Разведка по открытым источникам

Материал из Geochronic
Перейти к навигации Перейти к поиску
Заготовка страницы.jpg Мы сожалеем. Это заготовка статьи. Ей существенно не хватает текста, изображений и ссылок.
Вы можете помочь нам, дополнив или исправив статью.

Разведка по открытым источникам (OSINT) — концепция, методология и технология получения и использования военной, политической, экономической и другой информации из открытых источников, без нарушения законов.

История создания

Для лучшего понимания OSINT можно привести такой пример из истории их развития: в 1881 году в Британии Генри Ромейке договорился с оптовым продавцом газет Curtice об использовании нераспроданных экземпляров, в результате многие общественные деятели того времени регулярно заказывали и получали вырезки газетных публикаций, в которых упоминалось их имя. Так, было открыто в Лондоне первое в мире Бюро газетных вырезок, которое сразу получило широкую популярность.

История OSINT начинается с формирования в декабре 1941 года Службы мониторинга зарубежных трансляций (англ. Foreign Broadcast Monitoring Service, FBMS) в Соединённых Штатах Америки для изучения иностранных трансляций. Сотрудники службы записывали коротковолновые передачи на пластиковые диски, после чего отдельные материалы переписывались и переводились, а затем отправлялись в военные ведомства и подавались в формате еженедельных докладов[1]. Классическим примером работы FBMS является получение информации об успешности проведения бомбардировок на вражеские мосты путём получения и анализа изменения цен на апельсины в Париже[2].

Широкое распространение термина OSINT на постсоветском пространстве началось на основе сведений о широком использовании и эффективности OSINT в США в годы Второй мировой войны и после нее в исследованиях неправительственного центра стратегических исследований RAND Corporation и подразделения OSINT ЦРУ США Foreign Broadcast Monitoring Service, FBMS (Информационной службы иностранного вещания).

Общая теория OSINT

Понятие и терминология

Разведывательная дисциплина включает в себя поиск информации в открытых источниках (скрытых источниках и общедоступной информации), сбор, ее регистрацию, учет и анализ, аналитико-синтетическую переработку первичной информации, хранение и распространение информации, обеспечение безопасности информации и презентацию результатов исследований. Первоначальная информация из открытых источников после ее аналитико-синтетической переработки может стать ценными знаниями, которые после этого могут стать секретными — если не относятся к категории информации, которая не может быть государственной тайной[3][4][5][6][7][8].

OSINT в основном используется в функциях национальной безопасности, правоохранительных органов и бизнес-аналитики и представляет ценность для аналитиков, которые используют неконфиденциальную информацию для ответа на требования секретной, несекретной или частной разведки в предыдущих дисциплинах разведки.

В разведывательном сообществе термин «открытый источник разведывательных данных» (англ. open information source) указывает на общедоступность источника (в отличие от секретных источников и источников с ограниченным использованием), но он не связан с понятием «источник информации» (англ. open source information; OSIF), означающий любую находящуюся в пространстве СМИ информацию[9]. Это понятие не тождественно «публичной разведке» (англ. public intelligence). Также его не стоит путать с понятием «открытое программное обеспечение» (англ. open-source software).

OSINT дополняет и находится в экосистеме таких видов разведки как HUMINT (англ. Human Intelligence – агентурная разведка), SIGINT (англ. Signals intelligence – радиоэлектронная разведка), MASINT (Measurement and signature intelligence с 1986 года в США – измерение и распознавание физических полей, может относиться к радиоэлектронной разведке), GEOINT (Geospatial intelligence — геопространственная разведка), к которой часто относят IMINT (Imagery intelligence — видовую разведку, которая первоначально была аэроразведкой) и т.д.

OSINT отличается от исследований тем, что он применяет процесс разведки для создания индивидуальных знаний, поддерживающих конкретное решение конкретного человека или группы[10].

Открытые источники для разведки

Источники OSINT часто делятся на категории информационного потока:

