stringtranslate.com

Разведка с открытым исходным кодом

Разведка с открытым исходным кодом ( OSINT ) — это сбор и анализ данных, полученных из открытых источников (тайных источников и общедоступной информации; PAI), для получения оперативной разведки. OSINT в основном используется в функциях национальной безопасности , правоохранительных органов и бизнес- аналитики и представляет ценность для аналитиков, которые используют неконфиденциальную информацию для ответа на требования секретной , несекретной или частной разведки в предыдущих дисциплинах разведки. [1]

Категории

Источники OSINT можно разделить на шесть различных категорий информационных потоков: [2]

OSINT отличается от исследований тем, что он применяет процесс разведки для создания индивидуальных знаний, поддерживающих конкретное решение конкретного человека или группы. [3]

Методики сбора OSINT

Сбор разведывательной информации из открытых источников достигается различными способами, [4] такими как:

Определение

OSINT определяется в Соединенных Штатах Америки Публичным законом 109-163, на который ссылаются как директор национальной разведки США, так и Министерство обороны США (DoD), как разведывательная информация, «полученная на основе общедоступной информации, которая собирается, используется и своевременно распространяться среди соответствующей аудитории с целью удовлетворения конкретных требований разведки». [5] По определению НАТО, OSINT — это разведка, «полученная на основе общедоступной информации, а также другой несекретной информации, которая имеет ограниченное публичное распространение или доступ». [6]

По словам политолога Джеффри Т. Ричелсона , «приобретение открытого исходного кода предполагает приобретение устных, письменных или передаваемых в электронном виде материалов, которые можно получить законным путем. Помимо документов и видео, доступных через Интернет или предоставленных человеческим источником, другие получены после того, как США или союзные силы взяли под контроль объект или объект, ранее принадлежавший иностранному правительству или террористической группе». [7]

Бывший помощник директора Центрального разведывательного управления по анализу Марк М. Ловенталь определяет OSINT как «любую информацию, которая может быть получена в результате открытого сбора: все виды средств массовой информации, правительственные отчеты и другие документы, научные исследования и отчеты, коммерческие поставщики информации, Интернет и так далее. Основными критериями получения информации с открытым исходным кодом является то, что она не требует каких-либо тайных методов сбора для ее получения и что она должна быть получена с помощью средств, которые полностью соответствуют авторским правам и коммерческим требованиям поставщиков, где это применимо.» [ 8]

История

Печать Комиссии по терактам 11 сентября

Практика OSINT была задокументирована еще в середине 19 века в США и в начале 20 века в Соединенном Королевстве. [9]

OSINT в Соединенных Штатах берет свое начало с создания в 1941 году Службы мониторинга зарубежного вещания (FBMS) — агентства, отвечающего за мониторинг иностранных радиовещаний. Примером их работы была корреляция изменения цен на апельсины в Париже с успешными бомбардировками железнодорожных мостов во время Второй мировой войны . [10]

Комиссия Аспина -Брауна заявила в 1996 году, что доступ США к открытым источникам «крайне недостаточен» и что это должно быть «высшим приоритетом» как для финансирования, так и для внимания DCI . [11]

В июле 2004 года, после терактов 11 сентября , Комиссия по терактам 11 сентября рекомендовала создать разведывательное агентство с открытым исходным кодом. [12] В марте 2005 года Комиссия по разведке Ирака рекомендовала [13] создать в ЦРУ управление с открытым исходным кодом.

Следуя этим рекомендациям, в ноябре 2005 года директор Национальной разведки объявил о создании Центра открытых источников DNI . Центр был создан для сбора информации, доступной из «Интернета, баз данных, прессы, радио, телевидения, видео, геопространственных данных, фотографий и коммерческих изображений». [14] Помимо сбора общедоступной информации, это позволит научить аналитиков более эффективному использованию этой информации. Центр поглотил ранее существовавшую при ЦРУ Информационную службу зарубежного вещания (FBIS), первоначально созданную в 1941 году, а директором центра был назначен глава FBIS Дуглас Накин. [15] Затем, после событий 11 сентября , Закон о реформе разведки и предотвращении терроризма объединил FBIS и другие исследовательские элементы в Канцелярию директора национальной разведки, создав предприятие с открытым исходным кодом .

Кроме того, частный сектор инвестировал в инструменты, которые помогают в сборе и анализе OSINT. В частности, In-Q-Tel , Центральное разведывательное управление, поддерживало фирму венчурного капитала в Арлингтоне, штат Вирджиния, и помогало компаниям разрабатывать инструменты веб-мониторинга и прогнозного анализа.

В декабре 2005 года директор Национальной разведки назначил Элиота А. Джардинса помощником заместителя директора Национальной разведки по открытому исходному коду, который будет выполнять функции старшего офицера разведки разведывательного сообщества по открытому исходному коду и обеспечивать стратегию, руководство и надзор за Национальным открытым исходным кодом. Предприятие . [16] Г-н Жардинс основал Национальное предприятие с открытым исходным кодом [17] и является автором директивы разведывательного сообщества 301 . В 2008 году г-н Джардинс вернулся в частный сектор, и его сменил Дэн Батлер , который работает в ADDNI/OS [18] и ранее работал старшим советником г-на Джардинса по вопросам политики. [19]

Инструменты

Любой пользователь может извлечь имя и фамилию, указанные при регистрации в Kik Messenger , даже без профилей пользователей.
Systematic Software Engineering использует данные из открытых источников, собранные [[Janes Information Services]], как часть своей аналитической платформы.
Разведывательные данные из открытых источников могут быть переданы в системы управления боем, такие как CPCE компании Systematic , которая использует каналы с открытым исходным кодом от Janes Information Services .

Веб-браузер — это мощный инструмент OSINT, который обеспечивает доступ к многочисленным веб-сайтам, а также к инструментам программного обеспечения как с открытым исходным кодом, так и проприетарным, которые либо специально созданы для сбора информации с открытым исходным кодом, либо могут быть использованы в целях сбора информации с открытым исходным кодом или для облегчить анализ и проверку для предоставления аналитических данных. Кустарная индустрия коммерческих и некоммерческих исследовательских и образовательных групп, таких как Bellingcat , IntelTechniques SANS и других, предлагает индексы, книги, подкасты и обучающие видеоматериалы по инструментам и методам OSINT. Такие книги, как « Техники разведки с открытым исходным кодом» Майкла Баззелла , служат указателями ресурсов в различных областях, но, по словам автора, из-за быстро меняющегося информационного ландшафта некоторые инструменты и методы часто меняются или устаревают, поэтому исследователям OSINT крайне важно изучать, регулярно обучайте и исследуйте ландшафт исходного материала. [20] В руководстве Райана Федасюка, аналитика Центра безопасности и новых технологий , перечислены шесть инструментов, которые аналитики с открытым исходным кодом могут использовать, чтобы оставаться в безопасности и использовать оперативную безопасность ( OPSEC ) при проведении онлайн-расследований. К ним относятся VPN , кэшированные веб-страницы, службы цифровых архивов , сканеры URL-адресов и файлов, изолированные приложения браузера и антивирусное программное обеспечение . [21]

В сети доступны многочисленные списки агрегированного контента OSINT. OSINT Framework содержит более 30 основных категорий инструментов и поддерживается как проект с открытым исходным кодом на GitHub . [22]

Риски для практиков

Основным препятствием для практического OSINT является объем информации, с которой ему приходится иметь дело (« информационный взрыв »). Объем распространяемых данных увеличивается такими темпами, что становится трудно оценить источники при анализе разведывательных данных . В некоторой степени эта работа иногда выполнялась любительским краудсорсингом. [23]

Аккредитованные журналисты имеют некоторую защиту, задавая вопросы и проводя исследования для признанных средств массовой информации. Несмотря на это, их могут посадить в тюрьму или даже казнить за поиск OSINT. Частные лица, незаконно собирающие данные для иностранного военного или разведывательного агентства , в большинстве стран считаются шпионажем . Конечно, шпионаж, не являющийся государственной изменой (то есть предательством страны гражданства), с древних времен был инструментом государственного управления. [24]

Профессиональное объединение

OSINT Foundation — это профессиональная ассоциация практиков OSINT в разведывательном сообществе США. [25] Он открыт для граждан США и стремится повысить известность разведывательной дисциплины с открытым исходным кодом. [26]

Смотрите также

Рекомендации

  1. Шварц, Лео (7 марта 2022 г.). «Исследователи-любители с открытым исходным кодом стали вирусными, раскрывая войну на Украине». Остальной мир . Проверено 8 марта 2022 г.
  2. ^ Ришельсон, Джеффри (2016). Разведывательное сообщество США . Авалон. ISBN 978-0813349183.
  3. ^ «Шпионские агентства обращаются к газетам, NPR и Википедии за информацией: разведывательное сообщество учится ценить информацию из открытых источников» . Архивировано из оригинала 23 октября 2012 г. Проверено 15 сентября 2008 г.
  4. ^ Леос, Деван (28 февраля 2023 г.). «Думать как шпион: как разведка с открытым исходным кодом может дать вам конкурентное преимущество». Предприниматель . Проверено 8 ноября 2023 г.
  5. ^ «Как определено в разделе 931 публичного закона 109-163, озаглавленного «Закон о полномочиях национальной обороны на 2006 финансовый год». Архивировано из оригинала 12 ноября 2008 г. Проверено 8 декабря 2006 г.
  6. ^ "НАТОТермОТАН". nso.nato.int . Проверено 2 апреля 2021 г.
  7. ^ Ришельсон, Джеффри Т. (14 июля 2015 г.). Разведывательное сообщество США. Издательство Авалон . ISBN 9780813349190. Проверено 15 мая 2017 г.
  8. ^ Ловенталь, Марк М. (2005), «Разведка с открытым исходным кодом: новые мифы, новые реальности», Джордж, Роджер З.; Клайн, Роберт Д. (ред.), Разведка и стратег национальной безопасности: непреходящие проблемы и вызовы , Лэнхэм: Роуман и Литтлфилд , ISBN 9780742540392
  9. ^ Блок, Людо (2023). «Долгая история OSINT». Журнал истории разведки : 1–15. дои : 10.1080/16161262.2023.2224091 . ISSN  1616-1262.
  10. Борн, Д. Маршалл (9 января 2013 г.). «Военнослужащие и гражданские лица учатся использовать силу информации из открытых источников» . www.army.mil . Архивировано из оригинала 9 декабря 2017 года . Проверено 14 мая 2017 г.
  11. ^ Ловенталь, Марк; Кларк, Роберт (2015). Пять дисциплин сбора разведывательной информации . CQ Пресс. п. 18. ISBN 978-1483381114.
  12. См. стр. 413 отчета комиссии по терактам 11 сентября (pdf). Архивировано 5 июля 2007 г. в Wayback Machine .
  13. ^ Маклафлин, Майкл (июнь 2012 г.). «Использование разведки из открытых источников для разведки кибербезопасности». ComputerWeekly.com . Архивировано из оригинала 29 июня 2018 г. Проверено 29 июня 2018 г.
  14. ^ Офис директора национальной разведки. «ODNI объявляет о создании Центра открытого исходного кода. Архивировано 23 июня 2006 г. в Wayback Machine ». Пресс-релиз, 8 ноября 2005 г.
  15. ^ Энсор, Дэвид. «Отчет о ситуации: разведывательный центр с открытым исходным кодом. Архивировано 25 марта 2007 г. в Wayback Machine ». CNN , 8 ноября 2005 г.
  16. ^ Офис директора национальной разведки «Объявление старшего руководства ODNI, заархивировано 23 июня 2006 г. в Wayback Machine ». Пресс-релиз, 7 декабря 2005 г.
  17. ^ «Заявление о концепции национального предприятия с открытым исходным кодом». Архивировано 28 сентября 2007 г. в Wayback Machine , май 2006 г.
  18. Повестка дня конференции DNI Open Source Conference 2008 «Преимущество решения», Офис директора национальной разведки, июль 2008 г. Архивировано 17 апреля 2010 г. на Wayback Machine.
  19. Повестка дня конференции DNI Open Source Conference 2007 «Расширяя горизонты», Офис директора национальной разведки, июль 2007 г. Архивировано 1 августа 2008 г. на Wayback Machine.
  20. ^ «Книги Майкла Баззелла». inteltechniques.com . Проверено 2 мая 2022 г.
  21. ^ Федасюк, Райан (6 апреля 2022 г.). «В джунгли: лучшие практики для исследователей открытых источников». Центр безопасности и новых технологий . Проверено 22 апреля 2022 г.
  22. ^ OSINT Framework, lockFALE, 02 мая 2022 г. , получено 2 мая 2022 г.
  23. ^ «Элиот Хиггинс из Bellingcat объясняет, почему Украина выигрывает информационную войну» . Время . Проверено 13 апреля 2022 г.
  24. ^ Сунь Цзы ( период Воюющих царств ), Искусство войны , Глава 13: «Враждебные армии могут противостоять друг другу годами, стремясь к победе, которая решается в один день. При этом оставаться в неведении относительно действий врага Состояние просто потому, что кто-то жалеет, что тратят 200 унций серебра на почести и вознаграждения, является верхом бесчеловечности».
  25. ^ Новый фонд OSINT стремится «профессионализировать» дисциплину открытого исходного кода в шпионских агентствах, 27 июля 2022 г.
  26. Волц, Дастин (27 июля 2022 г.), «Новая группа по продвижению разведывательной информации с открытыми исходными кодами, которая считается жизненно важной в войне на Украине», Wall Street Journal


Литература

Научные публикации

Внешние ссылки