М1 | OSINT: как работает разведка по открытым источникам

Аватар автора
Skillbit
OSINT (Open-Source Intelligence) — это не «умение гуглить», а полноценная разведка по открытым источникам с собственной методологией, дисциплинами и жёсткими этическими рамками. В этом вводном модуле мы разбираем, чем OSINT отличается от HUMINT, SIGINT и GEOINT, и почему хороший аналитик ближе к детективу, чем к «хакеру в худи». На примере реального расследования артиллерийского удара мы проходим весь путь: от первых роликов в соцсетях до реконструкции точки выстрела. Смотрим, как SOCMINT (социальные сети), GEOINT (геопространственный анализ), сопоставление данных и проверка по реестрам вооружений превращают разрозненные посты в стройную картину событий. Отдельный блок посвящён разведывательному циклу (Intelligence Cycle): Direction, Collection, Processing, Analysis, Dissemination. Показываем, как эта пятишаговая схема превращает хаос информации в управляемый процесс, который можно повторить и проверить. Завершаем разговором про этику: принцип «не навреди», защита свидетелей и мирных жителей, границы допустимого OSINT (классы A/B/C), опасные «серые зоны» и то, почему настоящий OSINT-аналитик всегда думает о последствиях своей публикации. Таймкоды (7:33) 00:00 Интро: зачем детективу по открытым источникам отдельная дисциплина 00:25 Что такое OSINT и чем он отличается от «просто погуглить» 01:05 OSINT vs HUMINT, SIGINT, IMINT/GEOINT: как они дополняют друг друга 01:45 Кейс с артиллерийским ударом: от первых роликов к расследованию 02:15 SOCMINT: зачем нам сырые видео из...

0/0


0/0

0/0

0/0