  • СМИ: печатные газеты, журналы, радио и телевидение из разных стран.
  • Интернет: онлайн-публикации, блоги, дискуссионные группы и веб-сообщества, контент, созданный пользователями и медиа граждан (например, видео с мобильных телефонов, содержимое, созданное пользователями), YouTube и другие видео-хостинги, вики-справочники и другие вебсайты социальных медиа (например, Facebook, Twitter, Instagram и др.), блоги, веб-форумы. Эти источники также опережают множество других источников из-за своевременности и легкости доступа[11].
  • Государственные данные (Public Government Data), публичные правительственные отчеты, бюджеты, слушания, телефонные справочники, пресс-конференции, веб-сайты и выступления. Хотя эти источники происходят из официальных источников, они публично доступны и могут использоваться открыто и свободно.
  • Публичные отчёты правительства, официальные данные о бюджетах, демографии, материалы пресс-конференций, различные публичные заявления.
  • Профессиональные и академические публикации (Professional and Academic Publications), отчёты, конференции, доклады, статьи, информация, полученная из журналов, конференций, симпозиумов, научных работ, диссертаций и тезисов.
  • Серая литература (Grey literature), технические отчеты, препринты, патенты, рабочие документы, деловые документы, неопубликованные работы и информационные бюллетени[12].
  • Коммерческие данные (Commercial Data), коммерческие изображения, денежные и промышленные оценки, базы данных.
  • Наблюдения — радиомониторинг, использование общедоступных данных дистанционного зондирования земли и аэрофотосъемок (например, Google Earth).

Методики сбора OSINT

Сбор разведывательных данных из открытых источников осуществляется различными способами[13], такими как:

  • Разведка социальных сетей[14], который получается в результате просмотра или наблюдения за активностью субъектов в социальных сетях
  • Поиск или очистка[15] данных поисковых систем.
  • Проверка государственных записей[16].
  • Сопоставление и проверка информации со стороны служб брокеров данных[17].

Негосударственная разведка

См.оcновную статью: Частные разведывательные компании. В начале XXI века разведкой по открытым источникам начали заниматься любители-энтузиасты. В дополнение к традиционным источникам открытой информации они используют спутниковые снимки высокого разрешения, находящиеся в открытом доступе, и данные социальных сетей[18].

OSINT в разных странах

НАТО

Более подробная информация об OSINT в НАТО изложена в сборниках "NATO Open Source Intelligence Handbook" (2006-2017)[19] и "NATO Open Source Intelligence Reader" (2006-2017), который, согласно предисловию, предоставляет исчерпывающую информацию и разнообразные взгляды на OSINT информация касается всех команд НАТО, целевых групп, стран-членов, гражданско-военных комитетов и рабочих групп, а также других организаций, которые могут планировать или участвовать в совместных операциях. Третий сборник в этой группе документов НАТО, NATO Intelligence Exploitation of the Internet (2002) устарел, и ссылка на него удалена, хотя он доступен в интернете на других ресурсах.

"NATO Open Source Intelligence Handbook"[20] (Руководство по разведке с использованием открытых источников) - стандартная справка, доступная для населения. Справочник представляет список советов и инструкций для сотрудников всех звеньев НАТО, работающих с информацией. Включает такие аспекты, как: поиск источников, проверка их надежности сбор и проверка информации презентация результатов исследования обеспечение безопасности работников при сборе данных фильтрация данных из первичных источников хранение и передача данных общие советы по безопасности Пособие было опубликовано в ноябре 2001 года. Данные из них касаются всех команд НАТО, всех стран-членов, любых военных комитетов и рабочих групп. Пособие создано по надзору генерала армии США Уильяма Кернана. Руководство впоследствии было изъято из распространения, объяснив это тем, что данные в нем устарели.

По определению НАТО, OSINT — это разведывательные данные, «полученные на основе общедоступной информации, а также другой несекретной информации, которая имеет ограниченное публичное распространение или доступ»[21].

В США

В разведывательном сообществе США термин "открытые источники" (англ. open sources) указывает на общедоступность источника в отличие от секретных источников и источников с ограниченным доступом.

По утверждениям аналитика ЦРУ Шермана Кента 1947 года, политики получают из открытых источников до 80 процентов информации, необходимой им для принятия решений в мирное время. Позднее генерал-лейтенант Самуэль Уилсон  (англ.)рус., который был руководителем РУМО США в 1976—1977 годах, отмечал, что «90 процентов разведданных приходит из открытых источников и только 10 — за счёт работы агентуры»[22][23][7][6].

В 2018 году аналитик дирекции науки и технологий ЦРУ Стивен К. Меркадо написал, что отличия между открытой информацией и секретами нуждаются в переосмыслении. Открытые источники часто равны или превосходят секретную информацию при мониторинге и анализе таких неотложных проблем, как терроризм, распространение оружия и контрразведка[24].

