OSINT

Легально, результативно й постінформаційно — це можна сказати про використання OSINT у журналістиці. Що таке OSINT? Доступна для всіх розвідка на основі відкритих джерелах без порушення закону. 90% усієї інформації знаходиться у відкритому доступі, що дає можливість дізнатися про будь-що й будь-кого. 

Вам не треба прориватися в державну розвідку чи штурмувати Bellingcat з InformNapalm, аби спробувати залучити технології OSINT (Open source intelligence) у свою роботу чи навчання, адже головна перевага розвідки на основі відкритих джерел — доступність. У вас є доступ до пошуковиків, соціальних мереж, офіційних сайтів і мап? Додайте до цього ще терпіння й уважність, і ви готові впроваджувати OSINT у свої матеріали. 

Для України термін OSINT не новий — циркулює в професійних колах років 15, однак на «великій сцені» він з’явився з початком повномасштабної російсько-української війни, коли завдяки технологіям розвідки на основі відкритих джерел журналісти-розслідувачі відкрито допомагають ЗСУ виявити ворожі позиції, знаходять докази російських воєнних злочинів, розвінчують тези ворожої пропаганди й ще роблять чимало справді дивовижних речей. 

Наприклад, російський окупант опублікував у соцмережах себе огидного на тлі військової техніки. Здавалося б, абсолютно нецікава інформація, однак єдине фото може призвести до знищення цілого ворожого дивізіону. Як? Журналісти/медійники/розслідувачі аналізують фото, звертаючи увагу на військову форму окупанта, її особливості, на техніку, місцевість на тлі, погоду, людей, які вподобали чи прокоментували допис, і ще на безліч таких нюансів, що можуть «здати» розташування ворога. Цю інформацію передають військовим, ті її перевіряють і  завдають високоточний удар. Похизувався участю у війні проти України в соцмережах — отримав смерть. І це лише крапля в морі технологій OSINT. 

Де застосовують OSINT

Насправді технології OSINT можна застосувати в будь-яких сферах життя від приватних розслідувань, хто кому та коли зрадив, до збору доказів воєнних злочинів російських військових для Гааги. Раніше в Україні журналісти часто використовували OSINT, наприклад, для викриття корупційних схем. Зараз акценти змінилися, але це не значить, що ваше розслідування про ввезення наркотиків нікого не зацікавить.

OSINT: технології для працівників медіа

В українських реаліях більшість OSINT-розслідувачів сконцентрувалися на трьох напрямках: документування російських воєнних злочинів, дослідження результативності й посилення санкційного впливу на РФ та все, що стосується національної безпеки й оборони. Якщо детальніше, то ось пояснення: 

Документування воєнних злочинів російського окупаційного війська в Україні — журналісти за допомогою відкритих джерел, зокрема фото, відео, постів у соцмережах, супутникових знімків, мап, досліджують і документують те, що роблять російські окупанти в Україні, аби це могло стати доказом у судах. Так було доведено безпосередню відповідальність російських військових до воєнних злочинів у Бучі й інших містах. Також журналісти Bellingcat з 24 лютого 2022 регулярно збирають підтверджені дані про загибель мирного населення, руйнування/пошкодження цивільної території та інфраструктури.

Дослідження результативності санкцій та посилення їхнього впливу — аналіз того, наскільки руйнівними є санкції для Росії та її окремих громадян. Крім того, до цього напрямку належить пошук російських активів. Так, засновник Інституту постінформаційного суспільства Дмитро Золотухін з використанням технологій OSINT виявив, що відомий публічними закликами стратити героїв «Азовсталі» віцеспікер російського парламенту Олександр Бабаков досі контролює 4 обленерго в Україні руками запроданців з громадянством ЄС. 

OSINT у сфері нацбезпеки й оборони — вивчення складу, ресурсів, локації російського і білоруського військ. Існує безліч сервісів та інструментів, за допомогою чого можна знайти інформацію, яка знадобиться ЗСУ в знищенні/випередженні ворога. 

Для чого журналістам OSINT?

Ми живемо в постінформаційну епоху, коли вже доступ до інформації не тільки обмежується винятково нашим прагненням знайти бажане. Колись інтернет у всіх своїх іпостасях приносив інформацію нам на блюдці, а зараз доводиться докладати зусиль, аби знайти саме те, що треба. Загалом люди діляться на два типи: творці інформації та її споживачі. Останні завжди будуть більш вразливі й незахищені, але це можна виправити, зокрема навчитися фактчекати контент, розрізняти корисні дані від інформаційного шуму, стати учасником інформаційного простору, а не бути пасивним спостерігачем. Чим більше ви розумієтеся в інфопросторі, його екосистемі, тим складніше вами маніпулювати — вічна істина. 

pressa: технології, які допомагають медійникам

Використання OSINT журналістами дозволяє «закрити гештальти», які не помічають традиційні медіа (на мою думку, зараз до традиційних зараз варто віднести більшість онлайн-медіа зі стрічками новин й аналітичними матеріалами без елементів розслідування). Це не означає, що такі медіа відстали від життя, адже їхня робота потрібна сотням тисяч людей. Водночас робота з використанням OSINT зараз необхідна насамперед для обороноздатності України. 

Ще на початку повномасштабної війни американський сенатор Марк Рубіо — найстаріший Республіканець у Комітеті розвідки — написав: «…респект учасникам міжнародної спільноти #OSINT, багато з яких навіть не уявляють, наскільки тісно в роботу розвідки інтегровані  їхні геолокації, відео і супутникові знімки».

Крім того, важливою сферою OSINT-розвідки є протидія дезінформації, оскільки пропаганда вбиває, легалізовує вбивства, насилля, воєнні злочини, робить із жертви агресора й навпаки. За час повномасштабної російсько-української війни журналісти розвінчали сотні міфів російської пропаганди, яку навіть час від часу цитували європейські видання. Вперше з Дня відновлення Незалежності України Кремль програв на інформаційному полі зусиллями політичної й журналістської спільноти. 

Велика війна в 2022 році унікальна — вона вирізняється небаченим обсягом відкритих даних та величезною кількістю тих, хто вдало користується цим. Завдяки знанням того, де і що шукати, OSINT-розвідники створили цілу панораму подій повномасштабної війни, яка доказово й вщент руйнує будь-які пропагандистські меседжі зі сторони країни-терориста РФ та її лакеїв. 

Корисні інструменти OSINT 

Для базового використання розвідки на основі відкритих джерелах існує величезна кількість серверів, сайтів та інструментів, які до того ж найчастіше безплатні. Неможливо дати вичерпний список усього корисного, але навіть його частина дозволить почати, а після цього розвиватися в напрямку OSINT.

До вашої уваги зібрані мною найактуальніші інструменти. Для зручності вони розділені на категорії.

Робота з пошуковиками

CrowdTangle — безплатний додаток до браузера Google Chrome, який видає інформацію про те, як відбувалося поширення будь-якої сторінки в інтернеті.

Wolfram Alpha — ресурс, відповідає на питання за допомогою структурованих і опрацьованих даних з його бази знань. 

Maltego — інструмент Kali Linux, що дозволяє побудувати та проаналізувати зв’язки між різними суб’єктами та об’єктами (окремих людей, так і групи (соціальної мережі), компаній, організацій, вебсайтів та Інтернет інфраструктур (доменів, DNS імен, мережевих блоків, IP адрес).

Google Dorks дозволяє зібрати досить великі обсяги інформації: пошук людей (імена та прізвища, нікнейми), пошук інформації у соцмережах, метадані й log-файли, електронні адреси, файли й документи (pdf, doc, txt, sql, mp3, jpeg, avi та ін.), вебсторінки (URL) тощо. 

На допомогу прийдуть типові оператори Google (детальніше за посиланням):

  • inurl — пошук по заданому URL;
  • intext — пошук по заданому тексту;
  • filetype — пошук заданих файлів;
  • cache — пошук кешованої версії сторінки;
  • site — пошук по домену;
  • intitle — пошук по заголовку.

Робота з соцмережами

Facebook Graph Search — можливість прискореного визначення місцеперебування людини для перевірки інформації. Можна не знати ім’я людини, яку шукаєте; замість цього можна шукати за іншими критеріями, наприклад, місце знаходження, посада та вік.

Identify — цей плагін Firefox створює профіль людини з будь-якої сторінки соціальних медіа.

Ban.jo — з’єднує усі соціальні медіа в одну платформу, дозволяючи виконувати перехресну перевірку зображень та подій.

PeopleBrowsr — платформа та інструмент, на якому люди можуть моніторити й синтезувати інформацію з соціальних медіа та стрічок новин відповідно до місця подій та часу, коли вони відбувались.

Секція Page Transparency у фейсбуці — показує, коли була створена сторінка, локації людей, які її адмініструють, як та коли були перейменовані сторінки.

OSINT технології для медійників

Робота з мапами

Google Reverse Image Search — для користування пошуком достатньо натиснути правою кнопкою на зображення та обрати опцію «Знайти зображення в Google».

Wikimapia – це краудсорсингова версія Google Maps, в якій зазначені й описані будівлі, передмістя, військові об’єкти та інші цікаві місця. 

Google Earth – інструмент зберігає історію супутникових знімків. Це корисно за потреби дослідити більш давні відео, коли ландшафт з тої пори, можливо, змінився

Geofeedia — можуть допомогти встановити, звідки було завантажено зображення. 

BBBike Map Compare — інструмент, що дозволяє працювати одразу з трьома картографічними сервісами одночасно.

​​NASA Worldview – сервіс NASA, завдяки якому можна дивитися на планету в режимі реального часу.

Додаток SunCalc — він визначає положення тіней і сонця у заданій локації, у будь-який зазначений час і дату. Корисно для визначення точної геолокації за розташуванням сонця.

Робота із зображеннями та відео

Fotoforensics.com чи Findexif.com — інструмент для отримання звіту про EXIF дані (корисно тим, хто досліджує цифрову фотографію з технічної точки зору). Foto Forensics  —  вебсайт використовує аналіз рівня помилок (ELA), щоб віднайти частини зображення, які потенційно змінили. Сайт допомагає виявити фейкові зображення, що особливо актуально під час повномасштабної війни. 

TinEye — система пошуку зображень у зворотному за часом напрямку, яка зв’язує зображення з їх авторами, дозволяючи користувачам дізнатися, звідки походить зображення, як воно використовується, чи існують його модифіковані версії, чи є копії з вищою роздільною здатністю.

InVID (In Video Veritas) — плагін полегшує боротьбу із фейковими й маніпулятивними відео. Розширення доступне для браузерів Firefox та Chrome. Плагін розбиває відео на кадри та проводить зворотний пошук (reverse image search) у пошуковій системі (Google, Yandex і Baidu), що дозволяє знайти першоджерело зображення.

Робота з порталами відкритих даних 

Єдиний державний вебпортал відкритих даних.

Prozorro — дані про публічні закупівлі й використання публічних коштів.

Діяльність компаній та перевірка контрагентів:

  • YouControl — повне досьє на кожну компанію України. Система дозволяє за хвилину отримати інформацію про компанію або ФОП із понад 50 джерел. Безплатний доступ для журналістів.
  • Opendatabot — один із найпопулярніших українських сервісів моніторингу реєстраційних даних, який збирає, об’єднує та аналізує дані основних публічних реєстрів. Якщо надати запит, сервіс миттєво надсилає відповідь в обраний месенджер та надає основну інформацію про контрагента.
  • Єдиний державний реєстр юридичних осіб, фізичних осіб-підприємців та громадських формувань (ЄДР).

Судові рішення та правопорушення:

Політика, фінансування партій тощо:

  • Посіпаки — інформація про помічників народних депутатів.
  • Посіпаки-2 — база даних помічників депутатів обласних та міських рад на основі даних офіційних відповідей та сайтів.
  • Золото партій — інструмент для аналізу фінансування партій.
  • politHub.org — тут можна дізнатися про кнопкодавів, прогульників та фігурантів антикорупційних розслідувань, а також про історію створення, основних донорів та результати роботи партій.
  • Чесно.Громади — інформація про повноваження місцевих рад, кандидатів у депутати та проблеми вашої громади.

OSINT-ком’юніті

Sector 035 «Week in OSINT» робить розсилку, у якій розповідається про попередні сім днів у світі дослідження відкритих джерел: від нових інструментів, знайдених чи розроблених спільнотою, до нових статей та інших ресурсів, які нещодавно були опубліковані. Week in OSINT допоможе освоїтися у цій сфері.

Розділ «Настанови та ресурси» та «Матеріали» на сайті Bellingcat публікуються статті, присвячені методології досліджень, що показують читачеві нові інструменти чи методики й навіть приклади того, як вони можуть використовуватися для дослідження відкритих джерел.

«Протокол Берклі для цифрових досліджень відкритих джерел» — документ, який є єдиним ресурсом з усіх питань, пов’язаних з організацією роботи, від етичних та юридичних аспектів до питань безпеки та збору та аналізу даних.

The OSINT Curious Project — спільнота сайту OSINT Curious, де публікуються новини та освітні матеріали щодо дослідження відкритих джерел.

З кожним днем кількість відкритих даних та інструментів для їхнього пошуку зростає, а разом з цим збільшується потреба у фахівцях, які вміють робити базові OSINT-дослідження. Спробуйте інтегрувати у свою звичну роботу найпростіші елементи розвідки на основі відкритих джерел і вже незабаром побачите, наскільки якіснішими й повнішими стануть ваші матеріали. 

Авторка: Ліза Бровко

Читайте попередні матеріали цієї авторки: