Розвідка на основі відкритих джерел

Матеріал з Вікіпедії — вільної енциклопедії.
(Перенаправлено з OSINT)
Перейти до навігації Перейти до пошуку

Розвідка відкритих джерел (РВД) (англ. Open source intelligence, OSINT) — концепція, методологія і технологія добування військової, політичної, економічної та іншої безпекової інформації з відкритих джерел, без порушення законів - для підтримки прийняття рішень у сфері національної оборони і безпеки. Включає в себе, більш детально, для прикладу: пошук інформації; реєстрацію і облік інформації; аналіз інформації і синтез знань з різних джерел (аналітико-синтетичну перобку первинної інформації); адміністрування і розповсюдження інформації; забезпечення безпеки інформації. Первинна інформація з відкритих джерел після її аналітико-синтетичної переробки може стати дуже цінними знаннями, які можуть стати секретними - якщо вони не відносяться до категорії інформації,яка не може бути віднесеною до державної таємниці. На сайті провідної світової "фабрики думок" Rand Corporation доступна для скачування або читання в он-лайн режимі брошура "Defining Second Generation Open Source Intelligence (OSINT) for the Defense Enterprise" ("Визначення OSINT другого покоління для оборонного підприємства") [1][2][3][4][5][6][7][8][9][10].

"OSINT-техніки" почали вивчати юристи, PR-фахівці та спеціалісти в інших сферах бізнесу, у тому числі в Україні [11].

Одна з найбільш детальних інформацій щодо OSINT викладена у збірнику NATO Open Source Intelligence Reader, який згідно передмови надає вичерпну інформацію та різноманітні погляди на OSINT у НАТО; інформація у трилогії має відношення до всіх команд НАТО, цільових груп, країн-членів, цивільно-військових комітетів і робочих груп, а також інших організацій, які можуть планувати або брати участь у спільних спільних операціях.

У розвідувальному співтоваристві США (англ. United States Intelligence Community, IC) термін «відкриті джерела» (англ. open sources) вказує на загальнодоступність джерела (на відміну від секретних джерел та джерел з обмеженим доступом). За твердженнями аналітика ЦРУ Шермана Кента, висловленими у 1947 році, політики отримують з відкритих джерел до 80 відсотків інформації, необхідної їм для прийняття рішень в мирний час. Пізніше колишній керівник РУМО США (1976—1977), генерал-лейтенант Самуель Вілсон зазначав, що «90 відсотків розвідданих приходить з відкритих джерел і лише 10 — за рахунок роботи агентури».

У 2018 році аналітик дирекції науки і технологій ЦРУ Стівен К. Меркадо у статті, що стосується OSINT "Переосмислення відмінності між відкритою інформацією та секретами", написав, що потребують переосмислення відмінності між відкритою інформацією та секретами... Відкриті джерела часто рівні або перевершують секретну інформацію при моніторингу та аналізі таких нагальних проблем, як тероризм, розповсюдження зброї та контррозвідка. [12].

OSINT доповнює такі типи розвідки як HUMINT (Human Intelligence - агентурна розвідка) , SIGINT (Signals intelligence - радіоелектронна розвідка), MASINT (Measurement and signature intelligence з 1986 року у США - вимірювання та розпізнавання фізичних полів, може відноситися до радіоелектронної розвідки), GEOINT (Geospatial Intelligence - геопросторова розвідка), тощо.

Широке розповсюдження терміну OSINT на пострадянському просторі почалося на основі відомостей про широке використання і ефективність OSINT у США у роки Другої світової війни і після неї у дослідженнях неурядового центру стратегічних досліджень RAND Corporation та підрозділу OSINT ЦРУ США Foreign Broadcast Monitoring Service, FBMS (Інформаційної служби зарубіжного мовлення)[13]. OSINT у військовій сфері подібна до застосування Competitive Intelligence (Конкурентної розвідки) у сфері бізнесу, яка часто закривається більш широким терміном "Аналіз консолідованої інформації"[14]. Важливою основою їх є також Content Analysis (Контент-аналіз) — якісно-кількісний метод вивчення документів, який характеризується об'єктивністю висновків і строгістю процедури та полягає у квантифікаційній обробці тексту з подальшою інтерпретацією результатів. Предметом контент-аналізу можуть бути як проблеми соціальної дійсності, котрі висловлюються чи навпаки приховуються у документах, так і внутрішні закономірності самого об'єкта дослідження[15].

