Sharif Today
Sharif Today
خواندن ۷ دقیقه·۱ سال پیش

در جست‌وجوی شیطان

تصویر ماهواره‌ای منطقه انفجار بیمارستان الاهلی غزه
تصویر ماهواره‌ای منطقه انفجار بیمارستان الاهلی غزه


احتمالا در جنگ اخیر اوکراین-روسیه و اسرائیل-حماس عبارت اُسینت (OSINT) را شنیده‌اید. در حمله اخیر به بیمارستان الاهلی نیز در کانال‌های مختلف خبری، تحلیل‌های مختلفی از محل پرتاب راکت‌ها، تصاویر ماهواره‌ای محل، شناسایی منبع آتش از روی فیلم و غیره را هم دیده‌اید. به این کار اُسینت (OSINT: Open-source intelligence) می‌گویند. متخصصان این حوزه با تحلیل و تطبیق تصاویر با داده‌های مختلف، سعی بر سناریوسازی و تأیید یا رد سناریوهای دیگر دارند. اما به طور دقیق اُسینت‌کارها چگونه این کار را می‌کنند؟


دریای اطلاعات

در دنیایی زندگی می‌کنیم که دریایی از اطلاعات مختلف در دسترس همه قرار دارد. این حجم وسیع از اطلاعات فعلی و اطلاعاتی که به طور مداوم تولید می‌شود، لزوم جست‌وجوی بهینه را بیش‌ازپیش برای رسیدن به خواسته‌ای که داریم نمایان می‌کند. به طور معمول جست‌وجو در موتورهای جست‌وجویی نظیر گوگل به روند معمول زندگی خیلی از ما برای پیدا کردن اطلاعات بدل شده، به‌طوری که اصطلاح «گوگلش کن» پذیرفته‌ و بسیار پرکاربرد است. استفاده از گوگل معمولا اولین و برای بیشتر افراد، آخرین راه پیدا کردن چیزی در اینترنت است. احتمالا بسیاری از این افراد بعد از ناتوانی در صفحات اول و دوم گوگل ناامید شده و بی خیال گوگل می‌شوند. حالا اگر چیزی که دنبالش هستند، بسیار گنگ و غیرمستقیم از نظر کلیدواژه‌ها باشد، احتمالا جست‌وجوی پیچیده‌تری را نیز نیاز خواهد داشت که بیشتر افراد از مهارت آن بی‌بهره‌اند.
دنیایی که ما از اینترنت می‌شناسیم و پوسته‌ای که از آن می‌بینیم، در واقع حجم بسیار کوچکی از اطلاعاتی‌ست که در وب وجود دارد. بسیاری از داده‌ها در سطوح زیرین وب وجود دارد که دسترسی به آنها زمان بیشتر و جست‌وجوی دقیق‌تری را نیاز دارد. جست‌وجوی غیر مستقیم در وب به مهارتی نیاز دارد تا بتوان به کمک قرار دادن اطلاعات مختلف کنار هم و تحلیل آنها، جواب نهایی حاصل شود. فرض کنید شما عکسی از مکانی دیده‌اید، ولی نمی‌دانید آنجا کجاست. رسیدن به نام آن مکان با جست‌وجوی مستقیم کلیدواژه‌ای در گوگل امکان‌پذیر نخواهد بود، زیرا شما نمی‌دانید چه کلمه‌ای را جست‌وجو کنید تا به مکان دقیق آن مکان برسید و اگر اسم آنجا را می‌دانستید که کار ساده بود. پس باید به روش پیچیده‌تری روی بیاورید.


در دسترس همه، ولی پنهان

به کاری که افراد برای کسب اطلاعات از اشخاص، مکان‌ها، پیدا کردن جزئیات وقایع و اطلاع یافتن از آنها انجام می‌دهند، OSINT (Open Source Intelligence) می‌گویند. سازمان‌های اطلاعاتی و افراد مختلفی که به دنبال راه‌حل‌های کم‌هزینه و بدون جلب توجه برای کسب اطلاعات مورد نیاز خود می‌گردند، به این روش روی آورده‌اند. معنای تحت‌الفظی OSINT، اطلاعات منابع آشکار است و در واقع مجموعه رو‌ش‌هایی برای یافتن، سنجش و تحلیل اطلاعات آشکار موجود در سطح وب است. OSINT کاربران زیادی دارد، اما استفاده از این عبارت، اولین بار به اواخر دهه هشتاد و از سوی سازمان‌های نظامی آمریکا برمی‌گردد. در لایحه‌ای با عنوان «سازماندهی مجدد اطلاعات» چند اصل کلیدی برای جمع‌آوری اطلاعات ارائه شد که باید رعایت شود:

اطلاعات باید بی‌طرفانه و بدون جهت‌گیری شخصی باشد.

داده‌ها باید در منابع عمومی و غیرعمومی در دسترس باشد.

مفهوم OSINT از آن موقع تغییرات زیادی کرده و الآن دیگر منابع غیرعمومی را شامل نمی‌شود. منابع OSINT همه منبع باز محسوب می‌شود، به این معنی که به هیچ وجه به روش‌های جمع‌آوری محرمانه (جاسوسی) برای دستیابی به آن نیازی ندارد و در فرایند آن باید ابزارهایی که به‌طور کامل از حقوق کپی‌رایت برخوردارند، مورد استفاده قرار گیرد.
منابع اصلی OSINT عبارت است از:

◼️ رسانه‌های جمعی

◼️ شبکه اینترنت در دسترس عموم

◼️ گزارش‌های دولتی و خصوصی

◼️ نشریه‌های حرفه‌ای و علمی

◼️ نقشه‌های ماهواره‌ای

◼️ داده‌های تجاری

در واقع OSINT یک روش واحد ندارد و هرکدام از فعالیت‌کنندگان در این حوزه شیوه‌های خاص خودشان را دارند. فرآیند OSINT معمولا با شناسایی و اکتشاف دستی آغاز می‌شود. موتورهای جست‌وجوی فعلی نظیر گوگل بهترین راه‌های این شناسایی دستی هستند. همچنین این فرآیند شامل مطالعه درمورد موضوع هدف، مانند بررسی گزارش‌های سالانه در دسترس، پوشش‌های خبری از موضوع و همچنین مطالعه موارد بحث‌شده پیرامون موضوع در شبکه‌های اجتماعی مجازی نظیر توییتر، یوتیوب و اینستاگرام است. استفاده از ابزارهایی نظیر گوگل‌مپ نیز برای جست‌وجوهای اولیه بسیار کاربردی است.


تصاویر ماهواره‌ای قبل و بعد از انفجار در بیمارستان الاهلی غزه
تصاویر ماهواره‌ای قبل و بعد از انفجار در بیمارستان الاهلی غزه


کاربردی، مخصوصا در جنگ و مسائل امنیتی

از OSINT به‌طور عمده در جنگ اخیر اوکراین و روسیه استفاده شده است. افراد این حوزه می‌توانستند به کمک داده‌های تصویری و فیلم‌های منتشرشده از جنگ، محل وقوع نبردها و پیش‌روی‌ نیروهای مختلف را بررسی و اصالت ادعاهای آنان را تأیید یا تکذیب کنند. همچنین به کمک این عکس‌ها و داده‌ها، تلفات هر طرف تا حدی مشخص می‌شد که به کمک آنها رسانه‌ها قادر بودند ادعاهای دو طرف را مورد بررسی قرار دهند.
چند سال پیش هم انجمن داوطلبانه InformNapalm توانسته بود نیروهای توپخانه روسی مستقر در پایگاه نظامی شماره ۷ ارتش این کشور را کشف و شناسایی کند. این گروه به عنوان بخشی از گردان توپخانه ترکیبی در خلال بمباران شهرها، روستاها و پایگاه‌های نظامی اوکراین در سال ۲۰۱۴ نقش داشت. این تیم OSINT با کمک تصاویری که این افراد در شبکه‌های اجتماعی خود منتشر کرده بودند، توانست ۲۱ نفر از ۳۵ سرباز این یگان نظامی را شناسایی کند. این شناسایی خطراتی برای این افراد در پی خواهد داشت؛ خطراتی از جنس ترور این افراد از سوی دولت‌ها، آزار و اذیت خانواده آنها و همچنین مشکلاتی در زمینه لو رفتن داده‌های آتی این یگان نظامی.
در نبرد اخیر حماس و اسرائیل هم اوسینت‌کارها با تحلیل تصاویر و فیلم‌های حمله به بیمارستان الاهلی، سناوریوهای محتملی را برای این حمله متصور شده‌اند. آن‌ها به کمک تصاویر منتشرشده در همان شب، به طور ضمنی بعضی از سناریوهای غیر محتمل را رد کردند. همچنین با پخش تصاویر و فیلم بیمارستان، به کمک قطر گودال و حجم خسارات وارده سعی در ارائه سناریویی با بالاترین احتمال را داشتند.


