Легально, результативно й постінформаційно — це можна сказати про використання OSINT у журналістиці. Що таке OSINT? Доступна для всіх розвідка на основі відкритих джерелах без порушення закону. 90% усієї інформації знаходиться у відкритому доступі, що дає можливість дізнатися про будь-що й будь-кого.
Вам не треба прориватися в державну розвідку чи штурмувати Bellingcat з InformNapalm, аби спробувати залучити технології OSINT (Open source intelligence) у свою роботу чи навчання, адже головна перевага розвідки на основі відкритих джерел — доступність. У вас є доступ до пошуковиків, соціальних мереж, офіційних сайтів і мап? Додайте до цього ще терпіння й уважність, і ви готові впроваджувати OSINT у свої матеріали.
Для України термін OSINT не новий — циркулює в професійних колах років 15, однак на «великій сцені» він з’явився з початком повномасштабної російсько-української війни, коли завдяки технологіям розвідки на основі відкритих джерел журналісти-розслідувачі відкрито допомагають ЗСУ виявити ворожі позиції, знаходять докази російських воєнних злочинів, розвінчують тези ворожої пропаганди й ще роблять чимало справді дивовижних речей.
Наприклад, російський окупант опублікував у соцмережах себе огидного на тлі військової техніки. Здавалося б, абсолютно нецікава інформація, однак єдине фото може призвести до знищення цілого ворожого дивізіону. Як? Журналісти/медійники/розслідувачі аналізують фото, звертаючи увагу на військову форму окупанта, її особливості, на техніку, місцевість на тлі, погоду, людей, які вподобали чи прокоментували допис, і ще на безліч таких нюансів, що можуть «здати» розташування ворога. Цю інформацію передають військовим, ті її перевіряють і завдають високоточний удар. Похизувався участю у війні проти України в соцмережах — отримав смерть. І це лише крапля в морі технологій OSINT.
Де застосовують OSINT
Насправді технології OSINT можна застосувати в будь-яких сферах життя від приватних розслідувань, хто кому та коли зрадив, до збору доказів воєнних злочинів російських військових для Гааги. Раніше в Україні журналісти часто використовували OSINT, наприклад, для викриття корупційних схем. Зараз акценти змінилися, але це не значить, що ваше розслідування про ввезення наркотиків нікого не зацікавить.
В українських реаліях більшість OSINT-розслідувачів сконцентрувалися на трьох напрямках: документування російських воєнних злочинів, дослідження результативності й посилення санкційного впливу на РФ та все, що стосується національної безпеки й оборони. Якщо детальніше, то ось пояснення:
Документування воєнних злочинів російського окупаційного війська в Україні — журналісти за допомогою відкритих джерел, зокрема фото, відео, постів у соцмережах, супутникових знімків, мап, досліджують і документують те, що роблять російські окупанти в Україні, аби це могло стати доказом у судах. Так було доведено безпосередню відповідальність російських військових до воєнних злочинів у Бучі й інших містах. Також журналісти Bellingcat з 24 лютого 2022 регулярно збирають підтверджені дані про загибель мирного населення, руйнування/пошкодження цивільної території та інфраструктури.
Дослідження результативності санкцій та посилення їхнього впливу — аналіз того, наскільки руйнівними є санкції для Росії та її окремих громадян. Крім того, до цього напрямку належить пошук російських активів. Так, засновник Інституту постінформаційного суспільства Дмитро Золотухін з використанням технологій OSINT виявив, що відомий публічними закликами стратити героїв «Азовсталі» віцеспікер російського парламенту Олександр Бабаков досі контролює 4 обленерго в Україні руками запроданців з громадянством ЄС.
OSINT у сфері нацбезпеки й оборони — вивчення складу, ресурсів, локації російського і білоруського військ. Існує безліч сервісів та інструментів, за допомогою чого можна знайти інформацію, яка знадобиться ЗСУ в знищенні/випередженні ворога.
Для чого журналістам OSINT?
Ми живемо в постінформаційну епоху, коли вже доступ до інформації не тільки обмежується винятково нашим прагненням знайти бажане. Колись інтернет у всіх своїх іпостасях приносив інформацію нам на блюдці, а зараз доводиться докладати зусиль, аби знайти саме те, що треба. Загалом люди діляться на два типи: творці інформації та її споживачі. Останні завжди будуть більш вразливі й незахищені, але це можна виправити, зокрема навчитися фактчекати контент, розрізняти корисні дані від інформаційного шуму, стати учасником інформаційного простору, а не бути пасивним спостерігачем. Чим більше ви розумієтеся в інфопросторі, його екосистемі, тим складніше вами маніпулювати — вічна істина.
Використання OSINT журналістами дозволяє «закрити гештальти», які не помічають традиційні медіа (на мою думку, зараз до традиційних зараз варто віднести більшість онлайн-медіа зі стрічками новин й аналітичними матеріалами без елементів розслідування). Це не означає, що такі медіа відстали від життя, адже їхня робота потрібна сотням тисяч людей. Водночас робота з використанням OSINT зараз необхідна насамперед для обороноздатності України.
Ще на початку повномасштабної війни американський сенатор Марк Рубіо — найстаріший Республіканець у Комітеті розвідки — написав: «…респект учасникам міжнародної спільноти #OSINT, багато з яких навіть не уявляють, наскільки тісно в роботу розвідки інтегровані їхні геолокації, відео і супутникові знімки».
Крім того, важливою сферою OSINT-розвідки є протидія дезінформації, оскільки пропаганда вбиває, легалізовує вбивства, насилля, воєнні злочини, робить із жертви агресора й навпаки. За час повномасштабної російсько-української війни журналісти розвінчали сотні міфів російської пропаганди, яку навіть час від часу цитували європейські видання. Вперше з Дня відновлення Незалежності України Кремль програв на інформаційному полі зусиллями політичної й журналістської спільноти.
Велика війна в 2022 році унікальна — вона вирізняється небаченим обсягом відкритих даних та величезною кількістю тих, хто вдало користується цим. Завдяки знанням того, де і що шукати, OSINT-розвідники створили цілу панораму подій повномасштабної війни, яка доказово й вщент руйнує будь-які пропагандистські меседжі зі сторони країни-терориста РФ та її лакеїв.
Корисні інструменти OSINT
Для базового використання розвідки на основі відкритих джерелах існує величезна кількість серверів, сайтів та інструментів, які до того ж найчастіше безплатні. Неможливо дати вичерпний список усього корисного, але навіть його частина дозволить почати, а після цього розвиватися в напрямку OSINT.
До вашої уваги зібрані мною найактуальніші інструменти. Для зручності вони розділені на категорії.
Робота з пошуковиками
CrowdTangle — безплатний додаток до браузера Google Chrome, який видає інформацію про те, як відбувалося поширення будь-якої сторінки в інтернеті.
Wolfram Alpha — ресурс, відповідає на питання за допомогою структурованих і опрацьованих даних з його бази знань.
Maltego — інструмент Kali Linux, що дозволяє побудувати та проаналізувати зв’язки між різними суб’єктами та об’єктами (окремих людей, так і групи (соціальної мережі), компаній, організацій, вебсайтів та Інтернет інфраструктур (доменів, DNS імен, мережевих блоків, IP адрес).
Google Dorks дозволяє зібрати досить великі обсяги інформації: пошук людей (імена та прізвища, нікнейми), пошук інформації у соцмережах, метадані й log-файли, електронні адреси, файли й документи (pdf, doc, txt, sql, mp3, jpeg, avi та ін.), вебсторінки (URL) тощо.
На допомогу прийдуть типові оператори Google (детальніше за посиланням):
- inurl — пошук по заданому URL;
- intext — пошук по заданому тексту;
- filetype — пошук заданих файлів;
- cache — пошук кешованої версії сторінки;
- site — пошук по домену;
- intitle — пошук по заголовку.
Робота з соцмережами
Facebook Graph Search — можливість прискореного визначення місцеперебування людини для перевірки інформації. Можна не знати ім’я людини, яку шукаєте; замість цього можна шукати за іншими критеріями, наприклад, місце знаходження, посада та вік.
Identify — цей плагін Firefox створює профіль людини з будь-якої сторінки соціальних медіа.
Ban.jo — з’єднує усі соціальні медіа в одну платформу, дозволяючи виконувати перехресну перевірку зображень та подій.
PeopleBrowsr — платформа та інструмент, на якому люди можуть моніторити й синтезувати інформацію з соціальних медіа та стрічок новин відповідно до місця подій та часу, коли вони відбувались.
Секція Page Transparency у фейсбуці — показує, коли була створена сторінка, локації людей, які її адмініструють, як та коли були перейменовані сторінки.
Робота з мапами
Google Reverse Image Search — для користування пошуком достатньо натиснути правою кнопкою на зображення та обрати опцію «Знайти зображення в Google».
Wikimapia – це краудсорсингова версія Google Maps, в якій зазначені й описані будівлі, передмістя, військові об’єкти та інші цікаві місця.
Google Earth – інструмент зберігає історію супутникових знімків. Це корисно за потреби дослідити більш давні відео, коли ландшафт з тої пори, можливо, змінився
Geofeedia — можуть допомогти встановити, звідки було завантажено зображення.
BBBike Map Compare — інструмент, що дозволяє працювати одразу з трьома картографічними сервісами одночасно.
NASA Worldview – сервіс NASA, завдяки якому можна дивитися на планету в режимі реального часу.
Додаток SunCalc — він визначає положення тіней і сонця у заданій локації, у будь-який зазначений час і дату. Корисно для визначення точної геолокації за розташуванням сонця.
Робота із зображеннями та відео
Fotoforensics.com чи Findexif.com — інструмент для отримання звіту про EXIF дані (корисно тим, хто досліджує цифрову фотографію з технічної точки зору). Foto Forensics — вебсайт використовує аналіз рівня помилок (ELA), щоб віднайти частини зображення, які потенційно змінили. Сайт допомагає виявити фейкові зображення, що особливо актуально під час повномасштабної війни.
TinEye — система пошуку зображень у зворотному за часом напрямку, яка зв’язує зображення з їх авторами, дозволяючи користувачам дізнатися, звідки походить зображення, як воно використовується, чи існують його модифіковані версії, чи є копії з вищою роздільною здатністю.
InVID (In Video Veritas) — плагін полегшує боротьбу із фейковими й маніпулятивними відео. Розширення доступне для браузерів Firefox та Chrome. Плагін розбиває відео на кадри та проводить зворотний пошук (reverse image search) у пошуковій системі (Google, Yandex і Baidu), що дозволяє знайти першоджерело зображення.
Робота з порталами відкритих даних
Єдиний державний вебпортал відкритих даних.
Prozorro — дані про публічні закупівлі й використання публічних коштів.
Діяльність компаній та перевірка контрагентів:
- YouControl — повне досьє на кожну компанію України. Система дозволяє за хвилину отримати інформацію про компанію або ФОП із понад 50 джерел. Безплатний доступ для журналістів.
- Opendatabot — один із найпопулярніших українських сервісів моніторингу реєстраційних даних, який збирає, об’єднує та аналізує дані основних публічних реєстрів. Якщо надати запит, сервіс миттєво надсилає відповідь в обраний месенджер та надає основну інформацію про контрагента.
- Єдиний державний реєстр юридичних осіб, фізичних осіб-підприємців та громадських формувань (ЄДР).
Судові рішення та правопорушення:
- Єдиний державний реєстр судових рішень.
- Єдиний державний реєстр осіб, які вчинили корупційні або пов’язані з корупцією правопорушення (НАЗК).
- Суд на долоні — безплатний професійний доступ для журналістів.
Політика, фінансування партій тощо:
- Посіпаки — інформація про помічників народних депутатів.
- Посіпаки-2 — база даних помічників депутатів обласних та міських рад на основі даних офіційних відповідей та сайтів.
- Золото партій — інструмент для аналізу фінансування партій.
- politHub.org — тут можна дізнатися про кнопкодавів, прогульників та фігурантів антикорупційних розслідувань, а також про історію створення, основних донорів та результати роботи партій.
- Чесно.Громади — інформація про повноваження місцевих рад, кандидатів у депутати та проблеми вашої громади.
OSINT-ком’юніті
Sector 035 «Week in OSINT» робить розсилку, у якій розповідається про попередні сім днів у світі дослідження відкритих джерел: від нових інструментів, знайдених чи розроблених спільнотою, до нових статей та інших ресурсів, які нещодавно були опубліковані. Week in OSINT допоможе освоїтися у цій сфері.
Розділ «Настанови та ресурси» та «Матеріали» на сайті Bellingcat публікуються статті, присвячені методології досліджень, що показують читачеві нові інструменти чи методики й навіть приклади того, як вони можуть використовуватися для дослідження відкритих джерел.
«Протокол Берклі для цифрових досліджень відкритих джерел» — документ, який є єдиним ресурсом з усіх питань, пов’язаних з організацією роботи, від етичних та юридичних аспектів до питань безпеки та збору та аналізу даних.
The OSINT Curious Project — спільнота сайту OSINT Curious, де публікуються новини та освітні матеріали щодо дослідження відкритих джерел.
З кожним днем кількість відкритих даних та інструментів для їхнього пошуку зростає, а разом з цим збільшується потреба у фахівцях, які вміють робити базові OSINT-дослідження. Спробуйте інтегрувати у свою звичну роботу найпростіші елементи розвідки на основі відкритих джерел і вже незабаром побачите, наскільки якіснішими й повнішими стануть ваші матеріали.
Авторка: Ліза Бровко
Читайте попередні матеріали цієї авторки: