Часто можно услышать про OSINT - способ разведки данных из открытых источников

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


Часто можно услышать про OSINT - способ разведки данных из открытых источников. Ранее писали о нем здесь и здесь.

OSINT - это сокращение, а крайние буквы - INT - сокращение от слова "Intelligence" - разведка. И есть версия, что этих «ИНТОВ» бывает очень много:

BLOCKINT (разведка блокчейн) — данные, о криптовалютных транзакциях.

COMINT (коммуникационная разведка) — данные, собранные путем перехвата сигналов между людьми.

CRIMINT (криминальная разведка) — данные о преступной деятельности.

CYBINT (киберразведка) — данные, полученные из компьютерных систем и сетей.

DARKINT (разведка в даркнет) — данные, собранные в сетях Tor, I2P, Freenet и прочее.

FININT (финансовая разведка) — данные о финансовой деятельности, часто получаемые из финансовых учреждений.

GEOINT (геопространственная разведка) — географические данные, обычно получаемые от спутников.

IMINT (разведка на основе фотографий) — данные из фотографий или других изображений.

SOCMINT (разведка в социальных сетях).

TECHINT (техническая разведка) — данные об оборудовании, технологиях.

SIGINT (разведка сигналов) — данные, собранные путем перехвата сигналов между людьми или электронными системами. Пример SIGINT в районе Авдеевки.

SIGINT делится на две части COMINT и ELINT.

COMINT - разведка коммуникационных связей, заключается в перехвате сигналов, излучаемых системами связи в целях получения семантической информации (голос, текст). То есть, когда речь идет о перехвате сигналов Baofeng’a, это именно COMINT.

ELINT - электронная разведка, заключается в перехвате и анализе сигналов в целях определения местоположения их источников и их идентификации. В ELINT входит область РЭР, не вошедшая в COMINT. То есть, из сигнала Baofeng’a не получилось вычленить семантическую информацию, но получилось классифицировать средство ка Baofеng, то это уже ELINT, а не COMINT.

ELINT делится на TechELINT, OpELINT.

TechELINT - техническая электронная разведка, заключается во вскрытии режимов работы, идентификации, записи и получении другой важной информации из любых сигналов. Является основой для разработки средств РЭБ

OpELINT - оперативная электронная разведка, заключается в поиске, идентификации, местоопределении радиоэлектронных средств в интересах тактического звена. Если на информацию, полученную по результатам OpELINT накладывают оперативную обстановку, модель угроз и поддержку принятия решения командиров тактического звена, то это называется tactical ELINT.

FISINT (бывший TelELINT) - иностранная инструментальная сигнальная разведка, обособленный класс РЭР, заключающийся в перехвате телеметрической информации (информации о различных объектах и процессах, передающейся на расстоянии, например, с ракетоносителя или спутников) с иностранных объектов.

• HUMINT (сбор и анализ информации, полученной от людей), например, через контакты с агентами, информаторами или иными источниками внутри или вблизи целевой организации. НЕ ПУТАТЬ С АГЕНТУРНОЙ РАЗВЕДКОЙ (Хьюминт более обширное понятие технологии в Социальной инженерии (Social Engineering) для корпоративной, финансовой и бизнес-разведки).

Однако есть и другая версия, что есть только OSINT, а остальное деление достаточно искусственное. Причем Осинт - это в первую очередь способ мышления, а уже потом все остальное.

Обычно указанные виды разведки применяются в комплексе разными частными разведывательными компаниями и агентствами (например, в США их 18), зачастую под общим присмотром спецслужб.

Для автоматизации задействуют ИИ, но ИИ тянет пока что далеко не все задачи. Для ВС США уже есть методичка по OSINT и GEOINT.

Нечто похожее есть на Украине - вот тут полный курс (хоть свое ЦиПСо открывай).

В России есть частные компании, которые занимаются тем же самым (многочисленные хакерские группы на ровном месте не появляются), но как их наработки применяются в военной сфере, увы, сказать не берусь, так как в полной мере предметом не владею.

Полезная ссылка по этой интересной теме: https://t.me/tactical_z/3171


Источник: t.me

Комментарии: