Розвідка на основі відкритих джерел — Вікіпедія

Розвідка на основі відкритих джерел (англ. Open source intelligence, OSINT) — концепція, методологія і технологія добування і використання військової, політичної, економічної та іншої інформації з відкритих джерел, без порушення законів. Використовується для прийняття рішень у сфері національної оборони та безпеки, розслідувань тощо.

Містить: пошук інформації, її реєстрацію, облік та аналіз, аналітико-синтетичну переробку первинної інформації, зберігання й розповсюдження інформації, забезпечення безпеки інформації та презентацію результатів досліджень. Первинна інформація з відкритих джерел після її аналітико-синтетичної переробки може стати цінними знаннями, які після цього можуть стати секретними — якщо не належать до категорії інформації, яка не може бути державною таємницею[1][2][3][4][5][6].

Огляд[ред. | ред. код]

Найдетальніше інформація щодо OSINT у НАТО викладена у збірниках «NATO Open Source Intelligence Handbook» (2006—2017) та «NATO Open Source Intelligence Reader» (2006—2017), який, згідно з передмовою, надає вичерпну інформацію та різноманітні погляди на OSINT — інформація стосується всіх команд НАТО, цільових груп, країн-членів, цивільно-військових комітетів і робочих груп, а також інших організацій, які можуть планувати або брати участь у спільних операціях. Третій збірник у цій групі документів НАТО, «NATO Intelligence Exploitation of the Internet» (2002) застарів, і посилання на нього видалене, хоча він доступний в інтернеті на інших ресурсах.

У розвідувальній спільноті США термін «відкриті джерела» (англ. open sources) вказує на загальнодоступність джерела на відміну від секретних джерел та джерел з обмеженим доступом. За твердженнями аналітика ЦРУ Шермана Кента, висловленими 1947 року, політики отримують із відкритих джерел до 80 % інформації, необхідної їм для ухвалення рішень у мирний час. Згодом колишній керівник РУМО США (1976—1977) генерал-лейтенант Самуель Вілсон зазначав, що «90% розвідданих приходить із відкритих джерел і лише 10 % — завдяки роботі агентури»[5][4].

2018 року аналітик дирекції науки і технологій ЦРУ Стівен К. Меркадо написав, що відмінності між відкритою інформацією і секретами потребують переосмислення. Відкриті джерела часто рівні або перевершують секретну інформацію при моніторингу та аналізі таких нагальних проблем, як тероризм, розповсюдження зброї та контррозвідка[7].

OSINT доповнює і перебуває в екосистемі таких видів розвідки як HUMINT (англ. Human Intelligence — агентурна розвідка), SIGINT (англ. Signals intelligence — радіоелектронна розвідка), MASINT (Measurement and signature intelligence з 1986 року у США — вимірювання та розпізнавання фізичних полів, може належати до радіоелектронної розвідки), GEOINT (Geospatial intelligence — геопросторова розвідка), до якої часто зараховують IMINT (Imagery intelligence — видову розвідку, яка спочатку була аеророзвідкою) тощо.

Широке розповсюдження терміну OSINT на пострадянському просторі почалося на основі відомостей про широке використання і ефективність OSINT у США у роки Другої світової війни і після неї у дослідженнях неурядового центру стратегічних досліджень RAND Corporation та підрозділу OSINT ЦРУ США Foreign Broadcast Monitoring Service, FBMS (Інформаційної служби іноземного мовлення).

Для кращого розуміння OSINT & CI можна навести такий приклад з історії їхнього розвитку: 1881 року у Британії Генрі Ромейке домовився з гуртовим продавцем газет Curtice про використання нерозпроданих примірників, у результаті багато громадських діячів того часу регулярно замовляли й отримували вирізки газетних публікацій, в яких згадувалося їхнє ім'я. Так було відкрито у Лондоні перше у світі Бюро газетних вирізок, яке відразу одержало широку популярність.[опосередковано][джерело?]

