Текущее время: Сб окт 21, 2017 17:02:21

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 3 ] 
Автор Сообщение
 Заголовок сообщения: OSINT (Open Source Intelligence)
СообщениеДобавлено: Ср окт 14, 2009 20:51:27 
Не в сети

Зарегистрирован: Пн окт 12, 2009 0:33:09
Сообщения: 132
Откуда: Москва
Покопавшись в Инете понял , насколько серьезно поставлено дело со сбором информации из открытых источников на Западе.
Огромное количество материалов , специально подготовленных для правительства и военного командования США.
Впрочем смотрите сами. Это наверное 1/10000 доля того, что используется.

Ссылки на онлайн библиотеки
http://www.carlisle.army.mil/library/

Среди них много материалов, к которым доступ закрыт для тех,кто не имеет отношения к армии США

YOU ARE ACCESSING A U.S. GOVERNMENT (USG) INFORMATION SYSTEM (IS) THAT IS PROVIDED FOR USG-AUTHORIZED USE ONLY.
By using this IS (which includes any device attached to this IS), you consent to the following conditions:

• The USG routinely intercepts and monitors communications on this IS for purposes including, but not limited to, penetration testing, COMSEC monitoring, network operations and defense, personnel misconduct (PM), law enforcement (LE), and counterintelligence (CI) investigations.
• At any time, the USG may inspect and seize data stored on this IS.
• Communications using, or data stored on, this IS are not private, are subject to routine monitoring, interception, and search, and may be disclosed or used for any USG-authorized purpose.
• This IS includes security measures (e.g., authentication and access controls) to protect USG interests--not for your personal benefit or privacy.
• Notwithstanding the above, using this IS does not constitute consent to PM, LE or CI investigative searching or monitoring of the content of privileged communications, or work product, related to personal representation or services by attorneys, psychotherapists, or clergy, and their assistants. Such communications and work product are private and confidential. See User Agreement for details.


New User?
• Register for AKO
Eligibility: Active Army, Army Reserve, National Guard, DA Civilian, Retired Army, and Army Guests
• Register for DKO (CAC Required)
Eligibility for DoD users
• Learn more about DKO

You are being denied access to this website for one of the following reasons:
1. You are NOT working from a ".mil" (NIPRNET) workstation.
2. Your IP address is NOT on the list of JSSO approved IP Addresses.
If you feel that you should have access to this site, please contact the JDEIS Helpdesk at the following e-mail address: jdeis pki@saic.com.
We apologize for any inconvenience this may cause. Thank you.


При желании доступ можно получить вполне легальными способами.
Может кому пригодится.


Поиск ГУГЛ для правительства США. Очень отличается направленностью от обычного ГУГЛа. Наберите слово "Россия" в обоих поисковиках и сравните результаты.
http://www.google.com/search?hl=en&q=&b ... ment+Sites


http://merln.ndu.edu/index.cfm?secID=11 ... pe=section
Большое количество материалов по России
-----------------------------------------------------------------------

Из всего перечисленного понятно, что разведка из открытых источников поставлена на высокий уровень.


Вернуться к началу
 Профиль  
Ответить с цитатой  
 Заголовок сообщения:
СообщениеДобавлено: Ср окт 14, 2009 22:41:59 
Не в сети

Зарегистрирован: Пн окт 12, 2009 0:33:09
Сообщения: 132
Откуда: Москва
Модель OSINT
Автор: Киви Берд
Опубликовано 06 июля 2007 года
Словосочетание Open Source ("открытые исходные коды программ"), столь близкое компьютерному люду, в мире разведки имеет существенно иной смысл - "открытые источники разведданных", или OSINT.

Разведка без тайн
Цифры
По разным оценкам, из открытых источников американские разведслужбы добывают от 35% до 95% разведданных. При этом доля затрат на OSINT в разведывательном бюджете США составляет лишь около 1%.
Термином OSINT (Open Source INTelligence) принято именовать сбор и анализ разведданных на основе информации из общедоступных источников. Сюда входят газеты, Интернет, книги, телефонные справочники, научные журналы, радиовещание, телевидение, правительственные отчеты, техдокументация, руководства-инструкции и пр.

С точки зрения разведки, OSINT принципиально отличается от "просто информации" (иногда именуемой OSIF, или Open Source InFormation), то есть вообще всяких данных и сведений, циркулирующих в свободнодоступных медиа-каналах. OSINT - это никогда не "вообще", а всегда специфическая информация, собранная и особым образом структурированная ради ответа на конкретные вопросы.

Сбор разведданных в OSINT сильно отличается от других направлений разведывательной деятельности, прежде всего HUMINT, или агентурной разведки. При опоре на агентурные методы главную трудность для разведчика представляет выуживание информации из источника, не склонного, вообще говоря, к сотрудничеству. В OSINT же главной проблемой является поиск содержательных и надежных источников среди изобилия общедоступной информации. Если же такие источники найдены, получение из них разведданных большого труда не составляет.

Деление разведки на открытую и тайную в ряде случаев весьма условно. Значительная часть агентурной разведки сводится к открытой добыче информации от сведущих людей, поэтому тоже может считаться частью OSINT. В качестве примеров здесь можно привести расспросы беженцев, беседы с туристами и командированными, отчеты официальных агентов, таких как послы, атташе и торговые представители. Столь же размыты эти различия и на других базовых направлениях разведки. Спутниковые фотоснимки местности, скажем, довольно долго были прерогативой IMINT, секретной видовой разведки продвинутых в космических технологиях государств. Однако ныне, с расцветом коммерческих спутниковых систем и таких сервисов, как Google Earth, уже сами спецслужбы регулярно обращаются за информацией к этим источникам. Что же касается SIGINT, или радиоэлектронной (сигнальной) разведки, то внутри занятых ею подразделений всегда существовали службы, анализирующие не только дешифрованную, но и открыто передаваемую в эфире и по проводам информацию.

Если говорить, к примеру, о разведсообществе США, то главным поставщиком разведданных из открытых источников здесь на протяжении десятилетий являлась Информационная служба зарубежного радиовещания в составе ЦРУ (Foreign Broadcast Information Service, FBIS), созданная в 1941 году для отслеживания радио и прессы противника. В 2004 году государственная комиссия, расследовавшая теракты 11 сентября 2001 г., в качестве одной из важнейших антитеррористических мер рекомендовала создать разведывательное агентство, сосредоточенное на сборе и анализе данных из открытых источников. До целого агентства дело, правда, не дошло, однако в ноябре 2005-го директор Национальной разведки (National Intelligence) США Дж. Негропонте объявил о создании в разведсообществе новой структуры - Центра открытых источников (Open Source Center). Поскольку Центр образовали на базе Службы зарубежного радиовещания, а директор FBIS стал директором Центра, то сколь-нибудь серьезных перемен в работе разведки эти преобразования не вызвали.

Разумеется, открытые источники изучают в любом государстве, уделяющем внимание разведке. Но оформлена эта работа может быть по-разному. Например, в Австралии главным экспертом по открытым источникам слывет Управление национальных оценок (Office of National Assessments), которое официально является одной из разведывательных госструктур. А в Великобритании, скажем, существует информационная служба BBC Monitoring, подчеркнуто сосредоточенная лишь на сборе открыто доступной информации силами работающих здесь гражданских журналистов. Анализом же собранных в BBC данных занимаются сотрудники секретных британских спецслужб.

Ценность открытых источников
История
Разногласия относительно роли OSINT велики. Пожалуй, наиболее содержательными рассказами об этом направлении можно считать рассказы самих разведчиков, занимающихся открытыми источниками. Поэтому нижеследующий текст представляет собой выжимку из недавних публикаций сборника "Исследования по разведке" ("Studies in Intelligence"), выпускаемого в ЦРУ и основанного на несекретных или рассекреченных аналитических работах американского разведсообщества.

Разведданные из открытых источников порой не только не отличаются от секретов, но зачастую могут превосходить их своей ценностью. Общая ценность разведданных определяется рядом аспектов, среди которых оперативность поступления, объем, качество, ясность, легкость дальнейшего использования и стоимость получения.

Оперативность. Когда в какой-нибудь точке планеты разражается кризис, а возможности разведки в данном регионе невелики, то и аналитики разведслужб, и деятели структур, формирующих политику государства, чаще всего включают телевизор или отправляются за информацией в Интернет. Более того, то же самое может происходить и с регионами, где собственных шпионов у этого государства пруд пруди. Стремительно меняющаяся обстановка во время кризисов полнее всего отражается в текущих новостях, поэтому (как достоверно известно) за падением Берлинской стены и в Вашингтоне, и в штаб-квартире ЦРУ в Лэнгли следили не по сводкам разведслужб, а приникнув к телеэкранам и смотря репортажи CNN с места событий.

Объем. В мире всегда будет гораздо больше блоггеров, журналистов, независимых экспертов, телерепортеров и прочих осведомленных людей, нежели кадровых разведчиков любой спецслужбы, пусть даже самой крупной и богатой. Два-три профессиональных разведчика с хорошей агентурной сетью, спору нет, могут заткнуть за пояс даже сотню репортеров по возможностям доступа к секретам. Но как показывает опыт, грамотно собранные фрагменты информации из открытых источников в совокупности могут быть эквивалентны или даже более значимы, нежели секретные разведывательные отчеты.

КаЧество. В работе разведслужб любой страны то и дело бывают ситуации, когда кадровые сотрудники готовят отчеты на основе полученной от тайных агентов информации, которая умышленно сфабрикована или просто понадергана из местных газет, да еще и приукрашена для пущей солидности. По сравнению с такими "разведданными" информация из открытых источников оказывается предпочтительнее уже потому, что не разбавлена ложью.

Ясность. Для аналитиков разведки и политических архитекторов серьезную проблему представляет неопределенная степень достоверности информации, даже если она получена через агентурные источники. Например, когда сотрудник Аналитического управления ЦРУ читает доклад об иностранном лидере, составленный на основе сведений от "источника с непроверенной надежностью", то более-менее ясно, как этот документ воспринимать. Проблема становится куда сложнее, если отчет составлен по данным от "источника, заслуживающего доверия". Принципиально важно, кем является данный источник - министром в кабинете лидера, братом министра или же любовницей брата жены министра. Аналитик в Лэнгли, как правило, не знает ответа на этот вопрос, поскольку сотрудники Оперативного управления ЦРУ тщательно оберегают свои источники и не раскрывают методов добычи информации. Так что если в случае OSINT надежность открытых источников бывает как ясной, так и неясной, то в случае с тайно добытыми данными степень их надежности неясна почти всегда.

Легкость использованиЯ. Любые тайны принято окружать барьерами из грифов секретности, принципов изоляции информации и особых режимов доступа. Все это делает чрезвычайно трудным не только передачу добытых сведений в политические структуры, принимающие решения, но и распространение важных данных среди коллег-разведчиков или смежников из контрразведки, не говоря уже о полиции. Что же касается данных OSINT, то их можно легко передавать в любые заинтересованные инстанции.
Стоимость. Спутник видовой разведки, чья разработка, запуск и поддержание работоспособности на орбите обходятся в миллиарды долларов, может сфотографировать крышу военного завода или корпус новой подводной лодки. С другой стороны, в иностранном журнале, годовая подписка на который не превышает сотни долларов, можно найти фотографии, снятые в цехах интересующего разведку завода или внутри той же самой субмарины.

Соединяя точки в картину
Таким образом, немало специалистов признает, что OSINT является чрезвычайно мощным и, возможно, наиболее перспективным методом разведки. Тем не менее даже самые эффективные технологии анализа разведданных - как секретных, так и открытых - не смогли предотвратить два удручающих промаха американской разведки. Мы имеем в виду теракты 9/11 и в корне ошибочные выводы об оружии массового уничтожения в Ираке. О неверных оценках иракской военной программы здесь говорить бессмысленно, поскольку уже и сама разведка признала, что никого, в общем-то, не интересовала реальная ситуация, а все факты были подтасованы (и сфабрикованы, как показали журналистские расследования) в угоду желанию высшего политического руководства США. А вот события 9/11 и другие акции исламских экстремистов имеет смысл рассмотреть подробнее, ибо здесь роль OSINT очень важна.

Когда государственная комиссия, расследовавшая события 11 сентября, в своем итоговом отчете в 2005 году заключила, что у американской разведки не было никакой информации о готовящихся терактах и их исполнителях, несколько человек до глубины души возмутились и нарушили обет молчания. Эти люди - офицеры, специалисты по инфотехнологиям и один гражданский контрактник - в 1999 году были отобраны как асы датамайнинга из разных подразделений Министерства обороны США для выполнения секретной программы Able Danger (то есть "реальная угроза"). Задачей программы был широкомасштабный анализ доступной в Интернете информации с целью выявления активных функционеров и ячеек террористической сети Аль-Каида. К весне 2000 года, то есть за двадцать месяцев до трагедии, был составлен список лиц, потенциально представляющих наибольшую опасность. И среди фигур, предположительно связанных с организаторами взрыва 1993 года во Всемирном торговом центре, в списке фигурировали четверо из тех людей, что впоследствии устроят теракт 9/11, включая их лидера по имени Мохаммед Атта. По неизвестным для аналитиков причинам высокое военное руководство не стало передавать список в ФБР для разработки, а массив выявленных в Интернете данных вскоре было приказано уничтожить. Когда спустя несколько лет аналитики в обход официальных инстанций направили информацию об Able Danger в госкомиссию по 9/11, их материалы были проигнорированы.

Но данные OSINT, сильно противоречащие официальной трактовке событий, этим отнюдь не исчерпываются. Например, все знают, что 11 сентября террористы захватили четыре самолета, но далеко не всем известно, что и разрушениям подверглись четыре здания - хотя цели достигли лишь три самолета. Четвертый дом, 47-этажный небоскреб WTC7, расположенный неподалеку от башен-близнецов, рухнул за шесть с половиной секунд как бы сам собой, по невыясненным до сих пор причинам. Но еще интереснее другое. В Интернете можно найти видеоролик с записью репортажа нью-йоркской корреспондентки BBC Джейн Стэндли с места событий, где она сообщает телезрителям, что на Манхэттене обрушился еще один дом. Однако кадр из репортажа по случайности построен так, что именно этот дом прекрасно виден за спиной журналистки, а неожиданно рухнуть ему предстоит лишь двадцать три минуты спустя. Видеоролик этот всплыл в Сети зимой 2007 года, причем выяснилось, что подлинность его бесспорна, однако в собственных архивах службы новостей BBC данный сюжет "по недоразумению" не сохранился (самым веским доказательством подлинности ролика является свидетельство Ричарда Портера, начальника службы новостей BBC World, в его личном блоге).

