Jump to content

Разведка с открытым исходным кодом

Разведка с открытыми источниками ( OSINT ) — это сбор и анализ данных, полученных из открытых источников (тайных источников и общедоступной информации), для получения оперативной информации. OSINT в основном используется в функциях национальной безопасности , правоохранительных органов и бизнес-аналитики и представляет ценность для аналитиков, которые используют неконфиденциальную информацию для ответа на секретной , несекретной или частной разведки требования в предыдущих дисциплинах разведки. [1]

Категории

[ редактировать ]

Источники OSINT можно разделить на шесть различных категорий информационных потоков: [2]

OSINT отличается от исследований тем, что он применяет процесс разведки для создания индивидуальных знаний, поддерживающих конкретное решение конкретного человека или группы. [3]

Методики сбора OSINT

[ редактировать ]

Сбор разведывательной информации из открытых источников осуществляется множеством различных способов. [4] такой как:

Определение

[ редактировать ]

OSINT определяется в Соединенных Штатах Америки Публичным законом 109-163, на который ссылаются как директор Национальной разведки США США, так и Министерство обороны (DoD), как разведывательная информация, «полученная на основе общедоступной информации, которая собирается, используется и своевременно распространяться среди соответствующей аудитории с целью удовлетворения конкретных требований разведки». [5] По определению НАТО, OSINT — это разведка, «полученная на основе общедоступной информации, а также другой несекретной информации, которая имеет ограниченное публичное распространение или доступ». [6]

По словам политолога Джеффри Т. Ричелсона , «приобретение открытого исходного кода предполагает приобретение устных, письменных или передаваемых в электронном виде материалов, которые можно получить законным путем. Помимо документов и видео, доступных через Интернет или предоставленных человеческим источником, другие получены после того, как США или союзные силы взяли под контроль объект или объект, ранее принадлежавший иностранному правительству или террористической группе». [7]

Бывший помощник директора Центрального разведывательного управления по анализу Марк М. Ловенталь определяет OSINT как «любую информацию, которая может быть получена в результате открытого сбора: все виды средств массовой информации, правительственные отчеты и другие документы, научные исследования и отчеты, коммерческие поставщики информации, Интернет и так далее. Основными критериями получения информации с открытым исходным кодом является то, что для ее получения не требуется никаких тайных методов сбора и что она должна быть получена с помощью средств, которые полностью соответствуют авторским правам и коммерческим требованиям поставщиков, где это применимо». [8]

Печать Комиссии по терактам 11 сентября

Практика OSINT была задокументирована еще в середине 19 века в США и в начале 20 века в Соединенном Королевстве. [9]

OSINT в Соединенных Штатах берет свое начало с создания в 1941 году Службы мониторинга зарубежного вещания (FBMS) — агентства, ответственного за мониторинг зарубежных радиовещаний. Примером их работы была корреляция изменения цен на апельсины в Париже с успешными бомбардировками железнодорожных мостов во время Второй мировой войны . [10]

Комиссия Аспина-Брауна заявила в 1996 году, что доступ США к открытым источникам «крайне недостаточен» и что это должно быть «высшим приоритетом» как для финансирования, так и для внимания DCI . [11]

В июле 2004 года, после терактов 11 сентября , Комиссия по терактам 11 сентября рекомендовала создать разведывательное агентство с открытым исходным кодом. [12] В марте 2005 года Комиссия по разведке Ирака рекомендовала [13] создание управления открытого кода в ЦРУ.

Следуя этим рекомендациям, в ноябре 2005 года директор Национальной разведки объявил о создании Центра открытых источников DNI . Центр был создан для сбора информации, доступной из «Интернета, баз данных, прессы, радио, телевидения, видео, геопространственных данных, фотографий и коммерческих изображений». [14] Помимо сбора общедоступной информации, это обучит аналитиков более эффективному использованию этой информации. Центр поглотил ЦРУ ранее существовавшую при Информационную службу зарубежного вещания (FBIS), первоначально созданную в 1941 году, а директором центра был назначен глава FBIS Дуглас Накин. [15] Затем, после событий 11 сентября, Закон о реформе разведки и предотвращении терроризма объединил FBIS и другие исследовательские элементы в Канцелярию директора национальной разведки, создав предприятие с открытым исходным кодом .

Кроме того, частный сектор инвестировал в инструменты, которые помогают в сборе и анализе OSINT. В частности, In-Q-Tel , Центральное разведывательное управление , поддерживало венчурную фирму в Арлингтоне, штат Вирджиния, и помогало компаниям разрабатывать инструменты веб-мониторинга и прогнозного анализа.

В декабре 2005 года директор Национальной разведки назначил Элиота А. Джардинса помощником заместителя директора Национальной разведки по открытому исходному коду, который будет выполнять функции старшего офицера разведки разведывательного сообщества по открытому исходному коду и обеспечивать стратегию, руководство и надзор за Национальным открытым исходным кодом. Предприятие . [16] Г-н Жардинс основал Национальное предприятие с открытым исходным кодом. [17] и является автором директивы разведывательного сообщества 301 . В 2008 году г-н Жардинс вернулся в частный сектор, и его сменил Дэн Батлер, сотрудник ADDNI/OS. [18] и ранее старший советник г-на Джардинса по политике. [19]

Инструменты

[ редактировать ]
Systematic Software Engineering использует данные из открытых источников, собранные [[Janes Information Services]], как часть своей аналитической платформы.
Разведывательные данные из открытых источников могут быть переданы в системы управления боем, такие как CPCE компании Systematic , которая использует каналы с открытым исходным кодом от Janes Information Services .

Веб-браузер — это мощный инструмент OSINT, который обеспечивает доступ к многочисленным веб-сайтам, а также к инструментам как открытого, так и проприетарного программного обеспечения, которые либо созданы специально для сбора информации с открытым исходным кодом, либо могут быть использованы в целях сбора информации из открытого источника или для облегчить анализ и проверку для предоставления аналитических данных. Кустарная индустрия коммерческих и некоммерческих исследовательских и образовательных групп, таких как Bellingcat , IntelTechniques SANS и других, предлагает указатели, книги, подкасты и обучающие видеоматериалы по инструментам и методам OSINT. Такие книги, как «Техники разведки с открытым исходным кодом » Майкла Баззелла , служат указателями ресурсов в различных областях, но, по словам автора, из-за быстро меняющегося информационного ландшафта некоторые инструменты и методы часто меняются или устаревают, поэтому исследователям OSINT крайне важно изучать, регулярно обучайте и исследуйте ландшафт исходного материала. [20] В руководстве Райана Федасюка, аналитика Центра безопасности и новых технологий , перечислены шесть инструментов, которые аналитики с открытым исходным кодом могут использовать, чтобы оставаться в безопасности и использовать оперативную безопасность ( OPSEC ) при проведении онлайн-расследований. К ним относятся VPN , кэшированные веб-страницы, службы цифровых архивов , сканеры URL-адресов и файлов, изолированные приложения браузера и антивирусное программное обеспечение . [21]

В сети доступны многочисленные списки агрегированного контента OSINT. OSINT Framework содержит более 30 основных категорий инструментов и поддерживается как проект с открытым исходным кодом на GitHub . [22]

Риски для практиков

[ редактировать ]

Основным препятствием для практического OSINT является объем информации, с которой ему приходится иметь дело (« информационный взрыв »). Объем распространяемых данных увеличивается такими темпами, что становится трудно оценить источники при анализе разведывательных данных . В некоторой степени работа иногда выполнялась любительским краудсорсингом. [23]

Аккредитованные журналисты имеют некоторую защиту, задавая вопросы и проводя исследования для признанных средств массовой информации. Несмотря на это, их могут посадить в тюрьму или даже казнить за поиск OSINT. Частные лица, незаконно собирающие данные для иностранного военного или разведывательного агентства, в большинстве стран считаются шпионажем . Конечно, шпионаж, который не является государственной изменой (например, предательство страны гражданства), с древних времен был инструментом государственного управления. [24]

Профессиональная ассоциация

[ редактировать ]

OSINT Foundation — это профессиональная ассоциация практиков OSINT в разведывательном сообществе США. [25] Он открыт для граждан США и стремится повысить известность разведывательной дисциплины с открытым исходным кодом. [26]

См. также

[ редактировать ]
  1. ^ Шварц, Лео (7 марта 2022 г.). «Исследователи-любители открытого ПО стали вирусными, раскрывая историю войны на Украине» . Остальной мир . Проверено 8 марта 2022 г.
  2. ^ Ришельсон, Джеффри (2016). Разведывательное сообщество США . Авалон. ISBN  978-0813349183 .
  3. ^ «Шпионские агентства обращаются за информацией к газетам, NPR и Википедии: разведывательное сообщество учится ценить информацию из открытых источников» . Архивировано из оригинала 23 октября 2012 г. Проверено 15 сентября 2008 г.
  4. ^ Леос, Деван (28 февраля 2023 г.). «Думать как шпион: как разведка с открытым исходным кодом может дать вам конкурентное преимущество» . Предприниматель . Проверено 8 ноября 2023 г.
  5. ^ «Как определено в статье 931 публичного закона 109-163, озаглавленного «Закон о полномочиях национальной обороны на 2006 финансовый год» . » . Архивировано из оригинала 12 ноября 2008 г. Проверено 8 декабря 2006 г.
  6. ^ «НАТОТермОТАН» . nso.nato.int . Проверено 2 апреля 2021 г.
  7. ^ Ришельсон, Джеффри Т. (14 июля 2015 г.). Разведывательное сообщество США . Издательство Авалон . ISBN  9780813349190 . Проверено 15 мая 2017 г.
  8. ^ Ловенталь, Марк М. (2005), «Разведка с открытым исходным кодом: новые мифы, новые реальности» , Джордж, Роджер З.; Клайн, Роберт Д. (ред.), Разведка и стратег национальной безопасности: непреходящие проблемы и вызовы , Лэнхэм: Роуман и Литтлфилд , ISBN  9780742540392
  9. ^ Блок, Людо (2023). «Долгая история OSINT» . Журнал истории разведки . 23 (2): 95–109. дои : 10.1080/16161262.2023.2224091 . hdl : 1887/3731669 . ISSN   1616-1262 .
  10. ^ Борн, Д. Маршалл (9 января 2013 г.). «Военнослужащие и гражданские лица учатся использовать силу информации из открытых источников» . www.army.mil . Архивировано из оригинала 9 декабря 2017 года . Проверено 14 мая 2017 г.
  11. ^ Ловенталь, Марк; Кларк, Роберт (2015). Пять дисциплин сбора разведывательной информации . CQ Пресс. п. 18. ISBN  978-1483381114 .
  12. См. стр. 413 отчета комиссии по терактам 11 сентября (pdf). Архивировано 5 июля 2007 г. в Wayback Machine .
  13. ^ Маклафлин, Майкл (июнь 2012 г.). «Использование разведки из открытых источников для разведки кибербезопасности» . ComputerWeekly.com . Архивировано из оригинала 29 июня 2018 г. Проверено 29 июня 2018 г.
  14. ^ Офис директора национальной разведки. « ODNI объявляет о создании Центра открытого исходного кода. Архивировано 23 июня 2006 г. в Wayback Machine ». Пресс-релиз, 8 ноября 2005 г.
  15. ^ Энсор, Дэвид. « Отчет о ситуации: разведывательный центр с открытым исходным кодом. Архивировано 25 марта 2007 г. в Wayback Machine ». CNN , 8 ноября 2005 г.
  16. ^ Офис директора национальной разведки « Объявление старшего руководства ODNI. Архивировано 23 июня 2006 г. в Wayback Machine ». Пресс-релиз, 7 декабря 2005 г.
  17. ^ «Заявление о концепции национального предприятия с открытым исходным кодом». Архивировано 28 сентября 2007 г. в Wayback Machine, май 2006 г.
  18. Повестка дня конференции DNI Open Source Conference 2008 «Преимущество решения», Офис директора национальной разведки, июль 2008 г. Архивировано 17 апреля 2010 г. на Wayback Machine.
  19. Повестка дня конференции DNI Open Source Conference 2007 «Расширяя горизонты», Офис директора национальной разведки, июль 2007 г. Архивировано 1 августа 2008 г. на Wayback Machine.
  20. ^ «Книги Майкла Баззелла» . inteltechniques.com . Проверено 2 мая 2022 г.
  21. ^ Федюк, Райан (06 апреля 2022 г.). «В джунгли: лучшие практики для исследователей открытого исходного кода» . Центр безопасности и новых технологий . Проверено 22 апреля 2022 г.
  22. ^ OSINT Framework , lockFALE, 2 мая 2022 г. , получено 2 мая 2022 г.
  23. ^ «Элиот Хиггинс из Bellingcat объясняет, почему Украина побеждает в информационной войне» . Время . Проверено 13 апреля 2022 г.
  24. ^ Сунь Цзы ( период Воюющих царств ), Искусство войны , Глава 13: «Враждебные армии могут противостоять друг другу годами, стремясь к победе, которая решается в один день. При этом оставаться в неведении относительно действий врага Состояние просто потому, что кто-то жалеет, что тратят 200 унций серебра на почести и вознаграждения, является верхом бесчеловечности».
  25. ^ Новый фонд OSINT стремится «профессионализировать» дисциплину открытого исходного кода в шпионских агентствах , 27 июля 2022 г.
  26. ^ Волц, Дастин (27 июля 2022 г.), «Новая группа по продвижению разведывательной информации с открытыми источниками, которая считается жизненно важной в войне на Украине» , Wall Street Journal
  • WashTimes.com , Washington Times – ЦРУ добывает «богатый» контент из блогов, 19 апреля 2006 г.
  • GCN.com , Правительственные компьютерные новости – Разведывательные подразделения используют преимущества общедоступных источников, 20 марта 2006 г.
  • FindAcricles.com , Профессиональный бюллетень военной разведки, октябрь – декабрь 2005 г., Барбара Г. Фаст
  • FAS.org , Свидетельства Конгресса об OSINT и национальной безопасности, 21 июня 2005 г.
  • Forbes.com , «Когда каждый может анализировать ваши данные», Тейлор Бьюли, 21.11.08]
  • Томпсон, Клайв (3 декабря 2006 г.). «Шпионаж с открытым исходным кодом» . Нью-Йорк Таймс . Проверено 29 мая 2018 г.
  • «Разведка с открытым исходным кодом (OSINT)» . RIS с открытым исходным кодом . 29 мая 2018 г. Проверено 29 мая 2018 г.
  • «Разведывательная сеть: Введение» . intellnet.org . 09.05.2008. Архивировано из оригинала 9 мая 2008 г. Проверено 29 мая 2018 г. {{cite web}}: CS1 maint: неподходящий URL ( ссылка )


Литература

[ редактировать ]
Научные публикации
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: b29a7f05d9d1543572f2013ed3a0a406__1722694980
URL1:https://arc.ask3.ru/arc/aa/b2/06/b29a7f05d9d1543572f2013ed3a0a406.html
Заголовок, (Title) документа по адресу, URL1:
Open-source intelligence - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)