Разведка с открытым исходным кодом

редактировать

Разведка с открытым исходным кодом (OSINT ) - это мульти-методы (качественные, количественные) методологию сбора, анализа и принятия решений в отношении данных, доступных в общедоступных источниках, для использования в контексте разведки. В разведывательном сообществе термин «открытый» относится к открытым, общедоступным источникам (в отличие от секретных или тайных источников). Он не имеет отношения к программному обеспечению с открытым исходным кодом или коллективному разуму.

OSINT под тем или иным названием существует уже сотни лет. С появлением мгновенной связи и быстрой передачи информации теперь можно получить большой объем действенной и прогнозирующей информации из открытых, несекретных источников.

Содержание
  • 1 Принципы
  • 2 Определение
  • 3 История
  • 4 Риски для практикующих
  • 5 Ценность
  • 6 Процесс
  • 7 Дисциплины сообщества OSINT
    • 7.1 Соединенные Штаты
      • 7.1.1 Правительство
      • 7.1.2 Разведка
      • 7.1.3 Вооруженные силы
      • 7.1.4 Внутренняя безопасность
      • 7.1.5 Правоохранительные органы
      • 7.1.6 Бизнес
      • 7.1.7 Частный специализированный бизнес
    • 7.2 США
      • 7.2.1 OSINT-проекты в США
    • 7.3 Украина
      • 7.3.1 OSINT-проекты в Украине
  • 8 Программное обеспечение для анализа данных с открытым исходным кодом
    • 8.1 Инструменты
  • 9 См. Также
  • 10 Ссылки
  • 11 Литература
  • 12 Внешние ссылки
Принципы

Open Source Intelligence (OSINT) - это сбор и анализ информации, которая собирается из открытых источников, или из открытых источников. OSINT в основном используется в функциях национальной безопасности, правоохранительных органов и бизнес-аналитики и представляет ценность для аналитиков, которые используют неконфиденциальную информацию при ответах на классифицированные, несекретные или собственные требования к интеллекту по предыдущим дисциплинам разведки.

Источники OSINT можно разделить на шесть различных категорий информационного потока:

OSINT отличается от исследований тем, что в нем применяется интеллектуальный процесс для создания адаптированных знание, подтверждающее конкретное решение конкретного человека или группы.

Определение

OSINT определяется как Директором национальной разведки США, так и Министерством США Министерства обороны (DoD), поскольку разведка "производится на основе общедоступной информации, которая собирается, используется и скрывается своевременно доставляется соответствующей аудитории с целью удовлетворения конкретных требований к разведывательной информации ».

По словам политолога Джеффри Т. Ричельсона,« получение открытого исходного кода предполагает получение устных, письменных, или передаваемый в электронном виде материал, который можно получить легально. В дополнение к документам и видео, доступным через Интернет или предоставленным человеком, другие были получены после того, как США или союзные силы взяли под контроль объект или объект, ранее находившийся в ведении иностранного правительства или террористов group.nds

Исследователь безопасности Марк М. Ловенталь определяет OSINT как «любую и всю информацию, которая может быть получена из открытого сбора: все типы СМИ, правительственные отчеты и другие документы, научные исследования и отчеты, коммерческие поставщики информации, Интернет и так далее. Основными характеристиками информации из открытых источников являются то, что для ее получения не требуются какие-либо методы тайного сбора и что она должна быть получена с помощью средств, которые полностью соответствуют авторским правам и коммерческим требованиям поставщиков, где это применимо. "

История
Печать комиссии 11 сентября

OSINT в Соединенных Штатах восходит к созданию Службы мониторинга зарубежного вещания (FBMS), агентство, отвечающее за мониторинг зарубежных передач. Пример их работы отражен в применении корреляции изменений цен на апельсины в Париже и успешных бомбардировок железнодорожных мостов.

Комиссия Аспина-Брауна заявила в 1996 г., что доступ США к открытым источникам был «крайне затруднен» и что это должно быть «главным приоритетом» как для финансирования, так и для внимания DCI.

В июле 2004 г. после атак 11 сентября, Комиссия 11 сентября рекомендует ed создание разведывательного агентства с открытым исходным кодом. В марте 2005 года Комиссия по разведке Ирака рекомендовала создать в ЦРУ дирекцию с открытым исходным кодом.

Следуя этим рекомендациям, в ноябре 2005 г. директор национальной разведки объявил о создании DNI Центра открытых источников. Центр был создан для сбора информации, доступной из «Интернета, баз данных, прессы, радио, телевидения, видео, геопространственных данных, фотографий и коммерческих изображений». Помимо сбора общедоступной информации, он научит аналитиков лучше использовать эту информацию. Центр поглотил ранее существовавшую Службу иностранной радиовещательной информации (FBIS) ЦРУ , первоначально созданную в 1941 году, и главу FBIS Дугласа Накина назначили директором центра. Затем, после событий 11 сентября, Закон о реформе разведки и предотвращении терроризма объединил FBIS и другие исследовательские элементы в Офис директора национальной разведки, создав Open Source Enterprise.