Другие важнейшие документы о 9/11 пропадают не якобы случайно, а в результате целенаправленного уничтожения. Весной 2004 года был опубликован отчет генерального инспектора Министерства транспорта США, в котором изложены свидетельства полутора десятка авиадиспетчеров, сопровождавших полеты угнанных самолетов. В полдень 11 сентября, сразу по окончании смены, они собрались в конференц-зале и, передавая микрофон друг другу, рассказали все важное, что запомнили об этом трагическом дне. Однако руководство нью-йоркского Центра управления авиаполетами не сделало достоянием общественности ни эту кассету, ни сам факт ее существования. Зато вскоре появился некий безымянный менеджер Федерального авиационного агентства, который кассету конфисковал, тут же разломал ее на части, ленту порезал на мелкие куски, а все фрагменты разбросал по разным мусорным урнам Центра.

Весьма показательна и еще одна история, когда удалось-таки арестовать не просто участника, а вероятного организатора другой террористической атаки экстремистов, 7 июля 2005 года устроивших четыре взрыва в лондонском общественном транспорте. Харун Рашид Асват покинул Британию за несколько часов до взрывов, но, как выяснило следствие, накануне теракта с его мобильника было сделано около двух десятков звонков-разговоров с бомбистами-самоубийцами. По этому же телефону Асват был быстро найден и арестован в Африке, на границе Зимбабве и Замбии. Пресса сообщила о поимке "мозгового центра" терактов 7/7, но как только Асвата доставили в Лондон, все разговоры о его причастности к взрывам необъяснимо прекратились.

Ситуацию прояснил бывший следователь американской прокуратуры Джон Лофтас (John Loftus), специализировавшийся на проблемах терроризма и выступивший в одной из телепередач канала Fox News. Лофтус рассказал, что Асват является давно установленным исламским экстремистом, которого в США намеревались арестовать еще в 1999 году за организацию тренировочного лагеря боевиков в штате Орегон. Однако арест не состоялся из-за категоричного запрета министерства юстиции, которому разведслужбы дали понять, что этого человека трогать нельзя, поскольку он работает на англо-американскую разведку. И хотя имя Асвата продолжало фигурировать в списках разыскиваемых террористов, он снова и снова "ускользал" от арестов, что подтверждают спецслужбы ЮАР, Пакистана и Франции. Вот уже два года тянется нескончаемая судебная волокита о (не)целесообразности его экстрадиции в США по давнему делу о лагере в Орегоне. Очевидная причастность Асвата к терактам 7/7 суд абсолютно не интересует.

Ну и дабы стало окончательно ясно, какую роль методы OSINT способны играть в оценке террористических угроз, приведем еще один факт, добытый в архивах писателем-исследователем Джеймсом Бэмфордом. Готовя очередную книгу о разведке, среди множества рассекреченных администрацией Клинтона бумаг Бэмфорд наткнулся на поразительный документ об операции Northwoods, совершенно не известной историкам. В этом документе начала 1960-х годов содержится план действий, разработанный спецслужбами и принятый высшим генералитетом США, в результате которого американское население должно было одобрить военное вторжение на Кубу и оккупацию острова. Ради этой цели в рамках Northwoods планировались взрывы, потопление кораблей, угон самолетов и несколько кровавых террористических актов в городах США, якобы осуществленных кубинскими революцонерами по указанию Кастро. В 1962 году этот план был утвержден всеми начальниками штабов и их председателем Лайманом Лемнитцером, после чего для запуска операции оставалось лишь получить одобрение министра обороны Роберта Макнамары и президента Кеннеди. Однако гражданское руководство государства сочло план неприемлемым. История свидетельствует, что подходы спецслужб и военных к решению проблем с годами практически не изменились, однако не все государственные лидеры обладают порядочностью тогдашнего высшего руководства США.

Короче говоря, методы OSINT могут быть по-настоящему эффективными лишь в том случае, если конечных потребителей разведданных интересует реальное положение вещей, а не политическая конъюнктура. Если же внутри спецслужб действуют тайные структуры, творящие откровенно криминальные дела далеко за рамками правового поля, то для этих структур методы OSINT будут оставаться серьезной помехой. Возможно, именно поэтому они до сих пор не получают приоритетной роли в ведущих разведслужбах мира. Что, впрочем, не умаляет огромной важности и актуальности OSINT, коль скоро такой разведкой общество может заниматься самостоятельно, а здоровью спецслужб это пойдет только на пользу. Быть может, и до суда над подлинными преступниками дойдет дело. Хотя верится в подобное с трудом.

Воровать или получать даром?
Большой ошибкой было бы думать, что в эпоху избытка информации все умные люди в разведке понимают важность OSINT. Как свидетельствуют инсайдеры, пока доминирует совсем другая точка зрения, согласно которой настоящие разведданные - это похищаемые у противников секреты. Иначе говоря, информация, добываемая в ходе тайных операций, уже по природе своей должна быть ценнее информации общедоступной. Одна из свежих брошюр ЦРУ, подготовленная для привлечения в разведку новых аналитиков, содержит такие строки: "Вы можете находиться на обочине, читая о мировых событиях в газете. Или можете быть в центре этих событий, работая в разведке". Иными словами, брошюра делит мир на тех, кто читает газеты, и тех, кто имеет доступ к "настоящим разведданным" в недрах спецслужбы. Недавний директор ЦРУ Джордж Тенет в качестве краткой характеристики своего ведомства любил употреблять хлесткую фразу "Мы воруем секреты". Ту же самую мысль ветеран-оперативник ЦРУ Томас Кэррол формулирует более развернуто: "Несмотря на частые отсылы к "разведданным из открытых источников", внутри ЦРУ этот термин воспринимается скорее как нелепица, оксюморон. Разведданные, по определению, это тайно добытая информация. Украденная, грубо говоря. Информация из журналов, телепередач или каких-то бюллетеней может быть ценной, но это не разведданные". Подобного рода воззрения считаются типичными для шпионов-профессионалов, особенно на оперативной работе.

- Из журнала "Компьютерра"

http://www.computerra.ru/think/kiwi/324966/


Вернуться к началу
 Профиль  
Ответить с цитатой  
 Заголовок сообщения:
СообщениеДобавлено: Ср окт 14, 2009 23:11:29 
Не в сети

Зарегистрирован: Пн окт 12, 2009 0:33:09
Сообщения: 132
Откуда: Москва
Инструкция для спецслужб США по сбору информации
Опубликовал Bumpy на Май 7, 2009


Оценка статьи


Это руководство упрощает понимание доктрины рекомендуемой на одобрение для немедленного использования в тренировках и проведении операций. Руководство облегчает общее понимание работы Армейской разведки открытых источников (OSINT). Как временная доктрина, она служит как катализатор для анализа и развития подготовки армейской OSINT, принципиальных схем, материальной базы, и создания структуры. Она приводит доктрину армейской разведки в соответствие с характеристикой OSINT как разведывательной дисциплины в Joint Publication 2-0.

Это руководство заменяет определение и описание OSINT в FM 2-0.

Это руководство описывает основные принципы; первоначальную тактику, методы, и процедуры (TTP); терминологию деятельности армейской OSINT.


•Глава 1 содержит введение в OSINT.
•Глава 2 описывает принципы армейской OSINT, ее деятельности, и организации.
•Главы с 3 до 5 определяют изначальные TTP деятельности OSINT.
•Приложения содержат информацию, которая дополняет или расширяет понимание информации в главах.
Это руководство применимо ко всему личному составу Армии на службе, Нац.Гвардии США, и запасу Вооруженных Сил США, до тех пор, пока не объявлено обратное. Оно служит как справка для персонала, разрабатывающего доктрины и TTP; структуру матчасти и организации; и тренирующего работу агентуры. Это также справка для разведперсонала в National, Joint, Interagency, других Служб, и многонациональных или коалиционных партнеров.

Тренировка армии США (руководство) и Командная Доктрина рекомендованы для этого издания. Агентством, подготовившим руководство, является Directorate of Doctrine, Разведцентр армии США. Присылайте комментарии и рекомендации в письменном виде в Министерство армии (DA) форма 2028 (чистый бланк, Рекомендованные изменения к изданию) прямо к Командующему, ATTN: ATZS-FDD-D (FMI 2-22.9), Разведцентр США и Форт Huachuca, улица Cibeque 550, Форт Huachuca, AZ 85613-7017. Следуйте по форме 2028 DA или представьте электронную форму 2028 DA.

До тех пор, пока не заявлено обратное, (не разглашать, не обращаться лично к персоналу).

Термины, которые содержит Joint или армейские определения обозначены как в словаре так и в тексте. Словарь перечисляет большинство терминов, используемых в этом руководстве, которые содержит Joint или армейские определения. Термины, для которых это руководство будет рекомендуемым сборником (руководители) обозначены звездочкой в словаре. Эти термины и их определения будут включены в следующее изменение FM 1-02. Другие определения в тексте выделены курсивом термина, и номер рекомендуемого руководства следует за определением.

Глава 1

Введение

Американские военные собрали, перевели, и изучили статьи, книги, и периодические издания, для того чтобы приобрести знания и понимание зарубежных стран и армий на протяжении последних 200 лет. Значение общественно доступных имеющихся сведений как источников разведывательной информации, много было изучено в проведении Армейских развед операций. Это руководство служит своеобразным катализатором для возобновления осведомленности армии о значении открытых источников; установления общего понимания OSINT; и разрабатыванию систематических подходов к сбору, обработке, и анализу публично доступной информации.

Постоянно имеющийся, рост и развитие компьютерных технологий и Интернет в экспоненциальной зависимости за прошедшие 2 десятилетия установили еще больше общественной информации и мощностей по ее обработке «на кончиках пальцев воина» чем в любое время в прошлом. Структура (тело) знаний по культуре, экономике, географии, военному делу, и политике, которая была пристанищем эрудитов с седыми бородами, теперь находится в руках студентов – выпускников университетов. Для развед персонала, эта комбинация технологии и информации позволяет им получить доступ к большому количеству информации, которое послужит для того, чтобы ответить требованиям их разведывательных подразделений. На примере иллюстрации следующей цитаты, наша уверенность в классифицированных базах данных и внешней поддержке позволяет, однако, оставлять наши войска дезинформированными и неподготовленными к получению большого объема неклассифицированной информации, имеющейся в открытых источниках.

Меня перебрасывают в Сальвадор через несколько месяцев, и я буду служить как неполномочный офицер S2 для сил особого назначения. Я должен совместить некоторую информацию для командира сил особого назначения страны и ситуации там. Хотя я участвовал в операции ИРАКСКАЯ СВОБОДА 1, я не имею никакого понятия как поступить с этим, потому что когда мы были переброшены в Ирак, сводка о положении дел в стране была очень мило вручена нам.

– Сержант, S2 неполномочный офицер, инженерная группа

От Сальвадора до Ирака, армия США работает в разнообразных окружающих условиях всего мира. Эти разнообразные условия окружающей среды определяют, что развитие и использование OSINT – не роскошь а необходимость. Открытые источники обладают огромным количеством информации, которая нам необходима для понимания физических и человеческих факторов условий окружающей среды в которой мы проводим или предполагаем проводить военные операции. По правде, много из нашего понимания этой окружающей среды, нашего мира, основано на общественно (публично) открытой информации, которую мы получаем от педагогов, журналистов, редакторов новостей, и эрудитов.

Азиатское отделение Армейской Разведслужбы США и Службы Безопасности (INSCOM) демонстрирует характер и силу в длительных операциях OSINT. С 1947, отделение собирало, обрабатывало, и анализировало публично доступные сведения о возможностях, расположении, и боеготовности вооруженных сил Китая, Северной Кореи, и других потенциальных противников. Он также докладывал о экономических, политических, социальных условиях и условиях окружающей среды в пределах региона.

В последние годы, Азиатский отдел изучения, докладывал об усилении напряженности в отношениях между КНР и Тайванем во время президентских выборов на Тайване в 2004 году; угрозах безопасности США, при проведении союзными войсками операций по оказанию гуманитарной помощи в Индонезии после опустошительного цунами в декабре 2004-го; стратегии и тактике использованной во время проведения совместно с Россией антитеррористических учений в августе 2005 «Мирная Миссия 2005».

Как доказательство высокого уровня (значения) анализа и отчета OSINT, доклады разведывательной информации Азиатского отдела изучений получили с 2003 года 28 оценок «Особая Важность (Значение)» от Разведывательной Службы Обороны (Defence Intelligence Agency), Национального Разведывательного Центра (National Ground Intelligence Center), и Национального Разведывательного Центра ВВС и Космических сил США (National Air Space Intelligence Center) по темам, начиная от Северо-Корейских подземных лабораторий до ВВС Китайской Освободительной армии и космических и технологических разработок (S&T).

На тактическом уровне, некоторые отделы будут организовывать задачи в виде докладов OSINT организации. Следующий пример из истории развертывания 3-й пехотной дивизии в Ираке, 2005 год. Он иллюстрирует как развед персонал приспосабливается и успешно работает в новых операциях. В примере, задача командира подразделения состояла в организации его общевойсковой команды станции (CGS) в команду OSINT.

От 4 до 5 переводчиков (2 из которых – американские граждане) и постоянной подачей отчетов по радио, телевидению и газетам, разведгруппа открытых источников производила ежедневный обзор и анализ данных. Их рабочее оборудование состояло из одного телевизора с местными и международными каналами, одного ноутбука, подключенного к сети Интернет с незащищенным протоколом роутера, амплитудно-частотного модулируемого радиоприемника и ежедневных газет, обычно от 10 до 15 газет в день. Также, команда приобрела записывающую видео-камеру и цифровой видео-проигрыватель, для изучения конфискованной пропаганды и других медиа. Они понимают важность локальных докладов в успехе военной кампании бригады и взяли себе за правило руководить тщательными исследованиями по темам локальной важности. Их работа была изучена и далее проанализирована разведкой, службой наблюдения, и командой развед анализа на тактической деятельности (в операциях) военной бригады в плане поддержки (помощи) боевой команде S2 и применения опыта в батальонах и дивизиях.

– капитан, MI командующий, Боевая Бригада

Это руководство служит как катализатор для определения и описания армейских операций OSINT. На протяжении своего 2-летнего жизненного цикла, TTP в этом руководстве развивается как Армия и другие сотрудники Разведывательного Общества США работают над интеграцией и синхронизизацией операций OSINT между эшелонами. Это развитие произойдет по мере того как Ассистент Заместителя Директора Национальной Разведки (DNI) по Открытым Источникам устанавливает (основывает) Национальную Корпорацию Открытых Ресурсов, которая видится пока что, как общий распределительный центр.

В завершении, Разведывательное Общество США достигнет консенсуса о том, кто, где, когда, почему, и как должен проводить OSINT операции. Этот консенсус примет форму в будущей литературе Разведывательной армейской и Joint доктрин также, как DNI руководство в форме Разведывательной директивы 301, Национальной Корпорации Открытых Ресурсов, которое заменит Центральную Развед Директиву 1/7.

Глава 2

Основные сведения

2-1. Операции OSINT интегрированы (являются частью) Армейских разведывательных операций. Прямо или косвенно, публично доступная информация формирует основу всех развед операций или развед работ. Доступность, глубина, и спектр (разносторонность) общественно открытой информации позволяют разведывательной организации удовлетворять множество развед требований без использования специализированных людских или технических средств сбора информации. OSINT операции поддерживают усилия других разведывательных, наблюдательных, рекогносцировочных (ISR) подразделений, путем обеспечения основополагающей информацией, которая упрощает сбор сведений и работу. Как часть мультинаправленных разведывательных усилий, использование и внедрение OSINT обеспечило принимающий решение персонал преимуществом всей имеющейся информации.

ОПРЕДЕЛЕНИЕ

2-2. Национальный Оборонный Уполномоченный Фискальный Акт за 2006 год утверждает, что «разведка открытых источников производится из общественно доступной информации, которая собрана, эксплуатирована, и распространена в своевременной форме к соответствующей аудитории для целей передачи специфической разведывательной информации». Выраженная в терминах армейского разведывательного процесса, OSINT является существенно важной информацией, извлеченной из систематического сбора, обработки и анализа общественно доступной информации в ответ на развед требования. Два важных термина в этих дополненных определениях –

Открытый источник, которым является любая персона или группа, которая предоставляет информацию без требований анонимности – информация, отношение (к ней), или все вместе не защищены от общественного разоблачения.

Общественно доступная информация, является данными, фактами, инструкциями, или другими материалами, опубликованными или переданными для широкой публики; доступные по требованию любого человека; законно увиденные или услышанные любым случайным наблюдателем; или преданные огласке на встречах открытых широкой публике.

ПОРЯДОК РАЗВЕДКИ ОТКРЫТЫХ ИСТОЧНИКОВ

2-3. Источник, информация, и методы сбора данных – это больше чем специфическая категория технических или людских ресурсов, отличающих OSINT от других порядков разведки (см. Рисунок 2-1). Открытые источники передают, публикуют, или другими способами распространяют неклассифицированную информацию для общественности. Методы сбора (техники) для накопления общественно доступной информации от этих средств сообщений ненавязчивы. Другие порядки развед деятельности используют конфиденциальные источники или интрузивные (навязчивые) методы, для того чтобы собрать частную информацию.

Конфиденциальный источник – это любой человек, группа или система, которая предоставляет информацию на условиях (с надеждой), что информация, отношение (к ней) или все вместе защищены от публичной огласки.

Частная информация – это данные, факты, инструкции или другие материалы предназначенная для или ограничило к использованию определенным персонам, группам, или организациям. Существует 2 подкатегории частной информации: классифицированная информация и неклассифицированная контролируемая информация.

Классифицированная информация требует защиты от несанкционированной огласки и маркирована для того чтобы показать свой классифицированный статус когда находится в документарной или читаемой форме.

Контролируемая неклассифицированная информация требует применения защитных и управляемых мер, для разнообразных причин (например, только для официального использования), которая не включена в ту, которые квалифицируют для официально классифицирования.


Частная информация Конфиденциальные источники Технические средства Активность Данные Результат
Общественно доступная информация Важная информация
Открытые источники → MI →
Специальные средства Одно- и много порядковая разведка

→ MI →
«Ненавязчивый» сбор Разведка открытого источника

→ MI & Non-MI →
Исследование Предположения и оценки


Рисунок 2-1 Связь общественно доступной информации и «важной» информации

ХАРАКТЕРИСТИКИ РАЗВЕДКИ ОТКРЫТЫХ ИСТОЧНИКОВ

2-4. Следующие характеристики продемонстрируют роль публично доступной информации и OSINT в армейских операциях.

Предоставляют основу. Прямо или косвенно, общественно доступные источники формируют основу деятельностей разведывательных и неразвед операций. Общественные структуры США, система образования, службы новостей, и индустрия развлечений создают и формируют наш взгляд на мир, осведомленность о международной ситуации и восприятие неамериканского общества.

Требования к Ответам. Доступность, глубина, и разнообразие публичной информации позволяют разведывательным и неразвед организациям удовлетворять множеству требований к критически важным данным командиров (CCIRs) и их собственным информационным нуждам без привлечения специализированных человеческих или технически средств сбора (см. Рисунок 2-1). Предоставляя необходимый объем, спектр и качество общественно доступных сведений, OSINT операции могут часто продолжаться сразу от этапа планирования к этапу выработки результатов разведывательной операции.

Улучшения Сбора (данных). Сбор и исследования открытых источников поддерживают другие операции наблюдательной и разведывательной активности поскольку отвечают требованиям и обеспечивают основополагающей информацией (биографии, культурная информация, картографические данные, технические данные), которая оптимизирует использование и производительность чувствительных людских и технических методов сбора информации.

Улучшение Производительности. Как часть единой и многогранной системы разведывательного процесса, внедрение и использование источников открытой информации и OSINT обеспечивают командный состав (принимающий решения) преимуществом владения всевозможными ресурсами доступной информации.

ОТКРЫТЫЕ ИСТОЧНИКИ И ИНФОРМАЦИЯ

2-5. Открытые источники и общественно доступные сведения могут включать в себя, но не ограничены следующими типами –

Академии. Университеты. Программное обеспечение, диссертации, лекции, презентации, исследовательские работы, знания в печатном и электронном виде по экономике, географии (физическая, культурная, военно-политическая), международным связям, региональной безопасности, науке, и технологиям.

Государственные, межгосударственные и негосударственные организации (NGOs). Базы данных, обнародованная информация, и печатные отчеты, обзоры широкого спектра в экономике, окружающей среде, географии, гуманитарных науках, безопасности, науке и технике.

Коммерческие и общественные информационные ресурсы. Распространяемые, обнародованные, печатные новости текущих международных, региональных и локальных событий.

Архивы (библиотеки) и исследовательские центры. Печатные документы и цифровые базы данных по ряду вопросов таких, как знания и навыки информационного поиска.

Индивидуальная и групповая (информация). Рукописная, рисованная, опубликованная, печатная или распространенная информация (например искусство, граффити, листовки, постеры или веб-сайты).


ОТКРЫТЫЕ МЕДИА РЕСУРСЫ

2-6. Простейшая коммуникационная модель состоит из отправителя, послания, посредника (передающего) и получателя. Посредник (или средство передачи) является точкой доступа к общественно доступной информации для исследования и сбора открытого источника. Главные источники медиа, использующие открытые источники для обнародования и передачи информации общественности показаны в Таблице 2-1 и описаны ниже.


Таблица 2-1. Основные медиа источники

Тип ресурса Компоненты (составляющие) Элементы
Публичные дискуссии Докладчик Спонсор
Отношение
Обращение
Формат Конференция
Дискуссия
Демонстрация
Лекция
Митинг
Аудитория Дислокация
Состав (структура)
Общественные документы Графика Рисование
Гравировка
Живопись
Фотография
Печать (принтеры)
Записанные данные Устройства компактного хранения
Цифровые видео диски
Жесткие диски (компьютеры)
Пленки
Печатные Книги
Брошюры
Газеты
Журналы
Буклеты
Отчеты
Публично распространенные Радио Низкочастотное радио (АМ)
Среднечастотное (АМ)
Высокочастотное радио (VHF FM)
Спутниковое
Телевидение Низкочастотный диапазон (12-14 ГГц) спутниковое
Наземное высокочастотное и сверх высокочастотное (VHF & UHF)
Интернет сайты Звязь и коммуникации Чаты
Почта
Новости
Новостные группы (службы)
Веб-камеры
Веб-трансляция
Блоги
Базы данных Коммерция
Образование
Правительство
Военные
Организации
Информационные Коммерция
Образование
Правительство
Военные организации
Услуги (службы) Словари, переводчики
Справочники (указатели)
Загрузки
Финансовые
GPS данные
Поисковики
Техническая поддержка
Трансляторы
URL поиск

ФОРУМЫ ПУБЛИЧНОГО ОБЩЕНИЯ

2-7. Публичным общение (форумы), является старейшим методом сбора информации устным методом распространения данных аудитории, на протяжении событий, которые доступны общественности или происходят в публичных местах. Эти события или форумы включают, но не ограничиваются академическими дискуссиями, образовательными лекциями, новостными конференциями, политическими митингами, общественными государственными встречами, религиозными проповедями и научно-техническими выставками. Не докладчик, ни аудитория не рассчитывают на анонимность, когда участвуют в публичных дискуссиях (форумах), кроме случаев, когда выражены и обозначены условия анонимности, такие как Chatham House Rule. Если условия анонимности выражены, как в Chatham House Rule, то классификация источника меняется с открытого на конфиденциальный, что неизбежно может привести к обработке источника и сбору информации в соответствии с процедурами «человеческой разведки» (HUMINT) или контрразведки (CI). В отличии от сбора из открытых источников, мониторинг событий публичного общения проводится с помощью прямого изучения, и благодаря его открытой природе, повлечь за собой риск для собирателя информации.

ОБЩЕСТВЕННЫЕ ДОКУМЕНТЫ

2-8. Документом является любая записанная информация, вне зависимости от ее физической формы или характеристик. Подобно публичному обсуждению, публичная информация всегда была источником разведки. Документы предоставляют углубленную информацию о операционной среде (проведения операции), которая поддерживает и создает фундамент при планировании, подготовке и проведении военных операций. Во время операций такие источники, как газеты, журналы предоставляют возможность взгляда со стороны на эффективность информационных операций. Книги, листовки, журналы, карты, руководства, брошюры по маркетингу, газеты, фотографии, данные, являющиеся общественной собственностью, и другие формы записанной информации продолжают приносить информацию разведывательного содержания о операционной среде. Продолжительный сбор документов приводит к разработке исследовательских материалов о потенциальной операционной среде. Сбор документации об операционных и технических характеристиках зарубежной поддержке помогает в разработке усовершенствованных тактик США, контеропераций и оборудования (обеспечения).

ПУБЛИЧНОЕ РАСПРОСТРАНЕНИЕ.

2-9. Общественное распространение влечет за собой одновременную передачу данных или информации для общественного потребления «приемникам» или «терминалам» внутри радио, компьютерной или телевизионной сетей. Источники публичного распространения – важные ресурсы текущей информации о операционной среде. Передачи телевизионных новостей часто предоставляют первые индикаторы (указания) и внимание (I&W) о ситуации, которая может требовать использования сил США. Анонсы и программы новостей позволяют персоналу следить за условиями и принимать соответствующие меры при изменении условий в области операции (OA). Новости, комментарии и анализ по радио и теле программам также предоставляют «лазейки» для знания того, как правительственные, гражданские, новостные организации и другие элементы общества воспримут США и наши военные операции. Вещание также предлагает информацию и понимание эффективности информационных операций.

ИНТЕРНЕТ САЙТЫ.

2-10. Службы армейской разведки должны использовать правительственные компьютеры для доступа в Интернет для официальных государственных дел до тех пор, пока не разрешено обратное (например, Армейский Резерв, принимающий участие в проекте Мировой Библиотеки Основных Знаний (WBIL)).

2-11. Интернет сайты позволяют пользователям принимать участие в публично доступных сетях связи, которые соединяют компьютеры, компьютерные сети, организации по предоставлению компьютерных услуг во всем мире. Интернет – это более чем просто поисковой инструмент. Это разведывательное и наблюдательное средство, которое позволяет разведывательному персоналу обнаруживать и исследовать открытые источники информации. С помощью Интернет, опытный «сборщик» может обнаружить и изучать Интернет сайты, которые могут предоставить I&W о вражеских намерениях, возможностях и активности.

2-12. «Сборщики» могут проводить мониторинг газет, радио и телевизионных сайтов, которые поддерживают операции информационной оценки (определения). «Сборщики» могут проводить периодический поиск на веб-страницах и базах данных на наличие военных приказах для битв (операций) (OB), кадровому составу и оборудованию. Сбор содержимого веб-страниц и ссылок может предоставить полезную информацию о взаимоотношениях личностей и организаций. Правильно сфокусированная, собранная и обработанная публично открытая информация из Интернет сайтов может помочь в понимании операционной среды.

РАЗВЕДЫВАТЕЛЬНЫЕ ОРГАНИЗАЦИИ ОТКРЫТЫХ РЕСУРСОВ.

2-13. Армия не обладает специфической военно-оккупационной специальностью (MOS), дополнительными навыками идентификации (ASI), или специальной квалификацией идентификации (SQI) для OSINT. За исключением Азиатского отдела изучений (см. Приложение A), армия не обладает базовыми таблицами организации и оборудования (TOE) для блоков OSINT или штатных элементов (кадров). Задачи и цели OSINT находятся (вмещены) внутри существующих задач и силовых структур и выполнены через организацию задач.

2-14. Ядром армейских OSINT операций является бригада или группа военной разведка театра действий (MI). Каждое из этих подразделений INSCOM проводят продолжительные, регионально сфокусированные разведывательные операции в поддержку своих Army Service Component Command (ASCC) (армейское служебное командование) и Combatant Command (COCOM) (военное командование) (см. Рис. 2-2). Пока возможности OSINT могут быть разнообразными, каждое из подразделений MI театра действий (уровня) будет фокусным центром в среде COCOM для управления требованиями армейских открытых ресурсов и предоставления поддержки OSINT армейским тактическим подразделениям, которые передислоцируются (развертываются) или работают в области командной ответственности (AOR). Когда навыки открытых источников и региональные знания не присутствуют в этих развертывающихся тактических группах, персонал бригады или группы MI данного театра действий может быть развернут с ними и сформировать ядро тактической группы OSINT организации, также как обеспечить механизм управления для синхронизации и обмена информацией между эшелонами (подразделениями).


Рис. 2-2 Пример – 500-я Военная разведывательная бригада в Тихоокеанском командовании Армией.

2-15. Когда организовывается задача для OSINT операции, разведывательные команды используют следующие основные типы организации или персонала как основу для организации и выполнения задач открытых ресурсов.

Командование и управление. Командование и контроль (C2) организации и персонал проводят управление и надзор подчиненных (находящихся в ведении) результатов, элементов сбора и обработки. Они хорошо осведомлены в организации открытых ресурсов и управлении требованиями открытых ресурсов. Они обладают навыками и знаниями, необходимыми для организации синхронизации сбора информации и получения результатов в их организации и между эшелонами. Они понимают возможности сбора открытых ресурсов и их обработки разведывательными и не разведывательными командами в поддерживаемом командовании. Этот персонал может иметь дополнительные полномочия и тренировку в заключении контрактов для продуктов и услуг, когда коммерческие поставщики обеспечивают снабжение ресурсами открытых продуктов и услуг.

Сбор. Организации и персонал по сбору данных подбирает и докладывает о публично доступной информации в соответствии с заданиями от их C2 организаций. Они обладают знаниями и навыками в одной или более техниках сбора информации из открытых источников. В зависимости от организации и задания, среди этого персонала могут быть также региональные и тематические эксперты с глубокими знаниями операционной среды и местного языка. Этот экспертный персонал часто способен и ответственен в различных задачах ( сбор, обработка, результат) в своей экспертной области.

Обработка. Организации и персонал по обработке преобразовывают собранную информацию в форму, пригодную для анализа и получения разведывательного результата. Некоторые обладают навыками и знаниями по качественному контролю обработки и подачи информации. Персонал обработки может иметь специализированные навыки и знания в областях, таких как разработка документов (DOCEX), копирование и перевод. Чувствительные техники обработки, такие как образная (фото-, видео-) интерпретация, криптография являются в зоне ответственности визуальной разведки (IMINT) и радиотехнической разведки (SIGINT) соответственно.

Выработка результатов. Организации и персонал по выработке решений (результатов) конвертирует информацию в разведывательные данные. Они обладают навыками и знаниями в исследовании открытых источников, разведке, принятии решений и распространении. Аналитики и организации выработки результатов используют техники и устройства для нахождения, внедрения, оценки, анализа и интерпретации информации в OSINT или многоплановые разведывательные данные. Они распространяют результаты полученных разведывательных данных пользователям в виде оценок, исследований, предположений и докладов. Они также хранят результаты и вспомогательный исследовательский материал и СУБД в базах дынных, доступных другому персоналу, который управляет разведывательными операциями; собирает и обрабатывает информацию; проводит разведку или использует общественно доступную информацию и OSINT.

АНАЛИЗ РАЗВЕДКИ ОТКРЫТЫХ ИСТОЧНИКОВ

2-16. Для большинства тем, проведение анализа для OSINT подобно тому же в других разведывательных порядках.


•Организации OSINT нуждаются в ясно поставленных разведывательных требованиях для эффективной фокусировки информации и выработки решения.
•OSINT операции должны выполняться в соответствии с AR 381-10 и Указом Президента 12333 при сборе, сохранении и распространении информации о гражданах США (см. Приложение B и Приложение C).
•OSINT организации могут быть парализованы (завалены) потоком и количеством информации для обработки и анализа.
•OSINT операции требуют квалифицированных лингвистов по иностранным языкам – для заданий зависимого сбора информации и обработки.
2-17. В дополнение к вышеуказанному, персонал ответственный зы планирование или выполнение OSINT операций должен рассматривать следующее:

Соглашение

2-18. Согласно AR 381-10, Процедуре 2, разведывательная деятельность армии может собирать общественно имеющиеся сведения о гражданах США только когда это обязательно для полного выполнения поставленных функцию. Также необходимо наличие связи между сбором информации о гражданах США и армейскими разведывательными частями структуры задания. Компоненты разведывательной структуры армии должны израсходовать наименьшие возможности по интрузивным (ненавязчивым) методам сбора перед запросом к применению более интрузивных методов сбора. Следующее замечания являются дополнительным разбором для Интернет сбора информации:


•Подразделения армейской разведки должны использовать Правительственные компьютеры для доступа в Интернет в официальных государственных делах, кроме исключений в авторизации.
•Интернет протокол (IP) адреса, универсальные метки ресурсов (URLs), и адреса e-mail которые не связаны очевидно с гражданами США могут быть получены, сохранены, и обработаны структурами разведки армии без каких-либо усилий по установлению связаны ли они с гражданами США до тех пор, пока подразделение не займется анализом сфокусированном на конкретных адресах. Как только такой анализ начат, армейское разведывательное соединение должно разумно и старательно осведомиться, для того чтобы определить, связаны ли данные с гражданином США.
ОГРАНИЧЕНИЯ

2-19. Разведывательные организации, задачами которых являются CI, HUMINT, и SIGINT должны соблюдать применение Директивы Министерства Обороны и Армейский Устав, которые управляют контактом с и собранием информации от открытых источников. Для примера, Директива 5100.20 Министерства Обороны запрещает организациям SIGINT сбор и обработку данных общественно распространяемых, за исключением обработки шифрованной или «спрятанного смыслового» общения. AR 380-13 запрещает командировку персонала армии, военного или штатского, для присутствия на общественных или частных собраниях, демонстрациях, или других подобные мероприятиях для получения CI обвинительной информации без специального разрешения Секретаря или заместителя Секретаря Армии.

БЕЗОПАСНОСТЬ ОПЕРАЦИЙ

2-20. Больше чем любая другая разведывательная дисциплина, порядок OSINT может неумышленно обеспечить указание на военные операции США. Информация в общем доступная общественности также хорошо определяет активность, как исследования открытых источников и сбор могут разоблачить наличие, иногда детали о секретной или критически важной информации или деле (соглашении). Такие индикаторы могут помочь тем, кто изыскивает способы нейтрализовать или использовать военные операции США. Покупка документов, поиск и исследование Интернет сайтов, вопросы на общественных мероприятиях будут примерами обнаружения методов исследования открытых источников и технологии сбора, которые могут обеспечить индикаторами (указателями) планов и деятельности США.

2-21. Используя 5-ти шаговый процесс обеспечения безопасности (OPSEC), организации должны определить, какой уровень контакта с открытыми источниками и какие технологии сбора могут предоставить указатели, которые противник сможет свести воедино за время, достаточное для разрушения (нанесения ущерба) военной операции США. В OSINT операциях, контрсредства варьируются от ограничения частоты или продолжительности контакта с источником до полного запрещения контакта с ресурсом. Если требуется использование OPSEC, такое как защита правительственного компьютера от хакерского нападения, главный армейский командующий (MACOM) может одобрить не опознаваемый Интернет доступ.