OSINT определяется в Соединенных Штатах Америки Публичным законом 109-163, на который ссылаются как директор национальной разведки США[25], так и Министерство обороны США (DoD), как разведывательная информация, «полученная на основе общедоступной информации, которая собирается, используется и своевременно распространяется среди соответствующей аудитории с целью удовлетворения конкретных требований разведки». [26]

По словам политолога Джеффри Т. Ричелсона, «приобретение открытых источников предполагает приобретение устных, письменных или передаваемых в электронном виде материалов, которые можно получить законным путем. Помимо документов и видео, доступных через Интернет или предоставленных человеком, другие получены после того, как США или союзные силы взяли под контроль объект или объект, ранее принадлежавший иностранному правительству или террористической группе»[27].

Бывший помощник директора Центрального разведывательного управления по анализу Марк М. Ловенталь определяет OSINT как «любую информацию, которая может быть получена в результате открытого сбора: все виды средств массовой информации, правительственные отчеты и другие документы, научные исследования и отчеты, коммерческие поставщики информации, Интернет и так далее. Основными критериями информации с открытым исходным кодом является то, что для ее получения не требуется никаких тайных методов сбора и что она должна быть получена с помощью средств, которые полностью отвечают авторским правам и коммерческим требованиям поставщиков, где это применимо.»[28]

В Великобритании

Belingcat[29].

На Украине

OSINT-техники начали изучать и использовать юристы, PR-специалисты и специалисты в других сферах бизнеса[30].

В 2015—2016 годах был реализован образовательный проект OSINT Academy. В рамках проекта организовано 25 тренингов в 19 городах Украины, записано 20 открытых видеоуроков по использованию методик OSINT. Тренером и автором видеокурса стал директор неправительственной ОО «Институт постинформационного общества», советник министра информационной политики, Дмитрий Золотухин[31].

В России

Список известных ресурсов для OSINT

Google Earth — это бесплатная, свободно загружаемая программа компании Google, отображающая виртуальный глобус.

Google Sky это приложение для просмотра космического пространства и небесных тел.

Источники

  1. https://ru.wikipedia.org/wiki/Разведка_по_открытым_источникам
  2. https://uk.wikipedia.org/wiki/Розвідка_на_основі_відкритих_джерел
  3. https://en.wikipedia.org/wiki/Open-source_intelligence
  4. Базаркина Д. Ю. Борьба с терроризмом в Великобритании (коммуникационный аспект) // Современная Европа. — 2015. — № 1 (61). — С. 45—55. — ISSN 0201-7083. — doi:10.15211/soveurope120154555. Архивировано 20 октября 2016 года.
  5. Bjørn Holst Jespersen (березень 2019). Introduction to Photogrammetry. Using perspective analysis to infer the trajectory of incoming munitions. Armament Research Services (ARES). ISBN 978-0-6485267-0-4. Архів оригіналу за 7 січня 2022. Процитовано 3 лютого 2022.
  6. Інформація з відкритих джерел // Термінологічний словник з питань запобігання та протидії легалізації (відмиванню) доходів, одержаних злочинним шляхом, фінансуванню тероризму, фінансуванню розповсюдження зброї масового знищення та корупції / А. Г. Чубенко, М. В. Лошицький, Д. М. Павлов, С. С. Бичкова, О. С. Юнін. — Київ : Ваіте, 2018. — С. 317. — ISBN 978-617-7627-10-3.
  7. Як працює OSINT та стеження за людьми в інтернеті — відео Tokar.ua

