Розвідка на основі відкритих джерел (англ. Open source intelligence, OSINT) — концепція, методологія й технологія добування та використання військової, політичної, економічної та іншої інформації з відкритих джерел, без порушення законів. Використовується для ухвалення рішень у сфері національної оборони та безпеки, розслідувань тощо.
Охоплює пошук інформації, її реєстрацію, облік та аналіз, аналітико-синтетичну переробку первинної інформації, зберігання й розповсюдження інформації, забезпечення безпеки інформації та презентацію результатів досліджень. Первинна інформація з відкритих джерел після її аналітико-синтетичної переробки може стати цінними знаннями, які після цього можуть стати секретними — якщо не належать до категорії інформації, яка не може бути державною таємницею.
Огляд
Інформація щодо OSINT у НАТО найдетальніше викладена у збірниках «NATO Open Source Intelligence Handbook» (2006—2017) та «NATO Open Source Intelligence Reader» (2006—2017), який, згідно з передмовою, надає вичерпну інформацію та різноманітні погляди на OSINT — інформація стосується всіх команд НАТО, цільових груп, країн-членів, цивільно-військових комітетів і робочих груп, а також інших організацій, які можуть планувати або брати участь у спільних операціях. Третій збірник у цій групі документів НАТО, «NATO Intelligence Exploitation of the Internet» (2002) застарів, і посилання на нього видалене, хоча він доступний в інтернеті на інших ресурсах.
У розвідувальній спільноті США термін «відкриті джерела» (англ. open sources) вказує на загальнодоступність джерела на відміну від секретних джерел та джерел з обмеженим доступом. За твердженнями аналітика ЦРУ Шермана Кента, висловленими 1947 року, політики отримують із відкритих джерел до 80 % інформації, необхідної їм для ухвалення рішень у мирний час. Згодом колишній керівник РУМО США (1976—1977) генерал-лейтенант Самуель Вілсон зазначав, що «90% розвідданих приходить із відкритих джерел і лише 10 % — завдяки роботі агентури».
2018 року аналітик дирекції науки і технологій ЦРУ Стівен К. Меркадо написав, що відмінності між відкритою інформацією і секретами потребують переосмислення. Відкриті джерела часто рівні або перевершують секретну інформацію при моніторингу та аналізі таких нагальних проблем, як тероризм, розповсюдження зброї та контррозвідка.
OSINT доповнює і перебуває в екосистемі таких видів розвідки як HUMINT (англ. Human Intelligence — агентурна розвідка), SIGINT (англ. Signals intelligence — радіоелектронна розвідка), MASINT (Measurement and signature intelligence з 1986 року у США — вимірювання та розпізнавання фізичних полів, може належати до радіоелектронної розвідки), GEOINT (Geospatial intelligence — геопросторова розвідка), до якої часто зараховують IMINT (Imagery intelligence — видову розвідку, яка спочатку була аеророзвідкою) тощо.
Широке розповсюдження терміну OSINT на пострадянському просторі почалося на основі відомостей про широке використання і ефективність OSINT у США у роки Другої світової війни і після неї у дослідженнях неурядового центру стратегічних досліджень RAND Corporation та підрозділу OSINT ЦРУ США Foreign Broadcast Monitoring Service, FBMS (Інформаційної служби іноземного мовлення).
Для кращого розуміння OSINT & CI можна навести такий приклад з історії їхнього розвитку: 1881 року у Британії Генрі Ромейке домовився з гуртовим продавцем газет Curtice про використання нерозпроданих примірників, у результаті багато громадських діячів того часу регулярно замовляли й отримували вирізки газетних публікацій, в яких згадувалося їхнє ім'я. Так було відкрито у Лондоні перше у світі Бюро газетних вирізок, яке відразу одержало широку популярність.[][]
Джерела для розвідки
Джерела OSINT часто розділяють на категорії інформаційного потоку:
- ЗМІ: друковані газети, журнали, радіо та телебачення з різних країн.
- Інтернет: онлайн-публікації, блоги, дискусійні групи, медіа громадян (наприклад, відео з мобільних телефонів, вміст, створений користувачами), YouTube та інші відео-хостинги, вікі-довідники та інші вебсайти соціальних медіа (наприклад, Facebook, Twitter, Instagram та ін.). Ці джерела також випереджають безліч інших джерел через своєчасність і легкість доступу.
- Державні дані (Public Government Data), публічні урядові звіти, бюджети, слухання, телефонні довідники, прес-конференції, вебсайти та виступи. Хоча ці джерела походять з офіційних джерел, вони є публічно доступними і можуть використовуватися відкрито і вільно.
- Професійні та академічні публікації (Professional and Academic Publications), інформація, отримана з журналів, конференцій, симпозіумів, наукових праць, дисертацій та тез.
- Комерційні дані (Commercial Data), комерційні зображення, фінансові та промислові оцінки, бази даних.
- Сіра література (Grey literature), технічні звіти, препринти, патенти, робочі документи, ділові документи, неопубліковані роботи та інформаційні бюлетені.
Додатково вказують, для прикладу:
- Спостереження — радіомоніторинг, використання загальнодоступних даних дистанційного зондування землі та аерофотозйомок (наприклад, Google Earth).
Історія
Російсько-українська війна
Після початку російської збройної агресії проти України та захоплення Криму, на початку 2014 року активістами був створений ресурс ІнформНапалм. За час існування проєкту проведено два ґрунтовні розслідування щодо катастрофи «Боїнга-777», збитого у небі над Донеччиною, впорядковано бази даних російських підрозділів, які воюють в Україні, і навіть таблиці з шевронами військовослужбовців РФ. Матеріали вебсайту загалом виходять 22 мовами. За словами засновника, журналіста , першими до команди долучилися волонтери з Криму та Грузії, потім приєдналися жителі окупованого Донбасу, вільної частини України та інших країн світу.
Також методи OSINT є головним джерелом інформації для центру «Миротворець», який публікує особисті дані бойовиків незаконних збройних формувань та російських військовослужбовців, що воюють на території України.
Значну увагу до аналізу відкритих джерел приділила спільнота Bellingcat, створена британським активістом Еліотом Хіггінсом 15 липня 2015. Зокрема, волонтери проєкту провели розслідування катастрофи MH-17. Отримана доповідь буде використана в офіційному розслідуванні події. Також, завдяки супутниковим знімкам Google Earth та доступним у вільному доступі відео подій, активісти спільноти змогли встановити, що в період з 14 липня 2014 до 8 серпня 2014 року з території Росії було здійснено декілька артилерійських обстрілів українських військових на території України. Зокрема, обстріл біля Зеленопілля угрупування Збройних Сил України та Державної прикордонної служби України, біля Амвросіївки, Червонопартизанська, Хмельницького.
Вранці 24 лютого, безпосередньо перед початком російського вторгнення в Україну 2022 року, дослідники OSINT з Інституту міжнародних досліджень Міддлбері в Монтереї за допомогою Google Maps відстежили великий затор на дорозі в Росії, що веде до українського кордону. Згодом Джеффрі Льюїс написав у Twitter «хтось у русі». Через годину російські війська почали вторгнення.
7 квітня 2022 року на каналі «1+1» у телемарафоні «Єдині новини» показали репортаж про ремонт захопленої російської бронетехніки на підприємстві Укроборонпрому та інтерв'ю його керівника Юрія Гусєва, хоча ще на початку війни Головнокомандувач Збройних сил України Валерій Залужний видав наказ, який, серед іншого, мав на меті запобігти розголошенню інформації, яка може привести до обізнаності противника про оборону України. У репортажі не було названо підприємство, але були кадри, відзняті в ремонтному цеху. 8 квітня на проросійському телеграм-каналі «Рыбарь» (Rybar), який спеціалізується на OSINT, повідомили, що начебто завдяки відеоматеріалу встановили місце ремонту — цех Київського бронетанкового заводу — та повідомили його координати. У повідомленні також запропонували завдати ракетного удару за визначеними координатами. Уранці 16 квітня російські війська поцілили в приміщення ракетою та зруйнували його. Загинуло щонайменше троє робітників. Того ж дня про «руйнування приміщень заводу з виробництва танків у Києві» повідомив офіційний представник Міністерства оборони РФ Ігор Конашенков. На думку аналітиків Centre for Information Resilience, ця ракетна атака була не надто ефективною з погляду військових втрат, а мала суто пропагандистську, психологічну мету. Деякі українські медійники і експерти припускали, що публікація репортажу могла допомогти ворожим аналітикам визначити розташування військового об'єкту, хоча ціль для атаки могла бути визначена й іншими шляхами — розвідкою на місці, перехопленнями, аналізом супутникових даних тощо. Інші журналісти та експерти припускали, що повідомлення на телеграм-каналі було лише інформаційно-психологічною операцією, бо Росія завдавала ударів і по багатьох об'єктах оборонно-промислового комплексу України, які ніколи не потрапляли у репортажі. Ця операція мала на меті спровокувати «полювання на відьом» у суспільстві.
Навчальні програми в Україні
OSINT-техніки почали вивчати і використовувати юристи, PR-фахівці та спеціалісти в інших сферах бізнесу, у тому числі в Україні.
2015—2016 року було реалізовано освітній проєкт OSINT Academy. У рамках проєкту організовано 25 тренінгів у 19 містах України, записано 20 відкритих відеоуроків про використання методик OSINT. Тренером та автором відеокурсу став директор неурядової ГО «Інститут постінформаційного суспільства», радник міністра інформаційної політики, Дмитро Золотухін.
Див. також
Джерела
- by Heather J. Williams, Ilana Blum. . RAND Corporation (англійська) . Архів оригіналу за 19 січня 2019.
- (PDF). Архів оригіналу (PDF) за 21 січня 2019. Процитовано 20 січня 2019.
- Минько О. В. Використання технологій OSINT для отримання розвідувальної інформації / О. В. Минько, О. Ю. Іохов, В. Т. Оленченко, К. В. Власов // Системи управління, навігації та зв'язку. — 2016. — Вип. 4. — С. 81-84. — Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2016_4_22.
- Кожушко О. О. Розвідка відкритих джерел інформації (OSINT) у розвідувальній практиці США // [Електронний ресурс]. — Режим доступу: http://jrnl.nau.edu.ua/index.php/IMV/article/viewFile/3264/3217
- Жарков Я. М. Наукові підходи щодо визначення суті розвідки з відкритих джерел / Я. М. Жарков, А. О. Васильєв // Вісник Київського національного університету імені Тараса Шевченка. Військово-спеціальні науки. — 2013. — Вип. 30. — С. 38-41. — Режим доступу: http://nbuv.gov.ua/UJRN/VKNU_vsn_2013_30_12.
- Распознавание информационных операций / А. Г. Додонов, Д. В. Ланде, В. В. Цыганок, О. В. Андрейчук, С. В. Каденко, А. Н. Грайворонская. -К.: Инжиниринг, 2017. — 282 с. ISBN .
- . Архів оригіналу за 8 червня 2018. Процитовано 19 січня 2019.
- The US Intelligence Community. ASIN 0813349184.
- Марія Прокопенко (11 вересня 2015). . День. Архів оригіналу за 13 вересня 2015. Процитовано 15 вересня 2015.
- Higgins, Eliot. . Kickstarter. Архів оригіналу за 16 червня 2015. Процитовано 22 червня 2015.
- Borger, Julian (8 вересня 2014). . Guardian. Архів оригіналу за 26 червня 2015. Процитовано 5 липня 2015.
- . Bellingcat. 17 лютого 2015. Архів оригіналу за 15 травня 2017. Процитовано 15 вересня 2015.
- Julian Borger, Eliot Higgins (17 February 2015). . The Guardian. Архів оригіналу за 28 жовтня 2015. Процитовано 15 вересня 2015.
- Aldhous, Peter (2 березня 2022). How Open-Source Intelligence Is Helping Clear The Fog Of War In Ukraine. Buzzfeed News. Процитовано 21 березня 2022.
- Vincent, James (28 лютого 2022). Google disables Maps traffic data in Ukraine to protect citizens. The Verge. Процитовано 21 березня 2022.
- Amra Dorjbayar, Archit Mehta, Ben Heubl, Brecht Castel, Kalim Ahmed, Alberto Olivieri, and the volunteers of GeoConfirmed (15 червня 2022). Killer Coordinates: How a Russian missile hit Kyiv with the help of online sleuths. Centre for Information Resilience (англ.). Процитовано 16 червня 2022.
- Наказом Головнокомандувача ЗСУ унормовано питання взаємодії із журналістами у районі ведення бойових дій на період дії воєнного стану. Міністерство оборони України. 05 березня 2022, 15:00. Процитовано 23 червня 2022.
{{}}
: Cite має пусті невідомі параметри:|1=
та|2=
() - Олександр Загородний. . 1+1. Архів оригіналу за 14 червня 2022. Процитовано 16 червня 2022.
- Отар Довженко (17 квітня 2022 19:56). Медіа в черговий раз звинуватили в «наведенні ракетного вогню». Цього разу — «1+1». Детектор медіа. Процитовано 23 червня 2022.
- Gazeta.ua (16 квітня 2022). . Gazeta.ua (рос.). Архів оригіналу за 10 травня 2022. Процитовано 16 червня 2022.
- Castel, Brecht (14 червня 2022). . Knack (нід.). Архів оригіналу за 15 червня 2022. Процитовано 16 червня 2022.
- . Прямий. 17 квітня 2022. Архів оригіналу за 17 квітня 2022. Процитовано 16 червня 2022.
- . Twitter (англ.). 15 червня 2022. Архів оригіналу за 15 червня 2022. Процитовано 16 червня 2022.
- . www.ukrinform.ua (укр.). Архів оригіналу за 20 січня 2019. Процитовано 26 лютого 2019.
- . www.ukrinform.ua (укр.). Архів оригіналу за 14 червня 2018. Процитовано 26 лютого 2019.
Література
- Bjørn Holst Jespersen (березень 2019). (PDF) (Звіт). Armament Research Services (ARES). ISBN . Архів оригіналу (PDF) за 7 січня 2022. Процитовано 3 лютого 2022.
Посилання
- Інформація з відкритих джерел // Термінологічний словник з питань запобігання та протидії легалізації (відмиванню) доходів, одержаних злочинним шляхом, фінансуванню тероризму, фінансуванню розповсюдження зброї масового знищення та корупції / А. Г. Чубенко, М. В. Лошицький, Д. М. Павлов, С. С. Бичкова, О. С. Юнін. — Київ : Ваіте, 2018. — С. 317. — .
- Як працює OSINT та стеження за людьми в інтернеті — відео
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Rozvidka na osnovi vidkritih dzherel angl Open source intelligence OSINT koncepciya metodologiya j tehnologiya dobuvannya ta vikoristannya vijskovoyi politichnoyi ekonomichnoyi ta inshoyi informaciyi z vidkritih dzherel bez porushennya zakoniv Vikoristovuyetsya dlya uhvalennya rishen u sferi nacionalnoyi oboroni ta bezpeki rozsliduvan tosho Ohoplyuye poshuk informaciyi yiyi reyestraciyu oblik ta analiz analitiko sintetichnu pererobku pervinnoyi informaciyi zberigannya j rozpovsyudzhennya informaciyi zabezpechennya bezpeki informaciyi ta prezentaciyu rezultativ doslidzhen Pervinna informaciya z vidkritih dzherel pislya yiyi analitiko sintetichnoyi pererobki mozhe stati cinnimi znannyami yaki pislya cogo mozhut stati sekretnimi yaksho ne nalezhat do kategoriyi informaciyi yaka ne mozhe buti derzhavnoyu tayemniceyu OglyadInformaciya shodo OSINT u NATO najdetalnishe vikladena u zbirnikah NATO Open Source Intelligence Handbook 2006 2017 ta NATO Open Source Intelligence Reader 2006 2017 yakij zgidno z peredmovoyu nadaye vicherpnu informaciyu ta riznomanitni poglyadi na OSINT informaciya stosuyetsya vsih komand NATO cilovih grup krayin chleniv civilno vijskovih komitetiv i robochih grup a takozh inshih organizacij yaki mozhut planuvati abo brati uchast u spilnih operaciyah Tretij zbirnik u cij grupi dokumentiv NATO NATO Intelligence Exploitation of the Internet 2002 zastariv i posilannya na nogo vidalene hocha vin dostupnij v interneti na inshih resursah U rozviduvalnij spilnoti SShA termin vidkriti dzherela angl open sources vkazuye na zagalnodostupnist dzherela na vidminu vid sekretnih dzherel ta dzherel z obmezhenim dostupom Za tverdzhennyami analitika CRU Shermana Kenta vislovlenimi 1947 roku politiki otrimuyut iz vidkritih dzherel do 80 informaciyi neobhidnoyi yim dlya uhvalennya rishen u mirnij chas Zgodom kolishnij kerivnik RUMO SShA 1976 1977 general lejtenant Samuel Vilson zaznachav sho 90 rozviddanih prihodit iz vidkritih dzherel i lishe 10 zavdyaki roboti agenturi 2018 roku analitik direkciyi nauki i tehnologij CRU Stiven K Merkado napisav sho vidminnosti mizh vidkritoyu informaciyeyu i sekretami potrebuyut pereosmislennya Vidkriti dzherela chasto rivni abo perevershuyut sekretnu informaciyu pri monitoringu ta analizi takih nagalnih problem yak terorizm rozpovsyudzhennya zbroyi ta kontrrozvidka OSINT dopovnyuye i perebuvaye v ekosistemi takih vidiv rozvidki yak HUMINT angl Human Intelligence agenturna rozvidka SIGINT angl Signals intelligence radioelektronna rozvidka MASINT Measurement and signature intelligence z 1986 roku u SShA vimiryuvannya ta rozpiznavannya fizichnih poliv mozhe nalezhati do radioelektronnoyi rozvidki GEOINT Geospatial intelligence geoprostorova rozvidka do yakoyi chasto zarahovuyut IMINT Imagery intelligence vidovu rozvidku yaka spochatku bula aerorozvidkoyu tosho Shiroke rozpovsyudzhennya terminu OSINT na postradyanskomu prostori pochalosya na osnovi vidomostej pro shiroke vikoristannya i efektivnist OSINT u SShA u roki Drugoyi svitovoyi vijni i pislya neyi u doslidzhennyah neuryadovogo centru strategichnih doslidzhen RAND Corporation ta pidrozdilu OSINT CRU SShA Foreign Broadcast Monitoring Service FBMS Informacijnoyi sluzhbi inozemnogo movlennya Dlya krashogo rozuminnya OSINT amp CI mozhna navesti takij priklad z istoriyi yihnogo rozvitku 1881 roku u Britaniyi Genri Romejke domovivsya z gurtovim prodavcem gazet Curtice pro vikoristannya nerozprodanih primirnikiv u rezultati bagato gromadskih diyachiv togo chasu regulyarno zamovlyali j otrimuvali virizki gazetnih publikacij v yakih zgaduvalosya yihnye im ya Tak bulo vidkrito u Londoni pershe u sviti Byuro gazetnih virizok yake vidrazu oderzhalo shiroku populyarnist oposeredkovano dzherelo Div takozh Broadcast MonitoringDzherela dlya rozvidkiDzherela OSINT chasto rozdilyayut na kategoriyi informacijnogo potoku ZMI drukovani gazeti zhurnali radio ta telebachennya z riznih krayin Internet onlajn publikaciyi blogi diskusijni grupi media gromadyan napriklad video z mobilnih telefoniv vmist stvorenij koristuvachami YouTube ta inshi video hostingi viki dovidniki ta inshi vebsajti socialnih media napriklad Facebook Twitter Instagram ta in Ci dzherela takozh viperedzhayut bezlich inshih dzherel cherez svoyechasnist i legkist dostupu Derzhavni