Перейти до основного вмісту

OSINT (Розвідка відкритих джерел) в екосистемі зв`язаних термінів

OSINT, розвідка відкритих джерел, Національна оборона і безпека
OSINT - Open Sourse Intelligence

Цей ескіз статті, за винятком інформації про "російсько-українську війну" (гібридну воєнну агресію РФ проти України з 2013 року) початково написаний як фрагмент повної статті про OSINT у січні 2019 року у зв`язку із тим, що раніше створена сторінка про OSINT у Вікіпедії базувалася на джерелах російського походження, хоча сам термін і технологія мають англомовне походження. Ймовірно, даний текст і  джерела у Вікіпедії буде змінено і викривлено,  як і по багатьом іншим інформаційним hi-tech. 

Далі визначення OSINT, синтезоване на основі англомовних джерел і власних досліджень: 

Розвідка відкритих джерел (англ. Open source intelligence, OSINT) — концепція, методологія і технологія добування з відкритих джерел військової, політичної, економічної та іншої безпекової інформації і використання її для підтримки прийняття рішень у сфері національної оборони і безпеки. Добування інформації здійснюється без порушення законодавства. OSINT - це важлива невід`ємна частина інших видів розвідки. Методологію і технологію OSINT почали активно вивчати і використовувати у сфері бізнесу (юристи, PR-фахівці та спеціалісти в інших сферах бізнесу). У бізнесі 
OSINT споріднена з Competitive Intelligence (Конкурентною розвідкою) і принципово відрізняється від Industrial espionage (промислового шпигунства). 

Етапи OSINT: 

  • заходи захисту цілей і задач збору інформації та ії аналізу - перед початком заходів OSINT; 
  • розширений пошук інформації у відкритих джерелах; 
  • реєстрація і облік зібраної інформації; 
  • аналіз зібраної інформації з різних джерел  і синтез знань (аналітико-синтетична переробка первинної інформації з обов`язковим використанням засобів Business Intelligence, Knowledge Management System, ін.); 
  • уточнення заходів безпеки інформаційно-аналітичної роботи; 
  • поширення інформації серед визначених споживачів;
  • оцінка корисності заходів OSINT для перспективної роботи
  • корегування наступних методів і засобів OSINT.

Intelligence в узагальненій дефініції OSINT можна розуміти не як "розвідку", а як "аналітичні документи", "аналітичну інформацію". Це результат аналітико-синтетичної обробки первинної інформації ("інформаційної руди"), з якої часто добувають "самородки знань" (knowledge nuggest) подібно до того як із золотоносної руди добувають самородки золота. Засоби на основі Business Intelligence + KMS дозволяють автоматизувати процес добування  
knowledge nuggest по аналогії з автоматизованими mining-механізмами. Переклад англійського слова "
mining" - це "видобуток корисних копалин".

Business Intelligence - це не бізнес-розвідка, а спеціальний програмний комплекс для hi-tech ділової аналітики у будь-якій сфері, а також концепція, технологія і методологія його побудови і практика використання. "Business Intelligence" має таке ж відношення до "розвідки" як, для прикладу, "Microsoft Office Excel".

Первинна інформація з відкритих джерел після її аналітико-синтетичної переробки може стати дуже цінними знаннями, які можуть стати секретними — якщо вони не відносяться до категорії інформації, яка не може бути віднесеною до державної таємниці. 

У цивільній сфері безпека інформаційно-аналітичної роботи також життєво важлива для будь-якого ефективного бізнесу, адже конкуренти у бізнесі часто більш активні у боротьбі ніж військові.

Огляд

Одне з найбільш детальних викладань щодо OSINT у НАТО здійснено у збірниках «NATO Open Source Intelligence Handbook» (2006—2017 р.р.) і «NATO Open Source Intelligence Reader» (2006—2017 р.р.). Згідно передмови там надано  вичерпну інформацію та різноманітні погляди на OSINT — інформація має відношення до всіх команд НАТО, цільових груп, країн-членів, цивільно-військових комітетів і робочих груп, а також інших організацій, які можуть планувати або брати участь у спільних операціях. Третій збірник у цій групі документів НАТО, «NATO Intelligence Exploitation of the Internet» (2002 р.) застарів і посилання на нього видалене, хоча він доступний в Інтернеті на інших ресурсах.

