Роман Ромачев, генеральный ... Роман Ромачев, «Р-Техно»: российские OSINT-специалисты – одни из лучших в мире
Роман Ромачев, «Р-Техно»: российские OSINT-специалисты – одни из лучших в мире...
Роман Ромачев, генеральный директор разведывательного агентства «Р-Техно», рассказал порталу Cyber Media об особенностях работы OSINT-исследователей в России, роли корпоративной разведки в деятельности компаний и различиях между российским и западным подходами.
Cyber Media: С точки зрения правового регулирования, насколько легальна OSINT-разведка?
Роман Ромачев: OSINT – это разведка по открытым данным. Соответственно, она абсолютно легальна, поскольку специалист пользуется публичными источниками информации, к которым, при наличии желания и некоторых навыков, может получить доступ любой желающий.
Но если рассмотреть проблему глубже, то можно столкнуться с рядом парадоксов. Например, принятый в марте прошлого года закон о запрете парсинга персональных данных. С одной стороны – он не запрещает изучать эти данные, но отнимает возможность автоматизации этого процесса, причем только у российских специалистов, поскольку иностранные вольны не соблюдать отечественное законодательство.
Получается ситуация, когда условный «колл-центр вашего банка» может быстро обрабатывать огромные массивы данных, чтобы выявлять наиболее уязвимые категории граждан и воздействовать на них, поскольку на законы им наплевать.
А российские OSINT-специалисты, которые работают на коммерческой основе и соблюдают правовые нормы, чтобы предоставить какой-нибудь компании данные для последующего выстраивания стратегии, вынуждены едва ли не с блокнотом и ручкой исследовать миллионы строк открытых баз.
Причем, с точки зрения профессиональной деятельности, специалисту лучше иметь статус журналиста, поскольку их государство наделяет более широкими возможностями по сравнению с частными детективами. Ведь на детектива накладывается целый ряд ограничений, делая таких людей «добровольно ограниченными в правах» на разведку по открытым источникам и ряд других инструментов.
Отдельно стоит упомянуть работу с данными, которые были украдены и выложены в сети. Согласно Конституции РФ, любой гражданин имеет право на доступ к информации, которая находится в свободном доступе. Тот факт, что ее украли и обнародовали, никак не влияет на деятельность OSINT-специалиста. Где-то двенадцать лет назад, когда мы столкнулись с массовыми утечками впервые, был даже введен отдельный термин: LeakINT, то есть разведка по утечкам данных. Стоит упомянуть, что правоприменительной практики по работе с опубликованными крадеными данными нет, поэтому и относиться к такой работе специалисту стоит с осторожностью, помня обо всех возможных рисках.
Если же не вникать во все специфические аспекты профессиональной разведки, то любой человек, который не использует специальные средства (как аппаратные, так и программные) и пользуется сугубо открытыми источниками, доступ к которым можно получить с помощью поисковика, может абсолютно легально проводить OSINT.
Cyber Media: «Открытые источники» часто ассоциируются у бизнеса с простотой. Складывается ощущение, что специалист просто «гуглит» нужную ему информацию. Насколько это соответствует действительности?
Роман Ромачев: Такой стереотип действительно есть. Формально, любая женщина, которая подозревает мужа в измене и начинает анализировать его окружение в соцсетях – уже OSINT-специалист. Но это не имеет никакого отношения к профессиональной деятельности и коммерческой разведке.
В ходе любого расследования специалист сталкивается с большим количеством сложностей, среди которых можно выделить несколько стандартных:
- Определение потенциальных источников информации. Это повторяющаяся процедура: как только вы получили первый набор данных, их можно использовать для углубленного поиска в других источниках. Но искать одновременно «по всему интернету» просто вбивая целевой запрос и листая первую страницу поисковой выдачи – это далеко не вся работа.
- Фактчекинг. В интернете очень мало ресурсов, информация на которых может быть априори доверительной. В подавляющем большинстве случаев потребуется найти несколько хотя бы косвенно подтверждающих друг друга источников.
- Методы исследования. Они должны быть, как минимум, легальными. В идеальном случае – еще и эффективными. Инструментарий OSINT-специалиста требует не только технических навыков, но и высоких аналитических способностей, умения сопоставлять факты.
- Анализ информации. Результат работы частной разведки – это не отчет на 150 страниц с бесконечными списками и таблицами. За информацию в таком виде бизнес просто не будет платить. Результат исследования – это конкретные цифры, сформулированные тезисы на основе фактов, графики и другая инфографика, которую можно применить в реальной жизни, а не поставить на полку.
И это мы говорим об основах OSINT-деятельности. А есть и более узкие направления. Например, киберрасследования. Их задача – проанализировать критическое (с точки зрения ИБ) событие и найти причины, по которым оно произошло, а также конкретных лиц, которые за это ответственны. Соответственно, человек должен быть одновременно и ИТ-специалистом, и ИБ-специалистом, и OSINT-специалистом в одном флаконе.
Другое актуальное направление – это проверка достоверности информации. Фейки в медиапространстве. Достаточно часто они встречаются и в деловой среде, ряд из них ориентированы на конкретные секторы экономики или компании. Анализ достоверности с помощью независимых экспертов позволяет «очистить» повестку для условного совета директоров от дезинформации, беспочвенных слухов и непроверенных данных.
Сложность OSINT-методов в контексте профессиональной деятельности действительно лежит не в области сбора данных, хотя и там полно нюансов, а в вопросах доверия, легальности и эффективности.
Cyber Media: Если сравнивать российскую и зарубежную практику, есть ли какие-то отличия?
Роман Ромачев: OSINT-специалисты из России – одни из лучших в мире. Но достигают они этого скорее вопреки всем тенденциям, чем благодаря им. Можно выделить сразу несколько негативных моментов, которые актуальны для российской практики.
Первый – это проблемы с обучением. Преподаванием дисциплин, связанных с разведкой по открытым источникам, часто занимаются люди, которые далеки от этого. Как итог – освоивший программу обучения владеет методами OSINT едва ли лучше, чем человек, который просто читал профильные статьи в свободное от работы время в течение того же периода времени.
Второй аспект – это отношение бизнеса. Далеко не все компании хотят заниматься планированием, прогнозированием и другими аспектами, в рамках которых может помочь OSINT. В результате, для таких компаний абсолютно любое изменение – это «черный лебедь», которого никто не ждал, к которому никто не готов. Стоит сказать, что постепенно эта ситуация меняется, но темпы повышения осознанности в бизнесе далеки от идеальных.
И третий, наиболее обидный для специалистов частной разведки аспект – это пренебрежение на государственном уровне. Ни один профильный орган не хочет прислушиваться к внешним специалистам, и это еще полбеды. Но и сами методы исследования в большом количестве «высоких кабинетов» не рассматриваются как эффективные.
И это при том, что руководители западных кибервойск не первый год декларируют, что будут развивать взаимодействие с частными структурами. Частная разведка – это минимизация бюрократии, и нацеленность на результат, потому что неэффективная частная компания просто потеряет доступ к государственным грантам.
Можно говорить о том, что Запад, с позиции OSINT, показывает большую зрелость как на уровне бизнеса, так и на уровне государства. А российским исследователям остается только продолжать показывать высокий уровень компетенций и рассчитывать на то, что профильные «OSINT-чемпионы» смогут донести важность такого рода специалистов как до госорганов, так и до российских компаний.
Cyber Media: Какие проблемы компаний и бизнес-задачи можно решить с помощью OSINT?
Роман Ромачев: OSINT – это только один из элементов бизнес-разведки. Сама корпоративная разведка направлена на предотвращение критических событий. Говоря простым языком – не вляпаться в нехорошую историю, в ходе которой компания потеряет деньги и понесет другие издержки, в том числе репутационные.
Наиболее актуальные примеры:
- проверка контрагентов и подрядчиков;
- анализ деятельности конкурентов;
- работа с сотрудниками по обучению цифровой гигиене;
- выявление и анализ групп риска среди персонала.
Есть опции, которые востребованы постфактум, например то же киберрасследование. Далеко не в каждой компании есть специалисты, которые могут изучить произошедшее событие, например взлом или утечку данных
Первые упоминания OSINT-методов относятся к 40-ым годам прошлого века, когда специалисты занимались анализом газет, заголовок и колонок с поздравлениями или некрологами. За 80 лет это направление развилось в мощный инструмент, который эффективно работает как в бизнесе, так и на уровне государства.