dani Public Government Data publichni uryadovi zviti byudzheti sluhannya telefonni dovidniki pres konferenciyi vebsajti ta vistupi Hocha ci dzherela pohodyat z oficijnih dzherel voni ye publichno dostupnimi i mozhut vikoristovuvatisya vidkrito i vilno Profesijni ta akademichni publikaciyi Professional and Academic Publications informaciya otrimana z zhurnaliv konferencij simpoziumiv naukovih prac disertacij ta tez Komercijni dani Commercial Data komercijni zobrazhennya finansovi ta promislovi ocinki bazi danih Sira literatura Grey literature tehnichni zviti preprinti patenti robochi dokumenti dilovi dokumenti neopublikovani roboti ta informacijni byuleteni Dodatkovo vkazuyut dlya prikladu Sposterezhennya radiomonitoring vikoristannya zagalnodostupnih danih distancijnogo zonduvannya zemli ta aerofotozjomok napriklad Google Earth IstoriyaRosijsko ukrayinska vijna Rosijski pidrozdili vtorgnennya vstanovleni zavdyaki OSINT rozvidci socmerezh rosijskih vijskovih grupoyu InformnapalmDokladnishe Rozvidka na osnovi vidkritih dzherel pid chas rosijsko ukrayinskoyi vijni Div takozh Informnapalm Centr Mirotvorec ta Bellingcat Pislya pochatku rosijskoyi zbrojnoyi agresiyi proti Ukrayini ta zahoplennya Krimu na pochatku 2014 roku aktivistami buv stvorenij resurs InformNapalm Za chas isnuvannya proyektu provedeno dva gruntovni rozsliduvannya shodo katastrofi Boyinga 777 zbitogo u nebi nad Donechchinoyu vporyadkovano bazi danih rosijskih pidrozdiliv yaki voyuyut v Ukrayini i navit tablici z shevronami vijskovosluzhbovciv RF Materiali vebsajtu zagalom vihodyat 22 movami Za slovami zasnovnika zhurnalista pershimi do komandi doluchilisya volonteri z Krimu ta Gruziyi potim priyednalisya zhiteli okupovanogo Donbasu vilnoyi chastini Ukrayini ta inshih krayin svitu Takozh metodi OSINT ye golovnim dzherelom informaciyi dlya centru Mirotvorec yakij publikuye osobisti dani bojovikiv nezakonnih zbrojnih formuvan ta rosijskih vijskovosluzhbovciv sho voyuyut na teritoriyi Ukrayini Znachnu uvagu do analizu vidkritih dzherel pridilila spilnota Bellingcat stvorena britanskim aktivistom Eliotom Higginsom 15 lipnya 2015 Zokrema volonteri proyektu proveli rozsliduvannya katastrofi MH 17 Otrimana dopovid bude vikoristana v oficijnomu rozsliduvanni podiyi Takozh zavdyaki suputnikovim znimkam Google Earth ta dostupnim u vilnomu dostupi video podij aktivisti spilnoti zmogli vstanoviti sho v period z 14 lipnya 2014 do 8 serpnya 2014 roku z teritoriyi Rosiyi bulo zdijsneno dekilka artilerijskih obstriliv ukrayinskih vijskovih na teritoriyi Ukrayini Zokrema obstril bilya Zelenopillya ugrupuvannya Zbrojnih Sil Ukrayini ta Derzhavnoyi prikordonnoyi sluzhbi Ukrayini bilya Amvrosiyivki Chervonopartizanska Hmelnickogo Vranci 24 lyutogo bezposeredno pered pochatkom rosijskogo vtorgnennya v Ukrayinu 2022 roku doslidniki OSINT z Institutu mizhnarodnih doslidzhen Middlberi v Montereyi za dopomogoyu Google Maps vidstezhili velikij zator na dorozi v Rosiyi sho vede do ukrayinskogo kordonu Zgodom Dzheffri Lyuyis napisav u Twitter htos u rusi Cherez godinu rosijski vijska pochali vtorgnennya 7 kvitnya 2022 roku na kanali 1 1 u telemarafoni Yedini novini pokazali reportazh pro remont zahoplenoyi rosijskoyi bronetehniki na pidpriyemstvi Ukroboronpromu ta interv yu jogo kerivnika Yuriya Gusyeva hocha she na pochatku vijni Golovnokomanduvach Zbrojnih sil Ukrayini Valerij Zaluzhnij vidav nakaz yakij sered inshogo mav na meti zapobigti rozgoloshennyu informaciyi yaka mozhe privesti do obiznanosti protivnika pro oboronu Ukrayini U reportazhi ne bulo nazvano pidpriyemstvo ale buli kadri vidznyati v remontnomu cehu 8 kvitnya na prorosijskomu telegram kanali Rybar Rybar yakij specializuyetsya na OSINT povidomili sho nachebto zavdyaki videomaterialu vstanovili misce remontu ceh Kiyivskogo bronetankovogo zavodu ta povidomili jogo koordinati U povidomlenni takozh zaproponuvali zavdati raketnogo udaru za viznachenimi koordinatami Uranci 16 kvitnya rosijski vijska pocilili v primishennya raketoyu ta zrujnuvali jogo Zaginulo shonajmenshe troye robitnikiv Togo zh dnya pro rujnuvannya primishen zavodu z virobnictva tankiv u Kiyevi povidomiv oficijnij predstavnik Ministerstva oboroni RF Igor Konashenkov Na dumku analitikiv Centre for Information Resilience cya raketna ataka bula ne nadto efektivnoyu z poglyadu vijskovih vtrat a mala suto propagandistsku psihologichnu metu Deyaki ukrayinski medijniki i eksperti pripuskali sho publikaciya reportazhu mogla dopomogti vorozhim analitikam viznachiti roztashuvannya vijskovogo ob yektu hocha cil dlya ataki mogla buti viznachena j inshimi shlyahami rozvidkoyu na misci perehoplennyami analizom suputnikovih danih tosho Inshi zhurnalisti ta eksperti pripuskali sho povidomlennya na telegram kanali bulo lishe informacijno psihologichnoyu operaciyeyu bo Rosiya zavdavala udariv i po bagatoh ob yektah oboronno promislovogo kompleksu Ukrayini yaki nikoli ne potraplyali u reportazhi Cya operaciya mala na meti sprovokuvati polyuvannya na vidom u suspilstvi Navchalni programi v Ukrayini OSINT tehniki pochali vivchati i vikoristovuvati yuristi PR fahivci ta specialisti v inshih sferah biznesu u tomu chisli v Ukrayini 2015 2016 roku bulo realizovano osvitnij proyekt OSINT Academy U ramkah proyektu organizovano 25 treningiv u 19 mistah Ukrayini zapisano 20 vidkritih videourokiv pro vikoristannya metodik OSINT Trenerom ta avtorom videokursu stav direktor neuryadovoyi GO Institut postinformacijnogo suspilstva radnik ministra informacijnoyi politiki Dmitro Zolotuhin Div takozhBroadcast Monitoring Rozvidka socialnih mediaDzherelaby Heather J Williams Ilana Blum RAND Corporation anglijska Arhiv originalu za 19 sichnya 2019 PDF Arhiv originalu PDF za 21 sichnya 2019 Procitovano 20 sichnya 2019 Minko O V Vikoristannya tehnologij OSINT dlya otrimannya rozviduvalnoyi informaciyi O V Minko O Yu Iohov V T Olenchenko K V Vlasov Sistemi upravlinnya navigaciyi ta zv yazku 2016 Vip 4 S 81 84 Rezhim dostupu http nbuv gov ua UJRN suntz 2016 4 22 Kozhushko O O Rozvidka vidkritih dzherel informaciyi OSINT u rozviduvalnij praktici SShA Elektronnij resurs Rezhim dostupu http jrnl nau edu ua index php IMV article viewFile 3264 3217 Zharkov Ya M Naukovi pidhodi shodo viznachennya suti rozvidki z vidkritih dzherel Ya M Zharkov A O Vasilyev Visnik Kiyivskogo nacionalnogo universitetu imeni Tarasa Shevchenka Vijskovo specialni nauki 2013 Vip 30 S 38 41 Rezhim dostupu http nbuv gov ua UJRN VKNU vsn 2013 30 12 Raspoznavanie informacionnyh operacij A G Dodonov D V Lande V V Cyganok O V Andrejchuk S V Kadenko A N Grajvoronskaya K Inzhiniring 2017 282 s ISBN ISBN 978 966 2344 60 8 Arhiv originalu za 8 chervnya 2018 Procitovano 19 sichnya 2019 The US Intelligence Community ASIN 0813349184 Mariya Prokopenko 11 veresnya 2015 Den Arhiv originalu za 13 veresnya 2015 Procitovano 15 veresnya 2015 Higgins Eliot Kickstarter Arhiv originalu za 16 chervnya 2015 Procitovano 22 chervnya 2015 Borger Julian 8 veresnya 2014 Guardian Arhiv originalu za 26 chervnya 2015 Procitovano 5 lipnya 2015 Bellingcat 17 lyutogo 2015 Arhiv originalu za 15 travnya 2017 Procitovano 15 veresnya 2015 Julian Borger Eliot Higgins 17 February 2015 The Guardian Arhiv originalu za 28 zhovtnya 2015 Procitovano 15 veresnya 2015 Aldhous Peter 2 bereznya 2022 How Open Source Intelligence Is Helping Clear The Fog Of War In Ukraine Buzzfeed News Procitovano 21 bereznya 2022 Vincent James 28 lyutogo 2022 Google disables Maps traffic data in Ukraine to protect citizens The Verge Procitovano 21 bereznya 2022 Amra Dorjbayar Archit Mehta Ben Heubl Brecht Castel Kalim Ahmed Alberto Olivieri and the volunteers of GeoConfirmed 15 chervnya 2022 Killer Coordinates How a Russian missile hit Kyiv with the help of online sleuths Centre for Information Resilience angl Procitovano 16 chervnya 2022 Nakazom Golovnokomanduvacha ZSU unormovano pitannya vzayemodiyi iz zhurnalistami u rajoni vedennya bojovih dij na period diyi voyennogo stanu Ministerstvo oboroni Ukrayini 05 bereznya 2022 15 00 Procitovano 23 chervnya 2022 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Cite maye pusti nevidomi parametri 1 ta 2 dovidka Oleksandr Zagorodnij 1 1 Arhiv originalu za 14 chervnya 2022 Procitovano 16 chervnya 2022 Otar Dovzhenko 17 kvitnya 2022 19 56 Media v chergovij raz zvinuvatili v navedenni raketnogo vognyu Cogo razu 1 1 Detektor media Procitovano 23 chervnya 2022 Gazeta ua 16 kvitnya 2022 Gazeta ua ros Arhiv originalu za 10 travnya 2022 Procitovano 16 chervnya 2022 Castel Brecht 14 chervnya 2022 Knack nid Arhiv originalu za 15 chervnya 2022 Procitovano 16 chervnya 2022 Pryamij 17 kvitnya 2022 Arhiv originalu za 17 kvitnya 2022 Procitovano 16 chervnya 2022 Twitter angl 15 chervnya 2022 Arhiv originalu za 15 chervnya 2022 Procitovano 16 chervnya 2022 www ukrinform ua ukr Arhiv originalu za 20 sichnya 2019 Procitovano 26 lyutogo 2019 www ukrinform ua ukr Arhiv originalu za 14 chervnya 2018 Procitovano 26 lyutogo 2019 LiteraturaBjorn Holst Jespersen berezen 2019 PDF Zvit Armament Research Services ARES ISBN 978 0 6485267 0 4 Arhiv originalu PDF za 7 sichnya 2022 Procitovano 3 lyutogo 2022 PosilannyaInformaciya z vidkritih dzherel Terminologichnij slovnik z pitan zapobigannya ta protidiyi legalizaciyi vidmivannyu dohodiv oderzhanih zlochinnim shlyahom finansuvannyu terorizmu finansuvannyu rozpovsyudzhennya zbroyi masovogo znishennya ta korupciyi A G Chubenko M V Loshickij D M Pavlov S S Bichkova O S Yunin Kiyiv Vaite 2018 S 317 ISBN 978 617 7627 10 3 Yak pracyuye OSINT ta stezhennya za lyudmi v interneti video