Примечание

  1. Barnouw, Erik. A History of Broadcasting in the United States (англ.). — [Verschiedene Aufl.]. — New York: Oxford University Press, 1968. — P. 400. — ISBN 0-19-500475-2.
  2. Marshall Bornn. Service members, civilians learn to harness power of 'Open Source' information (англ.). army.mil (9 января 2013). Дата обращения: 15 октября 2018. Архивировано 15 октября 2018 года.
  3. by Heather J. Williams, Ilana Blum. Defining Second Generation Open Source Intelligence (OSINT) for the Defense Enterprise. RAND Corporation (англійська). Архів оригіналу за 19 січня 2019.
  4. The Big Data Imperative. Air Force Intelligence for the Information Age. Air & Space Power Journal, 2018/2/11 Col Shane P. Hamilton, USAF; Lt Col Michael P. Kreuzer, USAF, PhD*. Архів оригіналу за 21 січня 2019. Процитовано 20 січня 2019.
  5. Минько О. В. Використання технологій OSINT для отримання розвідувальної інформації / О. В. Минько, О. Ю. Іохов, В. Т. Оленченко, К. В. Власов // Системи управління, навігації та зв'язку. — 2016. — Вип. 4. — С. 81-84. — Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2016_4_22.
  6. 6,0 6,1 Кожушко О. О. Розвідка відкритих джерел інформації (OSINT) у розвідувальній практиці США // [Електронний ресурс]. — Режим доступу: http://jrnl.nau.edu.ua/index.php/IMV/article/viewFile/3264/3217
  7. 7,0 7,1 Жарков Я. М. Наукові підходи щодо визначення суті розвідки з відкритих джерел / Я. М. Жарков, А. О. Васильєв // Вісник Київського національного університету імені Тараса Шевченка. Військово-спеціальні науки. — 2013. — Вип. 30. — С. 38-41. — Режим доступу: http://nbuv.gov.ua/UJRN/VKNU_vsn_2013_30_12.
  8. Распознавание информационных операций / А. Г. Додонов, Д. В. Ланде, В. В. Цыганок, О. В. Андрейчук, С. В. Каденко, А. Н. Грайворонская. -К.: Инжиниринг, 2017. — 282 с. ISBN ISBN 978-966-2344-60-8.
  9. Киви Бёрд. Модель OSINT // Компьютерра. — 06.07.2007. Архивировано 12 апреля 2009 года.
  10. "Spy Agencies Turn to Newspapers, NPR, and Wikipedia for Information: The intelligence community is learning to value 'open-source' information". Archived from the original on 2012-10-23. Retrieved 2008-09-15.
  11. Kingsbury A. Spy Agencies Turn to Newspapers, NPR, and Wikipedia for Information: The intelligence community is learning to value "open-source" information. U.S. News & World Report (12 сентября 2008). Дата обращения: 15 сентября 2008. Архивировано 7 апреля 2012 года.
  12. Lowenthal, Mark M. "Intelligence: From Secrets to Policy, " 2nd Ed. (Washington D.C.: CQ Press, 2003) p. 79.
  13. Leos, Devan (2023-02-28). "Thinking Like a Spy: How Open Source Intelligence Can Give You a Competitive Advantage". Entrepreneur. Retrieved 2023-11-08.
  14. https://en.wikipedia.org/wiki/Social_media
  15. https://en.wikipedia.org/wiki/Search_engine
  16. https://en.wikipedia.org/wiki/Public_records
  17. https://en.wikipedia.org/wiki/Data_broker
  18. Open-source intelligence challenges state monopolies on information Архивная копия от 9 августа 2021 на Wayback Machine, The Economist, 7.07.2021
  19. https://uk.wikipedia.org/wiki/Посібник_НАТО_з_розвідки_з_використанням_відкритих_джерел
  20. Довідник з розвідки НАТО з відкритим кодом [Архівовано 7 листопада 2020 у Wayback Machine.]
  21. "NATOTermOTAN". nso.nato.int. Retrieved 2021-04-02.
  22. Кондратьев А. На основе открытых источников Архивная копия от 22 сентября 2013 на Wayback Machine. // ВПК. — № 36 (302). — 16 сентября 2009. — «Ninety percent of intelligence comes from open sources. The other ten percent, the clandestine work»
  23. Paulson, Terrance M. Intelligence Issues & Developm (неопр.). — Nova Publishers  (англ.)рус., 2008. — С. 78. — ISBN 978-1-60456-447-1.
  24. Reexamining the Distinction Between Open Information and Secrets. Stephen C. Mercado. CIA Library. Historical Document. Posted: Apr 15, 2007 08:48 AM. Last Updated: Jun 26, 2008. Архів оригіналу за 8 червня 2018. Процитовано 19 січня 2019.
  25. https://en.wikipedia.org/wiki/Director_of_National_Intelligence
  26. "As defined in Sec. 931 of Public Law 109-163, entitled, "National Defense Authorization Act for Fiscal Year 2006."". Archived from the original on 2008-11-12. Retrieved 2006-12-08.
  27. Richelson, Jeffrey T (2015-07-14). The U.S. Intelligence Community. Avalon Publishing. ISBN 9780813349190. Retrieved 15 May 2017.
  28. Lowenthal, Mark M. (2005), "Open-Source Intelligence: New Myths, New Realities", in George, Roger Z; Kline, Robert D (eds.), Intelligence and the national security strategist : enduring issues and challenges, Lanham: Rowman and Littlefield, ISBN 9780742540392
  29. https://ru.wikipedia.org/wiki/Bellingcat
  30. 200 киян навчились методам OSINT та медіа-розвідки. www.ukrinform.ua (укр.). Архів оригіналу за 20 січня 2019. Процитовано 26 лютого 2019.
  31. Про підсумки проекту медіа-розвідки по відкритим джерелам. www.ukrinform.ua (укр.). Архів оригіналу за 14 червня 2018. Процитовано 26 лютого 2019.