Tajna broń: OSINT. Najciekawsze sprawy rozwiązane z wykorzystaniem technik białego wywiadu
OSINT, czyli Open Source Intelligence, odnosi się do zbierania i analizy informacji dostępnych publicznie, takich jak informacje z mediów społecznościowych, stron internetowych, forów dyskusyjnych, raportów prasowych i innych źródeł otwartych. Dzięki OSINT można rozwiązać wiele interesujących spraw. Oto kilka przykładów:
- Przypadek podczas zamachów w Bostonie (2013): Po zamachach bombowych podczas Maratonu Bostońskiego w 2013 roku, OSINT odegrało kluczową rolę w identyfikacji podejrzanych. Dzięki analizie materiałów zgromadzonych przez świadków i zarejestrowanych amatorskimi kamerami, identyfikowano podejrzanych i rozpoczęto śledztwo. Warto zaznaczyć, że w przypadku tej sprawy wiele użytkowników Reddita prowadzących własne śledztwa oskarżało niewinnych ludzi i zamach.
- Śledztwo w sprawie zestrzelenia malezyjskiego lotu MH17 (2014): Po zestrzeleniu malezyjskiego lotu MH17 nad Ukrainą w 2014 roku, analiza zdjęć satelitarnych, filmów, zdjęć i mediów społecznościowych odegrała kluczową rolę w rekonstrukcji wydarzeń i identyfikacji odpowiedzialnych za tragedię.
- Przykład analizy danych z mediów społecznościowych: W różnych sprawach, od zaginięć osób po przestępstwa, OSINT umożliwiło śledczym identyfikację podejrzanych, zlokalizowanie osób zaginionych i udostępnienie kluczowych informacji w sprawach kryminalnych. Obecnie jest to standardowe narzędzie w arsenale policji.
Sprawą, której warto się przyjrzeć jest tzw. „Sprawa Skripala”. Sprawa ta miała miejsce w marcu 2018 roku w Salisbury w Anglii. Była to próba otrucia byłego rosyjskiego szpiega, Siergieja Skripala, i jego córki Julii przy użyciu bojowego środka trującego z grupy Noviczok. Śledztwo i identyfikacja sprawców tej zbrodni stały się jednym z najbardziej znanych osiągnięć dziennikarskiego portalu Bellingcat, który wykorzystuje techniki Open Source Intelligence (OSINT) do analizy danych i wyjaśniania różnych wydarzeń.
Oto zwięzły opis sposobu, w jaki Bellingcat przyczynił się do rozwikłania sprawy Skripala:
- Analiza mediów społecznościowych: Bellingcat rozpoczął swoje dochodzenie od analizy danych z mediów społecznościowych, takich jak Facebook, Twitter i VKontakte (rosyjska platforma społecznościowa). Przeanalizowano konta, znajomych, aktywność online i różne informacje, które mogłyby wskazać na osoby związane z zamachem.
- Analiza zdjęć i wideo: Portal skupił się na analizie zdjęć i wideo zarejestrowanych w Salisbury w dniu zdarzenia. Były to zarówno amatorskie nagrania, jak i ujęcia z monitoringu miejskiego. Bellingcat zidentyfikował kilka podejrzanych osób, które były obecne w rejonie, w którym Skripalowie zostali zaatakowani.
- Śledztwo w sprawie tożsamości podejrzanych: Dzięki analizie kont na mediach społecznościowych, zdjęć z wydarzenia i innych danych publicznych, Bellingcat ustalił tożsamość podejrzanych. Wykorzystano dane z dokumentów podróżnych, informacje o wcześniejszych działaniach tych osób i ich powiązania z rosyjskimi służbami specjalnymi.
- Składanie puzzli: Portal zbierał informacje i łączył je, tworząc w pełni zidentyfikowany obraz podejrzanych i ich roli w ataku na Skripalów. Dzięki tej pracy ujawniono m.in. rzeczywiste nazwiska podejrzanych, które pierwotnie podróżowali pod fałszywymi identyfikacjami.
- Współpraca z innymi mediami i instytucjami: Bellingcat współpracował z innymi organizacjami dziennikarskimi, takimi jak The Insider z Rosji, BBC i innymi, aby wymieniać informacje i koordynować swoje dochodzenia.
Dzięki tym wysiłkom Bellingcat ujawnił tożsamość podejrzanych w sprawie Skripala, a także ich powiązania z rosyjskimi służbami specjalnymi. Wyniki tej pracy doprowadziły do międzynarodowych reakcji i sankcji wobec Rosji, a także wywołały szerszą debatę na temat wykorzystania technik OSINT w dziedzinie dziennikarstwa i śledztw.
Warto zaznaczyć, że podobnie jak w przypadku wszystkich środków dochodzenia, OSINT powinien być stosowany zgodnie z prawem, a wrażliwe dane osobowe powinny być traktowane z szacunkiem i zgodnie z przepisami dotyczącymi prywatności.