Разведка по открытым источникам
Разве́дка по откры́тым исто́чникам (англ. Open Source Intelligence, OSINT) — это комплекс мероприятий по поиску, сбору, обработке, анализу и систематизации данных, полученных исключительно из общедоступных источников, с целью получения разведывательной информации.
Что важно знать
| Разведка по открытым данным | |
|---|---|
| Open Source Intelligence (OSINT) | |
| Область использования | разведывательная деятельность |
| Дата появления | 26 февраля 1941 |
| Место появления | США |
История
Формирование разведки по открытым источникам в качестве отдельного элемента разведывательной деятельности началось с создания Центра прослушивания при Принстонском университете (англ. Princeton Listening Center) в ноябре 1939 года.
В начале 1941 года президент США Франклин Делано Рузвельт выделил 150 тыс. долларов из военного фонда на создание на основе центра Службы мониторинга зарубежных трансляций (англ. Foreign Broadcast Monitoring Service)[1]. Служба заработала 26 февраля 1941 года. Её сотрудники слушали, записывали, транскрибировали и переводили зарубежные радиотрансляции.
28 июля 1942 года служба была переименована в Службу разведки по зарубежным трансляциям (англ. Foreign Broadcast Intelligence Service), сохранив свой первоначальный функционал.
В 1947 году она была реорганизована в Службу зарубежных информационных трансляций (англ. Foreign Broadcast Information Service) в рамках Центрального разведывательного управления (ЦРУ)[2]. Служба занималась изучением не только иностранных радиопередач, но также телепередач, новостных заметок, статей и политических заявлений. Её сотрудники переводили отдельные материалы, которые затем направлялись в военные ведомства в виде докладов[3][4].
Один из ярких примеров работы службы — оценка эффективности бомбардировок вражеских мостов: сотрудники службы отслеживали и анализировали изменения цен на апельсины в Париже, чтобы судить об успешности бомбардировки железнодорожных мостов[5].
Понятие
Разведка по открытым источникам — одно из ключевых направлений деятельности разведывательных сообществ различных стран. «Открытый источник» (англ. open source) предполагает его общедоступность в отличие от секретного источника и источника с ограниченным доступом. Это позволяет собирать легко подтверждаемые данные из большого количества источников оперативно без значительных затрат[6].
Эффективность разведки по открытым источникам была оценена уже в середине XX века. Аналитик ЦРУ Шерман Кент (англ. Sherman Kent) в 1947 году утверждал, что до 80 % информации необходимой для принятия решений в мирное время можно получить из открытых источников. В 1970-е годы руководитель Разведывательного управления Минобороны США генерал-лейтенант Самуэль Уилсон заявил, что 90 % необходимой информации разведка получает из открытых источников, а остальные 10 % добывает агентура[7][8].
Сфера применения
Разведка по открытым источникам используется в следующих сферах:
- Правоохранительные органы. Открытые источники используются для расследования уголовных дел при снижающейся роли тайной работы полиции, в частности с использованием информаторов.
- Правительство. Органы государственной безопасности и разведки используют открытые источники для проведения разведывательных и контрразведывательных мероприятий. Министерства и ведомства прибегают к открытым источникам, в частности, для анализа общественных настроений или борьбы с дезинформацией.
- Бизнес и кибербезопасность. Открытые источники используются для защиты информации от хакерских атак или компрометации данных[9].
- Журналистика. Открытые источники используются для подготовки материалов с расследованиями в политической или криминальной областях.
- Наука. Открытые источники используются для сбора и анализа информации по выбранной теме[10].
Этапы и методы
Основные этапы разведки по открытым источникам:
- Планирование. Формирование требований к информации, которая должна быть получена на выходе, и выбор наилучших источников данных
- Сбор данных. В качестве источников могут выступать:
- Официальные публикации (публичные отчёты государственных органов, официальные статистические данные, материалы пресс-конференций и публичные заявления должностных лиц)
- Профессиональные и академические материалы (отчёты, доклады, статьи, «серая» литература)[11]
- Средства массовой информации (газеты, журналах, теле- и радиопередачах)
- Интернет-ресурсы (социальные сети, блоги, форумы)[12]
- Геопространственные данные (данные дистанционного зондирования Земли и аэрофотосъёмок)[11]
- Систематизация данных
- Анализ данных
- Представление полученной информации. Доклады, отчёты, рекомендации и т. д.[6]
Для поиска необходимых данных используются как пассивные так и активные инструменты.
Пассивные методы не предполагают взаимодействие с объектом разведки, используются стандартные поисковые системы, архивы, публичные реестры и библиотеки[13].
Активные методы предполагают влияние на объект разведки, например, данные собираются на закрытых ресурсах, доступ к которым возможен только по подписке, используются специализированные сервисы и программы, которые предполагают взаимодействие с объектом разведки[14].
| Пассивные | Активные |
|---|---|
| сбор данных из открытых ресурсов | сбор данных на закрытых ресурсах или доступных по подписке |
| анализ пользовательской активности в Интернете | использование сервисов и программ для воздействия на объект |
| поиск открытых персональных данных | создание поддельных Интернет-ресурсов |
| изучение интернет-архивов | анализ сервисов, приложений и ресурсов на предмет вредоносных программ |
| анализ геопространственных данных |
Инструментарий
Основные сервисы в сфере киберугроз:
- Shodan для сбора номеров портов, IP-адресов, информации о расположении серверов или IoT-устройств с целью проверки уязвимости информации и контроля доступа
- Maltego для построения карты связей между людьми, организациями, Интернет-ресурсами и т.д.
- Google Dorks (Advanced Google Search Commands) для получения сведений о возможной случайной компрометации данных на основании анализа кэша, типов файлов, размеров изображения, расположения на сайте и других[15]
- OSINT Framework для автоматического сбора информации из открытых источников, включая Даркнет[16]
- Metagoofil для извлечения неиндексируемого содержания документов в форматах pdf, doc, xls, ppt, которые находятся в открытом доступе[17]
Правовой статус
Сбор и анализ информации по открытым источникам является законным, так как используются добровольно опубликованные данные в отличие от шпионажа, предполагающего нелегальное получение информации с использованием скрытых, обманных или насильственных методов.
В России разведка по открытым источникам регулируется, в частности законом о защите персональных данных, а также нормами, касающимися защиты информации, содержащей государственную тайну. Кроме того, передача полученной информации иностранным спецслужбам попадает под действие таких статей Уголовного кодекса РФ как шпионаж или государственная измена[18].


