Модель OSINT

(Впервые опубликовано – июнь 2007)

О роли открытых источников для разведывательной работы в эпоху избытка информации

osint

Устойчивое словосочетание Open Source, столь близкое компьютерному народу в значении «открытые исходные коды программ», в мире разведки имеет существенно иной смысл, обозначая «открытые источники разведданных» или кратко OSINT.

Разведка без тайн

Термином OSINT (Open Source INTelligence) принято именовать такие сбор и анализ разведданных, которые основаны на информации, взятой из источников, общедоступных для широкой публики. Сюда входят газеты, интернет, книги, телефонные справочники, научные журналы, радиовещание, телевидение, правительственные отчеты, техдокументация, руководства-инструкции и любые прочие источники информации, не имеющие грифов секретности или ограничений допуска.

С точки зрения разведки OSINT принципиально отличается от «просто информации» (иногда именуемой OSIF или Open Source InFormation), т.е. вообще всяких данных и сведений, циркулирующих в свободно доступных медиа-каналах. OSINT ― это никогда «вообще», а всегда специфическая информация, собранная и оформленная для ответа на конкретные вопросы.

Сбор разведданных в OSINT очень отличается от других направлений разведывательной деятельности, прежде всего HUMINT или агентурной разведки. При опоре на агентурные методы главную сложность для разведчика составляет выуживание информации из источника, не склонного, вообще говоря, к сотрудничеству.

В OSINT же главной проблемой является выявление содержательных и надежных источников среди гигантского изобилия общедоступной информации. Если же такие источники выделены, то дальнейшее получение из них разведданных особых проблем не составляет.

Деление разведки на открытую и тайную в ряде случаев весьма условно. Достаточно большая часть агентурной разведки или HUMINT сводится к открытой добыче нужной информации от сведущих людей, поэтому тоже может считаться частью OSINT. В качестве примеров здесь можно привести подробные расспросы беженцев, беседы с легальными туристами и командировочными, отчеты официальных агентов, таких как послы, атташе и торговые представители.

Столь же размыты грани и на других базовых направлениях разведки. Спутниковые фотоснимки местности, скажем, довольно долго были прерогативой IMINT, секретной видовой разведки наиболее продвинутых в космических технологиях государств. Однако ныне, с расцветом коммерческих спутниковых систем и таких сервисов, как Google Earth, уже сами спецслужбы регулярно обращаются за информацией к этим источникам.

Что же касается SIGINT, или радиоэлектронной (сигнальной) разведки, то внутри занятых ею подразделений всегда существовали службы, анализирующие не только дешифрованную, но и открыто передаваемую в эфире и проводах информацию.

Если говорить о разведсообществе США, к примеру, то главным поставщиком разведданных из открытых источников здесь на протяжении десятилетий являлась Информационная служба зарубежного радиовещания в составе ЦРУ или кратко FBIS (Foreign Broadcast Information Service), созданная в 1941 году для отслеживания радио и прессы военного противника.

В 2004 году государственная комиссия, расследовавшая теракты 11 сентября 2001, в качестве одной из важных антитеррористических мер рекомендовала создать новое разведывательное агентство, сосредоточенное на сборе и анализе данных из открытых источников. До целого агентства дело, правда, не дошло, однако в ноябре 2005 директор национальной разведки США Дж. Негропонте объявил о создании в разведсообществе новой структуры ― Центра открытых источников (Open Source Center).

Поскольку новый Центр образовали на базе прежней Службы зарубежного радиовещания, а директор FBIS стал директором Центра, то сколь-нибудь серьезных перемен в работе разведки эти преобразования не вызвали.

Внимательной разработкой открытых источников занимаются, естественно, в любом государстве, уделяющем внимание разведке. Но оформлена эта работа может быть очень по-разному. Например, в Австралии главным экспертом по открытым источникам слывет Управление национальных оценок или ONA (Office of National Assessments), которое официально является одной из разведывательных структур государства.