У розвідувальному співтоваристві США (англ. United States Intelligence Community, IC), термін «відкриті джерела» (англ. open sources) вказує на загальнодоступність джерел, - на відміну від секретних джерел та джерел з обмеженим доступом. 

За твердженнями аналітика ЦРУ Шермана Кента, висловленими у 1947 році, політики отримують з відкритих джерел до 80 відсотків інформації, необхідної їм для прийняття рішень у мирний час. 

Пізніше колишній керівник РУМО США (1976—1977) генерал-лейтенант Самуель Вілсон зазначав, що «90 відсотків розвідданих приходить з відкритих джерел і лише 10 — за рахунок роботи агентури». Він невизначив, скільки інформації приходить від технічних видів розвідки (радіоелектронна розвідка, космічна розвідка, ін.)

У 2018 році аналітик дирекції науки і технологій ЦРУ Стівен К. Меркадо у статті, що стосується OSINT «Переосмислення відмінності між відкритою інформацією та секретами», написав, що потребують переосмислення відмінності між відкритою інформацією та секретами… Відкриті джерела часто рівні або перевершують секретну інформацію при моніторингу та аналізі таких нагальних проблем, як тероризм, розповсюдження зброї та контррозвідка.

OSINT доповнює і знаходиться в екосистемі таких видів розвідки як: 


OSINT часто відносять до STRATINT (Strategic intelligence), але часто її використовують для інтерпретації й уточнення інформації інших видів розвідки і навпаки. 

Широке розповсюдження терміну OSINT у радянському просторі почалося на основі відомостей про широке використання і ефективність OSINT у США у роки Другої світової війни і після неї у дослідженнях неурядового центру стратегічних досліджень RAND Corporation та підрозділу OSINT ЦРУ США Foreign Broadcast Monitoring Service, FBMS (Інформаційної служби зарубіжного мовлення).

OSINT у військовій сфері подібна до застосування Competitive Intelligence (Конкурентної розвідки) у сфері бізнесу, яка часто закривається більш широким терміном «Аналіз консолідованої інформації»

Важливою основою їх є також Content Analysis (Контент-аналіз) — якісно-кількісний метод вивчення документів, який  характерний чітким регламентом процедури та полягає у квантифікаційній обробці тексту з подальшою інтерпретацією результатів. 

Для кращого розуміння OSINT & CI можна навести такий приклад з історії їх розвитку: у 1881 році у Великій Британії Генрі Ромейке домовився з оптовим продавцем газет Curtice про використання нерозпроданих примірників. У результаті багато громадських діячів того часу регулярно замовляли й отримували вирізки газетних публікацій, в яких згадувалося їх ім'я. Так було відкрито у Лондоні перше у світі Бюро газетних вирізок, яке відразу одержало широку популярність, див вікі-сторінку Broadcast Monitoring.

З ростом кількості інформації і апаратних можливостей комп'ютерів (пам'ять, швидкодія) почала значно зростати кількість потенційно корисної інформації з відкритих джерел та почав різко зростати рівень автоматизації її моніторингу й аналітико-синтетичної переробки. 

Важливими програмно-аналітичними засобами ділової-аналітики (Business Analytics), OSINT, CI та контент-аналізу з середини 1990-х років стали Text Mining, Knowledge Management System (Системи управління знаннями) Business Intelligence (OLAP, Data Mining, ін.)Найновіші додатки Text Mining - це Opinion Mining, Sentiment Analysis.

Активне використання великої кількості коментарів у веб-виданнях і соціальних мережах та іншої інформації з різних типів джерел (датчики, ін.), привели до визначення big data (великих даних) і початку Big Data Age (Ери великих даних) у 2010 році. 

Це активізувало розвиток і застосування оновлених концепцій, методологій, технологій, засобів Business Analytics, OSINT, CI, контент-аналізу, аналізу консолідованої інформації, що проявилося насамперед у сфері бізнесу під брендами Web Mining, Social Media CRM, Social Media Analytics. 

