Hlavní obsah

Twitterové detektivování i oblíbená metoda novinářů. Co to je OSINT?

Foto: Profimedia.cz

Hostem podcastu Stopáž je technologický reportér Seznam Zpráv Pavel Kasík.

Reklama

Článek

„Vyšetřování z otevřených zdrojů vyžaduje trpělivost a pečlivost. Novináři využívající OSINT identifikovali třeba pachatele sestřelení letu MH17 nebo vrahy Sergeje Skripala,“ vysvětluje novinář Pavel Kasík v podcastu Stopáž.

S vypuknutím války na Ukrajině se do popředí dostávají metody označované zkratkou OSINT (z anglického open source intelligence, zpravodajství z otevřených zdrojů).

„Není jeden nástroj, ale je to soubor různých metod, které využívají především internet a další otevřené zdroje. Pracovat s OSINT metodami vyžaduje velkou dávku trpělivosti, pečlivosti a systematickou práci s různými informacemi z různých zdrojů, obvykle za účelem ověření nějakých informací nebo investigace,“ vysvětluje technologický novinář Pavel Kasík v podcastu Stopáž.

Cílem OSINT metod je podle Kasíka ověření informace i s uvedením postupu ověřování tak, aby čtenář finálního výstupu nedospěl k jinému závěru než tomu, který je prezentován.

„OSINT využívají novináři, ale také dobrovolníci například na twitteru, kteří ověřují informace ve volném čase. Metody vycházející z OSINT ale používají i tajné služby,“ dodává Kasík.

Pokud si chcete představit, jaké druhy otevřených zdrojů jsou k dispozici, novinář radí zamyslet se nad tím, co o sobě vy sami veřejně prozrazujete. „Budete nejspíš na sociálních sítích. Také jste k dohledání na firemním webu nebo jste třeba vystupovali na nějakých odborných konferencích, jejichž výstupy budou k dohledání online. Pomocí Mapy.cz a Google Street View lze zjistit, jaké auto parkuje před vaším domem. OSINT je takové kutání, kdy dopředu máme k dispozici jen pár informací a postupně se snažíme rozšiřovat věci, které víme jistě, o další střípky informací,“ vysvětluje.

Mezi nejznámější kauzy odhalené pomocí otevřených zdrojů patří například okolnosti sestřelení letu Malaysia Airlines 17 na východní Ukrajině.

„Server Bellingcat tehdy za pomoci veřejně dostupných informací a profilů ruských vojáků na sociálních sítí odhalil konkrétní zbraň, konkrétní jednotku a také konkrétní lidi z té jednotky, kteří za odpálení rakety z protiletadlového systému Buk nesli zodpovědnost,“ popisuje Kasík.

Novináři z Bellingcatu také pomocí OSINT identifikovali vrahy ruského agenta Sergeje Skripala jako agenty GRU. „Pro nás v Česku je to zajímavé proto, že stejní pachatelé pak byli spojováni s výbuchem ve Vrběticích a na základě toho, že se Bellingcatu povedlo identifikovat je se Skripalem, si někdo v Česku všiml, že v době, kdy došlo k výbuchu ve Vrběticích, byli tito agenti v Česku. Tím se spustila nová kapitola ověřování, která to pomohla objasnit,“ dodává novinář.

Co jsou největší slabiny OSINT metod? Jsou výstupy novinářů a dobrovolníků natolik kvalitní, že s nimi následně pracují i armády nebo tajné služby? A jak se dá vyšetřování z otevřených využít v současném konfliktu na Ukrajině?

Poslechněte si celý podcast v přehrávači v úvodu článku.

Stopáž

Týdenní podcast o technologiích, společnosti a všem mezi tím. Uvádí Jan Kordovský (@korda).

Souhrn nejdůležitějšího dění, analýza s redaktory Seznam Zpráv, rozhovory s hosty, glosy. Každý pátek na Podcasty.cz, na Seznam Zprávách a ve všech podcastových aplikacích.

Archiv všech dílů Stopáže najdete tady, další podcasty Seznam Zpráv tady. Co máme zlepšit? Který díl vás bavil nejvíc? Své postřehy, podněty a tipy nám můžete posílat na audio@sz.cz.

Reklama

Doporučované