Разведка по открытым источникам

Разве́дка по откры́тым исто́чникам (англ. Open Source Intelligence, OSINT) — это комплекс мероприятий по поиску, сбору, обработке, анализу и систематизации данных, полученных исключительно из общедоступных источников, с целью получения разведывательной информации.

Что важно знать
Разведка по открытым данным
Open Source Intelligence (OSINT)
Область использования разведывательная деятельность
Дата появления 26 февраля 1941
Место появления США

История

Формирование разведки по открытым источникам в качестве отдельного элемента разведывательной деятельности началось с создания Центра прослушивания при Принстонском университете (англ. Princeton Listening Center) в ноябре 1939 года.

В начале 1941 года президент США Франклин Делано Рузвельт выделил 150 тыс. долларов из военного фонда на создание на основе центра Службы мониторинга зарубежных трансляций (англ. Foreign Broadcast Monitoring Service)[1]. Служба заработала 26 февраля 1941 года. Её сотрудники слушали, записывали, транскрибировали и переводили зарубежные радиотрансляции.

28 июля 1942 года служба была переименована в Службу разведки по зарубежным трансляциям (англ. Foreign Broadcast Intelligence Service), сохранив свой первоначальный функционал.

В 1947 году она была реорганизована в Службу зарубежных информационных трансляций (англ. Foreign Broadcast Information Service) в рамках Центрального разведывательного управления (ЦРУ)[2]. Служба занималась изучением не только иностранных радиопередач, но также телепередач, новостных заметок, статей и политических заявлений. Её сотрудники переводили отдельные материалы, которые затем направлялись в военные ведомства в виде докладов[3][4].

Один из ярких примеров работы службы — оценка эффективности бомбардировок вражеских мостов: сотрудники службы отслеживали и анализировали изменения цен на апельсины в Париже, чтобы судить об успешности бомбардировки железнодорожных мостов[5].

Понятие

Разведка по открытым источникам — одно из ключевых направлений деятельности разведывательных сообществ различных стран. «Открытый источник» (англ. open source) предполагает его общедоступность в отличие от секретного источника и источника с ограниченным доступом. Это позволяет собирать легко подтверждаемые данные из большого количества источников оперативно без значительных затрат[6].

Эффективность разведки по открытым источникам была оценена уже в середине XX века. Аналитик ЦРУ Шерман Кент (англ. Sherman Kent) в 1947 году утверждал, что до 80 % информации необходимой для принятия решений в мирное время можно получить из открытых источников. В 1970-е годы руководитель Разведывательного управления Минобороны США генерал-лейтенант Самуэль Уилсон заявил, что 90 % необходимой информации разведка получает из открытых источников, а остальные 10 % добывает агентура[7][8].

Сфера применения

Разведка по открытым источникам используется в следующих сферах:

  • Правоохранительные органы. Открытые источники используются для расследования уголовных дел при снижающейся роли тайной работы полиции, в частности с использованием информаторов.
  • Правительство. Органы государственной безопасности и разведки используют открытые источники для проведения разведывательных и контрразведывательных мероприятий. Министерства и ведомства прибегают к открытым источникам, в частности, для анализа общественных настроений или борьбы с дезинформацией.
  • Бизнес и кибербезопасность. Открытые источники используются для защиты информации от хакерских атак или компрометации данных[9].
  • Журналистика. Открытые источники используются для подготовки материалов с расследованиями в политической или криминальной областях.
  • Наука. Открытые источники используются для сбора и анализа информации по выбранной теме[10].

Этапы и методы

Основные этапы разведки по открытым источникам:

  • Систематизация данных
  • Анализ данных
  • Представление полученной информации. Доклады, отчёты, рекомендации и т. д.[6]

Для поиска необходимых данных используются как пассивные так и активные инструменты.

Пассивные методы не предполагают взаимодействие с объектом разведки, используются стандартные поисковые системы, архивы, публичные реестры и библиотеки[13].

Активные методы предполагают влияние на объект разведки, например, данные собираются на закрытых ресурсах, доступ к которым возможен только по подписке, используются специализированные сервисы и программы, которые предполагают взаимодействие с объектом разведки[14].

Пассивные Активные
сбор данных из открытых ресурсов сбор данных на закрытых ресурсах или доступных по подписке
анализ пользовательской активности в Интернете использование сервисов и программ для воздействия на объект
поиск открытых персональных данных создание поддельных Интернет-ресурсов
изучение интернет-архивов анализ сервисов, приложений и ресурсов на предмет вредоносных программ
анализ геопространственных данных

Инструментарий

Основные сервисы в сфере киберугроз:

  • Shodan для сбора номеров портов, IP-адресов, информации о расположении серверов или IoT-устройств с целью проверки уязвимости информации и контроля доступа
  • Maltego для построения карты связей между людьми, организациями, Интернет-ресурсами и т.д.
  • Google Dorks (Advanced Google Search Commands) для получения сведений о возможной случайной компрометации данных на основании анализа кэша, типов файлов, размеров изображения, расположения на сайте и других[15]
  • OSINT Framework для автоматического сбора информации из открытых источников, включая Даркнет[16]
  • Metagoofil для извлечения неиндексируемого содержания документов в форматах pdf, doc, xls, ppt, которые находятся в открытом доступе[17]

Правовой статус

Сбор и анализ информации по открытым источникам является законным, так как используются добровольно опубликованные данные в отличие от шпионажа, предполагающего нелегальное получение информации с использованием скрытых, обманных или насильственных методов.

В России разведка по открытым источникам регулируется, в частности законом о защите персональных данных, а также нормами, касающимися защиты информации, содержащей государственную тайну. Кроме того, передача полученной информации иностранным спецслужбам попадает под действие таких статей Уголовного кодекса РФ как шпионаж или государственная измена[18].

Примечания