Див. також: Broadcast Monitoring

Джерела для розвідки[ред. | ред. код]

Джерела OSINT часто розділяють на категорії інформаційного потоку[8]:

  • ЗМІ: друковані газети, журнали, радіо та телебачення з різних країн.
  • Інтернет: онлайн-публікації, блоги, дискусійні групи, медіа громадян (наприклад, відео з мобільних телефонів, вміст, створений користувачами), YouTube та інші відео-хостинги, вікі-довідники та інші вебсайти соціальних медіа (наприклад, Facebook, Twitter, Instagram та ін.). Ці джерела також випереджають безліч інших джерел через своєчасність і легкість доступу.
  • Державні дані (Public Government Data), публічні урядові звіти, бюджети, слухання, телефонні довідники, прес-конференції, вебсайти та виступи. Хоча ці джерела походять з офіційних джерел, вони є публічно доступними і можуть використовуватися відкрито і вільно.
  • Професійні та академічні публікації (Professional and Academic Publications), інформація, отримана з журналів, конференцій, симпозіумів, наукових праць, дисертацій та тез.
  • Комерційні дані (Commercial Data), комерційні зображення, фінансові та промислові оцінки, бази даних.
  • Сіра література (Grey literature), технічні звіти, препринти, патенти, робочі документи, ділові документи, неопубліковані роботи та інформаційні бюлетені.

Додатково вказують, для прикладу:

  • Спостереження — радіомоніторинг, використання загальнодоступних даних дистанційного зондування землі та аерофотозйомок (наприклад, Google Earth).

Історія[ред. | ред. код]

Російсько-українська війна[ред. | ред. код]

Російські підрозділи вторгнення, встановлені завдяки OSINT-розвідці соцмереж російських військових групою Інформнапалм

Після початку російської збройної агресії проти України та захоплення Криму, на початку 2014 року активістами був створений ресурс ІнформНапалм. За час існування проекту проведено два ґрунтовні розслідування щодо катастрофи «Боїнга-777», збитого у небі над Донеччиною, впорядковано бази даних російських підрозділів, які воюють в Україні, і навіть таблиці з шевронами військовослужбовців РФ. Матеріали сайта загалом виходять 22 мовами. За словами засновника, журналіста Романа Бурка, першими до команди долучилися волонтери з Криму та Грузії, потім приєдналися жителі окупованого Донбасу, вільної частини України та інших країн світу[9].

Також методи OSINT є головним джерелом інформації для центру «Миротворець», який публікує особисті дані бойовиків незаконних збройних формувань та російських військовослужбовців, що воюють на території України.

Значну увагу до аналізу відкритих джерел приділила спільнота Bellingcat, створена британським активістом Еліотом Хіггінсом 15 липня 2015[10]. Зокрема, волонтери проекту провели розслідування катастрофи MH-17. Отримана доповідь буде використана в офіційному розслідуванні події[11]. Також, завдяки супутниковим знімкам Google Earth та доступним у вільному доступі відео подій, активісти спільноти змогли встановити, що в період з 14 липня 2014 до 8 серпня 2014 року з території Росії було здійснено декілька артилерійських обстрілів українських військових на території України[12][13]. Зокрема, обстріл біля Зеленопілля угрупування Збройних Сил України та Державної прикордонної служби України, біля Амвросіївки, Червонопартизанська, Хмельницького.

Вранці 24 лютого, безпосередньо перед початком російського вторгнення в Україну 2022 року, дослідники OSINT з Інституту міжнародних досліджень Міддлбері в Монтереї за допомогою Google Maps відстежили великий затор на дорозі в Росії, що веде до українського кордону. Згодом Джеффрі Льюїс написав у Twitter «хтось у русі». Через годину російські війська почали вторгнення.[14][15]