Для кращого розуміння OSINT & CI можна навести такий приклад з історії їх розвитку: у 1881 році Генрі Ромейке домовився з оптовим продавцем газет Curtice про використання нерозпроданих примірників, у результаті багато громадських діячів того часу регулярно замовлювали й отримували вирізки газетних публікацій, в яких згадувалося їх ім'я. Так було відкрито у Лондоні перше у світі Бюро газетних вирізок, яке відразу одержало широку популярність, див вікі-сторінку Broadcast Monitoring.

З ростом кількості інформації і апаратних можливостей комп`ютерів (пам`ять, швидкодія) почала значно зростати кількість потенційно корисної інформації з відкритих джерел та почав різко зростати рівень автоматизації її моніторингу і аналітико-синтетичної переробки[5]. Важливими програмно-аналітичними засобами ділової-аналітики (Business Analytics), OSINT, CI та контент-аналізу з середини 1990-х років стали Business Intelligence (OLAP, Data Mining, ін.), Text Mining, Knowledge Management System (Системи управління знаннями)[5][6].

Активне використання великої кількості коментарів у веб-виданнях і соціальних мережах, ін., привели до визначення big data (великих даних) і початку Big Data Age (Ери великих даних) у 2010 році [5]. Це активізувало розвиток і застосування оновлених концепцій, методологій, технологій, засобів Business Analytics, OSINT, CI (конкурентної розвідки), контент-аналізу, аналізу консолідованої інформації, що проявилося насамперед у сфері бізнесу бід брендами Web Mining, Social Media CRM, Social Media Analytics [16][17][18][19]. Почали активно розвиватися автономні часткові засоби у об`єднаній сфері Business Intelligence+ (Data Mining & Text Mining & Knowledge Management System), для прикладу: Machine Learning, Opinion Mining, Sentiment Analysis [20][17][21][22].

Крім цього, сучасні веб-системи перетворилися по суті у Мережеві Ергатичні Організми (Network Ergatic Organizm),  які можуть виконувати різні дії, у тому числі за допомогою чат-ботів (англ. chatbot) забезпечувати спрощене спілкування з людьми-користувачами, насамперед у Вікіпедії, у соцмережах [18]. За багатьма свідченнями, чат-боти у соцмережах активно використовувалися у гібридній війні проти України. Згідно "тесту Тьюрінга", можна вважати, що створена людиною система має штучну свідомість  або інтелект (Artificial Intelligence), якщо під час спілкування з нею людина не зможе відрізнити штучну систему від людини. Тобто, у теперішній час програмні веб-засоби OSINT, ймовірно, почали виконувати не тільки розвідувальні функції, але й функції гібридного (людино-машинного) адаптивного інформаційного впливу на користувачів.

Найбільший у відкритих джерелах кластер друкованих науково-практичних, монографічних досліджень науковців в Україні за тематикою кластера інформаційного пошуку в Інтернеті, який можна віднести до CI & OSINT, розміщений на вікі-сторінці та на персональному веб-сайті (російська та англійська мови) видатного українського науковця у цій сфері доктора технічних наук, професора Д.Ф. Ланде[19].