Классификация

2-22. AR 380-5 утверждает, что разведывательный персонал по выработке решений «должен быть осторожен в использовании такой системы безопасности, которая сделает невозможным создание полезного результата (решения) для своих потребителей». Это соответствующее предупреждение для OSINT операций, где касательно OPSEC возможен подрыв способности распространения по сути неклассифицированной информации. Как показано в Таблице 2-2, классификация ресурсов СУБД, СУБД «сборщиков», собранной информации и производной разведывательной информации различаются в своей основе по методам сбора и степени разрушений (опасных последствий) при обнародовании информации может быть достаточно ожидаемой причиной для национальной безопасности (службы).

2-23. С того момента как она находится в публичном пользовании, общественно доступная информация и ресурсы СУБД становятся неклассифицированными. AR 380-5, Раздел 4 определяет, что армейский персонал не должен применять классификацию или другие маркировки безопасности к «статьям или части статьи, которая напечатана в газете, журнале или другом публичном ресурсе». По причинам OPSEC, систематизация информации «сборщика» контролирует неклассифицированную или классифицированную информацию. Согласно AR 380-5, Раздел 2, объединение неклассифицированной, общественно доступной информации в разведывательный результат (оценка, отчет или обзор) является ненормальной систематизацией. В непредвиденных случаях, комбинация неклассифицированных индивидуальных частей информации в разведывательный результат может требовать систематизации, если объединение предоставляет дополнительный фактор (преимущество), который оправдывает классификацию.

Таблица 2-2. Анализ разведывательной классификации открытых ресурсов.


Если Тогда
Информ ресурс Метод сбора СУБД ресурса СУБД «сборщика» Собранная информация Разведывательный отчет
Конфиденциальный Явный Систем или контролируемая несистем Систем или контролируемая несистем Систем или контролируемая несистем Систем или контролируемая несистем
Скрытый Систем Систем
Открытый Явный Несистем Контролируемая несистем Несистем Систем, Контролируемая несистем или несистем
Неопознаваемый Систем или контролируемая несистем

Прим. Автора перевода: Систем – систематизированная, классифицированная информация.

Примечание: Данная таблица является предписанием, а не директивой к руководству. Организации с первичной систематизацией доступа или персонал с производной классификацией ответственности должны предоставлять подчиненным организациям и персоналу руководство по безопасной классификации или руководство по информации или разведке вторичных от открытых источников в соответствии с политикой и процедурами в AR 380-5.

2-24. AR 380-5, Раздел 6, предоставляет список факторов или анализа классификации, которые включают, но не ограничены следующим:

•Разведка, которая обнаруживает идентичность определенного источника или методики, в общем, не нуждается в систематизации.
•Разведывательная идентификация чувствительного источника или методики систематизирована так же, как проводятся оценки отдельного ресурса или метода.
•Разведывательные требования классифицированы, когда известно и обнаружено то, что является неизвестным (параметры, источники, данные), что необходимо узнать и почему.
Замечание: Управляющие «сборщики» создают исключающие секретную информацию, неклассифицированные задания по сбору информации по разведывательным требованиям до тех пор, пока нераскрытые граждане США и других стран не соберут значительные сведения о «сборщиках» открытых ресурсов.

•Информация, которая может раскрыть разведывательные интересы, масштабы деятельности или объем знаний об объекте.
•Информация, связанная с политической или экономической нестабильностью в зарубежном государстве, угрожающем безопасности жизни американцев и сооружений (посольства и т.д.).
Бесконфликтность

2-25. Во время планирования, G2/S2 персонал и G3/S3 должен сделать бесконфликтными операции OSINT с другими мероприятиями. Специфически контакт или пересечение с открытым источником может компрометировать и подвергнуть опасности разведывательную операцию другого направления. Сбор из открытых источников может неприятно подорвать и ухудшить способность не разведывательных организаций, таких как Гражданских Прав (CA), Военная Полиция (MP), медицинских, Общественных Прав (PA) в выполнении их заданий. И наоборот, открытый контакт CA, MP, или другого персонала может разоблачить (разрушить) OSINT операции так же, как и безопасность открытого источника или «сборщика». Каждая из этих ситуаций может привести к уменьшению доступа к открытому источнику и информации с разведывательной ценностью.

Хитрость и Пристрастие

2-26. Хитрость и пристрастие являются частью содержания операций OSINT. В отличие от других мероприятий, OSINT операции не собирают в целом информацию путем прямого обнаружения активности и условий в своей сфере интересов (AOI). OSINT операции полагаются на вторичные источники для сбора и распространения информации, которую сам ресурс может и не обнаружить. Вторичные ресурсы, такие как правительственные пресс-службы, коммерческие организации новостей, NGO деятели (ораторы, публичные люди) и другие провайдеры информации могут умышленно или неумышленно добавить, удалить или модифицировать или иным образом фильтровать информацию, которую они делают доступной для общественности. Эти ресурсы также могут передавать одни сообщения на английском для США или международного сообщества, а другие (отличающиеся) сообщения для локального или регионального вещания. Очень важно знать подноготную (истоки, компромат и т.д.) открытых ресурсов и цели публичной информации в плане определения (отличия) объективной, фактической информации от информации недостаточного качества (не заслуживающей доверия), содержащей пристрастие, или являющейся частью плана по обману читателя (зрителя).

Интеллектуальная собственность

2-27. AR 27-60 предписывает политику и процедуры для приобретения (захвата), защиты, передачи и использования патентов, авторского права, торговых марок и другой интеллектуальной собственности Армейским Отделом (DA). В ведении Армии находится распознавание авторских прав собственников, согласующихся с уникальностью Армейских операций и международными соглашениями. Как общее правило (в основном), Армейские организации не воспроизводят или распространяют работы с авторским правом без разрешения собственников авторских прав, если не используют их в виде исключения из Закона об Авторском Праве США или для безотлагательных, существенно важных для операции требований и нужд, для которых альтернатива не нарушения является слишком недоступной или неудовлетворительной.

2-28. Согласно Отдела Авторского Права США «добросовестное использование» работ с авторским правом для таких целей, как критика, комментарии, новостные отчеты, обучение или исследования не является нарушением авторского права. Под добросовестным использованием подразумевается документирование и цитирование источника информации с авторским правом. Далее предложены 4 фактора, определяющие добросовестное использование:


•Цель и характер использования. По контексту добросовестного использования, разведывательные операции очень схожи по целям и способам использования с некоммерческими организациями новостей и исследовательскими организациями.
•Природа (основа) работы с авторским правом. (См. Приложение D)
•Величина и солидность (вес) части, использованной из работы с авторским правом по сравнении с целой работой. Нет конкретного количества слов, строк или заголовков, которые могут быть безопасно взяты без разрешения. Обычно, количество или часть материала с авторским правом ограничена цитированием выдержек или мелких абзацев; обзором речи или сообщения с короткими цитатами.
•Эффект использования на потенциальном рынке или ценность работы с авторским правом. Этот эффект связан с воспроизведением и распространением продукта, предоставленного собственником, вне авторизированных автором «Правил использования» или описанных в соглашениях и лицензиях с Правительством США.
——-

——————————-

Перевод с английского: ИБП «Г1азотан байракх»

Для Исламских информагентств

http://caucase.wordpress.com/2009/05/07 ... %80%D1%83/


Вернуться к началу
 Профиль  
Ответить с цитатой  
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 3 ] 

Часовой пояс: UTC + 3 часа



Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB