Розвідка на основі відкритих джерел під час російсько-української війни

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
Російські підрозділи вторгнення, встановлені завдяки OSINT-розвідці соцмереж російських військових групою Інформнапалм

З початку російсько-української війни різні українські та іноземні дослідники почали досліджувати перебіг подій за відкритими джерелами, щоб допомогти у протистоянні з агресором. Особливого розмаху набули такі рухи під час російського вторгнення в Україну 2022 року.[1][2][3][4][5][6]

Наприклад, різні дослідницькі групи паралельно знаходили докази перебування російських військових на території України, в той час, коли офіційні особи це заперечували.

Означення[ред. | ред. код]

Розвідка на основі відкритих джерел (також відома під акронімом OSINT) відноситься до збору та аналізу розвідуваних даних на основі загальнодоступних джерел інформації.

Війна на сході України (2014–2022)[ред. | ред. код]

Одним із здобутків дослідників є наведення незаперечних доказів перебування ЗС РФ на території України. Наприклад, дослідники з InformNapalm, ARES, Bellingcat помітили, що деякі зразки озброєння були доступні лише Росії, як от МТ-ЛБВМ[7], Т-72Б3[8] тощо[9][10].

Спільнота InformNapalm також визначила та склала базу даних російських підрозділів (з початком повномасштабного вторгнення вона була оновлена[11]), що брали участь у бойових діях, а їх розслідування щодо катастрофи MH-17 було використане в Bellingcat[12].

Вторгнення 2022 року[ред. | ред. код]

Вранці 24 лютого, безпосередньо перед початком вторгнення, дослідники OSINT з Інституту міжнародних досліджень Міддлбері в Монтереї за допомогою Google Maps відстежили значно великий затор на дорозі в Росії, що веде до українського кордону. Згодом Джеффрі Льюїс написав у Twitter «хтось у русі». Через годину російські війська почали вторгнення.[13][14]

З самого початку повномасштабної фази білоруський активіст Антон Мотолько заснував спільноту «Беларускі гаюн», що відслідковувала переміщення російських та білоруських війск територією Білорусі, повідомляє про зльоти літаків, ракет тощо.

Дослідницька група Oryx з початком вторгнення почала вести документовані списки знищених російських та українських озброєнь[15]. Також достатньо популярними є блоги Ukrainian Weapons Tracker, OSINTtechnical, DeepState та NMFTE, які знаходять та поширюють відкриту інформацію про цікаві бойові ситуації, фото трофейної, рідкісної та поставленої союзниками техніки.

Також за відкритими джерелами (в основному, офіційними повідомленнями військовопосадовців) оновлюються інтерактивні мапи, що демонструють перебіг війни: наприклад, Liveuamap та DeepStateMAP.

Нідерландська група журналістських розслідувань Bellingcat опублікувала інтерактивні карти знищених цивільних об'єктів і працювала над автентифікацією потенційної документації про військові злочини.[16][17][7]

Див. також[ред. | ред. код]

Примітки[ред. | ред. код]

  1. Moran, Matthew (18 березня 2022). Open-source intelligence: how digital sleuths are making their mark on the Ukraine war. The Conversation. Процитовано 21 березня 2022.
  2. Schwartz, Leo (7 березня 2022). Amateur open-source researchers went viral unpacking the war in Ukraine. Rest of the World. Процитовано 21 березня 2022.
  3. Wise, Jeff (4 березня 2022). The DIY Intelligence Analysts Feasting on Ukraine. NYMag. Процитовано 21 березня 2022.
  4. Faife, Corin (23 лютого 2022). Twitter accounts sharing video from Ukraine are being suspended when they're needed most. The Verge. Процитовано 21 березня 2022.
  5. What is open-source intelligence – and how is it helping to map the Ukraine war?. The Week. 10 березня 2022. Процитовано 21 березня 2022.
  6. Perrigo, Billy (24 лютого 2022). How Open Source Intelligence Became the World's Window Into the Ukraine Invasion. TIME.
  7. а б Vick, Karl (9 березня 2022). Bellingcat's Eliot Higgins Explains Why Ukraine Is Winning the Information War. TIME (англ.).
  8. Tankspotting: How to Identify the T-72B3 - bellingcat. web.archive.org. 5 липня 2022. Архів оригіналу за 5 липня 2022. Процитовано 15 липня 2022.
  9. Марія Прокопенко (11 вересня 2015). «Ввічлива зброя». День. Архів оригіналу за 13 вересня 2015. Процитовано 17 жовтня 2015.
  10. Исследовательский доклад, посвященный современному высокотехнологичному российскому оружию в Восточной Украине - InformNapalm. web.archive.org. 2 листопада 2022. Архів оригіналу за 2 листопада 2022. Процитовано 2 листопада 2022.
  11. INFORMNAPALM. web.archive.org. 5 жовтня 2022. Архів оригіналу за 5 жовтня 2022. Процитовано 2 листопада 2022.
  12. MH17 - Potential Suspects and Witnesses from the 53rd Anti-Aircraft Missile Brigade (PDF). Архів оригіналу (PDF) за 11 квітня 2018. Процитовано 24 лютого 2016.
  13. Aldhous, Peter (2 березня 2022). How Open-Source Intelligence Is Helping Clear The Fog Of War In Ukraine. Buzzfeed News. Процитовано 21 березня 2022.
  14. Vincent, James (28 лютого 2022). Google disables Maps traffic data in Ukraine to protect citizens. The Verge. Процитовано 21 березня 2022.
  15. Hambling, David (26 квітня 2022). How Heavy Are Russian Losses, And What Does It Mean For Their Offensive?. Forbes. Архів оригіналу за 4 травня 2022. Процитовано 4 травня 2022.
  16. Basu, Tanya (16 березня 2022). The online volunteers hunting for war crimes in Ukraine. MIT Technology Review. Процитовано 21 березня 2022.
  17. Investigative Group Publishes Map Of Destroyed Civilian Targets In Ukraine. Radio Free Europe/Radio Liberty. 19 березня 2022. Процитовано 21 березня 2022.