Значительную роль в войне в Украине играют технологии OSINT, Open Source Intelligence — «расследование по открытым источникам». Если раньше эти технологии использовались журналистами для розыска преступников и разоблачения коррупционных схем, то в нынешнем конфликте их применяют для упреждающего удара по силам противника и уничтожения вражеской техники. Как и кибервойны, OSINT — это та точка, где современная война превращается в «народную»: ключевым элементом эффективности OSINT являются частные компании и волонтерские проекты. За последний год в Украине появилось значительное количество новых организаций, проводящих расследования по открытым источникам. Без существенных ресурсов они успешно вычисляют места расположения российских войск и передают эти данные силовым ведомствам, которые затем поражают идентифицированные цели высокоточным оружием. OSINT — еще одна грань ключевого свойства современной войны, которая почти не оставляет противнику возможности «укрытия».
OSINT (Open Source Intelligence) — это технологии получения и анализа информации из открытых источников. Журналисты давно и активно используют их в расследованиях: например, благодаря им группа Bellingcat лишь по фотографиям в социальных сетях и сервису Google Maps детально восстановила маршрут перемещения из России в Украину ЗРК «Бук», которым был сбит малазийский Boeing 777. Эти технологии не нарушают законов, так как оперируют данными, которые находятся в открытом доступе, — их необходимо только определенным образом проанализировать. Другим преимуществом OSINT перед классической разведкой является их невысокая стоимость и низкий порог входа. Чтобы получить важную информацию, теперь не надо иметь дорогое шпионское оборудование и агентскую сеть в другой стране — достаточно домашнего компьютера и пары специальных программ.
OSINT — еще один пример того, как современная война почти не оставляет противнику укрытия и как она может превращаться в «народную войну». Из интернета с помощью специальных систем собираются данные, которые позволяют планировать наступление войск, искать слабые места в обороне противника, обнаруживать точечные цели и получать другие преимущества на поле боя. В первую очередь с помощью открытых источников осуществляется привязка любых объектов к местности, подтверждение успешности воздушных и артиллерийских ударов, оценка состояния инфраструктуры, идентификация личности военнослужащих.
Статьи, объясняющие, как украинцы могут помочь ВСУ, анализируя открытые источники информации, легко доступны в интернете, и OSINT действительно играет в украинской войне значительную роль. Помимо любителей в Украине, существуют частные компании, которые используют социальные сети для отслеживания российских солдат и другой информации о противнике. Благодаря этим данным ВСУ не раз успешно наносили удары по скоплению российских войск. Журнал Foreign Policy поговорил с Артемом Старосеком, генеральным директором Molfar — одной из таких компаний, которая была создана из отдела организации Noosphere, специализирующейся на ракетных и спутниковых технологиях. В штате Molfar 56 сотрудников. Со слов генерального директора, компания передает результаты своих расследований украинской армии, которая активно использует их для планирования и осуществления боевых действий (Служба безопасности Украины не подтверждает свое партнерство с этой компанией — возможно, по соображениям безопасности).
Старосек поделился с Foreign Policy двумя успешными кейсами Molfar. 12 октября 2022 года российский военнослужащий Алексей Лебедев опубликовал в «ВКонтакте» свою фотографию в военной форме. Он догадался закрыть лицо балаклавой, но не скрыл отметку, откуда было отправлено сообщение: село Свободное на юге Донецкой области. Эта зацепка была передана аналитику в отдел OSINT, который за несколько следующих часов определил, где располагается воинская часть Лебедева, обнаружив две другие фотографии, размещенные из того же места. Таким образом было установлено месторасположение тренировочной базы вооруженных сил РФ. Результаты расследования были переданы украинской разведке. Через два дня в этом месте произошла серия взрывов. Количество жертв неизвестно, но Лебедев выжил и удалил свою фотографию.
В мае в российских СМИ стали появляться репортажи, что в город Рубежное в Северодонецком районе Луганской области прибыли 240 солдат-добровольцев из Чечни. По фотографиям Regnum и видеосюжету RT в Molfar смогли установить их точное месторасположение. Детали, которые позволили идентифицировать цель после установления ее приблизительного местонахождения, были настолько незначительными, что репортеры не могли себе даже представить, что они раскрывают месторасположение солдат. В репортаже RT не было общих кадров с территорией, но было видно, что место съемок окружено высокими жилыми домами, а на одном из снимков Regnum была замечена прямоугольная линия крыши детского сада. С помощью Google Earth аналитики Molfar установили здание, в котором расположились военные и передали данные украинской разведке. Вскоре по этой цели был нанесен ракетный удар.
Спрос на услуги OSINT на протяжении последних десяти лет увеличивался во всем мире, однако война в Украине резко ускорила рост этого рынка, что в первую очередь коснулось его лидеров — глобальных компаний Recorded Future и Janes, платформы обнаружения Dataminr, коммерческих поставщиков спутниковых изображений Orbital Insight и Planet Labs. По данным исследовательской компании VMR, глобальный рынок OSINT, оцениваемый в $5,14 млрд в 2021 году, к 2030 году может достигнуть 35 млрд.
В Украине после начала войны возник целый ряд новых OSINT-проектов: Украинская лаборатория цифровой проверки, «OSINT для Украины», Ukrainian Weapons Tracker и North Atlantic Fellas Organization. Впрочем, российские военные тоже используют эти методы. 16 апреля, после соответствующего сюжета на украинском телеканале «1+1», Россия нанесла ракетный удар по цеху Киевского бронетанкового завода — этот случай стал в Украине поводом для дискуссии о специфике ответственности журналистов во время войны; тогда же был издан приказ главнокомандующего ВСУ, который определяет границы деятельности СМИ на время военного положения. В нем нет конкретных указаний для журналистов, когда и что можно снимать, но даны общие рекомендации — обнародовать материалы с мест обстрелов с задержкой минимум 12 часов, тесно сотрудничать с военными при публикации репортажа и в целом всегда иметь в виду возможные последствия своей работы в разрезе использования OSINT.