Etterforskning ved bruk av åpne kilder (OSINT), bruker verktøy som innhold på sosiale medier, offentlige registre, satellittbilder og annet brukergenerert materiale for å gjennomføre dybdeundersøkelser. Ved å benytte seg av offentlig tilgjengelig informasjon, siler disse undersøkelsene gjennom data og informasjon tilgjengelig på nettet for å analysere spesielle saker.
Organisasjoner som Bellingcat og Forensic Architecture, samt store publikasjoner, som blant andre The New York Times og Al-Jazeera, har klart å publisere utrolige nyhetsartikler på grunnlag fra granskning av åpne kilder, sammenslåing av journalistikk og kriminalteknikk på innovative måter.
Nysgjerrig på å lese mer? Klikk deg gjennom for å lese alt om OSINT og tilfeller der metoden har blitt brukt.
Teknologi, kriminalteknikk og journalistikk smelter sammen med en rekke disipliner og ferdighetssett for å utføre utrolig journalistisk etterforskning om en rekke emner ved å bruke offentlige tilgjengelig informasjon.
I en tid med masse feilinformasjon og distribusjon av falske nyheter, har publikum tatt en betydelig rolle i å dokumentere forbrytelser og overgrep. På bildet vises plakater på sentralstasjon i Bremen med teksten: «Esel, hund, katt, hai. - Desinformasjon endrer historien! - Til og med valget ditt 23.2?»
Sosiale medienettverk, blogger og andre offentlig tilgjengelige delingsplattformer spiller alle en betydelig rolle i innsamling og analyse av informasjon.
Gitt utbredelsen av AI-genererte bilder og andre falske opplysninger, må etterforskere verifisere nøyaktigheten og legitimiteten til informasjonen.
Det aspektet som tar mest tid med tanke på disse undersøkelsene, er sikkert saksbehandlingstiden. Det er en enorm mengde rådata tilgjengelig for etterforskerne, som de må bruke tid på å forstå.
Volumet av brukergenererte data bare fortsetter å vokse og utvides, derfor må det være spesiell overholdelse av retningslinjer og riktig bruk av verktøy.
I tillegg til datamengden er spørsmål om personvern og troverdigheten til opplysningene også sentrale aspekter som byr på utfordringer for etterforskerne.
Informasjon blir deretter samlet inn og analysert. Dette gjøres i samsvar med blant annet personvern, lovlighet og menneskerettigheter.
Denne etterforskningsmetoden er ikke bare begrenset til journalistikk. Den er også mye brukt av politietater, teknikere innen cyber- og bedriftssikkerhet.
Cyberteknikere overvåker ulike trusler. Politiet lager profiler på forskjellige mistenkte og samler bevis deretter, mens næringslivet utfører grundige bakgrunnssjekker.
Fra et journalistisk perspektiv ser etterforskning basert på åpne kilder etter saksrelaterte fakta, og søker å avdekke historier som kan være veldig annerledes enn de ser ut til.
I tillegg til innhold på sosiale medier, inkluderer andre informasjonskilder også geospatiale data, akademiske publikasjoner, medier, offentlige registre og andre ressurser på nettet.
Det finnes en rekke organisasjoner som gir opplæring til alle, for å lære alle det meste om etterforskning ved bruk av åpne kilder. De er ikke bare begrenset til de innen journalistikk eller noen av de andre relevante fagfeltene.
Behovet for åpen etterforskning ved bruk av åpne kilder, spenner over mange forskjellige sektorer, noe som gjør det til en uvurderlig ferdighet i dagens etterforskningsarbeid.
Krigsforbrytelser har blitt etterforsket ved bruk av åpne kilder i blant annet Ukraina, Palestina, Den demokratiske republikken Kongo (bildet) og mange andre steder over hele verden, har blitt etterforsket ved hjelp av åpne kilder.
I juli 2024 ble for eksempel et ukrainsk barnesykehus utsatt for et missilangrep som drepte to og såret 50. Russland nektet å ta ansvar for angrepet, og var involvert i en kampanje i umiddelbar etterkant som la skylden på et ukrainsk luftvernsystem.