7 квітня 2022 року на каналі «1+1» у телемарафоні «Єдині новини» показали репортаж про ремонт захопленої російської бронетехніки на підприємстві Укроборонпрому та інтерв'ю його керівника Юрія Гусєва, хоча ще на початку війни Головнокомандувач Збройних сил України Валерій Залужний видав наказ, який, серед іншого, мав на меті запобігти розголошенню інформації, яка може привести до обізнаності противника про оборону України[16][17]. У репортажі не було названо підприємство, але були кадри, відзняті в ремонтному цеху[16][18]. 8 квітня на проросійському телеграм-каналі «Рыбарь» (Rybar), який спеціалізується на OSINT, повідомили, що начебто завдяки відеоматеріалу встановили місце ремонту — цех Київського бронетанкового заводу — та повідомили його координати. У повідомленні також запропонували завдати ракетного удару за визначеними координатами[19]. Уранці 16 квітня російські війська поцілили в приміщення ракетою та зруйнували його. Загинуло щонайменше троє робітників[20][21][16]. Того ж дня про «руйнування приміщень заводу з виробництва танків у Києві» повідомив офіційний представник Міністерства оборони РФ Ігор Конашенков[22][23]. На думку аналітиків Centre for Information Resilience, ця ракетна атака була не надто ефективною з погляду військових втрат, а мала суто пропагандистську, психологічну мету[16]. Деякі українські медійники і експерти припускали, що публікація репортажу могла допомогти ворожим аналітикам визначити розташування військового об'єкту, хоча ціль для атаки могла бути визначена й іншими шляхами — розвідкою на місці, перехопленнями, аналізом супутникових даних тощо. Інші журналісти та експерти припускали, що повідомлення на телеграм-каналі було лише інформаційно-психологічною операцією, бо Росія завдавала ударів і по багатьом об'єктам оборонно-промислового комплексу України, які ніколи не потрапляли у репортажі. Ця операція мала на меті спровокувати «полювання на відьом» у суспільстві[19].

Навчальні програми в Україні[ред. | ред. код]

OSINT-техніки почали вивчати і використовувати юристи, PR-фахівці та спеціалісти в інших сферах бізнесу, у тому числі в Україні.[24]

2015—2016 року було реалізовано освітній проект OSINT Academy. У рамках проекту організовано 25 тренінгів у 19 містах України, записано 20 відкритих відеоуроків про використання методик OSINT. Тренером та автором відеокурсу став директор неурядової ГО «Інститут постінформаційного суспільства», радник міністра інформаційної політики, Дмитро Золотухін.[25]

Див. також[ред. | ред. код]

Джерела[ред. | ред. код]