Почали активно розвиватися чи відроджуватися на новому рівні автономні часткові засоби у об'єднаній і розширеній сфері Business Intelligence+ (Data Mining & Text Mining & Knowledge Management System), для прикладу: Machine Learning, Opinion Mining, Sentiment Analysis. У деяких випадках у США термін Machine Learning використовують як "легенду прикриття" для Government Business Intelligence, який "ріже слух" громадськості.

Крім цього, сучасні веб-системи перетворилися по суті у Мережеві Ергатичні Організми (Network Ergatic Organizm), які у організмічній взаємодії з людьми можуть виконувати різні дії, у тому числі за допомогою чат-ботів (англ. chatbot) забезпечувати спрощене спілкування з людьми-користувачами, насамперед у Вікіпедії, у соцмережах, у бізнесі у CRM-системах (автоматизованих системах відносин з клієнтами на основі web, телефонних текстових та голосових повідомлень). У авторських дослідженнях з 2008 року реалізована концепція управління віддаленими механізованими пристроями чи їх комплексами і системами, показані навчальні приклади реалізації для подальшої адаптації підготовленими користувачами середнього рівня.

За багатьма свідченнями, чат-боти у соцмережах активно використовувалися у гібридній війні проти України. Згідно «тесту Тьюрінга», можна вважати, що створена людиною система - це штучна свідомість (Artificial Intelligence), якщо під час спілкування з програмою людина не зможе відрізнити штучну систему від людини. 

Тобто, у теперішній час програмні веб-засоби OSINT, ймовірно, почали виконувати не тільки розвідувальні функції, але й функції гібридного (людино-машинного) адаптивного інформаційного впливу на користувачів. 

Подібні процеси проходили, проходять і будуть проходити у багатьох сферах, для прикладу: наземні розвідувальні і ударні комплекси давно перетворили у розвідувально-ударні комплекси (РУК); відносно недавно створені розвідувальні БПЛА трансформують у розвідувально-ударні БПЛА;  і т.п.

Найбільший у відкритих джерелах кластер друкованих науково-практичних, монографічних досліджень науковців в Україні за тематикою кластера інформаційного пошуку в Інтернеті, який можна віднести до CI & OSINT, розміщений на вікі-сторінці та на персональному веб-сайті (російська та англійська мови) видатного українського науковця у цій сфері доктора технічних наук, професора Д. Ф. Ланде.

Прикладом найбільшої кількості відкритих практичних робіт в Україні в інтересах бізнес-організацій за тематикою Online media monitoring (Social Media CRM, Social Media Analytics), яку можна віднести до спорідненої з тематикою CI & OSINT — є сайт компанії SemanticForce — Online Media Monitoring, де можна ознайомитися з основними корпоративними клієнтами SemanticForse у сфері Social Media Analytics. Головний виконавчий директор і засновник SemanticForce — Всеволод Гаврилюк у 2018 році виступив з презентацією серед тисячі програмістів на найбільшому Хакатоні у Східній Європі (Global Hack Weekend 2018). У 2012-2013 роках  нами опубліковано кілька наукових статей за спільною тематикою роботи Business Intelligence+Social media analytics/CRM.

В Україні у відкритому доступі розміщена інформація 2013 року щодо підготовки військових спеціалістів, сферу діяльності яких можна віднести до OSINT у розширеному специфічному тлумаченні — на базі Військового інституту Київського національного університету імені Тараса Шевченка. Питання доцільності розміщення такої інформації у відкритому доступі в Інтернеті є дискусійним.

Джерела OSINT часто розділяють на 6-7 категорій інформаційного потоку:


1. Media (ЗМІ): друковані газети, журнали, радіо та телебачення різних країн. 

2. Internet (Інтернет), онлайн-публікації, блоги, дискусійні групи, медіа громадян (наприклад, відео з мобільних телефонів, вміст, створений користувачами), YouTube та інші відео-хостинги, вікі-довідники та інші веб-сайти соціальних медіа (наприклад, Facebook, Twitter, Instagram та ін.). Ці джерела також випереджають безліч інших джерел через своєчасність і легкість доступу.

3. Public Government Data (публічні державні дані), публічні урядові звіти, бюджети, слухання, телефонні довідники, прес-конференції, веб-сайти та виступи. Хоча ці джерела походять з офіційних джерел, вони є публічно доступними і можуть використовуватися відкрито і вільно. 

