Разведка по открытым источникам — Википедия
Разве́дка по откры́тым исто́чникам (англ. Open source intelligence, OSINT) — разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ и систематизацию[источник не указан 432 дня].
В разведывательном сообществе термин «открытый источник разведывательных данных» (англ. open information source) указывает на общедоступность источника (в отличие от секретных источников и источников с ограниченным использованием), но он не связан с понятием «источник информации» (англ. open source information; OSIF), означающий любую находящуюся в пространстве СМИ информацию[1]. Это понятие не тождественно «публичной разведке» (англ. public intelligence). Также его не стоит путать с понятием «открытое программное обеспечение» (англ. open-source software)[1].
По утверждениям аналитика ЦРУ Шермана Кента 1947 года, политики получают из открытых источников до 80 процентов информации, необходимой им для принятия решений в мирное время. Позднее генерал-лейтенант Самуэль Уилсон[англ.], который был руководителем РУМО США в 1976—1977 годах, отмечал, что «90 процентов разведданных приходит из открытых источников и только 10 — за счёт работы агентуры»[2][3].
История
[править | править код]История OSINT начинается с формирования в декабре 1941 года Службы мониторинга зарубежных трансляций (англ. Foreign Broadcast Monitoring Service, FBMS) в Соединённых Штатах Америки для изучения иностранных трансляций. Сотрудники службы записывали коротковолновые передачи на пластиковые диски, после чего отдельные материалы переписывались и переводились, а затем отправлялись в военные ведомства и подавались в формате еженедельных докладов[4]. Классическим примером работы FBMS является получение информации об успешности проведения бомбардировок на вражеские мосты путём получения и анализа изменения цен на апельсины в Париже[5].
Пик разведки по открытым источникам пришёлся на начало ХХI века, с появлением интернета и социальных сетей разведка по ним стала очень простой. Чаще всего деятели занимались анализом и расследованиями в ходе вооружённых конфликтов. Особое внимание привлекла война в Донбассе, так как у многих жителей Украины и России был доступ в интернет, а также это был первый крупный конфликт при массовой доступности интернета. В нём можно было найти информацию по поиску ключевых слов и вручную. Начали появляться расследовательские группы, такие как CIT и Bellingcat. Проводились расследования о подразделениях, участвующих в войне, и военных преступлениях[источник?].
Перед началом вторжения РФ на территорию Украины это были одни из единственных групп, следивших за перемещением техники к границе и эскалацией[6].
После начала вторжения стали появляться маленькие группы, некоторые из которых переростали в крупные. К примеру, Deep State. Большинство имеют каналы в телеграме, часть ведёт деятельность только там, большинство имеют свои карты боевых действий. Возник феномен «Z-военкоров». Большинство каналов занимаются геолоцированием и аналитикой, однако некоторые ведут хакинг и вычисляют данные военных преступников[7]. Из-за большого объёма информации, усталости и неоплачивоемости труда происходят случаи ухода с деятельности[8].
Открытые источники для разведки
[править | править код]- СМИ — газеты, журналы, радио, телевидение.
- Интернет, в частности веб-сообщества и контент, созданный пользователями — социальные сети, видеохостинги, вики-справочники, блоги, веб-форумы[9].
- Публичные отчёты правительства, официальные данные о бюджетах, демографии, материалы пресс-конференций, различные публичные заявления.
- Наблюдения — радиомониторинг, использование общедоступных данных дистанционного зондирования земли и аэрофотосъемок (например, Google Earth).
- Профессиональные и академические отчёты, конференции, доклады, статьи, включая ту литературу, которая относится к «серой»[10].
- В последнее время, в частности в России, OSINT'ом также считают анализ массовых утечек из сервисов и социальных сетей[источник не указан 432 дня].
Негосударственная разведка
[править | править код]В начале XXI века разведкой по открытым источникам начали заниматься любители-энтузиасты. В дополнение к традиционным источникам открытой информации они используют спутниковые снимки высокого разрешения, находящиеся в открытом доступе, и данные социальных сетей[11]. Одной из первых групп такого рода стала Bellingcat, основанная Э. Хиггинсом в 2014 году.
Коллектив участвовал в расследовании ряда резонансных событий, таких, как катастрофа Boeing 777 в Донецкой области, катастрофа Boeing 737 под Тегераном и другие[11].
А современные OSINT-сообщества, такие как OSINT-бджоли уже используют в своей деятельности такие методы, как информационно-психологические операции, геолоцирование, хакинг и другие методы ведения современных, гибридных войн.
См. также
[править | править код]Примечания
[править | править код]- ↑ 1 2 Берд, 06.07.2007.
- ↑ Кондратьев А. На основе открытых источников Архивная копия от 22 сентября 2013 на Wayback Machine. // ВПК. — № 36 (302). — 16 сентября 2009. — «Ninety percent of intelligence comes from open sources. The other ten percent, the clandestine work»
- ↑ Paulson, Terrance M. Intelligence Issues & Developm (неопр.). — Nova Publishers[англ.], 2008. — С. 78. — ISBN 978-1-60456-447-1.
- ↑ Barnouw, Erik. A History of Broadcasting in the United States (англ.). — [Verschiedene Aufl.]. — New York: Oxford University Press, 1968. — P. 400. — ISBN 0-19-500475-2.
- ↑ Marshall Bornn. Service members, civilians learn to harness power of 'Open Source' information (англ.). army.mil (9 января 2013). Дата обращения: 15 октября 2018. Архивировано 9 декабря 2017 года.
- ↑ CIT. CIT: как мы следили за перемещениями российской армии к границе с Украиной в 2021-м (26 февраля 2025). Дата обращения: 27 марта 2025.
- ↑ osint-бджоли. Полковник Лобода А. Г. приказал ударить КАБ-ами по Харькову где живут его родственники - OSINT-бджоли (укр.) (31 августа 2024). Дата обращения: 27 марта 2025.
- ↑ Военный OSINT-проект Oryx закрывается 1 октября . ITC.ua (19 июня 2023). Дата обращения: 27 марта 2025.
- ↑ Kingsbury A. Spy Agencies Turn to Newspapers, NPR, and Wikipedia for Information: The intelligence community is learning to value "open-source" information . U.S. News & World Report (12 сентября 2008). Дата обращения: 15 сентября 2008. Архивировано 7 апреля 2012 года.
- ↑ Lowenthal, Mark M. "Intelligence: From Secrets to Policy, " 2nd Ed. (Washington D.C.: CQ Press, 2003) p. 79.
- ↑ 1 2 Open-source intelligence challenges state monopolies on information Архивная копия от 9 августа 2021 на Wayback Machine, The Economist, 7.07.2021
Литература
[править | править код]- Базаркина Д. Ю. Борьба с терроризмом в Великобритании (коммуникационный аспект) // Современная Европа. — 2015. — № 1 (61). — С. 45—55. — ISSN 0201-7083. — doi:10.15211/soveurope120154555. Архивировано 20 октября 2016 года.
Ссылки
[править | править код]- Киви Бёрд. Модель OSINT // Компьютерра. — 06.07.2007. Архивировано 12 апреля 2009 года.