Ved å bruke opptak fra sosiale medier, samt en 3D-modell av missilet, gjennomførte Bellingcat en analyse som fastslo at kilden til ammunisjonen var et russisk Kh-101 kryssermissil.
Bellingcat gjennomførte også en annen etterforskning av colombianske leiesoldater i Sudan, etter forsvinningen av den colombianske statsborgeren Christian Lombana Moncayo. På bildet er en colombiansk leiesoldat i Ukraina.
Sudanes væpnede styrker (SAF) sirkulerte bilder av Moncayos dokumenter etter et bakholdsangrep. Bellingcat geolokaliserte reisen gjennom Libya gjennom Moncayos siste innlegg på sosiale medier, et vanlig nettsted hvor leiesoldater logger inn for å komme til Sudan.
Bellingcat satte sammen vitnesbyrd og andre funn for å kartlegge colombianernes transitt gjennom Libya til Sudan og brukte satellittbilder for å finne det nøyaktige bakholdsstedet.
I samarbeid med Palestine Land Society, ved hjelp av 3D-modellering, geolokalisering og andre analytiske verktøy, klarte Forensic Architecture å kartlegge en av de militære angrepene som ble vedtatt av det israelske forsvaret under opprettelsen av den israelske staten.
Det militære angrepet var rettet mot flere palestinske landsbyer på den tiden, krigshandlingene ødela hjem og infrastruktur og tvangsflyttet befolkningen, en hendelse kjent som Nakba (som betyr katastrofe på arabisk).
Med fokus på landsbyen al-Dawayima, klarte organisasjonen å skissere kritisk historisk kontekst, som et eksempel på de andre militære angrepene som ble gjennomført samtidig.
Forensic Architecture, undersøkte også et av de største raffineriene på den vestlige halvkule, anlegget til Marathon Petroleum Corporations anlegg, som ligger i Garyville, Louisiana.
Samfunnet rundt anlegget er utsatt for en kreftrisiko som er syv ganger høyere enn landsgjennomsnittet, på grunn av den giftige forurensningen rundt anlegget.
I august 2023 lakk det ut en kjemisk blanding av hydrokarboner, noe som utgjorde det nest største kjemiske utslippet de siste 30 årene, ifølge US Environmental Protection Agency.
Anlegget hevdet at omkringliggende samfunn ikke ble berørt, til tross for økte sykehusinnleggelser i kjølvannet av utslippet.
Ved å bruke satellittbilder, datautvinning, 3D-modellering og feltarbeid, blant flere andre verktøy, klarte Forensic Architecture å produsere en digital rekonstruksjon av utslippet, for å demonstrere forurensningskonsentrasjoner i atmosfæren og hvordan de derfor skadet lokalsamfunn i regionen.
Disse fenomenale initiativene klarer ikke bare å gi en detaljert oversikt over hvordan ulykken sannsynligvis skjedde, men tilskriver også skade og ansvarlighet til de involverte partene.
Kilder: (Al-Jazeera) (Bellingcat) (FN) (Open Source Investigations) (Neotas)
Hvordan offentlig tilgjengelig informasjon brukes til å etterforske krigsforbrytelser
Forstå et av journalistikkens mest nyttige verktøy
LIVSSTIL Bellingcat
Etterforskning ved bruk av åpne kilder (OSINT), bruker verktøy som innhold på sosiale medier, offentlige registre, satellittbilder og annet brukergenerert materiale for å gjennomføre dybdeundersøkelser. Ved å benytte seg av offentlig tilgjengelig informasjon, siler disse undersøkelsene gjennom data og informasjon tilgjengelig på nettet for å analysere spesielle saker.
Organisasjoner som Bellingcat og Forensic Architecture, samt store publikasjoner, som blant andre The New York Times og Al-Jazeera, har klart å publisere utrolige nyhetsartikler på grunnlag fra granskning av åpne kilder, sammenslåing av journalistikk og kriminalteknikk på innovative måter.
Nysgjerrig på å lese mer? Klikk deg gjennom for å lese alt om OSINT og tilfeller der metoden har blitt brukt.