Данные, собранные из общедоступных источников, для использования в разведывательном контексте.
Разведка с открытым исходным кодом ( OSINT ) — это сбор и анализ данных, полученных из открытых источников (тайных источников и общедоступной информации; PAI), для получения оперативной разведки. OSINT в основном используется в функциях национальной безопасности , правоохранительных органов и бизнес- аналитики и представляет ценность для аналитиков, которые используют неконфиденциальную информацию для ответа на требования секретной , несекретной или частной разведки в предыдущих дисциплинах разведки. [1]
Категории
Источники OSINT можно разделить на шесть различных категорий информационных потоков: [2]
Данные государственного правительства , отчеты государственного правительства, бюджеты, слушания, телефонные справочники , пресс-конференции, веб-сайты и выступления. Хотя этот источник взят из официального источника, он общедоступен и может использоваться открыто и свободно.
Профессиональные и академические публикации , информация, полученная из журналов , конференций, симпозиумов, научных статей , диссертаций и диссертаций.
Коммерческие данные , коммерческие изображения , финансовые и промышленные оценки и базы данных.
OSINT отличается от исследований тем, что он применяет процесс разведки для создания индивидуальных знаний, поддерживающих конкретное решение конкретного человека или группы. [3]
Методики сбора OSINT
Сбор разведывательной информации из открытых источников достигается различными способами, [4] такими как:
Интеллект социальных сетей , который получается в результате просмотра или наблюдения за активностью субъектов в социальных сетях.
Сопоставление и проверка информации со стороны служб брокеров данных .
Определение
OSINT определяется в Соединенных Штатах Америки Публичным законом 109-163, на который ссылаются как директор национальной разведки США, так и Министерство обороны США (DoD), как разведывательная информация, «полученная на основе общедоступной информации, которая собирается, используется и своевременно распространяться среди соответствующей аудитории с целью удовлетворения конкретных требований разведки». [5] По определению НАТО, OSINT — это разведка, «полученная на основе общедоступной информации, а также другой несекретной информации, которая имеет ограниченное публичное распространение или доступ». [6]
По словам политолога Джеффри Т. Ричелсона , «приобретение открытого исходного кода предполагает приобретение устных, письменных или передаваемых в электронном виде материалов, которые можно получить законным путем. Помимо документов и видео, доступных через Интернет или предоставленных человеческим источником, другие получены после того, как США или союзные силы взяли под контроль объект или объект, ранее принадлежавший иностранному правительству или террористической группе». [7]
Бывший помощник директора Центрального разведывательного управления по анализу Марк М. Ловенталь определяет OSINT как «любую информацию, которая может быть получена в результате открытого сбора: все виды средств массовой информации, правительственные отчеты и другие документы, научные исследования и отчеты, коммерческие поставщики информации, Интернет и так далее. Основными критериями получения информации с открытым исходным кодом является то, что она не требует каких-либо тайных методов сбора для ее получения и что она должна быть получена с помощью средств, которые полностью соответствуют авторским правам и коммерческим требованиям поставщиков, где это применимо.» [ 8]
Практика OSINT была задокументирована еще в середине 19 века в США и в начале 20 века в Соединенном Королевстве. [9]
OSINT в Соединенных Штатах берет свое начало с создания в 1941 году Службы мониторинга зарубежного вещания (FBMS) — агентства, отвечающего за мониторинг иностранных радиовещаний. Примером их работы была корреляция изменения цен на апельсины в Париже с успешными бомбардировками железнодорожных мостов во время Второй мировой войны . [10]
Комиссия Аспина -Брауна заявила в 1996 году, что доступ США к открытым источникам «крайне недостаточен» и что это должно быть «высшим приоритетом» как для финансирования, так и для внимания DCI . [11]
Кроме того, частный сектор инвестировал в инструменты, которые помогают в сборе и анализе OSINT. В частности, In-Q-Tel , Центральное разведывательное управление, поддерживало фирму венчурного капитала в Арлингтоне, штат Вирджиния, и помогало компаниям разрабатывать инструменты веб-мониторинга и прогнозного анализа.