В Україні прикладом найбільшої кількості відкритих практичних робіт в інтересах бізнес-організацій за тематикою Online media monitoring (Social Media CRM, Social Media Analytics), яку можна віднести до спорідненого з CI & OSINT кластеру - є сайт компанії SemanticForce - Online Media Monitoring , де можна ознайомитися з основними корпоративними клієнтами SemanticForse у сфері Social Media Analytics [23]. Головний виконавчий директор і засновник SemanticForce - Всеволод Гаврилюк у 2018 році виступив з презентацією серед тисячі програмістів на найбільшому Хакатоні у Східній Європі (Global Hack Weekend 2018).

В Україні у відкритому доступі розміщена інформація 2013 року щодо підготовки військових спеціалістів, сферу діяльності яких можна віднести до OSINT у розширенному специфічному тлумаченні - на базі Військового інституту Київського національного університету імені Тараса Шевченка [24]. Питання доцільності розміщення такої інформації у відкритому доступі в Інтернеті є дискусійним.

Джерела OSINT часто розділяютьна шість категорій інформаційного потоку, див. першоджерело на англомовній сторінці OSINT[25]:

  • Media (ЗМІ): друкувані газети , журнали , радіо та телебачення з різних країн.
  • Internet (Інтернет) , онлайн-публікації , блоги , дискусійні групи , медіа громадян (наприклад, відео з мобільних телефонів, вміст, створений користувачами ), YouTube та інші відео-хостинги, вікі-довідники та інші веб-сайти соціальних медіа (наприклад, Facebook , Twitter , Instagram та ін.). Ці джерела також випереджають безліч інших джерел через своєчасність і легкість доступу.
  • Public Government Data (Державні дані), публічні урядові звіти, бюджети, слухання, телефонні довідники , прес-конференції, веб-сайти та виступи. Хоча ці джерела походять з офіційних джерел, вони є публічно доступними і можуть використовуватися відкрито і вільно.
  • Professional and Academic Publications (Професійні та академічні публікації) , інформація, отримана з журналів , конференцій, симпозіумів, наукових праць , дисертацій та дисертацій.
  • Commercial Data (Комерційні дані) , комерційні зображення, фінансові та промислові оцінки, бази даних.
  • Grey literature (Сіра література), технічні звіти, препринти , патенти, робочі документи, ділові документи, неопубліковані роботи та інформаційні бюлетені.

Додатково вказують, для прикладу:

  • Спостереження — радіомоніторинг, використання загальнодоступних даних дистанційного зондування землі та аерофотозйомок (наприклад, Google Earth).

З початком гібридної російської воєнної агресії РФ проти України кілька волонтерських груп зайнялись розвідкою відкритих джерел. Зокрема, значних успіхів в ній домоглись сайт ІнформНапалм та центр «Миротворець», який активно її використовує в своїх операціях та для наповнення бази даних проросійських терористів.

Історія[ред. | ред. код]

Російсько-українська війна[ред. | ред. код]

Російські підрозділи вторгнення, встановлені в результаті OSINT-розвідки соціальних мереж російських військових активістами групи Інформнапалм

Після початку російської збройної агресії проти України та захоплення Криму, на початку 2014 року активістами був створений ресурс ІнформНапалм. За час існування проекту проведено два ґрунтовні розслідування щодо катастрофи «Боїнга-777», збитого у небі над Донеччиною, впорядковано бази даних російських підрозділів, які воюють в Україні, і навіть таблиці з шевронами військовослужбовців РФ. Матеріали сайта загалом виходять 22 мовами. За словами засновника, журналіста Романа Бурка, першими до команди долучилися волонтери з Криму та Грузії, потім приєдналися жителі окупованого Донбасу, вільної частини України та інших країн світу[26].

Також методи OSINT є головним джерелом інформації для центру «Миротворець», який публікує особисті дані бойовиків незаконних збройних формувань та російських військовослужбовців, що воюють на території України.

