/Поглед.инфо/ За нова форма на шпионаж, която се разви бързо благодарение на новите технологии и събитията в Украйна, пише в изданието Rest of World Лео Шварц: „Второкурсникът от Университета в Алабама Джастин Педен под псевдонима Intel Crab стана източник на информация за разгръщата се война между Украйна и Русия. От стаята си в общежитието 20-годишен младеж преглежда сателитни изображения, видеоклипове в TikTok и емисии за сигурност, споделяйки резултати като движение на войски и модели на самолети и вече има над 220 000 последователи в Twitter .

По думите на Педен, около 20 милиона души четат публикациите му. И той започна да прави това на 13-годишна възраст, когато Крим стана руски. Педен създаде акаунт в Twitter, представяйки се, че живее в Донбас, за да комуникира с украинци от там (чрез Google Translate). Смята се, че днес публикациите на Джъстин Педен се използват активно за анализ на ситуацията от украинското разузнаване. Педен се превърна в една от най-видимите фигури в разузнаването с отворен код (OSINT) в Twitter.

Всъщност OSINT (Open Source INTelligence) - разузнаване от отворени източници на информация - е известно отдавна. Много преди интернет, твърди Лео Шварц, световните разузнавателни агенции са получавали 80% от данните си от отворени източници: вестници, интервюта, радио и телевизионни предавания. Широко известна е историята как в края на 50-те години на миналия век ЦРУ научава за схемата за електрификация на Урал за нуждите на ядрената индустрия благодарение на снимка в списание „Огоньок“.

В ерата на мрежите търсенето и обработката на отворена, условно отворена и полуотворена информация се превърна в развит клон на информационната работа, наречен OSINT (Open Source INTelligence). Методите и инструментите на отвореното разузнаване са публично достъпни. Често най-ефективните шпиони днес не са тези, които крадат тайни от сейфовете на чужди посолства или вербуват агенти, а онези, седящи вкъщи на дивана пред компютъра ИТ специалисти.

Най-често те дори не знаят крайната цел на търсенето, монотонно практикувайки наблюдение на обикновени теми и вече резултатите от тяхната работа стават материал за анализатори от следващото ниво. Изследователите на OSINT работят в покрайнините на конфликтите поне от 2014 г., претърсвайки свободно достъпни ресурси като Google Maps и услугата за сателитни изображения на Maxar Technologies , разказват експерти .

Тези методи станаха особено широко разпространени след избухването на въоръжения конфликт в Украйна. „Специализирани Twitter акаунти като Intel Crab, Caliber Obscura, Aurora Intel удивиха жадната за информация общественост с техния анализ на движенията по време на руската инвазия, използвайки новодостъпни технологии за разкриване на ключови дейности в реално време “, пише Лео Шварц.

Сиаран О'Конър, анализатор в Института за стратегически диалог, смята, че много ентусиасти на OSINT имат своите корени в гражданската война в Сирия през 2011 г. OSINT изследователите използват информация, достъпна за всеки. Общност от тези професионалисти споделя съвети за това къде да намерите информация, как да я анализирате, за да идентифицирате маркери като тагове за геолокация и серийни номера.

След като използват тези данни, за да проследят каквото и да е - от военните действия до потоци от оръжия, изследователите публикуват откритията си в различни социални медийни платформи като Discord, Twitter и Facebook (забранени в Русия) .

ЦРУ, пише италианският вестник Giornale , отдавна има неофициален девиз: „Ако не е тайна, няма значение“, но преходът към събиране на информация от отворени източници премахна това правило. Появата на интернет, социалните медии, методологията за събиране на сателитни изображения, която се промени радикално през последните 10 години, отвори възможността за безплатен достъп до снимки с висока резолюция, направени от частни компании и се превърна в истинско „земетресение“ за разузнаването, в мащабна промяна на начина, по който данните се събират и управляват.

Самотен и случаен наблюдател, оборудван с обикновен смартфон, който качва видеозаписи на влакове с цистерни в мрежата, геолокирайки ги, често се оказва по-ефективен разузнавач от някой, който е в състояние да се докопа до секретна кореспонденция или от оперативен агент“, отбелязва Giornale .

OSINT в САЩ води началото си от създаването на Службата за мониторинг на чуждестранно излъчване (FBMS). През 1996 г. Комисията Аспин-Браун (Комисия за ролята и възможностите на американската разузнавателна общност) заявява, че достъпът на САЩ до отворени източници трябва да бъде „основен приоритет“ за финансиране.

През юли 2004 г. Комисията за разследване на 11 септември препоръча създаването на специална разузнавателна агенция, която да събира и анализира информация от отворени източници. През март 2005 г. Комисията по разузнаването на Ирак препоръча на ЦРУ да създаде офис за данни с отворен код.

В резултат на това през ноември 2005 г. директорът на националното разузнаване на САЩ обяви създаването на DNI Center за събиране на „информация, достъпна от интернет, бази данни, преса, радио, телевизия, видео, геопространствени данни, снимки и търговски изображения“. Центърът поглъща бившата служба за чуждестранно излъчване на ЦРУ (ФБР), създадена през 1941 г. След това, след 11 септември, Законът за реформа на разузнаването и предотвратяване на тероризма обедини ФБР и други служби в Службата на директора на националното разузнаване, създавайки предприятието за данни с отворен код.

Инвестира в инструменти за подпомагане на OSINT събирането и анализа и частния бизнес. Например In-Q-Tel, фирма за рисков капитал на ЦРУ в Арлингтън, Вирджиния, помага на компаниите да разработят инструменти за уеб мониторинг и прогнозен анализ. Вероятно този източник също така финансира дейността на "седящите на диваните" IT - специалисти в Украйна.

Превод: ЕС

Влизайте директно в сайта www.pogled.info . Споделяйте в профилите си, с приятели, в групите и в страниците. По този начин ще преодолеем ограниченията, а хората ще могат да достигнат до алтернативната гледна точка за събитията!?

Абонирайте се за нашия Ютуб канал: https://www.youtube.com