Pojęcie białego wywiadu jest powszechnie znane i poniższy artykuł ma przede wszystkim na celu pokazanie jakie zastosowanie ma ta technika zdobywania informacji w zderzeniu z narzędziami powszechnie dostępnymi w sieci.
Biały wywiad (ang. Open Source Intelligence) definiujemy jako sposób gromadzenia danych z publicznie dostępnych źródeł (wg. Wikipedii), istnieją jednak również inne definicje stosowane w społeczności osób zajmujących się tego typu działalnością:
Biały wywiad (ang. Open Source Intelligence) definiujemy jako sposób gromadzenia danych z publicznie dostępnych źródeł (wg. Wikipedii), istnieją jednak również inne definicje stosowane w społeczności osób zajmujących się tego typu działalnością:
1) Każda nieutajniona informacja w każdym medium, która jest generalnie dostępna publicznej grupie odbiorców, nawet jeśli jej dystrybucja jest ograniczona lub też dostępna jedynie za opłatą,
2) Wywiad to proces, podczas którego informacja prowadzona jest w celu udzielenia odpowiedzi i przeprowadzenia analizy do wykorzystania przez podmiot. Informacja ta pochodzi z otwartego źródła, dlatego Open Source Intelligence (Biały wywiad) oznaczać będzie, że będzie ona otwarta, dostępna dla wszystkich.
Dzięki dostępności ogromnej ilości źródeł, zdjęć, map (również tych satelitarnych), danych statystycznych itp. informacja sama w sobie nie ma już tak dużej informacji jak dawniej. Dziś znacznie ważniejszą rolę odgrywa bowiem umiejętność odfiltrowania najbardziej interesujących danych, odpowiedniego ich zinterpretowania a w końcu odniesienia do rzeczywistości.
Posłużmy się przykładem opisanym niedawno na łamach IT World: na nagraniu z parady wojskowej w Phenianie 15 kwietnia 2012, które zostało przesłane i udostępnione na łamach portalu YouTube, grupa chińskich internautów dostrzegła sześć mobilnych wyrzutni z międzykontynentalnymi rakietami balistycznymi KN-08. Zauważyli oni, że rakiety są transportowane przez ciężarówki podobne do tych jakie wykorzystywane są przez chińskie wojsko a Informacja o tym została w krótkim tempie rozpowszechniona za pośrednictwem sieci. Władze chińskie zaprzeczyły jakoby eksportowały wyrzutnie do Korei Północnej, w końcu jednak przyznano, że producent ciężarówek, firma Wanshan Special Vehicle wysłała je w celach "cywilnych" - do prac leśnych.
Na tym jednak śledztwo się nie skończyło. Na innym dostępnym w sieci filmie widać Kim Dzong Una wizytującego jeden ze składów broni. Po raz kolejny (w sumie przez około 13 sekund) pojawiały się również wspomniane ciężarówki razem z rakietami. Na podstawie tych materiałów oraz parametrów ciężarówek ustalono rozmiary pomieszczenia, stworzono także jego wirtualny model. Jego kształ był na tyle charakterystyczny, że przy pomocy informacji na temat potencjalnych lokalizacji obiektów wojskowych natrafiono na miasto Hakmu na północy kraju. Nie istnieje ono w oficjalnych dokumentach, ale udało się je znaleźć w materiałach pochodzących ze Światowej Organizacji Zdrowia. Następnie, znając już jego orientacyjną lokalizację, przeszukano teren przy pomocy zdjęć dostępnych na Google Earth. W końcu znaleziono budynek, w którym najprawdopodobniej Koreańczycy trzymają rakiety (bardziej szczegółowy opis procesu gromadzenia informacji znaleźć można na stronie 38 North).
fot. na podstawie Google Maps |
Powyższy przykład najlepiej obrazuje jak przy ogromnej ilości informacji dostępnych w zasadzie dla każdego można znaleźć coś co może mieć strategiczne znaczenie dla wojska i może doskonale uzupełniać prace agencji zajmujących się działalnością szpiegowską.
Źródła:
http://en.wikipedia.org/wiki/Open-source_intelligence
http://www.onstrat.com/osint/
http://analysisintelligence.com/about/
http://intelnews.org/2011/11/08/01-861/
http://www.itworld.com/internet/404320/how-online-clues-located-north-koreas-missile-launcher-factories
http://resources.infosecinstitute.com/osint-open-source-intelligence/
Brak komentarzy:
Prześlij komentarz
Podziel się swoimi uwagami