Значну увагу до аналізу відкритих джерел приділила спільнота Bellingcat, створена британським активістом Еліотом Хіггінсом 15 липня 2015[27]. Зокрема, волонтери проекту провели розслідування катастрофи MH-17. Отримана доповідь буде використана в офіційному розслідуванні події[28]. Також, завдяки супутниковим знімкам Google Earth та доступним у вільному доступі відео подій, активісти спільноти змогли встановити, що в період з 14 липня 2014 до 8 серпня 2014 року з території Росії було здійснено декілька артилерійських обстрілів українських військових на території України[29][30]. Зокрема, обстріл біля Зеленопілля угрупування Збройних Сил України та Державної прикордонної служби України, біля Амвросіївки, Червонопартизанська, Хмельницького.

В 2015—2016 році було реалізовано всеукраїнський проект OSINT Academy, покликаний передати знання про інструменти розвідки по відкритих даних усім охочим. В рамах проекту було проведено 25 тренінгів в 19 містах України, а також записано 20 відкритих відео-уроків про використання методик OSINT. Тренером та автором відео-курсу виступив директор неурядової громадської організації Інститут постінформаційного суспільства, радник міністра інформаційної політики — Дмитро Золотухін.

Примітки[ред. | ред. код]

  1. by Heather J. Williams, Ilana Blum. Defining Second Generation Open Source Intelligence (OSINT) for the Defense Enterprise. RAND Corporation (англійська). 
  2. В.Л. Сімаков, І.А. Круковський, Н.І. Горбачова. Дефініція Intelligence та зв’язані з нею терміни для корпорації, яка виробляє знання / Проблеми створення, розвитку та застосування інформаційних систем спеціального призначення : 18-а наук.-практ. конф., Житомир, 15 кв. 2011 р.  Тези доповідей. Ч.1. – Житомир : ЖВІ НАУ, 2011. – С. 191.
  3. Жарков Я. М. Наукові підходи щодо визначення суті розвідки з відкритих джерел / Я. М. Жарков., А. О. Васильєва // Вісник Київського національного університету імені Тараса Шевченка. - 2013. - № (1)30 - С. 33-36.
  4. Кожушко О. О. Розвідка відкритих джерел інформації (OSINT) у розвідувальній практиці США // [Електронний ресурс]. - Режим доступу: http://jrnl.nau.edu.ua/index.php/IMV/article/viewFile/3264/3217
  5. а б в г Business Intelligence + KMS - концепція, технологія і засоби підтримки рішень не тривіальними знаннями з первинних даних. Основні дефініції.. Business Intelligence + KMS (українська). Круковський Ігор. 05.01.2011. Процитовано 18.01.2018. 
  6. а б Круковський, Ігор (01.08.2013). Intelligence & Intelligence & Intelligence. Нотатки про Business Intelligence+ (українська). Круковський І.А. Процитовано 19.01.2019 р.. 
  7. Распознавание информационных операций / А.Г. Додонов, Д.В. Ландэ, В.В. Цыганок, О. В. Андрейчук, С.В. Каденко, А.Н. Грайворонская. -К.: Инжиниринг, 2017. - 282 с. ISBN ISBN 978-966-2344-60-8.
  8. ВИКОРИСТАННЯ ТЕХНОЛОГІЙ OSINT ДЛЯ ОТРИМАННЯ РОЗВІДУВАЛЬНОЇ ІНФОРМАЦІЇ. О.В. Минько, О. Ю. Іохов, В.Т. Оленченко, К.В. Власов. Національна академія Національної гвардії України, Харків. Надано до редакції 15.10.2016.
  9. ЗАКОН УКРАЇНИ. Про доступ до публічної інформації. https://zakon.rada.gov.ua/go/2939-17 13.01.2011 р. - (Відомості Верховної Ради України (ВВР), 2011, № 32
  10. OSINT Academy - навчальний курс. 33 відео. Institute for Postinformation Society.
