Разведка по открытым источникам

разведывательная дисциплина на основе открытых источников Из Википедии, свободной энциклопедии

Разве́дка по откры́тым исто́чникам (англ. Open source intelligence, OSINT) — разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ и систематизацию[источник не указан 417 дней].

В разведывательном сообществе термин «открытый источник разведывательных данных» (англ. open information source) указывает на общедоступность источника (в отличие от секретных источников и источников с ограниченным использованием), но он не связан с понятием «источник информации» (англ. open source information; OSIF), означающий любую находящуюся в пространстве СМИ информацию[1]. Это понятие не тождественно «публичной разведке» (англ. public intelligence). Также его не стоит путать с понятием «открытое программное обеспечение» (англ. open-source software)[1].

По утверждениям аналитика ЦРУ Шермана Кента 1947 года, политики получают из открытых источников до 80 процентов информации, необходимой им для принятия решений в мирное время. Позднее генерал-лейтенант Самуэль Уилсон[англ.], который был руководителем РУМО США в 1976—1977 годах, отмечал, что «90 процентов разведданных приходит из открытых источников и только 10 — за счёт работы агентуры»[2][3].

История

Суммиров вкратце
Перспектива

История OSINT начинается с формирования в декабре 1941 года Службы мониторинга зарубежных трансляций (англ. Foreign Broadcast Monitoring Service, FBMS) в Соединённых Штатах Америки для изучения иностранных трансляций. Сотрудники службы записывали коротковолновые передачи на пластиковые диски, после чего отдельные материалы переписывались и переводились, а затем отправлялись в военные ведомства и подавались в формате еженедельных докладов[4]. Классическим примером работы FBMS является получение информации об успешности проведения бомбардировок на вражеские мосты путём получения и анализа изменения цен на апельсины в Париже[5].

Пик разведки по открытым источникам пришёлся на начало ХХI века, с появлением интернета и социальных сетей разведка стала очень простой. Чаще всего деятели занимались анализом и расследованиями в ходе вооружённых конфликтов. Особое внимание привлекла война в Донбассе, так как у многих жителей Украины и России был доступ в интернет, и в нём можно было найти информацию лишь по поиску ключевых слов. Начали появляться расследовательские группы, такие как CIT и Bellingcat. Проводились расследования о подразделениях и военных преступлениях.

Перед началом вторжения РФ на территорию Украины это были одни из единственных групп, следивших за перемещением техники к границе[6].

После начала вторжения стали появляться маленькие группы, некоторые из которых переростали в крупные, к примеру, Deep State. Большинство имеют каналы в телеграме, часть ведёт деятельность только там, большинство имеют свои карты боевых действий. Возник феномен <Z-военкоров>. Большинство каналов занимаются геолоцированием и аналитикой, однако некоторые ведут хакинг и вычисляют данные военных преступников[7]. Из-за большого объёма информации, усталости и неоплачевоемости труда происходят случаи ухода с деятельности[8].

Открытые источники для разведки

Негосударственная разведка

В начале XXI века разведкой по открытым источникам начали заниматься любители-энтузиасты. В дополнение к традиционным источникам открытой информации они используют спутниковые снимки высокого разрешения, находящиеся в открытом доступе, и данные социальных сетей[11]. Одной из первых групп такого рода стала Bellingcat, основанная Э. Хиггинсом в 2014 году.

Коллектив участвовал в расследовании ряда резонансных событий, таких, как катастрофа Boeing 777 в Донецкой области, катастрофа Boeing 737 под Тегераном и другие[11].

А современные osint-сообщества, такие как OSINT-бджоли уже используют в своей деятельности такие методы, как информационно-психологические операции, геолоцирование, хакинг и другие методы ведения современных, гибридных войн.

См. также

Примечания

Литература

Ссылки

Loading related searches...

Wikiwand - on

Seamless Wikipedia browsing. On steroids.