Мы уже рассказывали о Bellingcat и других детективных агентствах, которые осуществляют разведку по открытым источникам (OSINT), например, обратный поиск изображений в Яндексе, сканируя утёкшие базы с приватной информацией (паспорта, мобильные телефоны, авиабилеты) и др. Это нужно для проведения важных для общества расследований, результаты которых выкладываются в публичный доступ.
Взявшись за проблему, группа «интернет-сыщиков» способна перелопатить кучу информации и обнаружить детали, которые прошли мимо внимания профессионалов, как тот стелс-бомбардировщик на спутниковых снимках Google Maps.
За последние годы гражданская разведка провела несколько эффективных и ярких расследований.
Бум гражданской разведки
Geo4Nonpro — краудсорсинговый проект Центра исследований по нераспространению оружия (CNS), который объединил любителей и опытных экспертов вокруг общей задачи — дата-майнинг спутниковых фотографий Google Earth. Это один из первых в интернете проектов гражданских расследований. Коллектив выбирал для изучения разные объекты: от урановых рудников в Индии до заводов по производству химического оружия в Сирии.
Сейчас проект Geo4Nonpro формально завершён, но на сайте можно посмотреть архив материалов по каждой операции за 2016–2020 гг, а также обучающие материалы по OSINT.
Благодаря обработке спутниковых фотографий организация совершила несколько громких открытий. Например, в 2019 она обнаружила на спутниковом снимке Planet Labs запуск северокорейской ракеты.
Запуск северокорейской ракеты был случайно обнаружен на спутниковом снимке Planet Labs
Спутниковая фотография
Компания Planet Labs с 2013 года запускает маленькие спутники типа Cubesat для фотосъёмки и продажи фотографий всем заинтересованным лицам, в том числе для гражданской разведки (у самых дешёвых снимков разрешение 3 м на пиксель, у самых дорогих 50 см на пиксель). Сейчас у Planet Labs около 150 аппаратов на орбите и десятки покупателей. У национальных государств больше нет монополии на спутниковую фотографию. Они простые клиенты в очереди на покупку фотографий у Planet Labs, Maxar, Airbus и других частных спутниковых операторов.
Мини-спутник Planet Labs, источник
Стартапы Capella Space, Ice-Eye, Umbra и Xpress-sar обещают запустить спутники с радиолокационным синтезированием апертуры (РСА или Synthetic Aperture Radar, SAR). Такие радары делают детальные снимки поверхности даже сквозь облака, листву и тонкие крыши. Это может привести к совершенно неожиданным последствиям. В 2018 году Харел Дан, аналитик одной из израильских компаний, показал, что мощные радары AN/MPQ-53/65 американских зенитно-ракетных комплексов Patriot фиксируются приборами европейского спутника Sentinel-1, который сканирует поверхность в центральном диапазоне 5,405 ГГц, что попадает в G-диапазон (НАТО). Тем самым учёный случайно рассекретил доселе неизвестные американские объекты ПВО.
Помехи от радаров Patriot на снимках европейского спутника Sentinel-1, источник
Гиперспектральные датчики фиксируют свет за пределами видимого диапазона. Они могут выявить очень интересные артефакты, которые человек даже не способен интерпретировать. Поэтому сейчас массивы спутниковых фотографий всё чаще передаются для анализа в системы машинного обучения, пишет The Economist.
Спутниковые снимки — не единственный источник данных для OSINT. Сейчас в интернете настоящий бум гражданской разведки. Есть сайты, которые отслеживают всё, что происходит. Вот лишь некоторые источники:
- FlightRadar24 — трекинг самолётов в реальном времени;
- трекинг кораблей;
- видеоролики с мобильных телефонов в соцсетях;
- медиаисточники;
- утёкшие БД с приватной информацией.
Расследования Bellingcat
В 2014 году детектив-любитель Элиот Хиггинс (Eliot Higgins) сделал из своего хобби онлайновых расследований профессиональный проект. Он основал организацию Bellingcat — коллектив исследователей, сыщиков и «гражданских журналистов», который финансируется рядом благотворительных организаций. Сейчас в организации работают 18 штатных сотрудников со всего мира. В первый год работы Bellingcat начал расследование сбитого рейса малайзийских авиалиний MH17.
Тогда местные опубликовали в интернете массу видеозаписей и фотографий, которые можно было использовать в расследовании. По геолокации следователи буквально по метрам отследили перемещение ракетной установки «Бук» к месту запуска.
Сопоставление объектов на любительских съёмках с фотографиями Google Earth
Хиггинс и группа добровольцев круглосуточно бродили по Google Earth, пытаясь идентифицировать различные деревья, повороты дорог и здания на этих видео, чтобы можно было точно сказать, где и когда находится конвой ракетной установки.
Геолокация конвоя, источник
Фотографии, сделанные позже, показали, что та же пусковая установка находится в России, и на ней отсутствует одна ракета.
Другое расследование началось 8 января 2020 года, когда под Тегераном потерпел крушение украинский пассажирский самолёт PS752. Тогда расследование шло параллельно в Bellingcat и CNS. Активисты CNS общались преимущественно в Slack-канале подкасте Arms Control Wonk, где ракетные запуски в Иране, Китае и КНДР — одна из основных тем.
На фотографиях, сделанных на месте крушения PS752, обнаружили искорёженные части ракеты и повреждения, которые соответствуют ракетной атаке.
На видео, анонимно опубликованном в Telegram, виден запуск, вспышка и взрыв непосредственно перед крушением. На переднем плане ряд неприметных жилых домов и строительная площадка. Команда Slack разделилась на группы, чтобы просмотреть имеющиеся в свободном доступе спутниковые снимки Тегерана в поисках такой же картины. В итоге по очертаниям зданий им удалось найти место в пригороде к западу от международного аэропорта им. Хомейни (на фото).
Видео взрыва ракеты и место на Google Earth
Задержка в 11 секунд между вспышкой и звуком указывает на расстояние 3,6 км (зная высоту самолёта, это соответствует 3,3 км по земле), что совпадает с траекторией самолёта по FlightRadar24
Так удалось по крупицам собрать картину произошедшего. Через три дня после катастрофы под напором улик иранский президент был вынужден признать, что «произошла чудовищная ошибка».
Оба эти расследования проведены настолько качественно и быстро, что на такое не способна ни одна государственная разведка. Таким образом, можно констатировать, что интернет-сообщество OSINT уже способно составить конкуренцию самым могущественным спецслужбам мира. По крайней мере, гражданская разведка разрушила государственную монополию на такие расследования.