Любой пользователь может извлечь имя и фамилию, указанные при регистрации в Kik Messenger , даже без профилей пользователей.Разведывательные данные из открытых источников могут быть переданы в системы управления боем, такие как CPCE компании Systematic , которая использует каналы с открытым исходным кодом от Janes Information Services .
Веб-браузер — это мощный инструмент OSINT, который обеспечивает доступ к многочисленным веб-сайтам, а также к инструментам программного обеспечения как с открытым исходным кодом, так и проприетарным, которые либо специально созданы для сбора информации с открытым исходным кодом, либо могут быть использованы в целях сбора информации с открытым исходным кодом или для облегчить анализ и проверку для предоставления аналитических данных. Кустарная индустрия коммерческих и некоммерческих исследовательских и образовательных групп, таких как Bellingcat , IntelTechniques SANS и других, предлагает индексы, книги, подкасты и обучающие видеоматериалы по инструментам и методам OSINT. Такие книги, как « Техники разведки с открытым исходным кодом» Майкла Баззелла , служат указателями ресурсов в различных областях, но, по словам автора, из-за быстро меняющегося информационного ландшафта некоторые инструменты и методы часто меняются или устаревают, поэтому исследователям OSINT крайне важно изучать, регулярно обучайте и исследуйте ландшафт исходного материала. [20] В руководстве Райана Федасюка, аналитика Центра безопасности и новых технологий , перечислены шесть инструментов, которые аналитики с открытым исходным кодом могут использовать, чтобы оставаться в безопасности и использовать оперативную безопасность ( OPSEC ) при проведении онлайн-расследований. К ним относятся VPN , кэшированные веб-страницы, службы цифровых архивов , сканеры URL-адресов и файлов, изолированные приложения браузера и антивирусное программное обеспечение . [21]
В сети доступны многочисленные списки агрегированного контента OSINT. OSINT Framework содержит более 30 основных категорий инструментов и поддерживается как проект с открытым исходным кодом на GitHub . [22]
Риски для практиков
Основным препятствием для практического OSINT является объем информации, с которой ему приходится иметь дело (« информационный взрыв »). Объем распространяемых данных увеличивается такими темпами, что становится трудно оценить источники при анализе разведывательных данных . В некоторой степени эта работа иногда выполнялась любительским краудсорсингом. [23]
Аккредитованные журналисты имеют некоторую защиту, задавая вопросы и проводя исследования для признанных средств массовой информации. Несмотря на это, их могут посадить в тюрьму или даже казнить за поиск OSINT. Частные лица, незаконно собирающие данные для иностранного военного или разведывательного агентства , в большинстве стран считаются шпионажем . Конечно, шпионаж, не являющийся государственной изменой (то есть предательством страны гражданства), с древних времен был инструментом государственного управления. [24]
Профессиональное объединение
OSINT Foundation — это профессиональная ассоциация практиков OSINT в разведывательном сообществе США. [25] Он открыт для граждан США и стремится повысить известность разведывательной дисциплины с открытым исходным кодом. [26]
↑ Шварц, Лео (7 марта 2022 г.). «Исследователи-любители с открытым исходным кодом стали вирусными, раскрывая войну на Украине». Остальной мир . Проверено 8 марта 2022 г.
^ Ришельсон, Джеффри (2016). Разведывательное сообщество США . Авалон. ISBN978-0813349183.
^ «Шпионские агентства обращаются к газетам, NPR и Википедии за информацией: разведывательное сообщество учится ценить информацию из открытых источников» . Архивировано из оригинала 23 октября 2012 г. Проверено 15 сентября 2008 г.
^ Леос, Деван (28 февраля 2023 г.). «Думать как шпион: как разведка с открытым исходным кодом может дать вам конкурентное преимущество». Предприниматель . Проверено 8 ноября 2023 г.
^ «Как определено в разделе 931 публичного закона 109-163, озаглавленного «Закон о полномочиях национальной обороны на 2006 финансовый год». Архивировано из оригинала 12 ноября 2008 г. Проверено 8 декабря 2006 г.
^ "НАТОТермОТАН". nso.nato.int . Проверено 2 апреля 2021 г.
^ Ловенталь, Марк М. (2005), «Разведка с открытым исходным кодом: новые мифы, новые реальности», Джордж, Роджер З.; Клайн, Роберт Д. (ред.), Разведка и стратег национальной безопасности: непреходящие проблемы и вызовы , Лэнхэм: Роуман и Литтлфилд , ISBN9780742540392
^ Блок, Людо (2023). «Долгая история OSINT». Журнал истории разведки : 1–15. дои : 10.1080/16161262.2023.2224091 . ISSN 1616-1262.
↑ Борн, Д. Маршалл (9 января 2013 г.). «Военнослужащие и гражданские лица учатся использовать силу информации из открытых источников» . www.army.mil . Архивировано из оригинала 9 декабря 2017 года . Проверено 14 мая 2017 г.
^ Ловенталь, Марк; Кларк, Роберт (2015). Пять дисциплин сбора разведывательной информации . CQ Пресс. п. 18. ISBN978-1483381114.
↑ См. стр. 413 отчета комиссии по терактам 11 сентября (pdf). Архивировано 5 июля 2007 г. в Wayback Machine .
^ Маклафлин, Майкл (июнь 2012 г.). «Использование разведки из открытых источников для разведки кибербезопасности». ComputerWeekly.com . Архивировано из оригинала 29 июня 2018 г. Проверено 29 июня 2018 г.
^ Офис директора национальной разведки. «ODNI объявляет о создании Центра открытого исходного кода. Архивировано 23 июня 2006 г. в Wayback Machine ». Пресс-релиз, 8 ноября 2005 г.
^ Энсор, Дэвид. «Отчет о ситуации: разведывательный центр с открытым исходным кодом. Архивировано 25 марта 2007 г. в Wayback Machine ». CNN , 8 ноября 2005 г.
^ Офис директора национальной разведки «Объявление старшего руководства ODNI, заархивировано 23 июня 2006 г. в Wayback Machine ». Пресс-релиз, 7 декабря 2005 г.
^ «Заявление о концепции национального предприятия с открытым исходным кодом». Архивировано 28 сентября 2007 г. в Wayback Machine , май 2006 г.
↑ Повестка дня конференции DNI Open Source Conference 2008 «Преимущество решения», Офис директора национальной разведки, июль 2008 г. Архивировано 17 апреля 2010 г. на Wayback Machine.
↑ Повестка дня конференции DNI Open Source Conference 2007 «Расширяя горизонты», Офис директора национальной разведки, июль 2007 г. Архивировано 1 августа 2008 г. на Wayback Machine.
^ «Книги Майкла Баззелла». inteltechniques.com . Проверено 2 мая 2022 г.
^ Федасюк, Райан (6 апреля 2022 г.). «В джунгли: лучшие практики для исследователей открытых источников». Центр безопасности и новых технологий . Проверено 22 апреля 2022 г.
^ OSINT Framework, lockFALE, 02 мая 2022 г. , получено 2 мая 2022 г.
^ «Элиот Хиггинс из Bellingcat объясняет, почему Украина выигрывает информационную войну» . Время . Проверено 13 апреля 2022 г.
^ Сунь Цзы ( период Воюющих царств ), Искусство войны , Глава 13: «Враждебные армии могут противостоять друг другу годами, стремясь к победе, которая решается в один день. При этом оставаться в неведении относительно действий врага Состояние просто потому, что кто-то жалеет, что тратят 200 унций серебра на почести и вознаграждения, является верхом бесчеловечности».
^ Новый фонд OSINT стремится «профессионализировать» дисциплину открытого исходного кода в шпионских агентствах, 27 июля 2022 г.
↑ Волц, Дастин (27 июля 2022 г.), «Новая группа по продвижению разведывательной информации с открытыми исходными кодами, которая считается жизненно важной в войне на Украине», Wall Street Journal
WashTimes.com, Washington Times - ЦРУ добывает «богатый» контент из блогов, 19 апреля 2006 г.
GCN.com, Правительственные компьютерные новости - Разведывательные подразделения используют преимущества общедоступных источников, 20 марта 2006 г.
FindAcricles.com, Профессиональный бюллетень военной разведки, октябрь – декабрь 2005 г., Барбара Г. Фаст
FAS.org, Свидетельства Конгресса об OSINT и национальной безопасности, 21 июня 2005 г.
Forbes.com, «Когда каждый может анализировать ваши данные», Тейлор Бьюли, 21.11.08]
Томпсон, Клайв (3 декабря 2006 г.). «Шпионаж с открытым исходным кодом». Нью-Йорк Таймс . Проверено 29 мая 2018 г.
«Разведка с открытым исходным кодом (OSINT)». RIS с открытым исходным кодом . 29 мая 2018 г. Проверено 29 мая 2018 г.
«Разведывательная сеть: Введение». intellnet.org . 09.05.2008. Архивировано из оригинала 9 мая 2008 г. Проверено 29 мая 2018 г.{{cite web}}: CS1 maint: unfit URL (link)
Литература
Научные публикации
Деневиль А., Эрнандес Лопес Г. и Расми Дж. (ред.) «Contre-enquêtes en source ouvertes». Множества , 89, 2022.
Артур С. Халник: «Дилемма разведки с открытыми источниками: действительно ли OSINT разведка?», страницы 229–241, Оксфордский справочник по разведке национальной безопасности, 2010 г.
Коди Берк: «Освобождение знаний, раскрытие секретов: разведка и развитие с открытым исходным кодом», Университет Бонда, май 2007 г. Архивировано 17 августа 2016 г. на Wayback Machine.
Флориан Шорер, Ян Штёргер: «Эволюция разведки с открытым исходным кодом», Отчет OSINT 3/2010, ISN, ETH Zürich, октябрь 2010 г.
Абдельрахман Рашдан: «Вызов OSINT в социальных сетях американской разведке: культура, а не гигабайты», в книге «Политика новых медиа, переосмысливая активизм и национальную безопасность в киберпространстве». Эд. Бану Бейбарс-Хокс. Издательство Cambridge Scholars, 2015 г.
Хасан, Нихад А. (30 июня 2018 г.). Методы и инструменты разведки с открытым исходным кодом: практическое руководство по онлайн-разведке. Хиджази, Рами. [Соединенные Штаты]. ISBN 978-1-4842-3213-2. ОСЛК 1043830928.{{cite book}}: CS1 maint: location missing publisher (link)
Камаль, Мохамед, Юридические последствия OSINT на основе искусственного интеллекта: инсайдерские угрозы и утечки данных в Египте и Европейском Союзе (2023 г.). Доступно на SSRN: https://ssrn.com/abstract=4672751.
Внешние ссылки
Набор инструментов для обнаружения разведывательных ресурсов с открытым исходным кодом
Новое искусство разведки: максимальное использование знаний открытого частного сектора
Реальные примеры использования разведки с использованием разведки с открытым исходным кодом (OSINT)
Плавание по морю OSINT в век информации
Разведка с открытым исходным кодом (OSINT): вопросы для Конгресса, Исследовательская служба Конгресса, 5 декабря 2007 г.
Разведка с открытым исходным кодом (OSINT): вопросы для Конгресса, Исследовательская служба Конгресса, 28 января 2008 г.
Бесплатная библиотека, FMSO-JRIC и разведка с открытым исходным кодом: разговор прозой в мире стихов, Профессиональный бюллетень военной разведки, октябрь – декабрь 2005 г., Джейкоб В. Кипп