Разведка с открытым исходным кодом
В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|
Разведка с открытыми источниками ( OSINT ) — это сбор и анализ данных, полученных из открытых источников (тайных источников и общедоступной информации), для получения оперативной информации. OSINT в основном используется в функциях национальной безопасности , правоохранительных органов и бизнес-аналитики и представляет ценность для аналитиков, которые используют неконфиденциальную информацию для ответа на секретной , несекретной или частной разведки требования в предыдущих дисциплинах разведки. [1]
Категории
[ редактировать ]Источники OSINT можно разделить на шесть различных категорий информационных потоков: [2]
- СМИ , печатные газеты , журналы , радио и телевидение со всей страны.
- Интернет , онлайн-публикации , блоги , дискуссионные группы , гражданские средства массовой информации (например, видео с мобильных телефонов и контент, созданный пользователями ), YouTube и другие веб-сайты социальных сетей (например, Facebook , Twitter , Instagram и т. д.). Этот источник также превосходит множество других источников благодаря своей своевременности и простоте доступа.
- Данные государственного правительства , отчеты государственного правительства, бюджеты, слушания, телефонные справочники , пресс-конференции, веб-сайты и выступления. Хотя этот источник взят из официального источника, он общедоступен и может использоваться открыто и свободно.
- Профессиональные и академические публикации , информация, полученная из журналов , конференций, симпозиумов, научных статей , диссертаций и диссертаций.
- Коммерческие данные , коммерческие изображения , финансовые и промышленные оценки и базы данных.
- Серая литература , технические отчеты, препринты , патенты, рабочие документы, деловые документы, неопубликованные работы и информационные бюллетени .
OSINT отличается от исследований тем, что он применяет процесс разведки для создания индивидуальных знаний, поддерживающих конкретное решение конкретного человека или группы. [3]
Методики сбора OSINT
[ редактировать ]Сбор разведывательной информации из открытых источников осуществляется множеством различных способов. [4] такой как:
- Интеллектуальные данные социальных сетей , полученные в результате просмотра или наблюдения за активностью субъектов в социальных сетях.
- Поиск или очистка данных поисковых систем .
- Проверка государственных записей .
- Сопоставление и проверка информации со стороны служб брокеров данных .
Определение
[ редактировать ]OSINT определяется в Соединенных Штатах Америки Публичным законом 109-163, на который ссылаются как директор Национальной разведки США США, так и Министерство обороны (DoD), как разведывательная информация, «полученная на основе общедоступной информации, которая собирается, используется и своевременно распространяться среди соответствующей аудитории с целью удовлетворения конкретных требований разведки». [5] По определению НАТО, OSINT — это разведка, «полученная на основе общедоступной информации, а также другой несекретной информации, которая имеет ограниченное публичное распространение или доступ». [6]
По словам политолога Джеффри Т. Ричелсона , «приобретение открытого исходного кода предполагает приобретение устных, письменных или передаваемых в электронном виде материалов, которые можно получить законным путем. Помимо документов и видео, доступных через Интернет или предоставленных человеческим источником, другие получены после того, как США или союзные силы взяли под контроль объект или объект, ранее принадлежавший иностранному правительству или террористической группе». [7]
Бывший помощник директора Центрального разведывательного управления по анализу Марк М. Ловенталь определяет OSINT как «любую информацию, которая может быть получена в результате открытого сбора: все виды средств массовой информации, правительственные отчеты и другие документы, научные исследования и отчеты, коммерческие поставщики информации, Интернет и так далее. Основными критериями получения информации с открытым исходным кодом является то, что для ее получения не требуется никаких тайных методов сбора и что она должна быть получена с помощью средств, которые полностью соответствуют авторским правам и коммерческим требованиям поставщиков, где это применимо». [8]
История
[ редактировать ]Практика OSINT была задокументирована еще в середине 19 века в США и в начале 20 века в Соединенном Королевстве. [9]
OSINT в Соединенных Штатах берет свое начало с создания в 1941 году Службы мониторинга зарубежного вещания (FBMS) — агентства, ответственного за мониторинг зарубежных радиовещаний. Примером их работы была корреляция изменения цен на апельсины в Париже с успешными бомбардировками железнодорожных мостов во время Второй мировой войны . [10]
Комиссия Аспина-Брауна заявила в 1996 году, что доступ США к открытым источникам «крайне недостаточен» и что это должно быть «высшим приоритетом» как для финансирования, так и для внимания DCI . [11]
В июле 2004 года, после терактов 11 сентября , Комиссия по терактам 11 сентября рекомендовала создать разведывательное агентство с открытым исходным кодом. [12] В марте 2005 года Комиссия по разведке Ирака рекомендовала [13] создание управления открытого кода в ЦРУ.
