- Home >
- Services >
- Access to Knowledge >
- Trend Monitor >
- Source of threat >
- Trend snippet: Citizen participation in online investigation
Trends in Security Information
The HSD Trendmonitor is designed to provide access to relevant content on various subjects in the safety and security domain, to identify relevant developments and to connect knowledge and organisations. The safety and security domain encompasses a vast number of subjects. Four relevant taxonomies (type of threat or opportunity, victim, source of threat and domain of application) have been constructed in order to visualize all of these subjects. The taxonomies and related category descriptions have been carefully composed according to other taxonomies, European and international standards and our own expertise.
In order to identify safety and security related trends, relevant reports and HSD news articles are continuously scanned, analysed and classified by hand according to the four taxonomies. This results in a wide array of observations, which we call ‘Trend Snippets’. Multiple Trend Snippets combined can provide insights into safety and security trends. The size of the circles shows the relative weight of the topic, the filters can be used to further select the most relevant content for you. If you have an addition, question or remark, drop us a line at info@securitydelta.nl.
visible on larger screens only
Please expand your browser window.
Or enjoy this interactive application on your desktop or laptop.
Citizen participation in online investigation
• The success of public OSINT researchers is due to a combination of much available open information and a well-cooperating network of various specialists, also internationally.
• Investigation authorities can make passive use of such results, but also actively seek cooperation in hackatons or by consciously sharing certain information.
• Points for attention in this collaboration are the protection of the research, but also privacy legislation and the safety of civilian participants.
Het doen van onderzoek op basis van openbare informatie staat bekend onder de afkorting OSINT (Open Source Intelligence). Door de enorme groei van beschikbare open informatie (sociale media maar bijvoorbeeld ook satellietfoto’s) nemen de mogelijkheden van OSINT enorm toe, maar daarmee ook de uitdagingen om die optimaal te benutten. Wat is het geheim van de doelmatigheid van collectieven zoals Bellingcat? En hoe kunnen opsporingsinstanties daar ook gebruik van maken?
De opkomst van OSINT voor iedereen
Helemaal nieuw is de opkomst van OSINT niet: er bestaat al een lange traditie van onderzoeksjournalistiek op basis van open bronnen. Vroeger was dit nog voorbehouden aan de enkeling die de tijd en het doorzettingsvermogen had om daadwerkelijk toegang te krijgen tot bepaalde (fysieke) archieven en alles aan elkaar te puzzelen. Met de explosie van op internet beschikbare informatie, de opkomst van online communities en samenwerkingssoftware is het nu voor iedereen mogelijk geworden om vanuit de huiskamer aan dergelijke onderzoeken bij te dragen.
Dit betekent nog niet dat het uitvoeren van een OSINT-onderzoek eenvoudig is. Natuurlijk kan iedereen zoeken met Google en wat rondkijken op Streetview, maar om precies de juiste informatie boven water te krijgen is vrijwel altijd meer nodig dan het standaardgedrag van dergelijke tools. Zo past Google standaard filters toe op grond van de locatie van de gebruiker die in dit verband meestal niet optimaal zijn. Tevens zijn er allerlei opties om de zoekresultaten te sturen die bij het grote publiek niet bekend zijn. Bovendien is Google niet de enige zoekmachine: er zijn andere zoekmachines (onder andere Bing, Yahoo, Baidu, Yandex) die soms handiger en beter zijn in bepaalde aspecten. Neem bijvoorbeeld ‘reversed image search’ (zoeken op grond van een foto) of voor het vinden van andere foto’s van eenzelfde persoon op grond van een beschikbare foto. Daarnaast zijn er ook specialisaties zoals het analyseren van stemmen en geluiden, interpretatie van satellietbeelden, lokaliseren en dateren van foto- en videomateriaal en het opsporen van (al dan niet frauduleuze) bewerkingen in foto-en geluidsmateriaal.
Voor één persoon is het eigenlijk niet mogelijk om in al die gebieden goed thuis te zijn. Door online (en vaak ook internationale) samenwerking wordt het mogelijk die kennis te verbinden en te combineren. Bellingcat is bijvoorbeeld goed in staat gebleken om verschillende specialismen en internationale (taal en cultuur) kennis te bundelen en verbinden. Hierdoor hebben ze naast de MH17-case ook in veel andere zaken een grote bijdrage kunnen leveren. De aanslag met zenuwgas op Skripal in het Verenigd Koninkrijk, het gebruik van gifgas in Syrië, executies door IS en seksueel kindermisbruik in Thailand vormen nog maar een deel van de lijst van zaken waarin Bellingcat belangrijke aanknopingspunten boven water heeft weten te krijgen.
Het kennisgebied van OSINT-technieken is breed en complex, maar is wel voor iedereen te vergaren. Binnen de OSINT-gemeenschap worden tips, technieken en tools breed en openlijk gedeeld via websites, blogs en podcasts. Ook op de Bellingcat website is zeer veel informatie over de gebruikte onderzoekstechnieken gepubliceerd. Hiermee komt OSINT binnen het bereik van iedereen die bereid is er voldoende tijd en inspanning in te steken. En daar kunnen ook reguliere opsporingsdiensten hun voordeel mee doen.
De betekenis voor de opsporing
Het gebruik maken van informatie van burgers in opsporingszaken is niet nieuw. Zo wordt in het tv- programma ‘Opsporing Verzocht’ informatie gedeeld met het publiek in de hoop dat getuigen of personen rond de verdachten met bruikbare tips komen. Ook in de zaak rond de vermissing van Anne Faber werd een aanzienlijke bijdrage geleverd door het netwerk van vrienden en familie van het slachtoffer die actief meewerkten aan het onderzoek. Een belangrijk voorwaarde in die samenwerking is de mate waarin opsporingsinstanties informatie kunnen en willen delen met burgers. Het ‘kunnen delen’ heeft daarbij te maken met wettelijke bepalingen met onder andere de privacywetgeving (AVG) en het ‘willen delen’ heeft te maken met de risico’s voor het onderzoek als bepaalde informatie op straat komt te liggen. Maar daarnaast moet er ook de wil zijn om hulp van buiten de eigen organisatie te aanvaarden: men dient dit als een extra kans te leren zien en het niet te ervaren als een bewijs van onvermogen om alles zelf af te kunnen.
In de gevallen waar het niet mogelijk is om informatie te delen betekent dit nog niet dat er niets mogelijk is. Veel traditionele onderzoeksjournalistiek gebeurt al op basis van alleen open bronnen. Dit resulteert uiteindelijk in een eindrapport wat door opsporingsinstanties nog steeds kan worden gebruikt als basis voor een eigen onderzoek. Maar er zijn ook gebieden waar het delen van informatie wel degelijk mogelijk is, bijvoorbeeld ‘cold cases’, de opsporing van vermiste personen en de opsporing van veroordeelde criminelen die hun straf proberen te ontlopen. In deze gevallen weegt het privacyaspect minder zwaar, maar zal wel altijd kritisch bekeken moeten worden.