  1. by Heather J. Williams, Ilana Blum. Defining Second Generation Open Source Intelligence (OSINT) for the Defense Enterprise. RAND Corporation (англійська) . Архів оригіналу за 19 січня 2019.
  2. The Big Data Imperative. Air Force Intelligence for the Information Age. Air & Space Power Journal, 2018/2/11 Col Shane P. Hamilton, USAF; Lt Col Michael P. Kreuzer, USAF, PhD* (PDF). Архів оригіналу (PDF) за 21 січня 2019. Процитовано 20 січня 2019.
  3. Минько О. В. Використання технологій OSINT для отримання розвідувальної інформації / О. В. Минько, О. Ю. Іохов, В. Т. Оленченко, К. В. Власов // Системи управління, навігації та зв'язку. — 2016. — Вип. 4. — С. 81-84. — Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2016_4_22.
  4. а б Кожушко О. О. Розвідка відкритих джерел інформації (OSINT) у розвідувальній практиці США // [Електронний ресурс]. — Режим доступу: http://jrnl.nau.edu.ua/index.php/IMV/article/viewFile/3264/3217
  5. а б Жарков Я. М. Наукові підходи щодо визначення суті розвідки з відкритих джерел / Я. М. Жарков, А. О. Васильєв // Вісник Київського національного університету імені Тараса Шевченка. Військово-спеціальні науки. — 2013. — Вип. 30. — С. 38-41. — Режим доступу: http://nbuv.gov.ua/UJRN/VKNU_vsn_2013_30_12.
  6. Распознавание информационных операций / А. Г. Додонов, Д. В. Ланде, В. В. Цыганок, О. В. Андрейчук, С. В. Каденко, А. Н. Грайворонская. -К.: Инжиниринг, 2017. — 282 с. ISBN ISBN 978-966-2344-60-8.
  7. Reexamining the Distinction Between Open Information and Secrets. Stephen C. Mercado. CIA Library. Historical Document. Posted: Apr 15, 2007 08:48 AM. Last Updated: Jun 26, 2008. Архів оригіналу за 8 червня 2018. Процитовано 19 січня 2019.
  8. The US Intelligence Community. ASIN 0813349184.
  9. Марія Прокопенко (11 вересня 2015). «Ввічлива зброя». День. Архів оригіналу за 13 вересня 2015. Процитовано 15 вересня 2015.
  10. Higgins, Eliot. Bellingcat, for and by citizen investigative journalists. Kickstarter. Архів оригіналу за 16 червня 2015. Процитовано 22 червня 2015.
  11. Borger, Julian (8 вересня 2014). MH17: Dutch Safety Board to publish preliminary report on disaster. Guardian. Архів оригіналу за 26 червня 2015. Процитовано 5 липня 2015.
  12. Bellingcat Report – Origin of Artillery Attacks on Ukrainian Military Positions in Eastern Ukraine Between 14 July 2014 and 8 August 2014. Bellingcat. 17 лютого 2015. Архів оригіналу за 15 травня 2017. Процитовано 15 вересня 2015.
  13. Julian Borger, Eliot Higgins (17 February 2015). Russia shelled Ukrainians from within its own territory, says study. The Guardian. Архів оригіналу за 28 жовтня 2015. Процитовано 15 вересня 2015.
  14. Aldhous, Peter (2 березня 2022). How Open-Source Intelligence Is Helping Clear The Fog Of War In Ukraine. Buzzfeed News. Процитовано 21 березня 2022.
  15. Vincent, James (28 лютого 2022). Google disables Maps traffic data in Ukraine to protect citizens. The Verge. Процитовано 21 березня 2022.
  16. а б в г Amra Dorjbayar, Archit Mehta, Ben Heubl, Brecht Castel, Kalim Ahmed, Alberto Olivieri, and the volunteers of GeoConfirmed (15 червня 2022). Killer Coordinates: How a Russian missile hit Kyiv with the help of online sleuths. Centre for Information Resilience (англ.). Процитовано 16 червня 2022.
  17. Наказом Головнокомандувача ЗСУ унормовано питання взаємодії із журналістами у районі ведення бойових дій на період дії воєнного стану. Міністерство оборони України. 05 березня 2022, 15:00. Процитовано 23 червня 2022. {{cite web}}: Cite має пусті невідомі параметри: |1= та |2= (довідка)
  18. Олександр Загородний. Оборона України. День сорок третій. 1+1. Архів оригіналу за 14 червня 2022. Процитовано 16 червня 2022.
  19. а б Отар Довженко (17 квітня 2022 19:56). Медіа в черговий раз звинуватили в «наведенні ракетного вогню». Цього разу — «1+1». Детектор медіа. Процитовано 23 червня 2022.
  20. Gazeta.ua (16 квітня 2022). Показали последствия вражеских обстрелов Киева. Фото 18+. Gazeta.ua (рос.). Архів оригіналу за 10 травня 2022. Процитовано 16 червня 2022.
  21. Castel, Brecht (14 червня 2022). Hoe Oekraïense journalisten onbedoeld een Russische raketaanval hielpen lanceren. Knack (нід.). Архів оригіналу за 15 червня 2022. Процитовано 16 червня 2022.
  22. Росіяни поцілили в Київський бронетанковий завод після сюжету “1+1”: в мережі обурені. Прямий. 17 квітня 2022. Архів оригіналу за 17 квітня 2022. Процитовано 16 червня 2022.
  23. @brechtcastel. Twitter (англ.). 15 червня 2022. Архів оригіналу за 15 червня 2022. Процитовано 16 червня 2022.
  24. 200 киян навчились методам OSINT та медіа-розвідки. www.ukrinform.ua (укр.). Архів оригіналу за 20 січня 2019. Процитовано 26 лютого 2019.
  25. Про підсумки проекту медіа-розвідки по відкритим джерелам. www.ukrinform.ua (укр.). Архів оригіналу за 14 червня 2018. Процитовано 26 лютого 2019.

Література[ред. | ред. код]

Посилання[ред. | ред. код]