Розвідка на основі відкритих джерел: відмінності між версіями

[неперевірена версія][неперевірена версія]
Вилучено вміст Додано вміст
НЕ компетентність і НЕ доброчесність правок, робота на пропаганду агресора вікі-патрульного Скасування редагування № 24571829 користувача VoidWanderer (обговорення)
Мітка: Скасування
НЕ компетентність і НЕ доброчесність правок, робота на пропаганду агресора вікі-патрульного Скасування редагування № 24571827 користувача VoidWanderer (обговорення)
Мітка: Скасування
Рядок 3:
 
== Огляд ==
 
«OSINT-техніки» почали вивчати і використовувати юристи, PR-фахівці та спеціалісти в інших сферах бізнесу, у тому числі в Україні.<ref>{{Cite web|title=200 киян навчились методам OSINT та медіа-розвідки|url=[https://www.ukrinform.ua/rubric-other_news/2002986-200-kian-navcilis-metodam-osint-ta-mediarozvidki.html|website=www 200 киян навчились методам OSINT та медіа-розвідки.ukrinform.ua|accessdate=2019-02-26|language=uk}}] </ref>.
 
Одна з найбільш детальних інформацій щодо OSINT у НАТО викладена у збірниках [[NATO Open Source Intelligence Handbook|«NATO Open Source Intelligence Handbook]]» (2006—2017&nbsp;р.р.) та «NATO Open Source Intelligence Reader» (2006—2017&nbsp;р.р.), який згідно передмови надає вичерпну інформацію та різноманітні погляди на OSINT&nbsp;— інформація має відношення до всіх команд НАТО, цільових груп, країн-членів, цивільно-військових комітетів і робочих груп, а також інших організацій, які можуть планувати або брати участь у спільних операціях. Третій збірник у цій групі документів НАТО, «NATO Intelligence Exploitation of the Internet» (2002&nbsp;р.) застарів і посилання на нього видалене, хоча він доступний в Інтернеті на інших ресурсах.
Рядок 51 ⟶ 53:
Значну увагу до аналізу відкритих джерел приділила спільнота [[Bellingcat]], створена британським активістом [[Еліот Хіггінс|Еліотом Хіггінсом]] 15 липня 2015<ref name=Kickstarter>{{cite web |url=https://www.kickstarter.com/projects/1278239551/bellingcat |title=Bellingcat, for and by citizen investigative journalists |last=Higgins |first=Eliot |publisher=[[Kickstarter]] |accessdate=22 June 2015}}</ref>. Зокрема, волонтери проекту провели розслідування катастрофи MH-17. Отримана доповідь буде використана в офіційному розслідуванні події<ref>{{cite news |work=Guardian |date=8 September 2014 |url=http://www.theguardian.com/world/2014/sep/08/malaysia-airlines-mh-17-dutch-safety-board-preliminary-report |first=Julian |last=Borger |accessdate=5 July 2015 |title=MH17: Dutch Safety Board to publish preliminary report on disaster}}</ref>. Також, завдяки супутниковим знімкам [[Google Earth]] та доступним у вільному доступі відео подій, активісти спільноти змогли встановити, що в період з 14 липня 2014 до 8 серпня 2014 року з території Росії було здійснено декілька артилерійських обстрілів українських військових на території України<ref>{{cite web | url = https://www.bellingcat.com/news/uk-and-europe/2015/02/17/origin-of-artillery-attacks/ | title = Bellingcat Report – Origin of Artillery Attacks on Ukrainian Military Positions in Eastern Ukraine Between 14 July 2014 and 8 August 2014 | date = February 17, 2015 | publisher = Bellingcat }}</ref><ref>{{cite web | url = http://www.theguardian.com/world/2015/feb/17/russia-shelled-ukrainians-from-within-its-own-territory-says-study | title = Russia shelled Ukrainians from within its own territory, says study | publisher = The Guardian | date = 17 February 2015 | author = Julian Borger, Eliot Higgins }}</ref>. Зокрема, [[Атака біля Зеленопілля|обстріл біля Зеленопілля]] угрупування Збройних Сил України та Державної прикордонної служби України, біля Амвросіївки, Червонопартизанська, Хмельницького.
 
В 2015—2016 році було реалізовано всеукраїнський проект [http://osint.academy/ OSINT Academy], покликаний передати знання про інструменти розвідки по відкритих даних усім охочим. В рамах проекту було [http://osint.academy/treningi-po-osint/ проведено] 25 тренінгів в 19 містах України, а також записано 20 відкритих [http://osint.academy/2016/09/06/osint-dlya-vsih-vidkrito-dostup-do-bezkoshtovnogo-online-navchannya/ відео-уроків] про використання методик OSINT. Тренером та автором відео-курсу [http://www.ukrinform.ua/rubric-presshall/2104556-pro-pidsumki-proektu-mediarozvidki-po-vidkritim-dzerelam.html виступив] директор неурядової громадської організації [http://postinformation.org.ua/ Інститут постінформаційного суспільства], радник міністра інформаційної політики&nbsp;— [[Дмитро Золотухін]].<ref>{{Cite web|title=Про підсумки проекту медіа-розвідки по відкритим джерелам|url=https://www.ukrinform.ua/rubric-presshall/2104556-pro-pidsumki-proektu-mediarozvidki-po-vidkritim-dzerelam.html|website=www.ukrinform.ua|accessdate=2019-02-26|language=uk}}</ref>
==== Навчальні програми в Україні ====
OSINT-техніки почали вивчати і використовувати юристи, PR-фахівці та спеціалісти в інших сферах бізнесу, у тому числі в Україні.<ref>{{Cite web|title=200 киян навчились методам OSINT та медіа-розвідки|url=https://www.ukrinform.ua/rubric-other_news/2002986-200-kian-navcilis-metodam-osint-ta-mediarozvidki.html|website=www.ukrinform.ua|accessdate=2019-02-26|language=uk}}</ref>
 
В 2015—2016 році було реалізовано всеукраїнський проект OSINT Academy, покликаний передати знання про інструменти розвідки по відкритих даних усім охочим. В рамах проекту було проведено 25 тренінгів в 19 містах України, а також записано 20 відкритих [http://osint.academy/2016/09/06/osint-dlya-vsih-vidkrito-dostup-do-bezkoshtovnogo-online-navchannya/ відео-уроків] про використання методик OSINT. Тренером та автором відео-курсу виступив директор неурядової громадської організації Інститут постінформаційного суспільства, радник міністра інформаційної політики&nbsp;— [[Дмитро Золотухін]].<ref>{{Cite web|title=Про підсумки проекту медіа-розвідки по відкритим джерелам|url=https://www.ukrinform.ua/rubric-presshall/2104556-pro-pidsumki-proektu-mediarozvidki-po-vidkritim-dzerelam.html|website=www.ukrinform.ua|accessdate=2019-02-26|language=uk}}</ref>
 
== Див. також ==