Следуя этим рекомендациям, в ноябре 2005 года директор Национальной разведки объявил о создании Центра открытых источников DNI . Центр был создан для сбора информации, доступной из «Интернета, баз данных, прессы, радио, телевидения, видео, геопространственных данных, фотографий и коммерческих изображений». [14] Помимо сбора общедоступной информации, это обучит аналитиков более эффективному использованию этой информации. Центр поглотил ЦРУ ранее существовавшую при Информационную службу зарубежного вещания (FBIS), первоначально созданную в 1941 году, а директором центра был назначен глава FBIS Дуглас Накин. [15] Затем, после событий 11 сентября, Закон о реформе разведки и предотвращении терроризма объединил FBIS и другие исследовательские элементы в Канцелярию директора национальной разведки, создав предприятие с открытым исходным кодом .
Кроме того, частный сектор инвестировал в инструменты, которые помогают в сборе и анализе OSINT. В частности, In-Q-Tel , Центральное разведывательное управление , поддерживало венчурную фирму в Арлингтоне, штат Вирджиния, и помогало компаниям разрабатывать инструменты веб-мониторинга и прогнозного анализа.
В декабре 2005 года директор Национальной разведки назначил Элиота А. Джардинса помощником заместителя директора Национальной разведки по открытому исходному коду, который будет выполнять функции старшего офицера разведки разведывательного сообщества по открытому исходному коду и обеспечивать стратегию, руководство и надзор за Национальным открытым исходным кодом. Предприятие . [16] Г-н Жардинс основал Национальное предприятие с открытым исходным кодом. [17] и является автором директивы разведывательного сообщества 301 . В 2008 году г-н Жардинс вернулся в частный сектор, и его сменил Дэн Батлер, сотрудник ADDNI/OS. [18] и ранее старший советник г-на Джардинса по политике. [19]
Инструменты
[ редактировать ]Веб-браузер — это мощный инструмент OSINT, который обеспечивает доступ к многочисленным веб-сайтам, а также к инструментам как открытого, так и проприетарного программного обеспечения, которые либо созданы специально для сбора информации с открытым исходным кодом, либо могут быть использованы в целях сбора информации из открытого источника или для облегчить анализ и проверку для предоставления аналитических данных. Кустарная индустрия коммерческих и некоммерческих исследовательских и образовательных групп, таких как Bellingcat , IntelTechniques SANS и других, предлагает указатели, книги, подкасты и обучающие видеоматериалы по инструментам и методам OSINT. Такие книги, как «Техники разведки с открытым исходным кодом » Майкла Баззелла , служат указателями ресурсов в различных областях, но, по словам автора, из-за быстро меняющегося информационного ландшафта некоторые инструменты и методы часто меняются или устаревают, поэтому исследователям OSINT крайне важно изучать, регулярно обучайте и исследуйте ландшафт исходного материала. [20] В руководстве Райана Федасюка, аналитика Центра безопасности и новых технологий , перечислены шесть инструментов, которые аналитики с открытым исходным кодом могут использовать, чтобы оставаться в безопасности и использовать оперативную безопасность ( OPSEC ) при проведении онлайн-расследований. К ним относятся VPN , кэшированные веб-страницы, службы цифровых архивов , сканеры URL-адресов и файлов, изолированные приложения браузера и антивирусное программное обеспечение . [21]
В сети доступны многочисленные списки агрегированного контента OSINT. OSINT Framework содержит более 30 основных категорий инструментов и поддерживается как проект с открытым исходным кодом на GitHub . [22]
Риски для практиков
[ редактировать ]Основным препятствием для практического OSINT является объем информации, с которой ему приходится иметь дело (« информационный взрыв »). Объем распространяемых данных увеличивается такими темпами, что становится трудно оценить источники при анализе разведывательных данных . В некоторой степени работа иногда выполнялась любительским краудсорсингом. [23]
Аккредитованные журналисты имеют некоторую защиту, задавая вопросы и проводя исследования для признанных средств массовой информации. Несмотря на это, их могут посадить в тюрьму или даже казнить за поиск OSINT. Частные лица, незаконно собирающие данные для иностранного военного или разведывательного агентства, в большинстве стран считаются шпионажем . Конечно, шпионаж, который не является государственной изменой (например, предательство страны гражданства), с древних времен был инструментом государственного управления. [24]
Профессиональная ассоциация
[ редактировать ]OSINT Foundation — это профессиональная ассоциация практиков OSINT в разведывательном сообществе США. [25] Он открыт для граждан США и стремится повысить известность разведывательной дисциплины с открытым исходным кодом. [26]
См. также
[ редактировать ]- Эшли Фейнберг – американский журналист
- Bellingcat – Группа журналистских расследований
- Сети одновременного появления — система организации знаний.
- Дэн Батлер (государственный служащий) – офицер американской разведки
- Программа DARPA TIDES – военная программа США
- Доксинг – публикация личных данных отдельных лиц, часто в Интернете.
- Элиот А. Джардинс - Страницы американского государственного служащего
- Элиот Хиггинс - британский гражданский журналист
- Центр Fusion - информационные группы правительства США
- ICWatch — база данных профилей LinkedIn, размещенная на WikilLeaks.
- Intellipedia - энциклопедия разведывательного сообщества США
- Хранилище данных расследований - база данных наблюдения ФБР
- MiTAP - Компьютерная система, которая пытается автоматически собирать, переводить, систематизировать и представлять информацию.
- Национальный комитет по открытым исходным кодам разведки - Страницы органов безопасности правительства Австралии
- Справочник НАТО по разведке с открытым исходным кодом - справочное издание , Читатель разведки с открытым исходным кодом НАТО
- Открытые данные – Открыто доступные данные
- Центр открытого исходного кода — Страницы правительственной организации США
- Oryx (блог) — веб-сайт OSINT-анализа защиты.
- Частное разведывательное агентство
- Социальные облачные вычисления - Область информатики
- Ассоциация специальных библиотек – Профессиональная ассоциация
- Стратегическая разведка - разведка, необходимая для формирования политики и военных планов на национальном уровне.
- Разведывательные данные из открытых источников во время российского вторжения в Украину в 2022 году. Использование общедоступной информации для военной стратегии.
Ссылки
[ редактировать ]- ^ Шварц, Лео (7 марта 2022 г.). «Исследователи-любители открытого ПО стали вирусными, раскрывая историю войны на Украине» . Остальной мир . Проверено 8 марта 2022 г.
- ^ Ришельсон, Джеффри (2016). Разведывательное сообщество США . Авалон. ISBN 978-0813349183 .
- ^ «Шпионские агентства обращаются за информацией к газетам, NPR и Википедии: разведывательное сообщество учится ценить информацию из открытых источников» . Архивировано из оригинала 23 октября 2012 г. Проверено 15 сентября 2008 г.
- ^ Леос, Деван (28 февраля 2023 г.). «Думать как шпион: как разведка с открытым исходным кодом может дать вам конкурентное преимущество» . Предприниматель . Проверено 8 ноября 2023 г.
- ^ «Как определено в статье 931 публичного закона 109-163, озаглавленного «Закон о полномочиях национальной обороны на 2006 финансовый год» . » . Архивировано из оригинала 12 ноября 2008 г. Проверено 8 декабря 2006 г.
- ^ «НАТОТермОТАН» . nso.nato.int . Проверено 2 апреля 2021 г.
- ^ Ришельсон, Джеффри Т. (14 июля 2015 г.). Разведывательное сообщество США . Издательство Авалон . ISBN 9780813349190 . Проверено 15 мая 2017 г.
- ^ Ловенталь, Марк М. (2005), «Разведка с открытым исходным кодом: новые мифы, новые реальности» , Джордж, Роджер З.; Клайн, Роберт Д. (ред.), Разведка и стратег национальной безопасности: непреходящие проблемы и вызовы , Лэнхэм: Роуман и Литтлфилд , ISBN 9780742540392
- ^ Блок, Людо (2023). «Долгая история OSINT» . Журнал истории разведки . 23 (2): 95–109. дои : 10.1080/16161262.2023.2224091 . hdl : 1887/3731669 . ISSN 1616-1262 .
- ^ Борн, Д. Маршалл (9 января 2013 г.). «Военнослужащие и гражданские лица учатся использовать силу информации из открытых источников» . www.army.mil . Архивировано из оригинала 9 декабря 2017 года . Проверено 14 мая 2017 г.
- ^ Ловенталь, Марк; Кларк, Роберт (2015). Пять дисциплин сбора разведывательной информации . CQ Пресс. п. 18. ISBN 978-1483381114 .
- ↑ См. стр. 413 отчета комиссии по терактам 11 сентября (pdf). Архивировано 5 июля 2007 г. в Wayback Machine .
- ^ Маклафлин, Майкл (июнь 2012 г.). «Использование разведки из открытых источников для разведки кибербезопасности» . ComputerWeekly.com . Архивировано из оригинала 29 июня 2018 г. Проверено 29 июня 2018 г.
- ^ Офис директора национальной разведки. « ODNI объявляет о создании Центра открытого исходного кода. Архивировано 23 июня 2006 г. в Wayback Machine ». Пресс-релиз, 8 ноября 2005 г.
- ^ Энсор, Дэвид. « Отчет о ситуации: разведывательный центр с открытым исходным кодом. Архивировано 25 марта 2007 г. в Wayback Machine ». CNN , 8 ноября 2005 г.
- ^ Офис директора национальной разведки « Объявление старшего руководства ODNI. Архивировано 23 июня 2006 г. в Wayback Machine ». Пресс-релиз, 7 декабря 2005 г.
- ^ «Заявление о концепции национального предприятия с открытым исходным кодом». Архивировано 28 сентября 2007 г. в Wayback Machine, май 2006 г.
- ↑ Повестка дня конференции DNI Open Source Conference 2008 «Преимущество решения», Офис директора национальной разведки, июль 2008 г. Архивировано 17 апреля 2010 г. на Wayback Machine.
- ↑ Повестка дня конференции DNI Open Source Conference 2007 «Расширяя горизонты», Офис директора национальной разведки, июль 2007 г. Архивировано 1 августа 2008 г. на Wayback Machine.
- ^ «Книги Майкла Баззелла» . inteltechniques.com . Проверено 2 мая 2022 г.
- ^ Федюк, Райан (06 апреля 2022 г.). «В джунгли: лучшие практики для исследователей открытого исходного кода» . Центр безопасности и новых технологий . Проверено 22 апреля 2022 г.
- ^ OSINT Framework , lockFALE, 2 мая 2022 г. , получено 2 мая 2022 г.
- ^ «Элиот Хиггинс из Bellingcat объясняет, почему Украина побеждает в информационной войне» . Время . Проверено 13 апреля 2022 г.
- ^ Сунь Цзы ( период Воюющих царств ), Искусство войны , Глава 13: «Враждебные армии могут противостоять друг другу годами, стремясь к победе, которая решается в один день. При этом оставаться в неведении относительно действий врага Состояние просто потому, что кто-то жалеет, что тратят 200 унций серебра на почести и вознаграждения, является верхом бесчеловечности».
- ^ Новый фонд OSINT стремится «профессионализировать» дисциплину открытого исходного кода в шпионских агентствах , 27 июля 2022 г.
- ^ Волц, Дастин (27 июля 2022 г.), «Новая группа по продвижению разведывательной информации с открытыми источниками, которая считается жизненно важной в войне на Украине» , Wall Street Journal
- WashTimes.com , Washington Times – ЦРУ добывает «богатый» контент из блогов, 19 апреля 2006 г.
- GCN.com , Правительственные компьютерные новости – Разведывательные подразделения используют преимущества общедоступных источников, 20 марта 2006 г.
- FindAcricles.com , Профессиональный бюллетень военной разведки, октябрь – декабрь 2005 г., Барбара Г. Фаст
- FAS.org , Свидетельства Конгресса об OSINT и национальной безопасности, 21 июня 2005 г.
- Forbes.com , «Когда каждый может анализировать ваши данные», Тейлор Бьюли, 21.11.08]
- Томпсон, Клайв (3 декабря 2006 г.). «Шпионаж с открытым исходным кодом» . Нью-Йорк Таймс . Проверено 29 мая 2018 г.
- «Разведка с открытым исходным кодом (OSINT)» . RIS с открытым исходным кодом . 29 мая 2018 г. Проверено 29 мая 2018 г.
- «Разведывательная сеть: Введение» . intellnet.org . 09.05.2008. Архивировано из оригинала 9 мая 2008 г. Проверено 29 мая 2018 г.
{{cite web}}
: CS1 maint: неподходящий URL ( ссылка )
Литература
[ редактировать ]- Научные публикации
- Денёвиль А., Эрнандес Лопес Г. и Расми Дж. (ред.) «Встречные расследования в открытых источниках». Множества , 89, 2022.
- Артур С. Халник: « Дилемма разведки с открытым исходным кодом: действительно ли OSINT является разведкой?» ', страницы 229–241, Оксфордский справочник по разведке национальной безопасности, 2010 г.
- Коди Берк: «Освобождение знаний, раскрытие секретов: разведка и развитие с открытым исходным кодом», Университет Бонда, май 2007 г. Архивировано 17 августа 2016 г. на Wayback Machine.
- Флориан Шорер, Ян Штёргер: «Эволюция разведки с открытым исходным кодом», отчет OSINT 3/2010, ISN, ETH Zurich, октябрь 2010 г.
- Абдельрахман Рашдан: «Вызов OSINT в социальных сетях американской разведке: культура, а не гигабайты», в книге «Политика новых медиа, переосмысливающая активизм и национальную безопасность в киберпространстве». Эд. Бану Бейбарс-Хокс. Издательство Cambridge Scholars, 2015 г.
- Хасан, Нихад А. (30 июня 2018 г.). Методы и инструменты разведки с открытым исходным кодом: практическое руководство по онлайн-разведке . Хиджази, Рами. [США]. ISBN 978-1-4842-3213-2 . OCLC 1043830928 .
{{cite book}}
: CS1 maint: отсутствует местоположение издателя ( ссылка ) - Камаль, Мохамед, Юридические последствия OSINT на основе искусственного интеллекта: инсайдерские угрозы и утечки данных в Египте и Европейском Союзе (2023 г.). Доступно на SSRN: https://ssrn.com/abstract=4672751 .
Внешние ссылки
[ редактировать ]- Набор инструментов для обнаружения разведывательных ресурсов с открытым исходным кодом
- Новое искусство разведки: максимальное использование знаний открытого частного сектора
- Реальные примеры использования разведки с использованием разведки с открытым исходным кодом (OSINT)
- Плавание по морю OSINT в век информации
- Разведка с открытым исходным кодом (OSINT): Проблемы для Конгресса , Исследовательская служба Конгресса, 5 декабря 2007 г.
- Разведка с открытым исходным кодом (OSINT): Проблемы для Конгресса , Исследовательская служба Конгресса, 28 января 2008 г.
- Бесплатная библиотека , FMSO-JRIC и разведка с открытым исходным кодом: разговор прозой в мире стихов, Профессиональный бюллетень военной разведки, октябрь – декабрь 2005 г., Джейкоб В. Кипп