А в Великобритании, скажем, существует информационная служба BBC Monitoring, подчеркнуто сосредоточенная лишь на сборе открыто доступной информации силами работающих здесь гражданских журналистов. Разведывательным же анализом собранных в BBC данных занимаются сотрудники секретных британских спецслужб.

[ВРЕЗКА]
Воровать или получать даром?

Большой ошибкой было бы думать, что в эпоху избытка информации все умные люди в разведке понимают приоритетную важность OSINT. Как свидетельствуют инсайдеры, пока что там доминирует противоположная, можно сказать, точка зрения, согласно которой настоящие разведданные ― это похищаемые у оппонентов секреты. Иначе говоря, информация, добываемая в ходе тайных операций, уже по природе своей должна превосходить в ценности информацию общедоступную.

Одна из свежих брошюр ЦРУ, подготовленная для привлечения в разведку новых аналитиков, содержит такие строки: «Вы можете находиться на обочине, читая о мировых событиях в газете. Или можете быть в центре этих событий», работая в разведке. Иными словами, брошюра делит мир на тех, кто читает газеты, и тех, кто имеет доступ к «настоящим разведданным» в недрах спецслужбы.

Один из недавних директоров ЦРУ, Джордж Тенет, в качестве краткой характеристики своего ведомства любил употреблять хлесткую фразу «Мы воруем секреты».

Ту же самую мысль, но более развернуто, ветеран-оперативник ЦРУ Томас П. Кэррол формулирует так: «Несмотря на частые отсылы к ‘разведданным из открытых источников’, внутри ЦРУ этот термин воспринимается скорее как нелепица, оксюморон. Разведданные, по определению, это тайно добытая информация. Украденная, грубо говоря. Информация из журналов, телепередач или каких-то бюллетеней может быть ценной, но это не разведданные».

Подобного рода воззрения считаются весьма типичными для шпионов-профессионалов, особенно на оперативных направлениях работы.

[КОНЕЦ ВРЕЗКИ]

Ценность открытых источников

Несмотря на заметные разногласия относительно роли OSINT, о том, как расценивают это направление в разведслужбах, наиболее содержательно, тем не менее, рассказывают сами разведчики, занимающиеся открытыми источниками. Поэтому материалы данного раздела статьи основаны на недавних публикациях сборника «Исследования по разведке» (Studies in Intelligence), выпускаемого в ЦРУ на основе несекретных или рассекреченных аналитических работ американского разведсообщества.

Разведданные из открытых источников порой не только неотличимы от секретов, но зачастую могут превосходить их своей ценностью с точки зрения анализа и развития разведывательных моментов информации. Под общей ценностью разведданных понимают такие их аспекты, как скорость поступления, объемы, качество, ясность, легкость дальнейшего использования и стоимость получения.

Скорость. Когда в какой-нибудь точке планеты разражается кризис, а возможности разведки в данном регионе весьма ограничены, то и аналитики разведслужб, и деятели структур, формирующих политику государства, чаще всего включают телевизор или отправляются за текущей информацией в интернет. Более того, то же самое может происходить и с регионами, где собственных шпионов у этого государства пруд пруди. Стремительно развивающиеся события в моменты кризисов наиболее содержательно отражаются в текущих новостях, поэтому за падением Берлинской стены, скажем, и в Вашингтоне, и в штаб-квартире ЦРУ в Лэнгли, что достоверно известно, следили не по сводкам разведслужб, а приникнув к экранам телевизоров с репортажами CNN с места событий.

Объемы. В мире всегда будет намного больше всевозможных блоггеров, журналистов, независимых экспертов, телерепортеров и прочих осведомленных людей, чем количество кадровых разведчиков, которое может позволить себе иметь любая спецслужба, пусть даже самая крупная и богатая. Два-три профессиональных разведчика с хорошей агентурной сетью, спору нет, могут превосходить хоть сотню репортеров по своим возможностям доступа к секретам. Однако, как показывает опыт, грамотно собранные фрагменты информации из открытых источников по своей совокупной значимости могут быть вполне эквивалентны, а иногда и превосходят сугубо секретные разведывательные отчеты.

Качество. В работе разведслужб любой страны то и дело бывают ситуации, когда кадровые сотрудники готовят свои отчеты на основе полученной от тайных агентов информации, которая умышленно сфабрикована или просто понадергана из местных газет и приукрашена для видимой важности. По сравнению с такими «разведданными» обычная информация из открытых источников оказывается предпочтительнее уже потому, что не замарана ложью агентов.

Ясность. Для аналитиков разведки и политических архитекторов серьезную проблему представляет неопределенная степень достоверности добытой информации, даже если она получена через агентурные источники. Например, когда сотрудник Аналитического управления (DI) ЦРУ читает доклад об иностранном лидере, составленный на основе сведений от «источника с непроверенной надежностью», то более-менее ясно, как этот документ следует воспринимать. Проблема становится куда сложнее, если интересный отчет составлен по данным от «надежного источника». Принципиально важно, кем именно является данный источник. Министром в кабинете лидера, братом министра, или же любовницей брата жены министра? Аналитик в Лэнгли как правило никогда не знает ответ на этот вопрос, потому что сотрудники Оперативного управления (DO) ЦРУ тщательно оберегают свои источники и методы добычи информации. Так что если в случае OSINT надежность источников открытой информации бывает как ясной, так и неясной, то в случае с тайно добытыми данными степень их надежности для аналитиков неясна почти всегда.

Легкость использования. Любые тайны принято окружать барьерами из грифов секретности, принципов изоляции информации и особых режимов доступа. Все это делает чрезвычайно непростым не только процесс передачи добытых сведений в политические структуры, принимающие решения, но и распространение важных данных среди коллег-разведчиков или смежников из контрразведки, не говоря уже о полиции. Что же касается данных OSINT, то понятно, что их можно легко передавать в любые заинтересованные инстанции.

Стоимость. Спутник видовой разведки, разрабатываемый, запускаемый и поддерживаемый в работоспособном состоянии на орбите за счет затрат в миллиарды долларов, может предоставить фотографии того, как выглядит крыша военного завода или корпус новой подводной лодки. С другой стороны, в правильно выбранном иностранном журнале с ценой годовой подписки порядка сотни долларов можно обнаружить фотографии, снятые в цехах интересующего завода или внутри той же самой новой субмарины.

Соединяя точки в картину

Таким образом, немало специалистов-аналитиков признает, что OSINT является чрезвычайно мощным и, возможно, наиболее перспективным на будущее методом разведки. Тем не менее, даже самые эффективные и современные технологии анализа разведданных ― как секретных, так и открытых ― не смогли предотвратить два наиболее существенных промаха американской разведки в текущий период истории, а именно, теракты 9/11 и в корне ошибочные выводы об оружии массового уничтожения у Ирака.

О неверных оценках иракской военной программы здесь говорить бессмысленно, поскольку уже и сама разведка давно признала, что в этой задаче никого, в общем-то, не интересовала реальная ситуация, а все факты были подтасованы (и сфабрикованы, как показали журналистские расследования) в угоду запросам высшего политического руководства США. А вот события 9/11 и другие акции исламских экстремистов имеет смысл рассмотреть подробнее, ибо здесь роль OSINT оказывается очень важна.

Когда государственная комиссия по событиям 11 сентября в своем итоговом отчете в 2005 г. заключила, что у американской разведки не было никакой информации о готовящихся терактах и их исполнителях, несколько человек до глубины души возмутились и нарушили закон молчания, принятый в спецслужбах.

Эти люди ― несколько офицеров-специалистов по инфотехнологиям и один гражданский-контрактник ― в 1999 году были отобраны как асы датамайнинга из разных подразделений министерства обороны США для выполнения секретной программы Able Danger (т.е. «реальная угроза»). Задачей программы был широкомасштабный анализ доступной в интернете информации с целью выявления активных функционеров и ячеек террористической сети Аль-Каида.

В итоге этой работы к весне 2000 года, т.е. за 20 месяцев до 9/11, был составлен список лиц, потенциально представляющих наибольшую опасность. И среди фигур, предположительно связанных с организаторами взрыва 1993 года во Всемирном торговом центре, в этом списке Able Danger были перечислены четверо из тех людей, что впоследствии станут террористами 9/11, включая их лидера по имени Мохаммед Атта.

По неизвестным для аналитиков причинам высокое военное руководство не стало передавать столь серьезный список имен в ФБР для разработки, а массив выявленных в интернете данных вскоре было приказано уничтожить. Когда спустя несколько лет аналитики в обход официальных инстанций направили информацию об Able Dangerв госкомиссию по 9/11, то их материалы были комиссией полностью проигнорированы.

При этом данные OSINT, сильно противоречащие официальной трактовке событий, на этом далеко не заканчиваются.

Практически все, скажем, знают, что 11 сентября террористами было захвачено 4 самолета, но далеко не всем известно, что и разрушениям в итоге подверглись 4 здания ― хотя цели атаки достигли лишь 3 самолета. Четвертый дом, 47-этажный небоскреб WTC7недалеко от башен-близнецов, рухнул за 6,5 секунд как бы сам, по невыясненным до сих пор причинам.

Но еще интереснее другое. В интернете можно найти видеоролик с записью прямого репортажа нью-йоркской корреспондентки BBC Джейн Стэндли с места событий, где она сообщает телезрителям, что на Манхэттене обрушился еще один дом. Однако кадр репортажа по случайности построен так, что именно этот дом прекрасно виден за спиной журналистки, а неожиданно рухнуть ему предстоит еще лишь через двадцать три минуты после переданного в текущие новости репортажа.

Видеоролик этот всплыл в Сети зимой 2007 года, причем быстро выяснилось, что подлинность его бесспорна, однако в собственных архивах службы новостей BBC данный сюжет «по недоразумению» не сохранился.

Другие важнейшие документы о 9/11 пропадают не якобы случайно, а в результате вполне целенаправленного уничтожения.

Весной 2004 года был опубликован отчет генерального инспектора министерства транспорта США, в котором изложена история записей с устными свидетельствами полутора десятка авиадиспетчеров, сопровождавших полеты угнанных самолетов. В полдень 11 сентября, сразу после окончания смены, они собрались в конференц-зале, и, по очереди передавая микрофон, рассказали под запись все важное, что запомнили об этом трагическом дне.

Однако руководство нью-йоркского Центра управления авиаполетами не сделало достоянием общественности ни эту кассету, ни сам факт ее существования. Зато вскоре появился некий безымянный менеджер FAA, Федерального авиационного агентства, который кассету конфисковал, тут же разломал ее на части, ленту порезал на мелкие куски, а все фрагменты разбросал по разным мусорным урнам Центра.

Весьма показательна и еще одна история, когда удалось-таки арестовать живым не просто участника, а вероятнее всего организатора другой террористической атаки экстремистов, устроивших «7/7» – 4 одновременных взрыва в лондонском общественном транспорте 7 июля 2005 года.

Харун Рашид Асват покинул Британию за несколько часов до взрывов, но, как быстро выяснило следствие, непосредственно накануне теракта для номера его мобильника было зафиксировано около 20 звонков-разговоров с бомбистами-самоубийцами. По этому же телефону Асват был быстро найден и арестован в Африке, на границе между Зимбабве и Замбией. В прессе тогда прошли сообщения, что захвачен и переправляется в Британию «мозговой центр» терактов 7/7. Однако, как только Асвата вернули в Лондон, все разговоры о его причастности к взрывам тут же необъяснимо прекратились.

Загадку эту прояснил бывший следователь американской прокуратуры Джон Лофтас (John Loftus), специализировавшийся на проблемах терроризма и выступивший в одной из телепередач канала Fox News. Лофтас рассказал, что Асват является давно установленным исламским экстремистом, которого в США планировали арестовать еще в 1999 году за организацию тренировочного лагеря боевиков в штате Орегон.

Однако арест не состоялся из-за категоричного запрета министерства юстиции, которому разведслужбы дали понять, что этого человека трогать нельзя, поскольку Харун Рашид Асват работает на англо-американскую разведку.

Коль скоро формально имя Асвата продолжало фигурировать в списках разыскиваемых террористов, похожая история «ускользания» от арестов повторялась с ним неоднократно и подтверждается спецслужбами ЮАР, Пакистана и Франции.

Ныне ― вот уже два года ― Харун Асват предполагается сидящим в британской тюрьме, пока тянется нескончаемая судебная волокита о (не)целесообразности его экстрадиции в США по давнему делу о лагере в Орегоне. Очевидная причастность Асвата к терактам 7/7 суд абсолютно не интересует. [По состоянию на май 2013 никаких перемен здесь не произошло – данный персонаж не интересен практически никому, об Асвате все как бы забыли.]

Ну и дабы стало окончательно ясно, какую роль методы OSINT способны играть в правильной оценке террористических угроз, уместно привести еще один результат, добытый в архивах писателем-исследователем Джеймсом Бэмфордом. Готовя очередную книгу о разведке, среди множества рассекреченных администрацией Клинтона бумаг Дж. Бэмфорд наткнулся на поразительный документ об операции Northwoods, прежде совершенно неизвестной историкам.

В этом документе начала 1960-х годов содержится план действий, разработанный спецслужбами и принятый высшим генералитетом США, в результате которого американское население должно было одобрить военное вторжение на Кубу с последующей долгосрочной оккупацией острова. Ради этой цели в рамках Northwoods планировалось осуществить взрывы и затопления кораблей, угон самолетов и несколько кровавых террористических актов в городах США, осуществленных, якобы, кубинскими революцонерами по указанию Кастро.

В 1962 году данный план представил на утверждение Джону Ф. Кеннеди министр обороны Роберт Макнамара, однако операция была целиком отвергнута президентом как неприемлемая. История свидетельствует, что подходы спецслужб и военных к решению проблем с годами практически не изменились, однако далеко не все государственные лидеры обладают решимостью и порядочностью на уровне Кеннеди.

Короче говоря, по-настоящему эффективными методы OSINT могут быть лишь в том случае, когда конечных потребителей разведданных интересует реальное положение вещей, а не политическая конъюнктура.

Если же внутри спецслужб действуют тайные структуры, творящие откровенно криминальные дела далеко за рамками правового поля, то для этих структур методы OSINT будут оставаться серьезной помехой. Возможно, именно поэтому они до сих пор не получают приоритетной роли в ведущих разведслужбах мира.

Что ничуть, впрочем, не умаляет огромной важности и актуальности OSINT, коль скоро такой разведкой общество вполне может заниматься самостоятельно, а здоровью спецслужб это пойдет только на пользу. Быть может, и до суда над подлинными преступниками дело продвинется. Хотя верится в подобное с трудом.

The End

Межколонные врезки

Согласно разным оценкам экспертов, открытые источники обеспечивают от 35 до 95% разведданых, добываемых американскими разведслужбами. При этом доля затрат на OSINT в разведывательном бюджете США составляет порядка 1 процента.

***

Американские аналитики OSINT стали отмечать ухудшение советско-китайских отношений уже в середине 1950-х годов, в то время как оперативные подразделения ЦРУ продолжали настаивать, что все это блеф и хитрости коварных коммунистов вплоть до середины 1960-х, пока не начались вооруженные конфликты на советско-китайской границе.

***