Уразливість будь-якої системи оцінюють за найслабшою ланкою. У інформаційному світі такою ланкою системи безпеки даних є сама людина. Неуважність або необережність може звести нанівець навіть найдієвіші технологічні контрзаходи. Адже доволі часто середньостатистичний користувач залишає за собою не тільки інформаційний слід, коли зберігає паролі, а й викладає чимало особистих даних у соціальних мережах і додатках. До того ж є величезний масив інформації, яку можна добути з публічного простору.
Так свого часу відомий аналітик ЦРУ Шерман Кент стверджував, що в мирний час до 80% інформації, яку політики використовують при ухваленні рішень, можна отримати з відкритих джерел. Щоб довести свою точку зору, Кент запропонував п’ятьом професорам Єльського університету підготувати звіт про стан збройних сил США, чисельність бойових частин і з’єднань не нижче рівня дивізії, потужності військово-морського флоту та бойової авіації (з описами кораблів і літаків), і все це — лише з відкритих джерел інформації. Робота тривала близько трьох місяців. У результаті вчені представили Кенту кілька сотень сторінок даних, що супроводжувалися 30-сторінковою узагальнювальною довідкою. Оцінка Кента була такою: на 90% звіт науковців відповідав дійсному стану речей. ЦРУ негайно засекретило результати виконаної роботи, яку назвали «Єльським звітом».
Якщо схарактеризувати коротко, то розвідка з відкритих джерел (Open Source INTellıgence, OSINT) — це пошук інформації про людей, компанії, події та факти з використанням лише загальнодоступних даних. Здебільшого це інтернет та відкриті державні бази даних, наприклад український Єдиний державний реєстр підприємств, організацій та установ. У цій діяльності немає нічого складного, й кожен може використовувати її в комерційних або суспільно-корисних цілях, однак найбільшого успіху досягли фахівці у сфері інформаційної діяльності.
Застосування OSINT дає змогу отримати відповідь на більшість запитань, що виникають у військово-політичного керівництва країни, а також зосередити зусилля інших розвідувальних органів на виконанні складніших і вузько спрямованих завдань. Водночас сили агентурної та інших розвідок не розпорошуються на пошук того, що можна отримати з відкритих джерел.
Читайте також: Кремлівська дієта
Відмінності між звичайним пошуком у мережі та OSINT криється в глибині підходу: не можна вивчити раціон глибоководних риб, якщо спостерігати лише за планктоном на поверхні океану.
Відмінність між новачком, який шукає інформацію в інтернеті, і OSINT-професіоналом колосальна: там, де новачок побачить фото, репости, групи та сторінки, на які підписана людина / групи в соціальних мережах, — професіонал зверне увагу на активність, дати публікацій, тло на фотографіях, геолокації, можливі причини підписки на певні групи, а також окреслить кола спілкування.
За допомогою OSINT можна виконувати 90% завдань, поставлених перед приватними детективами. Юридичні особи, сайти оголошень, форуми за інтересами, державні ресурси для перевірки заборгованостей і, звісно, соцмережі — з усього інформаційного шуму виділяти головне — це те саме, що просівати пісок через сито в пошуку золота, а інформація іноді значно цінніша.
Такими «золотошукачами» у 2014 році стали волонтери міжнародної розвідувальної спільноти InformNapalm, які зібрали та структурували докази участі військовослужбовців з 32 військових частин ЗС РФ в операції з окупації Криму. Нині це найбільша база даних щодо захоплення українського півострова, що ґрунтується на OSINT-дослідженнях. Перелік виявлених підрозділів і частин розміщено списком з посиланнями на матеріали досліджень InformNapalm. Військові з 22 частин з цього переліку, крім захоплення Криму, також брали участь у бойових діях проти України на Донбасі. Це підкреслює, що гібридна російська воєнна агресія на Сході України є продовженням війни, яку РФ розв'язала з початком окупації півострова.
10 березня 2020 року міжнародна волонтерська спільнота InformNapalm опублікувала матеріали, які свідчать, що впродовж шести років неодноразово траплялися випадки, коли інформацію про участь в агресії проти України в мережу несвідомо викладали родичі російських військових, зокрема матері та дружини. Так було опубліковано дані про російських військовослужбовців з ракетного крейсера «Москва», які вдалося зібрати завдяки посту сестри одного з них.
У травні цього року волонтери проєкту з інформування широкої аудиторії про російсько-терористичну агресію проти України зібрали факти безпосередньої участі військовослужбовців 15-ї ОМСБр збройних сил РФ в агресії проти України. На основі 14 власних OSINT-розслідувань InformNapalm і низки додаткових фотосвідчень, а також даних з інших джерел, вдалося встановити 40 російських військовослужбовців, які виконували приховані бойові завдання. Ці дані підтверджують, що починаючи з 2014 року 15-ту ОМСБр ЗС РФ було залучено до бойових дій проти України переважно на території Луганської області, а також вона брала участь в операції захоплення Криму.
Уже восьмий рік волонтерська розвідувальна спільнота на основі зібраної інформації з відкритих джерел підтверджує не тільки російську присутність у Криму та на Сході України, а й називає імена військовослужбовців РФ, які безпосередньо брали участь у захопленні Криму та воювали чи зараз воюють на Донбасі.
Читайте також: Звіт CEPA: стратегії впливу Росії і Китаю на ЗМІ
Волонтери InformNapalm здійснили понад 2000 власних OSINT-розслідувань, у яких зібрали дані щодо більш ніж 2600 російських військовослужбовців зі 101 формування ЗС РФ та інших силових структур Росії, а також 53 типи російського озброєння й техніки, яка не могла стати трофеєм і яку потай постачали на Донбас. Ці дані стали основою для найбільшої у світі відкритої бази даних доказів російської агресії проти України, доступної багатьма мовами. На дослідження спільноти InformNapalm, крім українських і закордонних ЗМІ, посилались і потужні аналітичні центри. Серед них — один з найавторитетніших дослідницьких центрів світу RAND, Інституту сучасної війни (Modern War Institute, MWI) дослідницького центру Вест-Пойнту (Військової академії США) та інші. Матеріали InformNapalm долучено до позову України проти Росії в Європейському суді з прав людини, а також офіційні українські делегації неодноразово представляли їх на засіданнях Парламентської асамблеї Ради Європи, НАТО й ОБСЄ.
Це яскравий приклад того, як багаторічна й лише волонтерська робота невеликої команди людей з різних країн може ефективно протидіяти Кремлю в інформаційному просторі, спираючись тільки на OSINT.
Але методи розвідки з відкритих джерел можна використовувати не лише у військових цілях. Вони є потужним інструментом і для журналістів-розслідувачів.
Наприклад, для проєктів Дениса Бігуса, одного з найкращих в Україні журналістів-розслідувачів, та його колег, які створили не тільки вебсайт з базою даних про елітну нерухомість, яка належить українським високопосадовцям, а й окрему програму «Наші гроші з Денисом Бігусом». Найскандальнішим видалося розслідування Бігуса про діяльність ексзаступника голови СЗР генерала Семочка.
Варто відзначити спільний проєкт Радіо Свобода та телеканалу «UA: Перший» — програму журналістських розслідувань «Схеми: корупція в деталях», завданням якої є викривати факти корупції у вищих ешелонах влади. Саме за допомогою даних з відкритих джерел журналісти «Схем» змогли дізнатися про можливу зустріч Президента України Володимира Зеленського з Ніколаєм Патрушевим — секретарем Ради Безпеки РФ (установлено факт одночасного перебування зазначених осіб у Маскаті — столиці Оману, а також повернення Зеленського до Києва з 19-годинною затримкою).
Нижче наведено основні інструменти для пошуку потрібної інформації у відкритих джерелах. Звісно, перелік не вичерпний, адже окреслити всі інструменти OSINT неможливо.
Робота з віддаленим контентом (кеш Google). WebArchive — сервіс, на якому зібрано архівні копії сайтів, навіть якщо ресурс уже не працює. Archive.is — альтернатива ненадійним скріншотам, дає змогу зберегти будь-яку сторінку сайту.
Читайте також: Die Welt: Що німецька розвідка може робити за кордоном?
Верифікація фото й відео: перевірка EXIF (Exchangeable Image File Format) — метадані фотографій.
Для пошуку відео варто використовувати базовий пошук (фільтри) в ютуб.
Сервіс Amnesty International — Citizenevidence.amnestyusa.org — покаже дату створення відео та запропонує нарізки, за якими можна шукати в пошукових системах.
Робота з картами. Google Street View — функція Google Maps та Google Earth, що дає змогу дивитися на панорамні види вулиць міст світу з висоти близько 2,5 метра. Google Earth дає змогу переглянути історичний рельєф місцевості.
Відкриті бази даних. У відкритому доступі є значно більше інформації, ніж ми думаємо, але кожна країна має власний рівень відкритості. Наприклад, інформацію про компанію, зареєстровану на Кіпрі, отримати досить легко, у звітності буде вказано ім’я власника. Популярні бази даних компаній: Opencorporates.com, Id.occrp.org.
Marinetraffic.com — знайде будь-яке судно за назвою.
Flightradar24.com — покаже авіапольоти, але для архівної інформації доведеться скористатися платною версією.
Пошук контактів. Програми, за допомогою яких можна верифікувати номер телефону: Get contact, Truecaller.
Telegram-бот для пошуку інформації: OpenDataUA.
Пошук у соцмережах. «Фейсбук» спростив функції власного пошуку після численних скандалів, тепер можна шукати користувача лише за уточненими даними. До того ж є додаткові послуги для пошуку — наприклад Whopostedwhat.com. Цей сервіс може знайти інформацію про пости користувача.