Kus tegijaid, seal nägijaid – OSINT

25.06.2018

Propastopi pildimängu vahele on paslik heita pilk avalikest allikatest info otsimisele üldisemalt ning jagada näpunäiteid sedasorti analüüsi tegemiseks.

USA kindral Anthony Zinni on öelnud, et sai 80% vajaminevast infost pigem avalikest allikatest, kui luureraportitest. Ta lisas, et kui teada, mida otsida, tõuseb sellistest allikatest saadav info veel 16% võrra ning luureandmetega suudeti talle esitada kõigest 4% vajaminevast infost.

Viimaste aastatega ning ennekõike Venemaa toimetamisega Ukrainas ja Süürias on avalikkuse tähelepanu alla tõusnud avalikest allikatest info kogumine ning nende põhjal järelduste tegemine ehk Venemaa valeväidete ümberlükkamine.

Kõige mahukam ning tähelepanuväärseim on kindlasti Elliot Higginsi eestvedamisel loodud Malaysian Airlinesi lennu MH17 allatulistamise raporti lugu. Higginsi ümber kogunenud amatöörajakirjanikest ja -analüüsijates moodustunud rühmitus Bellingcat on suutnud avalikest allikatest pärit fotosid otsides ja neid analüüsides koostada lennuki allatulistanud raketi liikumise teekonna, päritolu ning muud raketti Venemaaga seostavad detailid.

Higginsil ja tema meeskonnal on õnnestunud avalikest allikatest (sotsiaalmeedia, blogid, veebisaidid jne) kogutud info põhjal esitada Venemaa tegevusest ümberlükkamatud väited, mida võib igaüks uuesti üle kontrollida.

Bellingcatiga paralleelselt on tähelepanu kogumas ka Ben Nimmo ja tema kolleegide eestvedamisel toimetav Atlantic Councili Digitaalne uurimislabor DFRLab. Selle seltskonna artikleid on Propastop tõlkelugudena avaldanud ka varem.

Valdkond, mida võib nimetada lühendiga OSINT (open source intelligence) on tegemas võidukäiku. Higginsi ja tema kolleegide tegevuse tõttu on hakatud märkama seda, mis kõik on internetti üles laetud. See, mis on ühele väärtusetu foto, võib teisele olla oluline asitõend analüüsis.

Internetis leiduvat infot kogudes, analüüsides ja sellest järeldusi tehes on mõlemad grupid lükanud ümber erinevaid sõjakollete ja sõjategevusega seotud valeväiteid.

Kõik algab Bellingcati ja DFRLabi näidete puhul valeväitest, mille kontrollimiseks hakkavad meeskonnad tõendusmaterjali koguma. Siinkohal on sotsiaalmeedia ja inimeste edevus asendamatuteks allikateks. Tasapisi hakkab kogunema fotosid, videosid, tweete ja postitusi, mis üles pandud eraisikute kontodele puhtalt meelelahutuslikul eesmärgil. OSINT uurijatele on aga selline materjal kulla hinnaga. Sedasi saadakse jaole toimunud sündmusele. Tehakse kindlaks sündmuse asukoht ja aeg ning sealt edasi minnes on ainult infokaeve küsimus saada selgeks kogu toimunud sündmuste jada, aeg ja osalised.

Ning kõik seda ainult avalikes allikates, kõigile ligipääsetava ning vabatahtlikult üles laetud info põhjal.

Eesti edulugudest OSINT meetodite kasutamisel on ilmselt tuntuim ka Bonnieri preemiaga pärjatud lugu, mis avalike andmete analüüsi põhjal tõi välja Reformi erakonna sisevalimistel toimunud häältevarguse.

Bellingcat on asunud koostama tabelit kõikvõimalikest töövahenditest ja detailidest, millele tähelepanu pöörata.

Järgnevalt lühike ülevaade kategooriatest, mida on tabelisse kantud:

Kaardid, satelliidifotod ja „streetview“ rakendused – olulised abimehed, millega õnnestub fotol olevatest detailide põhjal leida foto tegemise asukoht. Lahendusi on nii satelliidifotodest kuni tänavafotode pildipankadeni välja.

Asukohapõhised otsingud – loodud on arvukalt teenuseid, mis lasevad leida netist fotosid nende tegemise asukoha järgi otsides.

Foto, video ja metadata – hulk tööriistu, mis võimaldavad lugeda ja analüüsida fotodes ja videotes olevaid metaandmeid. Kui fotod on laetud üles otse mobiilist ning pildi tegemise hetkel on juhtumisi olnud ka GPS sisse lülitatud, siis on see info kirjutatud ka reeglina foto faili ning asukoha tuvastamine on lapsemäng.

Sotsiaalmeedia info analüüsimise tööriistad – võimaldavad koguda sotsiaalmeedias olevat infot. Olgu selleks siis nimi, telefoni number, e-mail või ka üleslaetud videote allalaadimise võimalused.

Twitteri analüüsi tööriistad – Twitter, kui oluline kiire infovahetuse keskkond, mis on kasutust leidnud sõjakolletes, väärib eraldi analüüsitööriistu. Vahendid võimaldavad analüüsida infot nii asukoha põhiselt, kui ehitada ka võrgustike diagramme ja palju muud.

Youtube tööriistad – senini põhiline videote levitamise keskkond, mille analüüsiks on erinevaid tööriistu, mis võimaldavad näiteks otsida asukohapõhiselt üleslaetud videosid, teha videote ajaloo analüüsi jne.

Transpordivahendid – erinevad tööriistad, mis näitavad nii lennukite, laevade, rongide ja muude transpordivahendite liikumisi ja nende ajalugu.

Aeg ja koht – eraldi kategooria, milles tööriistu küll vähe, kuid need on äärmiselt tõhusad abimehed foto või video tegemise aja osas, juhul, kui failist ei selgu, millal need on tehtud. Näiteks tööriist nimega Suncalc võimaldab analüüsida varjude ja asukoha järgi, millal foto on tehtud.

Ülejäänud tööriistad aitavad infot koguda, analüüsida, töödelda võimalikult lihtsaks tõlgendamiseks ning esitlemiseks.

Alljärgnevalt mõned analüüside näited, millele tasub tehnika omandamiseks kaasa mõelda:

Israel Strikes Iranian Targets in Syria

Data and Defense: The Case of Strava

MH17 – The Open Source Investigation Three Years Later

Propastopi blogil on hetkel käimas pildimäng, kus tuleb tuvastada fotol oleva sõiduki asukoha aadress. Arutelu selle võimalikest lahendustest saad lugeda blogi Facebooki kontolt ning 28. juunil avaldame toimetuse nägemuse ülesande lahendamisest.

Graafik: väljavõte Bellingcati dokumendist. Foto: Mia M H/Flickr/CC

Jaga ja arutle:
Share on Facebook
Facebook
Tweet about this on Twitter
Twitter