تم نشر صورهم على الإنترنت. ثم تم قصفهم
تم نشر صورهم على الإنترنت. ثم تم قصفهم
عندما يتعلق الأمر بالجيوش التي تشن هجمات باستخدام استخبارات مفتوحة المصدر (بما في ذلك حادثة فاغنر) ، فمن غير المرجح أن تفعل ذلك فقط بناءً على البيانات المستقاة من وسائل التواصل الاجتماعي. بينما قال المسؤولون الأوكرانيون إن صور قاعدة فاجنر كانت مفيدة ، فليس من الواضح ما إذا كانوا قد دمجوا ذلك مع المعلومات الموجودة قبل شن هجومهم. لم ترد وزارة الدفاع الأوكرانية على أسئلة حول كيفية استخدامها للمعلومات الاستخباراتية مفتوحة المصدر. ومع ذلك ، فقد شاركت مؤخرًا صورة عبر الإنترنت تدعي أن ملف سائح روسي التقط صورًا لقضاء عطلة أمام أنظمة الدفاع الجوي الروسية.
تقول ماجي سميث ، الأستاذة المساعدة في معهد الجيش الإلكتروني في ويست بوينت ، “تحب الجيوش أن تتحلى بالإخلاص إذا كانت ستقوم بضربة حركية أو تستهدف شيئًا ما – فعليها تبرير استهدافها” ، مضيفةً أن وجهات نظرها لا تمثل هؤلاء من الجيش الأمريكي. يقول سميث إن OSINT يمكن أن “تظهر لك أين يمكن أن يكون النشاط بحيث يمكنك توجيه المزيد من الأصول الاستخباراتية الرائعة للتركيز على تلك المنطقة والحصول على رؤية أفضل ودقة أفضل ومعرفة المزيد عنها.”
هجوم فاغنر ليس الحالة الوحيدة للعمل العسكري المستند (جزئيًا على الأقل) إلى المعلومات المنشورة على الإنترنت. في حزيران (يونيو) ، قام مركز مرونة المعلومات (CIR) ، وهو منظمة غير ربحية تتصدى للتأثير على العمليات ، نشر تقرير نقول إن مجموعة OSINT الموالية لروسيا استخدمت لقطات من قناة إخبارية أوكرانية لتحديد موقع مصنع ذخيرة في كييف. ثم قصف المبنى بالصواريخ الروسية ، وقتل ثلاثة مدنيين. واجه الناس في أوكرانيا أيضًا انتقادات لـ مشاركة لقطات مواقعهم على مواقع التواصل الاجتماعي.
يمكن للقوات العسكرية استخدام أي شيء يتم نشره على الإنترنت للتخطيط أو العمليات. يقول سميث: “بصفتك قائدًا على الأرض ، عليك أن تدرك أنه يتم إنتاج الكثير من البيانات حول كل فرد من جنودك في أي وقت”. “يمكن للإشارات المنبعثة من الهواتف المحمولة أو أي تواجد لأي شخص على شبكة الإنترنت ، أي شيء من هذا القبيل ، إرسال إشارات إلى خصمك حول موقعك ، ودورات التدريب المحتملة ، وكل هذه الأنواع من الأشياء. يمكن على الأرجح استخدام أي نوع من الصور التي ينشرها أي شخص في رتبك للمساعدة في تحديد مكانك والأصول التي قد تمتلكها “. (في الماضي ، كانت البيانات العامة من تطبيق اللياقة البدنية وكشف سترافا عن القواعد العسكرية وأسماء الجنود ونبضات قلبهم.)
يقول Giangiuseppe Pili ، زميل أبحاث استخبارات مفتوح المصدر في المعهد الملكي للخدمات المتحدة لدراسات الدفاع والأمن ، إن الجيوش والاستخبارات تستخدم OSINT لسنوات ، ولكن كان هناك تسارع في الآونة الأخيرة فيما هو ممكن. يقول بيلي: “يتمثل التغيير الكبير في قدرة اندماج البيانات لذكاء المصدر المفتوح الآن – لذا فإن دمج مصادر مختلفة في منتج واحد يعطي حقًا صورة للواقع بالمعنى الواقعي”. يقول بيلي إن سرعة تحليل البيانات مفتوحة المصدر قد زادت أيضًا.
بالإضافة إلى ضمان دقة البيانات قبل التصرف بناءً عليها ، تقول ماكدونالد إنه قد تكون هناك أسئلة تتعلق بالخصوصية لدى الجيوش التي تستخدم بيانات مفتوحة المصدر ، والتي يتم جمعها من وسائل التواصل الاجتماعي. يقول ماكدونالد: “ليس لدينا حقًا فهم جيد للحدود التي يجب أن تكون أو ما إذا كان يجب أن تكون هناك أية حدود” ، مضيفًا أنه إذا أرسل المواطنون المعلومات التي أخذوها ، فقد يجعلهم هذا أهدافًا عسكرية ، مما يزيد من تشويش الخط بين المدني والمقاتل.
أثناء استخدام OSINT على الأرض لأغراض عسكرية ، يتم استخدامه أيضًا في أوكرانيا للتنظيف بعد حدوث المعارك. يستخدم أندرو ماثيوسون ، الباحث في HALO Trust ، بيانات مفتوحة المصدر في أوكرانيا للمساعدة في إزالة الألغام الأرضية وفهم الأسلحة المستخدمة. يأتي هذا في الغالب من منشورات وسائل التواصل الاجتماعي. يقول ماثيوسون: “يساعدنا تحليلنا في التخطيط لعملياتنا ، وتصميم تدريبنا على إزالة الألغام ، ومعرفة ما يجب تثقيف الناس بشأنه في توعية التوعية بالمخاطر”.
في أبريل ، نقلت HALO Trust مقرها إلى منطقة كييف للتركيز على “إزالة التلوث من الاحتلال” في المنطقة ، كما يقول ماثيوسون. “أثناء بحثنا عن البيانات مفتوحة المصدر بشباك الجر ، اكتشفت مجموعة من الجرارات وجمعت حوادث آلات الحصادة الناجمة عن الألغام المضادة للدبابات في ماكاروف ،” كما يقولون. “أشياء مثل مقاطع فيديو لجرارات محترقة أو صور لحفر كبيرة ، أو مركبات مدمرة تنقصها عجلات.” نتيجة المنشورات الاجتماعية وبيانات المصدر المفتوح ، تمكنت المجموعة من نشر فرقها في المنطقة والبدء في إزالة الدمار.