Истории 9 минут

Совершите вы массу открытий: как цифровизация открыла дверь в тайный мир, о котором все знали

Раньше, чтобы потрясти современников сенсационным расследованием, надо было на годы закопаться в бумажные архивы. Но информация сменила прописку, перебралась во всемирную сеть и стала доступной каждому. Любой гражданин с телефоном и компьютером может стать Навальным — главное, знать, где искать. Ловля фактов превратилась в отдельную дисциплину с официальным названием OSINT — open source intelligence, буквально — разведка по открытым источникам. С ее помощью можно не только бороться с коррупцией и пропагандой, но и тестировать товары, совершать хакерские атаки, проверять благонадежность нанимаемых сотрудников и даже предупреждать работорговлю. О самых удивительных случаях применения этого обоюдоострого оружия мы расскажем в серии материалов Иннокентия Буковского, посвященной разведке нового тысячелетия. А начнём с истории вопроса.

11 сентября 2001 года в 8:46:26 по Восточному летнему времени самолёт Боинг 767-200, бортовой номер N334AA, направлявшийся рейсом 11 American Airlines, врезался в северную сторону северной башни (ВТЦ-1). С большой вероятностью вы сидели дома — в кресле или на диване, может быть, в офисе или в гостях. Пили чай и повторяли, что мир уже никогда не будет прежним. Так и случилось. После этих событий сотни и сотни американских граждан стали заниматься независимыми расследованиями, выдвигая десятки теорий, кто же организовал жуткую атаку — на основании фотографий, видео, чертежей и архивных материалов. Но если атаку на башни весь мир пассивно наблюдал в прямом телевизионном эфире, то иранские протесты времен Зелёной революции 2009 года — уже онлайн, с возможностью при желании поучаствовать. Пожалуй, это были первые протесты, где роль социальных сетей стала доминирующей. Это открыло самые широкие возможности и перед аналитиками, и перед политологами, и перед социологами, и перед разведками всего мира — впервые в режиме реального времени создавался невероятного размера корпус данных как о ходе протеста, так и возможностях сетевой координации, рождении лидеров протеста. Более того, арабскую весну можно было наблюдать в динамике и на безопасном расстоянии, документируя действия как властей, так и протестующих.

Как пишет Кэмерон Кэлхун в своей статье «A Brief History of Open Source Intelligence»: «… В течение первой недели протестов 60% всех ссылок на блоги, размещенные в Twitter, были посвящены иранской политике. Использование интернета в Иране выросло с 34% в 2008 году до 48% в 2009 году, и если количество абонентов мобильной связи в 2008 году составляло 59% населения, то в 2009 году это уже 72%. Невероятный рост по обоим показателям всего за год.»

Важно отметить, что если в 2000 году больше половины взрослого населения США уже получало информацию в интернете, то в мире картина был иной. Южная Азия и вся Африка южнее Сахары были вообще вне сети, а совокупный уровень проникновения едва превышал 7%. К сентябрю 2001 года уровень проникновения был 8,6 и в целых числах равнялся 513 миллионам пользователей, но это просто несравнимо с 2009 годом, когда проникновение сети достигло 23.4%, и превратилось в 6,708,755,756 пользователей (данные U.S. Census Bureau data).


Как вместо одной революции победила другая

Исследователи OSINT и сейчас не пришли к единому мнению, какую из дат считать началом возрождения интереса к работе с открытыми источниками, когда именно случилась так называемая «Вторая OSINT-революция». Ответ на этот вопрос сильно зависит от того, имеете ли вы в виду независимую журналистику, борьбу с пропагандой или сбор данных для целей национальной безопасности. Хотя чаще всего они где-то рядом друг с другом.

В США обычно выбирают между 11 сентября с воспоследовавшими многочисленными независимыми расследованиями и 2005 годом, когда был открыт Open Source Center (сейчас Open Source Enterprise — «Центр Открытых источников»), собравший в одном месте специалистов из разных организаций и бюро, а заодно запустились одни из главных источников данных в будущем — Facebook и YouTube. В Европе предпочитают начинать отсчёт от протестов после выборов в Иране в 2009 году.

«Зеленая революция» провалилась, но, как часто бывает в истории, ей суждено было сыграть совсем другую роль — вдохнуть новую жизнь в гражданскую журналистику. Возможность в реальном времени изучать документы, фото- и видеодоказательства, обмениваться мнениями и вырабатывать коллективные решения привела к буму расследований по всему миру. От реальных причин катастрофы MH-17 до молдавского Ландромата — крупнейшей в истории бывшего СССР операции по отмыванию денег; от дач российских чиновников до преследований мусульман в Мьянме; от исчезновений беженцев в Греции до избиения протестующих в Венесуэле — вы не узнали бы об этом без OSINT.


Как нацизм спровоцировал первый OSINT-прорыв

Сбор и анализ данных существовали всегда, любые путевые записки или описания нравов других стран, пользовавшиеся популярностью в 18-19 веках, — по сути то же самое, что отчёт аналитиков по публикациям сегодня. Работа в архивах, изучение подшивок газет и старых фотографий — все это было и использовалось учёными, журналистами и активистами много лет.

Безусловно, работа с открытыми источниками никогда не была прерогативой разведок: в середине XX века это была во многом вынужденная мера. Закрытые тоталитарные и авторитарные режимы максимально ограничивали доступ к информации, и одним из немногих способов узнать чуть больше была именно работа с самыми доступными источниками — прессой и радио. Изучая их, можно было по крупицам восстановить реальную картину политической жизни таких стран, а также их технологический уровень.

Первыми об этой проблеме задумаются во Франции — именно там при поддержке Швейцарии в 1935 году начали вести системный мониторинг немецких гражданских радиостанций, наблюдая за становлением нацистского режима. Через четыре года, перед самым началом Второй Мировой, BBC набирает отдельную боевую команду из 60 лингвистов и техников и создает аналогичное подразделение — BBC Monitoring Service.

Считается, что первым о важности работы с открытыми источниками в США на государственном уровне заговорил Уильям «Дикий Бык» Донован — основатель OSS (прообраза ЦРУ), республиканец, англофил и тот самый человек, что взял на работу Аллена Даллеса, планом которого так любят пугать россиян пропагандистские СМИ. В 1941 году после визита в Соединенное Королевство и знакомства с системами мониторинга он представил Рузвельту проект новой службы — OSS. Одной из её важнейших частей должна была стать работа с открытыми источниками. Нельзя сказать, что до этого в США таких систем не было. Три главных нью-йоркских газеты — Times, Herald Tribune и News — располагали своими центрами мониторинга; также центры были в Принстонском университете и Стэнфорде — с фокусом на мониторинг радиостанций Азии.

На самом деле о необходимости анализа немецкоязычной нацистской пропаганды ещё в тридцатые заговорил госсекретарь Корнелл Халл. Как мы сейчас знаем, именно он в конце 1940 года на основании данных Госдепартамента и МинЮста США в серии неформальных бесед убедил Рузвельта создать американскую службу мониторинга.

Новая служба была названа Foreign Broadcast Monitoring Service (FBMS). Пройдя множество трансформаций, существует она и поныне — под названием Open Source Enterprise. Возглавил FBMS Гарольд Грейвз-младший, директор Принстонского центра мониторинга. Об уровне сотрудников этой службы можно судить хотя бы по тому, что обязательным условием найма для аналитика было наличие научной степени (PhD), а для переводчика — как минимум два иностранных языка.

С Уильямом Донованом FBMS пересечется только в октябре 1941 года, когда предложит OSS свои данные по мониторингу радиостанций в обмен на покрытие расходов по созданию телетайпной сети, соединяющей Вашингтон, Нью-Йорк и офис FBMS в штате Мэриленд.

Гарольд Грейвз видел роль FBMS в сборе, переводе и анализе информации с последующей её передачей не только властям, но и некоммерческим организациям и университетам, но этот проект не получил поддержки в Вашингтоне. В архивах сохранились строгие указания Федеральной комиссии по связи, запрещающие FBMS передачу сводок негосударственным организациям.

В 40-е годы первые специалисты OSINT вырезали фотографии парадов из немецких газет и через лупу пересчитывали количество пулеметов, читали донесения Карла Густава Юнга (немногие знают, что светило европейской психиатрии работал на Штаты под псевдонимом «Агент 488») и просеивали десятки рассказов местных жителей. Чуть позже они же делали выводы о переменах в СССР по составу первых лиц на трибуне Мавзолея 7 ноября. В сущности, принципы не изменились — изменились технические средства и объемы информации.


Как тёплая ламповая OSINT сменилась цифровой

Когда противники Ахмадинежада выходили на улицы Тегерана, объём цифровых данных в мире не превышал 2 зеттабайт (2 миллиона миллионов гигабайт). Сегодня это 74 зеттабайт — и все они ежедневно изучаются специалистами OSINT. Сейчас расследования на основе открытых источников — результат объективной утраты государством монополии на информацию, повышения технической грамотности и повсеместной цифровизации. Вы не представляете себе, какие удивительные данные доступны вам прямо в эту минуту — от электронных регистров компаний до видео с дронов, летающих над исламскими регионами Мьянмы.

Говоря об OSINT, мы подразумеваем любую информацию, которая может быть добыта из открытых источников без применения специальных средств или приёмов разведки. Под это определение, например, подпадают любые материалы, получаемые по платной подписке или за официальную плату. Принцип, исповедуемый специалистами OSINT, прост: если это может купить любой — значит, это считается источником.

