За нова форма на шпионаж, която се разви бързо благодарение

...
За нова форма на шпионаж, която се разви бързо благодарение
Коментари Харесай

OSINT, или Шпионаж от дивана. САЩ и разузнаването с отворен код

За нова форма на шпионаж, която се разви бързо с помощта на новите технологии и събитията в Украйна, написа в изданието Rest of World Лео Шварц: „ Второкурсникът от Университета в Алабама Джастин Педен под псевдонима Intel Crab стана източник на информация за разгръщата се война сред Украйна и Русия. От стаята си в общежитието 20-годишен юноша преглежда сателитни изображения, видеоклипове в TikTok и излъчвания за сигурност, споделяйки резултати като придвижване на войски и модели на самолети и към този момент има над 220 000 почитатели в Twitter.

По думите на Педен, към 20 милиона души четат изявленията му. И той стартира да прави това на 13-годишна възраст, когато Крим стана съветски. Педен сътвори акаунт в Twitter, представяйки се, че живее в Донбас, с цел да комуникира с украинци от там (чрез Гугъл Translate). Смята се, че през днешния ден изявленията на Джъстин Педен се употребяват интензивно за разбор на обстановката от украинското разузнаване. Педен се трансформира в една от най-видимите фигури в разузнаването с отворен код (OSINT) в Twitter.

Всъщност OSINT (Open Source INTelligence) - разузнаване от отворени източници на информация - е известно от дълго време. Много преди интернет, твърди Лео Шварц, международните разследващи организации са получавали 80% от данните си от отворени източници: вестници, изявленията, радио и телевизионни излъчвания. Широко известна е историята по какъв начин в края на 50-те години на предишния век Централно разузнавателно управление на САЩ научава за схемата за електрификация на Урал за потребностите на нуклеарната промишленост с помощта на фотография в списание „ Огоньок “.

В ерата на мрежите търсенето и обработката на отворена, условно отворена и полуотворена информация се трансформира в развъртян клон на осведомителната работа, наименуван OSINT (Open Source INTelligence). Методите и инструментите на отвореното разузнаване са обществено налични. Често най-ефективните шпиони през днешния ден не са тези, които крадат секрети от сейфовете на непознати посолства или вербуват сътрудници, а тези, седящи у дома на дивана пред компютъра ИТ експерти.

Най-често те даже не знаят крайната цел на търсенето, монотонно практикувайки наблюдаване на елементарни тематики и към този момент резултатите от тяхната работа стават материал за анализатори от идващото равнище. Изследователите на OSINT работят в покрайнините на споровете най-малко от 2014 година, претърсвайки свободно налични запаси като Гугъл Maps и услугата за сателитни изображения на Maxar Technologies, описват специалисти.

Тези способи станаха изключително необятно публикувани след експлоадирането на въоръжения спор в Украйна. „ Специализирани Twitter сметки като IntelCrab, Caliber Obscura, Aurora Intel удивиха жадната за информация общност с техния разбор на придвижванията по време на съветската инвазия, употребявайки новодостъпни технологии за откриване на основни действия в действително време “, написа Лео Шварц.

Сиаран О`Конър, анализатор в Института за стратегически разговор, счита, че доста запалянковци на OSINT имат своите корени в гражданската война в Сирия през 2011 година OSINT откривателите употребяват информация, налична за всеки. Общност от тези експерти споделя препоръки за това къде да намерите информация, по какъв начин да я анализирате, с цел да идентифицирате маркери като тагове за геолокация и серийни номера.

След като употребяват тези данни, с цел да проследят каквото и да е - от военните дейности до потоци от оръжия, откривателите разгласяват откритията си в разнообразни обществени медийни платформи като Discord, Twitter и Фейсбук (забранени в Русия).

Централно разузнавателно управление на САЩ, написа италианският вестник Giornale, от дълго време има всекидневен лозунг: „ Ако не е загадка, няма значение “, само че преходът към събиране на информация от отворени източници отстрани това предписание. Появата на интернет, обществените медии, методологията за събиране на сателитни изображения, която се промени коренно през последните 10 години, отвори опцията за безвъзмезден достъп до фотоси с висока резолюция, направени от частни компании и се трансформира в същинско „ земетресение “ за разузнаването, в огромна смяна на метода, по който данните се събират и ръководят.

„ Самотен и инцидентен наблюдаващ, оборудван с елементарен смарт телефон, който качва видеозаписи на влакове с цистерни в мрежата, геолокирайки ги, постоянно се оказва по-ефективен шпионин от някой, който е в положение да се докопа до секретна преписка или от действен сътрудник “, отбелязва Giornale.

OSINT в Съединени американски щати води началото си от основаването на Службата за мониторинг на задгранично лъчение (FBMS). През 1996 година Комисията Аспин-Браун (Комисия за ролята и опциите на американската разследваща общност) декларира, че достъпът на Съединени американски щати до отворени източници би трябвало да бъде „ главен приоритет “ за финансиране.

През юли 2004 година Комисията за следствие на 11 септември предложи основаването на специфична разследваща организация, която да събира и проучва информация от отворени източници. През март 2005 година Комисията по разузнаването на Ирак предложи на Централно разузнавателно управление на САЩ да сътвори офис за данни с отворен код.

В резултат на това през ноември 2005 година шефът на националното разузнаване на Съединени американски щати разгласи основаването на DNI Center за събиране на „ информация, налична от интернет, бази данни, преса, радио, телевизия, видео, геопространствени данни, фотоси и търговски изображения “. Центърът гълтам някогашната работа за задгранично лъчение на Централно разузнавателно управление на САЩ (ФБР), основана през 1941 година След това, след 11 септември, Законът за промяна на разузнаването и попречване на тероризма сплоти ФБР и други служби в Службата на шефа на националното разузнаване, създавайки предприятието за данни с отворен код.

Инвестира в принадлежности за подкрепяне на OSINT събирането и разбора и частния бизнес. Например In-Q-Tel, компания за рисков капитал на Централно разузнавателно управление на САЩ в Арлингтън, Вирджиния, оказва помощ на фирмите да разработят принадлежности за уеб мониторинг и планиран разбор. Вероятно този източник също по този начин финансира активността на " седящите на диваните " IT - експерти в Украйна.

Превод: Европейски Съюз

Влизайте непосредствено в сайта www.pogled.info . Споделяйте в профилите си, с другари, в групите и в страниците. По този метод ще преодолеем рестриктивните мерки, а хората ще могат да доближат до различната позиция за събитията!?

Абонирайте се за нашия Ютуб канал: https://www.youtube.com
Източник: pogled.info

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР