stringtranslate.com

Открытые источники разведки

Разведка с открытыми источниками ( OSINT ) — это сбор и анализ данных, собранных из открытых источников (открытых источников и общедоступной информации), для получения действенной разведывательной информации. OSINT в основном используется в целях обеспечения национальной безопасности , охраны правопорядка и бизнес-разведки и представляет ценность для аналитиков, которые используют неконфиденциальные разведданные для ответа на секретные , несекретные или частные разведывательные требования в предыдущих дисциплинах разведки. [1]

Категории

Источники OSINT можно разделить на шесть различных категорий потока информации: [2]

OSINT отличается от исследования тем, что он применяет процесс разведки для создания специализированных знаний, поддерживающих конкретное решение конкретного человека или группы. [3]

Методологии сбора OSINT-данных

Сбор разведывательной информации из открытых источников осуществляется различными способами, [4] например:

Определение

OSINT определяется в Соединенных Штатах Америки Публичным законом 109-163, на который ссылаются как Директор национальной разведки США, так и Министерство обороны США (DoD), как разведданные, «полученные из общедоступной информации, которая собирается, используется и распространяется своевременно среди соответствующей аудитории с целью удовлетворения конкретных разведывательных потребностей». [5] Согласно определению НАТО, OSINT — это разведданные, «полученные из общедоступной информации, а также другой несекретной информации, которая имеет ограниченное публичное распространение или доступ». [6]

По словам политолога Джеффри Т. Ричелсона , «приобретение открытого источника подразумевает получение устного, письменного или переданного в электронном виде материала, который может быть получен законным путем. В дополнение к документам и видео, доступным через Интернет или предоставленным человеческим источником, другие получаются после того, как силы США или союзников берут под контроль объект или место, ранее эксплуатируемое иностранным правительством или террористической группой». [7]

Бывший помощник директора Центрального разведывательного управления по анализу Марк М. Ловенталь определяет OSINT как «любую и всю информацию, которая может быть получена путем открытого сбора: все типы СМИ, правительственные отчеты и другие документы, научные исследования и отчеты, коммерческие поставщики информации, Интернет и т. д. Основными критериями информации из открытых источников являются то, что для ее получения не требуется никаких методов тайного сбора, и что она должна быть получена с помощью средств, которые полностью соответствуют требованиям авторских прав и коммерческим требованиям поставщиков, где это применимо». [8]

История

Печать Комиссии 9/11

Практика OSINT была задокументирована еще в середине 19-го века в Соединенных Штатах и ​​в начале 20-го века в Соединенном Королевстве. [9]

OSINT в Соединенных Штатах берет свое начало с создания в 1941 году Службы мониторинга иностранных вещателей (FBMS) , агентства, ответственного за мониторинг иностранных вещателей. Примером их работы была корреляция изменений цен на апельсины в Париже с успешными бомбардировками железнодорожных мостов во время Второй мировой войны . [10]

Комиссия Аспина-Брауна заявила в 1996 году, что доступ США к открытым источникам «крайне недостаточен» и что это должно стать «главным приоритетом» как для финансирования, так и для внимания DCI . [11]

В июле 2004 года, после атак 11 сентября , Комиссия по 9/11 рекомендовала создать разведывательное агентство с открытыми источниками. [12] В марте 2005 года Комиссия по разведке Ирака рекомендовала [13] создать управление с открытыми источниками в ЦРУ.

Следуя этим рекомендациям, в ноябре 2005 года Директор Национальной разведки объявил о создании Центра открытого исходного кода DNI . Центр был создан для сбора информации, доступной из «Интернета, баз данных, прессы, радио, телевидения, видео, геопространственных данных, фотографий и коммерческих изображений». [14] Помимо сбора общедоступной информации, он должен был обучать аналитиков более эффективному использованию этой информации. Центр поглотил ранее существовавшую Службу иностранной вещательной информации ЦРУ (FBIS), первоначально созданную в 1941 году, а глава FBIS Дуглас Накин был назначен директором центра. [15] Затем, после событий 11 сентября, Закон о реформе разведки и предотвращении терроризма объединил FBIS и другие исследовательские элементы в Офис Директора Национальной разведки , создав Предприятие с открытым исходным кодом .

Кроме того, частный сектор инвестировал в инструменты, которые помогают в сборе и анализе OSINT. В частности, In-Q-Tel , венчурная фирма, поддерживаемая Центральным разведывательным управлением в Арлингтоне, штат Вирджиния, помогла компаниям разработать инструменты веб-мониторинга и предиктивного анализа.