4. Professional and Academic Publications (професійні та академічні публікації), інформація, отримана з журналів, конференцій, симпозіумів, наукових праць (тези статей, статті, звіти науково-дослідних робіт, дисертацій, ін.), інформація з бібліотек різного типу, у тому числі щодо реєстрації звітів з НДР, ін. 

5. Commercial Data (комерційні дані), комерційні зображення, фінансові та промислові оцінки, бази даних. 

6. Grey literature (Сіра література), технічні звіти, препринти, патенти, робочі документи, ділові документи, неопубліковані роботи та інформаційні бюлетені.

7. Додатково вказують, для прикладу:  спостереження — радіомоніторинг, використання загальнодоступних даних дистанційного зондування землі та аерофотозйомок (наприклад, Google Earth).

Див. першоджерело на англомовній сторінці OSINT

З початком гібридної російської воєнної агресії РФ проти України кілька волонтерських груп зайнялись OSINT. Зокрема, значних успіхів в ній домоглись сайт ІнформНапалм та центр «Миротворець», який активно її використовує в своїх операціях та для наповнення бази даних проросійських терористів.

Російсько-українська війна



Російські підрозділи вторгнення, встановлені в результаті OSINT-розвідки соціальних мереж російських військових активістами групи Інформнапалм

Після початку російської збройної агресії проти України та захоплення Криму, на початку 2014 року активістами був створений ресурс ІнформНапалм. За час існування проекту проведено два ґрунтовні розслідування щодо катастрофи «Боїнга-777», збитого у небі над Донеччиною, впорядковано бази даних російських підрозділів, які воюють в Україні, і навіть таблиці з шевронами військовослужбовців РФ. Матеріали сайта загалом виходять 22 мовами. За словами засновника, журналіста Романа Бурка, першими до команди долучилися волонтери з Криму та Грузії, потім приєдналися жителі окупованого Донбасу, вільної частини України та інших країн світу[25].

Також методи OSINT є головним джерелом інформації для центру «Миротворець», який публікує особисті дані бойовиків незаконних збройних формувань та російських військовослужбовців, що воюють на території України.

Значну увагу до аналізу відкритих джерел приділила спільнота Bellingcat, створена британським активістом Еліотом Хіггінсом 15 липня 2015[26]. Зокрема, волонтери проекту провели розслідування катастрофи MH-17. Отримана доповідь буде використана в офіційному розслідуванні події[27]

Також, завдяки супутниковим знімкам Google Earth та доступним у вільному доступі відео подій, активісти спільноти змогли встановити, що в період з 14 липня 2014 до 8 серпня 2014 року з території Росії було здійснено декілька артилерійських обстрілів українських військових на території України[28][29]. Зокрема, обстріл біля Зеленопілля угрупування Збройних Сил України та Державної прикордонної служби України, біля Амвросіївки, Червонопартизанська, Хмельницького.

В 2015—2016 році було реалізовано всеукраїнський проект OSINT Academy, покликаний передати знання про інструменти розвідки по відкритих даних усім охочим. В рамах проекту було проведено 25 тренінгів в 19 містах України, а також записано 20 відкритих відео-уроків про використання методик OSINT. Тренером та автором відео-курсу виступив директор неурядової громадської організації Інститут постінформаційного суспільства, радник міністра інформаційної політики — Дмитро Золотухін.

Див. також

Примітки

Література









Коментарі

Krukovsky каже…
На відміну від традиційних джерел визначення терміну OSINT, завдання "забезпечення безпеки інформаційної роботи, адміністрування інформації" поставлене на перше місце , тому що запізнення з цією роботою може розкрити конфіденційні цілі застосування OSINT та інших видів розвідки і привести до тяжких наслідків.
Для визначення терміну OSINT мною використані з 2005 року результати власних досліджень (dss-bi.com.ua/WP/cписок-першоджерел/) та джерела:
- by Heather J. Williams, Ilana Blum. Defining Second Generation Open Source Intelligence (OSINT) for the Defense Enterprise. RAND Corporation (англійська).
- The Big Data Imperative. Air Force Intelligence for the Information Age. Air & Space Power Journal, 2018/2/11 Col Shane P. Hamilton, USAF; Lt Col Michael P. Kreuzer, USAF, PhD*
- Додонов О. Г. Методологія створення Національного реєстру електронних інформаційних ресурсів / О. Г. Додонов, О. В. Нестеренко, А. В. Бойченко // Реєстрація, зберігання і обробка даних. – 2005. – Т. 7, № 3. – С. 88-97.
Але не використані джерела, як це помилково вказано у Вікіпедії:
- Минько О. В. Використання технологій OSINT для отримання розвідувальної інформації / О. В. Минько, О. Ю. Іохов, В. Т. Оленченко, К. В. Власов // Системи управління, навігації та зв'язку. — 2016. — Вип. 4. — С. 81-84. — Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2016_4_22.
- Кожушко О. О. Розвідка відкритих джерел інформації (OSINT) у розвідувальній практиці США // [Електронний ресурс]. — Режим доступу: http://jrnl.nau.edu.ua/index.php/IMV/article/viewFile/3264/3217
- Жарков Я. М. Наукові підходи щодо визначення суті розвідки з відкритих джерел / Я. М. Жарков, А. О. Васильєв // Вісник Київського національного університету імені Тараса Шевченка. Військово-спеціальні науки. — 2013. — Вип. 30. — С. 38-41. — Режим доступу: http://nbuv.gov.ua/UJRN/VKNU_vsn_2013_30_12.
Krukovsky каже…
Допис 19.12.2023 р. і посилання на статтю у цьому блозі: Use the services for multi-channel Social Media Analytics+ from DSS BI consult+.

У статті описані і пропонуються послуги hi-tech багатоканальної аналітики з відкритих джерел для маркетингу, політики і геополітики, оборони і безпеки на локальному і глобальному рівнях. Є досвід документально зафіксованих вірних передбачень на 15+ років. Легко перевірити, хто і що писав відкритих джерелах 15...20 років назад.

Популярні дописи з цього блогу

Недоліки статей Вікіпедії, які варто подолати для підвищення довіри до неї (21.05.23 виправлена дезінформація хакера)

Часто вікі-статті пишуть "всі кому не лінь" під чудернадськими нікнеймами ("легендами прикриття"), а потім правлять також "всі кому не лінь", через який завгодно час. Досвідчені вікі-ігромани у Вікіпедії є авторами кількох сотень чи тисяч вікі-статей та авторами кількох десятків тисяч вікі-правок чужих статей (це не описка), див. ст. Вікіпедія - це "енциклопедія" без довіри?  (гіперпосилання виправлено 20.05.2023 р. після заміни хакером) Найчастіше доповнення вікі-статей здійснюють кластери вікі- ігроманів  з числа вікі-патрульних та вікі-адміністраторів Вікіпедії, які для самореклами і вікі-рейтингу намагаються "відмітися" у максимальній кількості вікі-статей, ін., див. для прикладу:   Вікіпедія: патрульні  (patroller), Вікіпедія: рейтинг .  Є випадки, коли кластери вікі-ігроманів редагували тексти і посилання у статтях більше ніж 8 років, проте жоден з них не помічав елементарні принципові семантичні помилки першого

Концепція Ноосфери та мережеві ергатичні організми, мережево-центричні системи і війни, Інтернет речей (уточнено 06.12.19)

Ноосфе́ра (грец. νόος — «розум» і σφαῖρα — «сфера») — сфера розуму; сфера взаємодії суспільства та природи, у межах якої розумна людська діяльність стає визначальним фактором розвитку. У 1944 році сформований Зако́н Ноосфе́ри Верна́дського — положення про перетворення Біосфери, згідно з яким на сучасному рівні розвитку вона неминуче перетворюється в Ноосферу, тобто в сферу, де найважливішу роль в розвитку природи відіграє розум людини.  Як зазначив В.І. Вернадський відповідний термін було введено французьким математиком та філософом Е. Ле Руа разом з його другом Тейяром де Шарденом після їх детального знайомства з вченням Вернадського про біосферу під час його лекцій у Парижі в 1923 р. При цьому Ле Руа визначав ноосферу як сучасну стадію, що її геологічно переживає біосфера. Початок Ноосфери доцільно визначити з того часу, коли розумові дії людей досягли за силою впливу на геосферу і біосферу потужності «геологічної сили» - це явно сталося не пізніше ніж після побудови  Суець