В других трактовках в этот перечень включаются не только публичные материалы, но и фотографии, научно-исследовательские работы, социальные сети и геопространственная информация — вы могли видеть применение всего комплекса в расследованиях BellingCat o малазийском Боинге или бомбежках рынков в Йемене.

При этом OSINT используется не только в гражданской журналистике и разведке. Комплаенс-контроль коммерческих банков и страховых компаний основан на аналогичной методологии — проверка клиентов по доступным открытым источникам и анализ их операций в постоянном режиме.

Одна из последних OSINT-сенсаций — совместное расследование Berlingske и OCCRP об эстонском филиале Danske Bank. Не хотелось бы лишать вас удовольствия от чтения этого северного детектива, но не удержимся от спойлера: в финале мы понимаем, что в то время как одни люди пренебрегли всеми принципами и правилами контроля — другие по тем же принципам и правилам сделали одно из лучших расследований об отмывании денег и коррупции в этом году. И у тех, и у других были одинаковые исходные данные: названия фирм, бенефициары и история операций, — только одни предпочли прибыль своей организации рискам.

OSINT также активно используется при моделировании кибератак и позволяет устанавливать слабые места в защите компании, например, через профили пользователей в социальных сетях или их электронные адреса. Теоретически, зная только имена и фамилии сотрудников компании, отвечающих за кибербезопасность, можно собрать данные об их образовании, примеры работ и кодов, и на основании этого построить стратегию атаки. Не только найти технические и человеческие слабые места в системе защиты данных, но и предсказать поведение сотрудников во время атаки.


Паоло ДиПроди

Специалист в области кибербезопасности

OSINT может использоваться как для атаки на корпоративные сети, так и для их защиты. Киберпреступники часто используют найденные, купленные, подобранные или украденные учетные записи сотрудников, чтобы атаковать как конкретных пользователей так и всю сеть. Очень популярны наборы инструментов социальной инженерии (SET), которые позволяет злоумышленникам создавать фишинговые веб-страницы. Одна из функций SET — сбор данных пользователей путем извлечения информации из Google, Facebook, Twitter, LinkedIn и Yahoo. Как и в любой отрасли, набор инструментов, которые злоумышленники могут купить, зависит от бюджета. Такие же комплекты или даже лучше использует и сама компания — для диагностики собственной безопасности

В будущем, по мнению Ди Проди, мы увидим еще больше случаев мошенничества, связанных с «интернетом вещей» (IoT) — особенно с новой сетью NB-IoT, которая соединит гораздо больше физических устройств. Например, уже сейчас можно отслеживать самолеты и корабли. Хакеры научились взламывать яхтенные автопилоты; недавно одному из них удалось отследить местоположение яхты Билла Гейтса. Автомобили Tesla, связанные единой навигационной системой, тоже рискуют стать хакерской мишенью: взломав их, можно будет в реальном времени наблюдать передвижения владельцев этих недешёвых машин, прогнозировать их маршруты, определять паттерны поведения.


OSINT и преступность

Маршруты людей и передвижения техники, конечно, можно определять уже сейчас — благодаря спутниковым данным. Часто это помогает в делах о торговле людьми или о массовых убийствах мирного населения.

В августе 2017 года произошло знаменательное событие — Международный уголовный суд впервые в истории дал ордер на арест на основании доказательств из социальных сетей. Махмуд Мустафа Бусайф аль-Верфалли, ливийский полевой командир, был обвинен в совершении или заказе 33 убийств. Уликами были семь коротких видео, размещённых им на Фейсбуке то ли от гордости, то ли по глупости. Следствие установило подлинность роликов и их соответствие географическим точкам и передвижениям аль-Верфалли. С этого момента улики, собранные в ходе OSINT, получили официальное признание в международных судах.

В годы эпидемии и ограничения передвижений OSINT играет всё большую роль в защите прав человека по всему миру — многочисленные негосударственные гуманитарные фонды и организации, не имея прямого доступа на территории, ведут мониторинг стран, используя те же технологии: изучение социальных сетей, работу с видео- и фотодоказательствами. Всё это используется для проверки сообщений о насилии, конфликтах, торговле людьми.

И в России, и в мире государства и корпорации в ответ на публикации расследований апеллируют к похищенным данным, хакерским атакам, проискам иностранных спецслужб — но чаще всего это чистая конспирология. Причина большинства расследований проста — информация становится все более и более доступной. Всё меньше нужно проводить часы и дни в архивах и всё больше информации доступно в режиме реального времени. Изучить структуру собственности почти любой компании можно, не выходя из дома, а при наличии технических навыков — узнать куда больше, чем просто данные из регистров.

Основная этическая дилемма лежит в области сливов информации. Огромные её массивы, подобные архивам оффшорных регистраторов или переписок посольств, с одной стороны, представляют собой источники невиданной мощи и ресурса — но, с другой, получены способом, противоречащим принципам OSINT. Эта дилемма решается в среде OSINT следующим образом: такие данные не рекомендуется использовать для поиска частных лиц, но для разоблачения государств и корпораций — вполне. В конце концов, у каждого свои представления о допустимом риске.

Да, природа OSINT дуалистична. Снимая фильм о Северной Корее, вы поднимаете проблему жизни в тоталитарном государстве, но в этот же момент ваш фильм гарантированно будет пристально изучаться спецслужбами. Находя бреши в защите компании, вы можете и защищаться и нападать; зная о процедурах банковского комплаенс-контроля, вы можете их обходить — или сохранить репутацию вашей компании; можно отследить перемещение террориста или превратить в ад жизнь бывшего члена семьи. Где проходит грань между сбором данных для разведки и подготовкой научной статьи, промышленным шпионажем и экологическим активизмом — особенно в авторитарных режимах, исповедующих идеологию «мы в кольце врагов»?

Количество и доступность информации будут возрастать. Все больше людей будут задавать вопросы о богатстве чиновников и участии военных в тайных операциях, о торговле людьми и отмывании денег, о защите личных данных и о том, как компании делают на них миллиардные прибыли. Ответы могут быть разными — иногда это отставки и суды, иногда бомба под машиной расследователя, а порой — и то и другое. Одно мы знаем точно: никогда в истории человечества информация не стоила так дорого. И в следующих публикациях попробуем разобраться, как цифровизация открыла дверь в так хорошо знакомое нам неведомое.


Подпишитесь на регулярный донат
100 000 ₽ — наши минимальные ежемесячные расходы. На эти деньги мы оплачиваем работу юристов, редакторов и программистов. И это далеко не все статьи расходов.
Мы разумно подходим к постановке целей и отчитываемся за каждый потраченный рубль. Подпишитесь на регулярный донат. Помогите нам выполнить программу минимум.

Читайте также

  • Истории
    Габи против Ади: как аргентинская журналистка в одиночку раскрыла тайну похищения Эйхмана (или просто предложила...

    История пленения Адольфа Эйхмана — окончательного «решателя» еврейского вопроса, который бежал в Южную Америку и был найден там израильской разведкой, — известна, кажется, всем. Журналистка Габриэла Вебер предлагает совсем другую версию, в которой Моссад играет значительно менее героическую роль — зато появляются Хрущев, Эйзенхауэр, Аденауэр и Карибский кризис.

  • Истории
    Очень странные дела: от смс в Грузию до резюме в Швецию

    21 апреля Судебный департамент при Верховном суде России раскрыл данные по приговорам за государственную измену и шпионаж в 2020 году. Согласно официальной статистике, по 275 и 276 статьям УК РФ за этот период были осуждены семь человек. Команда 29 вспомнила дела, которые вели наши адвокаты, и те, о которых стало известно благодаря журналистам: получилось как минимум одиннадцать приговоров по указанным статьям.
    Мы будем разбираться в причинах несоответствия официальной статистики данным из открытых источников. Этот материал — первый шаг в нашем расследовании. Здесь журналисты и юристы Команды 29 собрали все известные нам приговоры за госизмену и шпионаж. Информация о сроках, пересмотрах приговоров и помилованиях, странах-«бенефициарах» и профессиях осужденных отражена в подробной инфографике.

  • Истории
    Соврёт и дорого возьмёт: краткий гид по пропаганде

    Мы — жители нового сурового медиавека — точно знаем, что нам постоянно врут. Но не вполне представляем, кто, как и почём — ведь пропаганда и дезинформация, сегодня обозначаемые ёмким англицизмом fake news, приносят приличную прибыль. Знаток современных информационных технологий Иннокентий Буковский продолжает серию материалов, посвящённую OSINT (расследованиям с использованием открытых источников) фундаментальным трудом об их главном враге — пропаганде. Ничего более подробного на эту тему по-русски вы точно не читали.

  • Истории
    Маленькие политзаключённые. Чем живут фигуранты «Канского дела»

    Летом 2020 года 14-летних подростков из Канска задержали за то, что они расклеивали листовки в поддержку политзаключённого анархиста Азата Мифтахова. В их телефонах силовики нашли переписку, в которой ребята договаривались построить в Minecraft игрушечное здание ФСБ и в шутку взорвать его. Этот эпизод лёг в основу сфабрикованного дела Канских подростков, которых обвинили в участие в террористическом сообществе. Месяц назад от этого обвинения следствие отказалось, но детям всё ещё грозит срок за «прохождение обучения в целях осуществления террористической деятельности». Сейчас Денис Михайленко и Никита Уваров находятся в СИЗО, а Богдан Андреев — под домашним арестом. Нам удалось поговорить с близкими и знакомыми Никиты и Дениса. Рассказываем, что известно о детях-политзаключённых.