В декабре 2005 года директор Национальной разведки назначил Элиота А. Джардинса помощником заместителя директора Национальной разведки по открытому исходному коду, чтобы он работал старшим офицером разведывательного сообщества по открытому исходному коду и обеспечивал стратегию, руководство и надзор за Национальным предприятием с открытым исходным кодом . [16] Г-н Джардинс основал Национальное предприятие с открытым исходным кодом [17] и стал автором директивы разведывательного сообщества 301. В 2008 году г-н Джардинс вернулся в частный сектор, и его сменил Дэн Батлер , который является ADDNI/OS [18] и ранее старшим советником г-на Джардинса по политике. [19]

Инструменты

Systematic Software Engineering использует данные разведки с открытым исходным кодом, собранные [[Janes Information Services]], как часть своей платформы разведки.
Данные разведки с открытым исходным кодом могут быть использованы в системах управления боем, таких как CPCE компании Systematic , которая использует данные с открытым исходным кодом от Janes Information Services .

Веб-браузер — это мощный инструмент OSINT, который обеспечивает доступ к многочисленным веб-сайтам и как к программным средствам с открытым исходным кодом, так и к проприетарным, которые либо специально созданы для сбора информации с открытым исходным кодом, либо могут использоваться для сбора информации с открытым исходным кодом или для облегчения анализа и проверки с целью предоставления разведданных. Кустарная индустрия как коммерческих, так и некоммерческих исследовательских и образовательных групп, таких как Bellingcat , IntelTechniques SANS и другие, предлагает индексы, книги, подкасты и видеоматериалы для обучения по инструментам и методам OSINT. Такие книги, как « Методы разведки с открытым исходным кодом » Майкла Баззелла , служат индексами к ресурсам в различных областях, но, по словам автора, из-за быстро меняющегося информационного ландшафта некоторые инструменты и методы часто меняются или устаревают, поэтому для исследователей OSINT крайне важно регулярно изучать, обучать и исследовать ландшафт исходного материала. [20] В руководстве Райана Федасюка, аналитика Центра безопасности и новых технологий , перечислены шесть инструментов, которые аналитики с открытым исходным кодом могут использовать для обеспечения безопасности и использования операционной безопасности ( OPSEC ) при проведении онлайн-расследований. К ним относятся VPN , кэшированные веб-страницы, службы цифрового архивирования , сканеры URL и файлов, приложения-песочницы браузера и антивирусное программное обеспечение . [21]

Многочисленные списки агрегированного контента OSINT доступны в сети. OSINT Framework содержит более 30 основных категорий инструментов и поддерживается как проект с открытым исходным кодом на GitHub . [22]

Риски для практиков

Главным препятствием для практического OSINT является объем информации, с которой приходится иметь дело (« информационный взрыв »). Объем распространяемых данных увеличивается с такой скоростью, что становится трудно оценивать источники в ходе анализа разведданных . В небольшой степени эта работа иногда выполнялась любительским краудсорсингом. [23]

Аккредитованные журналисты имеют некоторую защиту, задавая вопросы и проводя исследования для признанных СМИ. Тем не менее, они могут быть заключены в тюрьму, даже казнены за поиск OSINT. Частные лица, незаконно собирающие данные для иностранных военных или разведывательных агентств, считаются шпионажем в большинстве стран. Конечно, шпионаж, который не является изменой (например, предательство страны своего гражданства), был инструментом государственного управления с древних времен. [24]

Профессиональная ассоциация

Фонд OSINT — это профессиональная ассоциация для специалистов по OSINT в разведывательном сообществе США. [25] Он открыт для граждан США и стремится повысить значимость дисциплины разведки с открытыми источниками. [26]

Смотрите также

Ссылки

  1. ^ Шварц, Лео (7 марта 2022 г.). «Исследователи-любители открытого исходного кода стали вирусными, распаковывая войну на Украине». Остальной мир . Получено 8 марта 2022 г.
  2. ^ Ричельсон, Джеффри (2016). Разведывательное сообщество США . Авалон. ISBN 978-0813349183.
  3. ^ "Шпионские агентства обращаются за информацией к газетам, NPR и Wikipedia: разведывательное сообщество учится ценить информацию из «открытых источников». Архивировано из оригинала 2012-10-23 . Получено 2008-09-15 .
  4. ^ Леос, Деван (28.02.2023). «Думай как шпион: как разведданные с открытым исходным кодом могут дать вам конкурентное преимущество». Предприниматель . Получено 08.11.2023 .
  5. ^ "Как определено в разделе 931 Публичного закона 109-163, озаглавленном "Закон о национальной обороне на 2006 финансовый год". Архивировано из оригинала 2008-11-12 . Получено 2006-12-08 .
  6. ^ "NATOTermOTAN". nso.nato.int . Получено 2021-04-02 .
  7. ^ Ричельсон, Джеффри Т. (2015-07-14). Разведывательное сообщество США. Avalon Publishing . ISBN 9780813349190. Получено 15 мая 2017 г.
  8. ^ Ловенталь, Марк М. (2005), «Открытые источники разведки: новые мифы, новые реальности», в Джордж, Роджер З.; Клайн, Роберт Д. (ред.), Разведка и стратег национальной безопасности: вечные проблемы и вызовы , Ланхэм: Роуман и Литтлфилд , ISBN 9780742540392
  9. ^ Блок, Людо (2023). «Долгая история OSINT». Журнал истории разведки . 23 (2): 95–109. doi : 10.1080/16161262.2023.2224091 . hdl : 1887/3731669 . ISSN  1616-1262.
  10. Борнн, Д. Маршалл (9 января 2013 г.). «Военнослужащие и гражданские лица учатся использовать силу информации из открытых источников». www.army.mil . Архивировано из оригинала 9 декабря 2017 г. . Получено 14 мая 2017 г.
  11. ^ Ловенталь, Марк; Кларк, Роберт (2015). Пять дисциплин сбора разведданных . CQ Press. стр. 18. ISBN 978-1483381114.
  12. См. страницу 413 отчета комиссии по расследованию событий 11 сентября (pdf), архив 2007-07-05 на Wayback Machine .
  13. ^ Маклафлин, Майкл (июнь 2012 г.). «Использование разведданных с открытым исходным кодом для разведки кибербезопасности». ComputerWeekly.com . Архивировано из оригинала 29-06-2018 . Получено 29-06-2018 .
  14. Офис директора национальной разведки. "ODNI объявляет о создании Центра открытого исходного кода. Архивировано 23 июня 2006 г. на Wayback Machine ". Пресс-релиз, 8 ноября 2005 г.
  15. ^ Энсор, Дэвид. «Отчет о ситуации: Центр разведки с открытым исходным кодом. Архивировано 25 марта 2007 г. в Wayback Machine ». CNN , 8 ноября 2005 г.
  16. Офис директора национальной разведки "Заявление высшего руководства ODNI, архив 2006-06-23 в Wayback Machine ". Пресс-релиз, 7 декабря 2005 г.
  17. ^ "Национальное заявление о видении предприятия с открытым исходным кодом" Архивировано 28 сентября 2007 г. на Wayback Machine, май 2006 г.
  18. ^ Повестка дня конференции DNI Open Source Conference 2008 "Decision Advantage", Офис директора национальной разведки, июль 2008 г. Архивировано 17 апреля 2010 г. на Wayback Machine
  19. ^ Повестка дня конференции DNI Open Source Conference 2007 "Расширяя горизонты", Офис директора национальной разведки, июль 2007 г. Архивировано 01.08.2008 на Wayback Machine
  20. ^ "Книги Майкла Баззелла". inteltechniques.com . Получено 2022-05-02 .
  21. ^ Федасюк, Райан (2022-04-06). «В джунгли: лучшие практики для исследователей открытого исходного кода». Центр безопасности и новых технологий . Получено 2022-04-22 .
  22. ^ OSINT Framework, lockFALE, 2022-05-02 , получено 2022-05-02
  23. ^ "Элиот Хиггинс из Bellingcat объясняет, почему Украина побеждает в информационной войне". Time . Получено 13 апреля 2022 г.
  24. Сунь Цзы ( период Сражающихся царств ), Искусство войны , глава 13: «Враждебные армии могут противостоять друг другу годами, стремясь к победе, которая решается за один день. При этом оставаться в неведении относительно состояния противника только потому, что кому-то не хочется тратить 200 унций серебра на почести и вознаграждения, является верхом бесчеловечности».
  25. ^ Новый фонд OSINT нацелен на «профессионализацию» дисциплины открытого исходного кода в разведывательных агентствах, 2022-07-27
  26. ^ Volz, Dustin (2022-07-27), «Новая группа по продвижению разведданных с открытыми источниками рассматривается как жизненно важная в войне на Украине», Wall Street Journal

Дальнейшее чтение

Научные публикации

Внешние ссылки