احتمالا در جنگ اخیر اوکراین-روسیه و اسرائیل-حماس عبارت اُسینت (OSINT) را شنیدهاید. در حمله اخیر به بیمارستان الاهلی نیز در کانالهای مختلف خبری، تحلیلهای مختلفی از محل پرتاب راکتها، تصاویر ماهوارهای محل، شناسایی منبع آتش از روی فیلم و غیره را هم دیدهاید. به این کار اُسینت (OSINT: Open-source intelligence) میگویند. متخصصان این حوزه با تحلیل و تطبیق تصاویر با دادههای مختلف، سعی بر سناریوسازی و تأیید یا رد سناریوهای دیگر دارند. اما به طور دقیق اُسینتکارها چگونه این کار را میکنند؟
دریای اطلاعات
در دنیایی زندگی میکنیم که دریایی از اطلاعات مختلف در دسترس همه قرار دارد. این حجم وسیع از اطلاعات فعلی و اطلاعاتی که به طور مداوم تولید میشود، لزوم جستوجوی بهینه را بیشازپیش برای رسیدن به خواستهای که داریم نمایان میکند. به طور معمول جستوجو در موتورهای جستوجویی نظیر گوگل به روند معمول زندگی خیلی از ما برای پیدا کردن اطلاعات بدل شده، بهطوری که اصطلاح «گوگلش کن» پذیرفته و بسیار پرکاربرد است. استفاده از گوگل معمولا اولین و برای بیشتر افراد، آخرین راه پیدا کردن چیزی در اینترنت است. احتمالا بسیاری از این افراد بعد از ناتوانی در صفحات اول و دوم گوگل ناامید شده و بی خیال گوگل میشوند. حالا اگر چیزی که دنبالش هستند، بسیار گنگ و غیرمستقیم از نظر کلیدواژهها باشد، احتمالا جستوجوی پیچیدهتری را نیز نیاز خواهد داشت که بیشتر افراد از مهارت آن بیبهرهاند.
دنیایی که ما از اینترنت میشناسیم و پوستهای که از آن میبینیم، در واقع حجم بسیار کوچکی از اطلاعاتیست که در وب وجود دارد. بسیاری از دادهها در سطوح زیرین وب وجود دارد که دسترسی به آنها زمان بیشتر و جستوجوی دقیقتری را نیاز دارد. جستوجوی غیر مستقیم در وب به مهارتی نیاز دارد تا بتوان به کمک قرار دادن اطلاعات مختلف کنار هم و تحلیل آنها، جواب نهایی حاصل شود. فرض کنید شما عکسی از مکانی دیدهاید، ولی نمیدانید آنجا کجاست. رسیدن به نام آن مکان با جستوجوی مستقیم کلیدواژهای در گوگل امکانپذیر نخواهد بود، زیرا شما نمیدانید چه کلمهای را جستوجو کنید تا به مکان دقیق آن مکان برسید و اگر اسم آنجا را میدانستید که کار ساده بود. پس باید به روش پیچیدهتری روی بیاورید.
در دسترس همه، ولی پنهان
به کاری که افراد برای کسب اطلاعات از اشخاص، مکانها، پیدا کردن جزئیات وقایع و اطلاع یافتن از آنها انجام میدهند، OSINT (Open Source Intelligence) میگویند. سازمانهای اطلاعاتی و افراد مختلفی که به دنبال راهحلهای کمهزینه و بدون جلب توجه برای کسب اطلاعات مورد نیاز خود میگردند، به این روش روی آوردهاند. معنای تحتالفظی OSINT، اطلاعات منابع آشکار است و در واقع مجموعه روشهایی برای یافتن، سنجش و تحلیل اطلاعات آشکار موجود در سطح وب است. OSINT کاربران زیادی دارد، اما استفاده از این عبارت، اولین بار به اواخر دهه هشتاد و از سوی سازمانهای نظامی آمریکا برمیگردد. در لایحهای با عنوان «سازماندهی مجدد اطلاعات» چند اصل کلیدی برای جمعآوری اطلاعات ارائه شد که باید رعایت شود:
اطلاعات باید بیطرفانه و بدون جهتگیری شخصی باشد.
دادهها باید در منابع عمومی و غیرعمومی در دسترس باشد.
مفهوم OSINT از آن موقع تغییرات زیادی کرده و الآن دیگر منابع غیرعمومی را شامل نمیشود. منابع OSINT همه منبع باز محسوب میشود، به این معنی که به هیچ وجه به روشهای جمعآوری محرمانه (جاسوسی) برای دستیابی به آن نیازی ندارد و در فرایند آن باید ابزارهایی که بهطور کامل از حقوق کپیرایت برخوردارند، مورد استفاده قرار گیرد.
منابع اصلی OSINT عبارت است از:
◼️ رسانههای جمعی
◼️ شبکه اینترنت در دسترس عموم
◼️ گزارشهای دولتی و خصوصی
◼️ نشریههای حرفهای و علمی
◼️ نقشههای ماهوارهای
◼️ دادههای تجاری
در واقع OSINT یک روش واحد ندارد و هرکدام از فعالیتکنندگان در این حوزه شیوههای خاص خودشان را دارند. فرآیند OSINT معمولا با شناسایی و اکتشاف دستی آغاز میشود. موتورهای جستوجوی فعلی نظیر گوگل بهترین راههای این شناسایی دستی هستند. همچنین این فرآیند شامل مطالعه درمورد موضوع هدف، مانند بررسی گزارشهای سالانه در دسترس، پوششهای خبری از موضوع و همچنین مطالعه موارد بحثشده پیرامون موضوع در شبکههای اجتماعی مجازی نظیر توییتر، یوتیوب و اینستاگرام است. استفاده از ابزارهایی نظیر گوگلمپ نیز برای جستوجوهای اولیه بسیار کاربردی است.
کاربردی، مخصوصا در جنگ و مسائل امنیتی
از OSINT بهطور عمده در جنگ اخیر اوکراین و روسیه استفاده شده است. افراد این حوزه میتوانستند به کمک دادههای تصویری و فیلمهای منتشرشده از جنگ، محل وقوع نبردها و پیشروی نیروهای مختلف را بررسی و اصالت ادعاهای آنان را تأیید یا تکذیب کنند. همچنین به کمک این عکسها و دادهها، تلفات هر طرف تا حدی مشخص میشد که به کمک آنها رسانهها قادر بودند ادعاهای دو طرف را مورد بررسی قرار دهند.
چند سال پیش هم انجمن داوطلبانه InformNapalm توانسته بود نیروهای توپخانه روسی مستقر در پایگاه نظامی شماره ۷ ارتش این کشور را کشف و شناسایی کند. این گروه به عنوان بخشی از گردان توپخانه ترکیبی در خلال بمباران شهرها، روستاها و پایگاههای نظامی اوکراین در سال ۲۰۱۴ نقش داشت. این تیم OSINT با کمک تصاویری که این افراد در شبکههای اجتماعی خود منتشر کرده بودند، توانست ۲۱ نفر از ۳۵ سرباز این یگان نظامی را شناسایی کند. این شناسایی خطراتی برای این افراد در پی خواهد داشت؛ خطراتی از جنس ترور این افراد از سوی دولتها، آزار و اذیت خانواده آنها و همچنین مشکلاتی در زمینه لو رفتن دادههای آتی این یگان نظامی.
در نبرد اخیر حماس و اسرائیل هم اوسینتکارها با تحلیل تصاویر و فیلمهای حمله به بیمارستان الاهلی، سناوریوهای محتملی را برای این حمله متصور شدهاند. آنها به کمک تصاویر منتشرشده در همان شب، به طور ضمنی بعضی از سناریوهای غیر محتمل را رد کردند. همچنین با پخش تصاویر و فیلم بیمارستان، به کمک قطر گودال و حجم خسارات وارده سعی در ارائه سناریویی با بالاترین احتمال را داشتند.
چاشنی مهم دقت
یکی از مهمترین دادههای استخراجشده از طریق روشهای OSINT، مکان هدف مورد نظر است. برای رسیدن به این مقصود، روشهای مختلفی طراحی شده است. اگر به تصاویر ماهوارهای چندین سال قبل نیاز باشد، میتوان از وبسایت Historic Aerials استفاده کرد، اما استفاده از تصاویر با کیفیتتر مستلزم پرداخت پول است. یکی از معروفترین نرمافزارهای این حوزه، Creepy است که با زبان پایتون نوشته شده و به کمک آنالیز عکس و تطبیق نشانههای موجود در آن با منابع رایگان در دسترس مانند ویکیپدیا و توییتر و غیره، عکس مورد نظر را مکانیابی میکند. دوربینهای نظارتی نیز بعضا قابل دسترسی در اینترنت هستند و میتوان به کمک آنها تصویر زنده مکانهای مختلف را نگاه کرد.
از دیگر کاربردهای پرکاربرد OSINT جستوجوی افراد و اطلاعات فردیست. گاهی اوقات فقط از آن فرد یک نام کاربری در توییتر در اختیار داریم، اما با همین اندک اطلاعات هم میتوان به نتایج خوبی از طرف مقابل رسید. کافیست در مکانهای درست جستوجوی مناسبی داشت. سرویسهای مختلف رایگان و پولی نیز در این زمینه به وجود آمدهاند که کار را آسانتر میکند. وبسایتی هم با عنوان osintframework وجود دارد که روشهای رسیدن به پاسخ هر نیازی را به کمک نمودار درختی و لینکهای متصل به آن بهطور کامل نشان داده است.
چاقوی دولبه
مثل خیلی چیزهای دیگر، OSINT هم یک چاقوی دولبه است؛ ابزاری که اگر در دستان اشتباهی قرار گیرد، میتواند برای افراد دیگر خطراتی در پی داشته باشد. افراد مختلف میتوانند با استفاده از این ابزارهای قدرتمند و دادههایی که در سطح وب وجود دارد، بعد از شناسایی اولیه و به کمک تحلیلهایی که به دست میآورند، افراد مختلف را تهدید به افشای اطلاعات و ... کنند. در فضایی که از هر عکسی میتوان به تحلیلهای مختلفی رسید، باید بیشتر مراقب بود که چه عکسهایی را در فضای مجازی قرار میدهیم. نقل قول معروفی وجود دارد که میگوید «شیطان در جزئیات است.» این جزئیات هستند که میتوانند زندگیها را نابود کنند؛ از مارک لباس گرفته تا عکسهایی از صفحه نمایش سایتهای هستهای کشور که منجر به لو رفتن سیستمهای نصبشده میشود. حتی باید هنگام عکسبرداری از محیط تاریک مراقب باشید، زیرا روشهایی وجود دارد که میتوان با دستکاری عکسها، از همان محیط اطلاعات زیادی برداشت کرد.
فراگرفتن روشهای حفاظتی برای جلوگیری و پیشگیری از این اتفاقات برای افراد مختلف الزامیست. یادگیری این روشها به تمرین زیادی نیاز دارد. توجه به نکات هر عکس و دادهای که در سطح وب پخش میشود و فکر به اینکه چه اطلاعاتی را در اختیار دیگران قرار میدهیم، میتواند روی مهارت پیشگیری ما موثر باشد.