چاشنی مهم دقت

یکی از مهمترین داده‌های استخراج‌شده از طریق روش‌های OSINT، مکان هدف مورد نظر است. برای رسیدن به این مقصود، روش‌های مختلفی طراحی شده است. اگر به تصاویر ماهواره‌ای چندین سال قبل نیاز باشد، می‌توان از وب‌سایت Historic Aerials استفاده کرد، اما استفاده از تصاویر با کیفیت‌تر مستلزم پرداخت پول است. یکی از معروف‌ترین نرم‌افزارهای این حوزه، Creepy است که با زبان پایتون نوشته شده و به کمک آنالیز عکس و تطبیق نشانه‌های موجود در آن با منابع رایگان در دسترس مانند ویکی‌پدیا و توییتر و غیره، عکس مورد نظر را مکان‌یابی می‌کند. دوربین‌های نظارتی نیز بعضا قابل دسترسی در اینترنت هستند و می‌توان به کمک آن‌ها تصویر زنده مکان‌های مختلف را نگاه کرد. 
از دیگر کاربردهای پرکاربرد OSINT جست‌وجوی افراد و اطلاعات فردی‌ست. گاهی اوقات فقط از آن فرد یک نام کاربری در توییتر در اختیار داریم، اما با همین اندک اطلاعات هم می‌توان به نتایج خوبی از طرف مقابل رسید. کافی‌ست در مکان‌های درست جست‌وجوی مناسبی داشت. سرویس‌های مختلف رایگان و پولی نیز در این زمینه به وجود آمده‌اند که کار را آسان‌تر می‌کند. وب‌سایتی هم با عنوان osintframework وجود دارد که روش‌های رسیدن به پاسخ هر نیازی را به کمک نمودار درختی و لینک‌های متصل به آن به‌طور کامل نشان داده است.


الگوریتم پیدا کردن داده‌های مختلف از روی موقعیت مکانی
الگوریتم پیدا کردن داده‌های مختلف از روی موقعیت مکانی


چاقوی دولبه

مثل خیلی چیزهای دیگر، OSINT هم یک چاقوی دولبه است؛ ابزاری که اگر در دستان اشتباهی قرار گیرد، می‌تواند برای افراد دیگر خطراتی در پی داشته باشد. افراد مختلف می‌توانند با استفاده از این ابزارهای قدرتمند و داده‌هایی که در سطح وب وجود دارد، بعد از شناسایی اولیه و به کمک تحلیل‌هایی که به دست می‌آورند، افراد مختلف را تهدید به افشای اطلاعات و ... کنند. در فضایی که از هر عکسی می‌توان به تحلیل‌های مختلفی رسید، باید بیشتر مراقب بود که چه عکس‌هایی را در فضای مجازی قرار می‌دهیم. نقل قول معروفی وجود دارد که می‌گوید «شیطان در جزئیات است.» این جزئیات هستند که می‌توانند زندگی‌ها را نابود کنند؛ از مارک لباس گرفته تا عکس‌هایی از صفحه نمایش سایت‌های هسته‌ای کشور که منجر به لو رفتن سیستم‌های نصب‌شده می‌شود. حتی باید هنگام عکس‌برداری از محیط تاریک مراقب باشید، زیرا روش‌هایی وجود دارد که می‌توان با دست‌کاری عکس‌ها، از همان محیط اطلاعات زیادی برداشت کرد.

فراگرفتن روش‌های حفاظتی برای جلوگیری و پیشگیری از این اتفاقات برای افراد مختلف الزامی‌ست. یادگیری این روش‌ها به تمرین زیادی نیاز دارد. توجه به نکات هر عکس و داده‌ای که در سطح وب پخش می‌شود و فکر به اینکه چه اطلاعاتی را در اختیار دیگران قرار می‌دهیم، می‌‌تواند روی مهارت پیشگیری ما موثر باشد.

osintجنگ اسرائیل و حماسجنگ روسیه و اوکرایناسینتشبکه‌های اجتماعی
رسانه‌ای پیرامون شریف، رسانه‌ای پیرامون دانشگاه
شاید از این پست‌ها خوشتان بیاید