Begin 2020 heeft BlueM, een (bottom-up) innovatieonderdeel van de Nederlandse Politie, een hackaton georganiseerd met ruim 90 OSINT-specialisten (deels van de politie zelf en deels
van buiten) om in de categorie ‘onvindbare veroordeelden’ nieuwe aanwijzingen te vinden. Nog tijdens de hackaton leidde dit al tot één nieuwe aanhouding en uiteindelijk tot de opsporing en arrestatie van 5 personen die in totaal zo’n 15 jaar gevangenisstraf moesten uitzitten. In de Verenigde Staten helpt ‘Trace Labs’ met het opsporen van vermiste personen door het organiseren van ‘capture the flag’ (CTF) events waarbij deelnemers in een soort wedstrijdsetting proberen nieuwe aanwijzingen boven water te krijgen. Zo is ook in het MH17-onderzoek onderzoek bewust informatie gedeeld: het onderzoek van Bellingcat was nooit zo ver gekomen zonder de vrijgegeven radiogesprekken rond het transport en de lancering van de BUK die door de Oekraïense geheime dienst waren opgepikt. Een ander voorbeeld is Europol die het initiatief ‘Trace an Object’ heeft gelanceerd. Hierbij worden (fragmenten van) afbeeldingen van voorwerpen, kledingstukken of gebouwen getoond die afkomstig zijn van kinderpornomateriaal in de hoop dat het op grond van dit materiaal mogelijk is om nauwkeuriger te bepalen waar bepaald materiaal geproduceerd is. Ook hier wisten OSINT-onderzoekers belangrijke aanknopingspunten te vinden. Een heel andere toepassing is advies geven over hoe juist niet online traceerbaar te zijn, bijvoorbeeld aan slachtoffers van stalking door een ex-partner.
Risico’s en aandachtspunten
Er kleven ook nadelen aan publieke opsporing door OSINT- specialisten. Voor zelfstandig door burgers uitgevoerde OSINT-onderzoeken geldt dat de rapporten en gebruikte technieken openbaar zijn en dus dat ook de personen en instanties die onderzocht zijn er wijzer van kunnen worden. Zo is het redelijk waarschijnlijk dat het Russische leger naar aanleiding van het MH17-onderzoek stappen zal ondernemen waardoor foto’s van manschappen en materieel tijdens operaties niet meer zo vrijelijk op sociale media gedeeld zullen worden. Ook bij Amerikaanse manschappen is aan het gebruik van bepaalde apps (Strava) tijdens missies beperkingen opgelegd.
Waar wel informatie gedeeld wordt, zal steeds gekeken moeten worden naar wat er privacytechnisch mogelijk en wenselijk is. Zo werd voor de BlueM hackaton een beroep gedaan op de eigen privacyfunctionarissen en werd het OM hierin nauw betrokken. Ook kan het nodig zijn om aan burgerparticipanten een geheimhoudingsverklaring te vragen of een mate van screening toe te passen.
Tenslotte kan er een gevaar bestaan voor publieke OSINT- onderzoekers zelf. Recent nog zijn Bellingcat onderzoeker Michael Colborne and Oleksiy Kuzmenko met de dood bedreigd naar aanleiding van een onderzoek naar ultrarechtse groeperingen in Oekraïne8. Ook worden Bellingcat- medewerkers lastig gevallen via hackingactiviteiten van aan de Russische staat gelieerde hackerscollectieven. Waar politiemedewerkers vaak enige anonimiteit genieten zijn dergelijke onderzoekers en journalisten met naam en toenaam bekend en zo lastiger te beschermen.
Conclusie
Uit recente ervaringen is gebleken dat burgers met OSINT-kennis en -vaardigheden belangrijke bijdragen kunnen leveren aan zowel nationale als internationale zaken. Doorslaggevend is daarbij de samenwerking in een netwerk van vele specialiteiten en soms ook nationaliteiten, waardoor opsporingsmogelijkheden ontstaan die de eigen organisatie van opsporingsinstanties te boven kunnen gaan. In plaats van passief te wachten op het zelfstandige resultaat van dergelijke collectieven is het ook mogelijk om actief de samenwerking aan te gaan. Bijvoorbeeld via hackatons, CTF-evenementen of door het bewust openbaar maken van bepaald materiaal in een zaak. In de samenwerking moet naast aandacht voor de veiligheid van zaaksinformatie, de privacybepalingen maar zeker ook de veiligheid van de burgerparticipanten in het oog worden gehouden. Mijns inziens zijn binnen die grenzen mooie initiatieven mogelijk die bij kunnen dragen aan het oplossen van opsporingszaken!