  11. 200 киян навчились методам OSINT та медіа-розвідки.
  12. Reexamining the Distinction Between Open Information and Secrets. Stephen C. Mercado. CIA Library. Historical Document. Posted: Apr 15, 2007 08:48 AM. Last Updated: Jun 26, 2008.
  13. Foreign Broadcast Information Service From Wikipedia, the free encyclopedia
  14. Додонов А. Г., Ландэ Д. В., Прищепа В. В., Путятин В. Г. Конкурентная разведка в компьютерных сетях. — К.: ИПРИ НАН Украины, 2013. — 248 с. ISBN 978-966-2944-96-9.
  15. Content analysis. From Wikipedia, the free encyclopedia.
  16. IBM – From social media to Social CRM by Carolyn Baird.
  17. а б Гаврилюк, Всеволод (13.02.2011 г.). Экосистема для мониторинга и анализа онлайн-медиа, Social CRM решения. SemanticForce (русский язык). Процитовано 19.01.2018. 
  18. а б Круковський, Ігор (28.08.2018 р.). Кембріджська аналітика і Business Intelligence. BI and DSS (Business Intelligence and Decision Support System) (українська). Процитовано 18.01.2019 р.. 
  19. а б Ланде Дмитро Володимирович
  20. Pang, Bo; Lee, Lillian; Vaithyanathan, Shivakumar (2002). "Thumbs up? Sentiment Classification using Machine Learning Techniques". Proceedings of the Conference on Empirical Methods in Natural Language Processing (EMNLP). pp. 79–86.
  21. Круковський, Ігор Анатолійович; Хомів, Богдан Арсенович; Гаврилюк, Всеволод Леонідович (2013). ІЄРАРХІЧНО-СИНЕРГЕТИЧНЕ ОБ’ЄДНАННЯ SOCIAL MEDIA ANALYTICS/SOCIAL CRM З BUSINESS INTELLIGENCE І З ГЕОГРАФІЧНОЮ ІНФОРМАЦІЙНОЮ СИСТЕМОЮ. Вісник Житомирського державного технологічного університету. Серія: Технічні науки (uk) 0 (1(64)). с. 60–69. ISSN 1728-4260.doi:10.26642/tn-2013-1(64)-60-69.
  22. І.А. Круковський, В.Л. Гаврилюк, Б.А. Хомів Проблемні питання використання і розвитку засобів SocialMedia Analytics, їх інтеграції з Business Intelligence  та з елементами ГІС – на прикладі платформи SemanticForce / "IVСічневі ГІСи": Інтелектуальна оборона” (науково-практичний форум ) / Академія Сухопутних військ імені гетьмана Петра Сагайдачного: Львів, 22-24 січня 2013 р. - С. 42-45.
  23. Управление гневом: Как заработать на отзывах о брендах. ЖУРНАЛ FORBES №3, МАРТ 2013 20 МАРТА 2013
  24. Спеціальність: 7.03020401 Міжнародна інформація Спеціалізація: Розвідувально-інформаційне забезпечення (за мовами) діяльності військ (сил). Програма комплексного державного екзамену курсантів п’ятого курсу Військового інституту Київського національного університету імені Тараса Шевченка. http://mil.univ.kiev.ua/files/63_1290008026.pdf
  25. The US Intelligence Community. ASIN 0813349184.
  26. Марія Прокопенко (11 вересня 2015). «Ввiчлива зброя». День. 
  27. Higgins, Eliot. Bellingcat, for and by citizen investigative journalists. Kickstarter. Процитовано 22 June 2015. 
  28. Borger, Julian (8 September 2014). MH17: Dutch Safety Board to publish preliminary report on disaster. Guardian. Процитовано 5 July 2015. 
  29. Bellingcat Report – Origin of Artillery Attacks on Ukrainian Military Positions in Eastern Ukraine Between 14 July 2014 and 8 August 2014. Bellingcat. February 17, 2015. 
  30. Julian Borger, Eliot Higgins (17 February 2015). Russia shelled Ukrainians from within its own territory, says study. The Guardian. 

Література[ред. | ред. код]

Див. також[ред. | ред. код]