthal, Mark M. (2005), "Open-Source Intelligence: New Myths, New Realities", in George, Roger Z; Kline, Robert D (eds.), Intelligence and the national security strategist : enduring issues and challenges, Lanham: Rowman and Littlefield, ISBN 9780742540392
- ↑ https://ru.wikipedia.org/wiki/Bellingcat
- ↑ 200 киян навчились методам OSINT та медіа-розвідки. www.ukrinform.ua (укр.). Архів оригіналу за 20 січня 2019. Процитовано 26 лютого 2019.
- ↑ Про підсумки проекту медіа-розвідки по відкритим джерелам. www.ukrinform.ua (укр.). Архів оригіналу за 14 червня 2018. Процитовано 26 лютого 2019.