Разведка по открытым источникам — Википедия

Разве́дка по откры́тым исто́чникам (англ. Open source intelligence, OSINT) — разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ и систематизацию[источник не указан 432 дня].

В разведывательном сообществе термин «открытый источник разведывательных данных» (англ. open information source) указывает на общедоступность источника (в отличие от секретных источников и источников с ограниченным использованием), но он не связан с понятием «источник информации» (англ. open source information; OSIF), означающий любую находящуюся в пространстве СМИ информацию[1]. Это понятие не тождественно «публичной разведке» (англ. public intelligence). Также его не стоит путать с понятием «открытое программное обеспечение» (англ. open-source software)[1].

По утверждениям аналитика ЦРУ Шермана Кента 1947 года, политики получают из открытых источников до 80 процентов информации, необходимой им для принятия решений в мирное время. Позднее генерал-лейтенант Самуэль Уилсон[англ.], который был руководителем РУМО США в 1976—1977 годах, отмечал, что «90 процентов разведданных приходит из открытых источников и только 10 — за счёт работы агентуры»[2][3].

История OSINT начинается с формирования в декабре 1941 года Службы мониторинга зарубежных трансляций (англ. Foreign Broadcast Monitoring Service, FBMS) в Соединённых Штатах Америки для изучения иностранных трансляций. Сотрудники службы записывали коротковолновые передачи на пластиковые диски, после чего отдельные материалы переписывались и переводились, а затем отправлялись в военные ведомства и подавались в формате еженедельных докладов[4]. Классическим примером работы FBMS является получение информации об успешности проведения бомбардировок на вражеские мосты путём получения и анализа изменения цен на апельсины в Париже[5].

Пик разведки по открытым источникам пришёлся на начало ХХI века, с появлением интернета и социальных сетей разведка по ним стала очень простой. Чаще всего деятели занимались анализом и расследованиями в ходе вооружённых конфликтов. Особое внимание привлекла война в Донбассе, так как у многих жителей Украины и России был доступ в интернет, а также это был первый крупный конфликт при массовой доступности интернета. В нём можно было найти информацию по поиску ключевых слов и вручную. Начали появляться расследовательские группы, такие как CIT и Bellingcat. Проводились расследования о подразделениях, участвующих в войне, и военных преступлениях[источник?].

Перед началом вторжения РФ на территорию Украины это были одни из единственных групп, следивших за перемещением техники к границе и эскалацией[6].

После начала вторжения стали появляться маленькие группы, некоторые из которых переростали в крупные. К примеру, Deep State. Большинство имеют каналы в телеграме, часть ведёт деятельность только там, большинство имеют свои карты боевых действий. Возник феномен «Z-военкоров». Большинство каналов занимаются геолоцированием и аналитикой, однако некоторые ведут хакинг и вычисляют данные военных преступников[7]. Из-за большого объёма информации, усталости и неоплачивоемости труда происходят случаи ухода с деятельности[8].

Открытые источники для разведки

[править | править код]

Негосударственная разведка

[править | править код]

В начале XXI века разведкой по открытым источникам начали заниматься любители-энтузиасты. В дополнение к традиционным источникам открытой информации они используют спутниковые снимки высокого разрешения, находящиеся в открытом доступе, и данные социальных сетей[11]. Одной из первых групп такого рода стала Bellingcat, основанная Э. Хиггинсом в 2014 году.

Коллектив участвовал в расследовании ряда резонансных событий, таких, как катастрофа Boeing 777 в Донецкой области, катастрофа Boeing 737 под Тегераном и другие[11].

А современные OSINT-сообщества, такие как OSINT-бджоли уже используют в своей деятельности такие методы, как информационно-психологические операции, геолоцирование, хакинг и другие методы ведения современных, гибридных войн.

Примечания

[править | править код]
  1. 1 2 Берд, 06.07.2007.
  2. Кондратьев А. На основе открытых источников Архивная копия от 22 сентября 2013 на Wayback Machine. // ВПК. — № 36 (302). — 16 сентября 2009. — «Ninety percent of intelligence comes from open sources. The other ten percent, the clandestine work»
  3. Paulson, Terrance M. Intelligence Issues & Developm (неопр.). — Nova Publishers[англ.], 2008. — С. 78. — ISBN 978-1-60456-447-1.
  4. Barnouw, Erik. A History of Broadcasting in the United States (англ.). — [Verschiedene Aufl.]. — New York: Oxford University Press, 1968. — P. 400. — ISBN 0-19-500475-2.
  5. Marshall Bornn. Service members, civilians learn to harness power of 'Open Source' information (англ.). army.mil (9 января 2013). Дата обращения: 15 октября 2018. Архивировано 9 декабря 2017 года.
  6. CIT. CIT: как мы следили за перемещениями российской армии к границе с Украиной в 2021-м (26 февраля 2025). Дата обращения: 27 марта 2025.
  7. osint-бджоли. Полковник Лобода А. Г. приказал ударить КАБ-ами по Харькову где живут его родственники - OSINT-бджоли (укр.) (31 августа 2024). Дата обращения: 27 марта 2025.
  8. Военный OSINT-проект Oryx закрывается 1 октября. ITC.ua (19 июня 2023). Дата обращения: 27 марта 2025.
  9. Kingsbury A. Spy Agencies Turn to Newspapers, NPR, and Wikipedia for Information: The intelligence community is learning to value "open-source" information. U.S. News & World Report (12 сентября 2008). Дата обращения: 15 сентября 2008. Архивировано 7 апреля 2012 года.
  10. Lowenthal, Mark M. "Intelligence: From Secrets to Policy, " 2nd Ed. (Washington D.C.: CQ Press, 2003) p. 79.
  11. 1 2 Open-source intelligence challenges state monopolies on information Архивная копия от 9 августа 2021 на Wayback Machine, The Economist, 7.07.2021

Литература

[править | править код]