オープン・ソース・インテリジェンス

公開情報を駆使した諜報

オープン・ソース・インテリジェンス: Open-Source Intelligence)とは、「合法的に入手できる資料」を「調べて突き合わせる」手法であり、1980年代から諜報諜報活動で用いられるようになってきた[1]。他の HUMINTヒューミント)や SIGINTシギント)と呼ばれる手法が主として「秘密の情報を違法行為を厭わずに得る」ことを旨とするのに対し、公開されている情報を情報源とすることが特徴である[注釈 1]OSINT(オシント)と略す。オープン・ソース・インベスティゲーション公開情報調査 : Open-Source Investigation)と呼ばれる事もある[3]

概要編集

オシントは「合法的に入手できる資料」を「調べて突き合わせる」手法である。情報源政府の公式発表(プレスリリース)、マスメディアによる報道インターネット新聞書籍電話帳科学誌その他を含む。具体的には、対象国の方針を割り出すために、対象国の新聞社交欄、ニュースの断片、人事異動発令、発表報道などを丹念に集積し、分析するといった手法である。

さらに一般的な例として、ある個人アカウントでの停電や列車の運転中止の書き込み、投稿された画像に記録されている位置情報から住所を割り出すなどのいわゆる「特定」[4]もオシントの一種である。

細かいデータを少しずつ集めて分析するだけでも、相当な精度の情報が得られることがある。但し、公開されている情報自体がフェイク情報な場合もあり、ファクトチェックが前段階として重要となる。媒体入手・分析は、駐在国大使館で行なわれることが多い[注釈 2]ラジオ放送の受信など、自国領内を拠点とするような活動もある。

日本での事例編集

トピック編集

立花隆の『田中角栄研究』は、対人取材は無く、登記情報や新聞記事などに拠るオープン・ソース・インテリジェントの手法で執筆したという。

イギリスでの事例編集

脚注編集

[脚注の使い方]

注釈編集

  1. ^ 合法的な手段で情報を入手する場合を「オシント(オープンソース・インテリジェンス)」という[2]
  2. ^ オシントは、報道や学術出版などの公開情報を分析するもので、通常、大使館や領事館が担当している[2]

出典編集

  1. ^ OSINT(オープンソース・インテリジェンス)とは? その活用法を解説”. CANON ESET SPECIAL SITE サイバーセキュリティ情報局 (2021年9月1日). 2022年10月23日閲覧。
  2. ^ a b 奥田 2011, 第5章1節.
  3. ^ 高木徹 (2020年5月16日). “41歳のゲーマー、部屋から一歩も出ずに権力者の不都合な真実を暴く 謎のネット調査集団を追え”. 現代ビジネス. 講談社. 2021年4月21日閲覧。
  4. ^ 安藤文音; 江田剛章; 徳田隼一 (2021年6月11日). “追跡 記者のノートから なぜ特定される?SNSに潜むリスク”. NHK事件記者 取材note. NHK. 2022年5月29日閲覧。

参考文献編集

  • 奥田泰広 『国家戦略とインテリジェンス いま日本がイギリスから学ぶべきこと』PHP研究所、2011年6月。ISBN 978-4-569-79689-5https://books.google.com/books?id=T39Jv2a7qbAC 
  • 立花隆 『田中角栄研究 全記録』 上 金脈追求・執念の五〇〇日、講談社、1976年。ISBN 978-4-06-143470-7 
  • 立花隆 『田中角栄研究 全記録』 下 ロッキード事件から田中逮補まで、講談社、1976年。ISBN 978-4-06-143471-4 
  • 福好昌治「日本人が主力のOSINT部隊がキャンプ座間にあった! 米太平洋陸軍:知られざる「情報部隊」の全貌」『ワールド・インテリジェンス』第5巻、ジャパン・ミリタリー・レビュー、2007年3月、 112-124頁。

関連項目編集

外部リンク編集