8.10.18

Возрастающая роль OSINT

На прошлой неделе голландская разведка "раскрыла" миру очередные проделки "русских хакеров", которые пытались через Wi-Fi взломать Организацию по запрещению химического оружия (ОЗХО). А до этого в течение полугода мы наблюдаем за историей с разоблачением "сотрудников ГРУ", которые поехали смотреть шпили Солсберийского собора. А до этого было расследование крушения малазийского Боинга. Все эти истории объединяет одно - возросшая роль OSINT (Open Source Intelligence), позволяющей по открытым источникам собирать информацию и делать выводы в пользу той или иной версии.

Например, вот три слайда из презентации разведки Нидерландов, которые должны доказать связь пойманных и выдворенных россиян с ГРУ. Первый слайд показывает место активации мобильного телефона, изъятого у подозреваемых (определеяется по базовой станции). На втором слайде показано местоположение ближайшей к общежитию ГРУ базовой станции и оно совпадает с местом активации мобильника. На еще одном из слайдов презентации был показан чек на такси, на котором подозреваемые добирались до Шереметьево в начале своей поездки в Голландию. А третий слайд на картинке показывает применение Google Maps для идентификации места, куда было вызвано такси. Оно оказывается находится аккурат там, где проживают сотрудники ГРУ и выход из общежития ГРУ находится как раз на том переулке, куда было вызвано такси.


А вот еще пример. По фотографии из СМИ на исследовательском судне "Янтарь" обнаружены какие-то установки для проведения спецопераций.


Или вот. Более сложный пример. Использование спутниковых снимков (это уже частная разведка) для получения разведывательной информации. Потом эта информация, выложенная в Интернет, уже может быть использована и в OSINT. На первом скриншоте показан Twitter сообщества, которое отслеживает перемещения американских военных судов и субмарин. На втором - фотографии российских учений "Восток 2018".



Очень интересным оказалось расследование Bellingcat и The Insider двух фитнес-бизнесменов Петрова и Боширова, которых называют сотрудниками ГРУ. Очень яркий пример того, как можно использовать открытые источники (вплоть до фотографий с сайтов военных ВУЗов, где на досках почета оказываются лица, "похожие на") для сбора разведывательной информации. Вообще таких источников много. Например, недавно была выпущена вот такая карта инструментов для OSINT, одним из авторов которой является как раз Bellingcat.


Я не планировал писать большую заметку про OSINT. Сначала вообще хотел ограничиться репликой в Facebook и все. Но так сложилось, что на выходных я посмотрел фильм "Поиск" ("Searching"), который, случайно, оказался посвящен ровно той же теме - использованию открытых источников для проведения расследования. По сюжету отец разыскивает свою дочь и для этого он использует различные Интернет-ресурсы - от Google Maps до соцсетей.


После фильма мне и захотелось написать чуть больше про OSINT, который может и должен применяться и в деятельности служб ИБ.

2 коммент.:

Unknown комментирует...

Приложили бы уж ссылку на доку с описанием тулов https://docs.google.com/document/d/1BfLPJpRtyq4RFtHJoNpvWQjmGnyVkfE2HYoICKOGguA

romanmaclien комментирует...

https://lukatsky.blogspot.com/2018/10/osint.html?showComment=1539089728624&m=1#c9053421351384318108