Кроме того, частный сектор вложил средства в инструменты, которые помогают в сборе и анализе OSINT. В частности, In-Q-Tel, Центральное разведывательное управление, поддерживающее венчурную фирму в Арлингтоне, штат Вирджиния, помогало компаниям в разработке инструментов веб-мониторинга и прогнозного анализа.

В декабре 2005 года директор Национальной разведки назначил Элиота А. Хардинеса помощником заместителя директора Национальной разведки по открытым исходным кодам в качестве старшего руководителя разведывательного сообщества. офицер разведки по открытым исходным кодом и для обеспечения стратегии, руководства и надзора за Национальным предприятием с открытым исходным кодом. Г-н Джардинс учредил Национальное предприятие с открытым исходным кодом и является автором директивы разведывательного сообщества 301. В 2008 году г-н Хардинес вернулся в частный сектор, и его сменил Дэн Батлер, который является ADDNI / OS и ранее старшим советником по политике г-на Хардинеса.

Риски для практикующих

Основным препятствием для практического OSINT является объем информации, с которой ему приходится иметь дело («информационный взрыв »). Объем распространяемых данных увеличивается с такой скоростью, что становится трудно оценивать источники в анализе разведданных.

Аккредитованные журналисты имеют некоторую защиту, задавая вопросы и исследуя признанные СМИ. Даже в этом случае их могут посадить в тюрьму или даже казнить за поиск OSINT. Частные лица, незаконно собирающие данные для иностранных военных или спецслужб, в большинстве стран считаются шпионажем. Конечно, шпионаж, который не является изменой (то есть изменой своей страны гражданства), издревле был инструментом государственного управления.

Value

OSINT ценно, потому что он имеет менее строгие процессы и сроки обработки и эксплуатации, чем более строгие дисциплины технической разведки, такие как HUMINT, SIGINT, MASINT, GEOINT и т. д. Кроме того, OSINT собирает ценные разнообразие мнений, потому что оно охватывает огромное количество источников.

Согласно докладу Комиссии по разведывательным возможностям США в отношении оружия массового уничтожения, представленному в марте 2005 г., OSINT должен быть включен в процесс разведки всех источников по следующим причинам (как указано в отчете):

  1. Постоянно меняющийся характер потребностей в разведке вынуждает IC (разведывательное сообщество) быстро и легко понимать широкий спектр зарубежных стран и культур. -… сегодняшние угрозы быстро меняются и географически распространяются; аналитик разведки может быть вынужден быстро переключаться с одной темы на другую. Все чаще специалистам по информационным технологиям необходимо быстро усваивать социальную, экономическую и культурную информацию о стране - информацию, которая часто подробно описывается в открытых источниках.
  2. Информация из открытых источников обеспечивает основу для понимания секретных материалов. Несмотря на большое количество секретных материалов, производимых независимой комиссией, объем секретной информации, производимой по любой одной теме, может быть весьма ограничен и может быть вырван из контекста, если рассматривать только с точки зрения секретного источника. Яркий пример относится к терроризму, где информация из открытых источников может заполнить пробелы и создать ссылки, которые позволяют аналитикам лучше понимать разрозненные разведывательные данные, известные по слухам террористические планы, возможные средства нападения и потенциальные цели.
  3. Материалы из открытых источников. может защитить источники и методы. Иногда суждение разведки, фактически основанное на конфиденциальной секретной информации, может быть защищено на основе отчетов из открытых источников. Это может оказаться полезным, когда директивным органам необходимо объяснять политические решения или общаться с иностранными официальными лицами без ущерба для секретных источников.
  4. Только открытый исходный код может хранить историю. По сути, надежная программа с открытым исходным кодом может собирать данные для мониторинга культур мира и того, как они меняются со временем. Это сложно, если не невозможно, использовать моментальные снимки, полученные с помощью секретных методов сбора информации.
Процесс

OSINT - это очень разнообразная форма сбора и анализа информации. У него нет собственного агентства, однако подразделения разбросаны по министерству обороны и госдепартаменту. Большинству сборщиков OSINT необходимо соблюдать меры предосторожности при сборе информации из Интернета. Это может происходить в форме использования VPN для анонимизации их личности и более скрытого сбора информации. Именно здесь оценка источников становится важной для общего процесса сбора и анализа OSINT. Аналитику OSINT нужна интеллектуальная оценка, чтобы определить истинный процесс или выявить ложный процесс, который может повлиять на прогнозирование будущего. Наконец, аналитикам необходимо найти применение оцененным интеллектуальным данным, чтобы их можно было включить в законченный секретный, несекретный или собственный интеллектуальный продукт.

Сбор информации в OSINT, как правило, отличается от сбора в других разведывательных дисциплинах, где получение необработанной информации для анализа может быть основной трудностью, особенно если она должна быть получена от не сотрудничающих целей. В OSINT главная трудность заключается в выявлении релевантных, надежных источников из огромного количества общедоступной информации. Однако это не такая уж большая проблема для тех, кто знает, как получить доступ к местным знаниям и как привлечь экспертов, которые могут создавать новые специализированные знания на лету.

Дисциплины сообщества OSINT

United Штаты

Правительство

Правительство США проводит большое количество мероприятий с открытым исходным кодом. Часто эти действия с открытым исходным кодом описываются как «мониторинг СМИ», «анализ СМИ», «интернет-исследования» и «общественные опросы», но, тем не менее, являются открытым исходным кодом.

Библиотека Конгресса спонсирует Федеральное исследовательское управление (FRD), которое проводит большое количество специализированных исследований с открытым исходным кодом на платной основе для исполнительная власть.

Разведка

Деятельность разведывательного сообщества США с открытым исходным кодом (известная как Национальное предприятие с открытым исходным кодом ) продиктована Директивой разведывательного сообщества 301, обнародованный директором национальной разведки. Директива устанавливает полномочия и обязанности помощника заместителя директора Национальной разведки по открытым исходным кодом (ADDNI / OS), Центра открытого исходного кода DNI и Национального комитета по открытым исходным кодом.

До создания Национального предприятия с открытым исходным кодом Служба информации по иностранному вещанию (FBIS), созданная в 1941 году, была основным правительственным подразделением с открытым исходным кодом, транскрибировавшим и переводившим зарубежные передачи.. Он включал в себя Службу исследований совместных публикаций (JPRS) министерства обороны, которая выполняла аналогичную функцию с иностранными печатными материалами, включая газеты, журналы и технические журналы.

Вооруженные силы

Бывший заместитель министра обороны по разведке, доктор Стивен Камбон, частично поощряемый Defense Science Доска сообщает о стратегической коммуникации и переходе к боевым действиям и обратно, созданной Программой защиты с открытым исходным кодом (DOSP). Нынешний заместитель министра обороны по разведке назначен исполнительным агентством по этой программе Управлению военной разведки.

США. военные офисы, которые участвуют в деятельности OSINT, включают:

Внутренняя безопасность

В Департаменте внутренней безопасности есть действующее разведывательное подразделение с открытым исходным кодом. В своих показаниях в Конгрессе перед Подкомитетом по разведке, обмену информацией и оценке террористических рисков Комитета национальной безопасности США заместитель министра внутренней безопасности Чарльз Аллен указал 14 февраля 2007 года, что он учредил «Внутреннее предприятие с открытым исходным кодом» для поддержки потребностей Департамента в OSINT и государство, местные, Ο и племенные партнеры.

Правоохранительные органы

OSINT-сообщество правоохранительных органов применяет разведывательные данные с открытым исходным кодом (OSINT) для предотвращения, расследования и преследования преступников, включая террористов. Кроме того, центров слияния в США все чаще используют OSINT для поддержки своих разведывательных данных и расследований.

Примеры успешного OSINT правоохранительных органов: Скотланд-Ярд OSINT; Королевская канадская конная полиция (RCMP) OSINT.

ИНТЕРПОЛ и ЕВРОПОЛ какое-то время экспериментировали с подразделениями OSINT, но они, похоже, атрофировались с уходом их отдельных чемпионов.

Департамент полиции Нью-Йорка (NYPD), как известно, имеет подразделение OSINT, как и Департамент шерифа округа Лос-Анджелес, расположенный в Бюро чрезвычайных операций и связанный с Объединенной региональной разведкой Лос-Анджелеса. Центр.

Бизнес

Business OSINT включает в себя Commercial Intelligence, Competitor Intelligence и Business Intelligence и часто является основной областью практики частных разведывательных агентств.

Компании могут использовать информационных брокеров и частных детективов для сбора и анализа соответствующей информации для деловых целей, которая может включать СМИ, deep web, web 2.0 и коммерческий контент.

Частный специализированный бизнес

Другой родственной бизнес-группой в Соединенных Штатах, которая полагается на OSINT, является индустрия коммерческих залога. Эта смежная отрасль, обслуживающая судебную систему, отличается от указанного выше сектора Business Intelligence. OSINT полезен агентствам, занимающимся залогом, которые нанимают частное агентство по взысканию преступников, чтобы найти и задержать их отсутствующего клиента; то есть обвиняемый, который не явился в суд и впоследствии был выдан ордер на арест. OSINT - это первый метод обнаружения, который помогает найти ответчика, когда первоначальное собеседование с соавторами облигации, родственниками и друзьями ответчика отсутствует. Сбор OSINT приводит к тому, что исследователь обнаруживает альтернативную гипотезу для анализа и последующего сопоставления соответствующих данных для прогнозирования местонахождения беглеца; например, данные удаляются из веб-доступа в записях Facebook, сообщениях Twitter и Snapchat.

Если эти методы не сработают, следующим шагом будет поиск специализированных служб поведенческой разведки, которые ссылаются на OSINT, чтобы помочь в установлении правдивости субъектов во время судебного допроса и которые используются для создания поведенческого профиля. Данные OSINT коррелируют с данными интервью, чтобы включить различные модели поведения; например, список ежедневных личных контактов, привычек деятельности, посещаемых достопримечательностей, используемых транспортных средств, участия в любимых группах и т. д. По словам директора, психолога и судебного интервьюера MN-Behavioral Intelligence Agency, (2016) база данных OSINT содержит быть критически отфильтрованным и проанализированным, прежде чем его можно будет применить в рамках следственного допроса и допроса.

США

OSINT-проекты в США

США - это родина одной из самых передовых возможностей проведения OSINT для имен пользователей. В настоящее время ведущей доступной функцией, поддерживаемой сообществом, является UserSearch. Он утверждает, что предлагает самую надежную поисковую систему для имен пользователей с поддержкой электронной почты и телефонных номеров. Отмечается, что он обеспечивает обратный поиск имени пользователя для более чем 400 социальных сетей и онлайн-сообществ, что вдвое больше, чем у любой другой возможности обратного имени пользователя в Интернете, включая платные услуги. Он утверждает, что является бесплатным и ориентированным на сообщество.

Украина

OSINT-проекты в Украине

SPECTRUM - технологический проект, который предоставляет различные OSINT-решения для правительства и бизнеса на основе искусственного интеллекта, машинного обучения И большие данные. В начале 2014 года были разработаны различные модули, и в 2016 году был выигран первый государственный тендер. В конце 2016 года команда Spectrum создала первый конвейер для обработки и анализа текстовой информации на более чем 50 языках.

Программное обеспечение для анализа с открытым исходным кодом

Существует несколько категорий инструментов, предназначенных для OSINT-анализ. Первая категория включает инструменты с открытым исходным кодом для одновременного запроса нескольких поисковых систем, таких как IntelTechniques или поисковые системы, которые предоставляют результаты по отдельности, такие как All in One или DuckDuckGo. В эту категорию также входят поисковые системы социальных сетей и поисковые системы доменов и таких людей, как Pipl.com, Whois.net, Website.informer. Вторая категория предназначена для платформ аналитики больших данных, таких как DataWalk, которые сочетают данные OSINT с локальными внутренними данными для дальнейшего визуального анализа и проведения анализа ссылок для выявления соединений в большом объеме записей.

Инструменты

Список некоторых инструментов, используемых для сбора информации с открытым исходным кодом:

См. Также

.

Ссылки
  • WashTimes.com, Washington Times - ЦРУ добывает «богатый» контент из блогов, 19 Апрель 2006 г.
  • GCN.com, правительственные компьютерные новости - разведывательные подразделения извлекают выгоду из открытых источников 20 марта 2006 г.
  • AFCEA.org, журнал SIGNAL - разведывательный центр раскрывает открытые источники март 2006 г.
  • FindAcricles.co m, Профессиональный бюллетень военной разведки, октябрь – декабрь 2005 г., Барбара Г. Фаст
  • FAS.org, Свидетельство Конгресса по OSINT и национальной безопасности 21 июня 2005 г.
  • FirstMonday.org, Открыто Source Intelligence, Сталдер и Хирш, 15 мая 2002 г.
  • Forbes.com, «Когда каждый может добывать ваши данные», Тейлор Були, 21.11.08]
  • Томпсон, Клайв (03.12.2006). «Шпионаж с открытым исходным кодом». Нью-Йорк Таймс. Проверено 29 мая 2018. CS1 maint: ref = harv (ссылка )
  • Cnet.com, Maltego и наука о слежении за «открытым исходным кодом» Мэтта Asay, 25 ноября 2008 г.
Литература
Научные публикации
Внешние ссылки
Общие

CITEREFUsername_Search | access-date = 2018-05-29}} Глубокий поиск OSINT для имен пользователей и адресов электронной почты

Последняя правка сделана 2021-06-01 12:35:57
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте