OSINT ဆိုတာဘာလဲ
OSINT ဆိုတာ Open-Source Intelligence ရဲ့ အတိုကောက်ဖြစ်ပါတယ်။ မြန်မာလိုဆိုရင်တော့ “လူအများ သိရှိနိုင်တဲ့ အရင်းအမြစ်များမှ ရရှိတဲ့ ထောက်လှမ်းရေးဆိုင်ရာ အချက်အလက်” လို့ ပြောရမယ်ထင်တယ်။ အလွယ်ဆုံးပြောရရင် အင်တာနက်ပေါ်မှာ၊ စာအုပ်တွေထဲမှာ၊ လူမှုကွန်ရက်တွေပေါ်မှာ လူတိုင်းလွတ်လပ်စွာ ဝင်ရောက်ကြည့်ရှုနိုင်တဲ့ အချက်အလက်တွေကို စနစ်တကျရှာဖွေစုဆောင်းပြီး ခွဲခြမ်းစိတ်ဖြာတာ လို့ မှတ်ထားနိုင်ပါတယ်။
OSINT ရဲ့ သဘောတရားက လျှို့ဝှက်အချက်အလက်တွေကို ခိုးယူတာမျိုး မဟုတ်ဘဲ၊ လူတိုင်းရနိုင်တဲ့ အချက်အလက်တွေကို အသုံးပြုပြီး ပဟေဠိလိုဖြစ်နေတဲ့ ကိစ္စရပ်တစ်ခုခုကို အဖြေရှာတာမျိုး ဖြစ်ပါတယ်။ ဥပမာ- လူတစ်ယောက်ရဲ့ ဓာတ်ပုံတစ်ပုံကို အင်တာနက်ပေါ်မှာ တွေ့လိုက်တဲ့အခါ အဲ့ဒီဓာတ်ပုံထဲက နေရာကို Google Maps တို့၊ အခြားကိရိယာတွေသုံးပြီး ဘယ်နေရာလဲဆိုတာ ရှာဖွေတာမျိုးပေါ့။
OSINT ကို ဘယ်လိုနယ်ပယ်တွေမှာ အသုံးပြုလဲ
OSINT ကို နယ်ပယ်အသီးသီးမှာ အသုံးပြုနိုင်ပါတယ်။ အဓိကအားဖြင့် အောက်ပါ အကြောင်းအရာတွေမှာ အသုံးပြုပါတယ်။
စုံစမ်းထောက်လှမ်းရေးနှင့် ဥပဒေစိုးမိုးရေး
ရာဇဝတ်မှုတစ်ခုကို စုံစမ်းတဲ့အခါ သက်သေအထောက်အထားတွေ ရှာဖွေဖို့၊ ဆိုက်ဘာရာဇဝတ်မှုတွေကို ဖော်ထုတ်ဖို့နဲ့ အကြမ်းဖက်အဖွဲ့အစည်းတွေရဲ့ လှုပ်ရှားမှုတွေကို စောင့်ကြည့်ဖို့ စတဲ့ ရည်ရွယ်ချက်နဲ့ အသုံးပြုပါတယ်။
သတင်းမီဒီယာနှင့် သတင်းသမားများ
သတင်းသမားတွေအနေနဲ့ သတင်းရင်းမြစ်တွေကို အတည်ပြုဖို့၊ ဖြစ်ရပ်တစ်ခုရဲ့ နောက်ကွယ်က အချက်အလက်တွေကို ရှာဖွေဖို့နဲ့ အဖြစ်မှန်ကို ဖော်ထုတ်ဖို့အတွက် OSINT ကို အသုံးပြုကြပါတယ်။
စီးပွားရေးလုပ်ငန်းများ
ပြိုင်ဘက်ကုမ္ပဏီတွေရဲ့ လှုပ်ရှားမှုတွေကို လေ့လာဖို့၊ ဈေးကွက်သစ်တွေ ရှာဖွေဖို့နဲ့ မိမိရဲ့ကုန်ပစ္စည်းအပေါ် လူတွေရဲ့အမြင်ကို သိရှိနိုင်ဖို့အတွက် OSINT ကို သုံးပါတယ်။
ဆိုက်ဘာလုံခြုံရေး (Cybersecurity)
ဟက်ကာတွေရဲ့ တိုက်ခိုက်မှုတွေမခံရအောင် ကြိုတင်ကာကွယ်ဖို့၊ အားနည်းချက်တွေကို ဖော်ထုတ်ဖို့နဲ့ လုံခြုံရေးဆိုင်ရာ ခြိမ်းခြောက်မှုတွေကို စောင့်ကြည့်ဖို့ အတွက် OSINT ကို အသုံးပြုနိုင်ပါတယ်။
ပုဂ္ဂလိက အသုံးပြုမှု (Personal)
OSINT ဟာ ပရော်ဖက်ရှင်နယ်နယ်ပယ်တွေမှာသာမက ကိုယ်ပိုင်ဘဝမှာပါ အလွန်အသုံးဝင်ပါတယ်။ ကျွန်တော်တို့ ပုံမှန်လုပ်နေကျ အင်တာနက်ရှာဖွေမှုတွေဟာလည်း OSINT ရဲ့ အခြေခံနည်းစနစ်တွေပဲ ဖြစ်ပါတယ်။ ကိုယ့်ရဲ့နာမည်၊ အီးမေးလ်လိပ်စာ၊ ဖုန်းနံပါတ်၊ Username တွေကို အသုံးပြုပြီး အင်တာနက်ပေါ်မှာ ကိုယ့်အကြောင်း ဘာတွေရှိနေလဲဆိုတာကို ရှာဖွေနိုင်ပါတယ်။ ဒါမှ ကိုယ့်ရဲ့ ကိုယ်ရေးကိုယ်တာ အချက်အလက်တွေ ဘယ်နေရာမှာ ပေါက်ကြားနေသလဲ၊ ဘယ် Website တွေမှာ Public ဖြစ်နေသလဲဆိုတာ သိရှိပြီး ဖယ်ရှားတာ၊ Privacy Settings တွေ ပြောင်းလဲတာမျိုးတွေ လုပ်နိုင်ပါတယ်။ "Have I Been Pwned?" လိုမျိုး ဝက်ဘ်ဆိုက်တွေမှာ ကိုယ့်ရဲ့အီးမေးလ်လိပ်စာကို ထည့်ပြီး Data Breach တွေမှာ ပါဝင်ခဲ့ဖူးလားဆိုတာ စစ်ဆေးနိုင်ပါတယ်။ ဒါက ကိုယ့်ရဲ့ Password တွေ ပြောင်းလဲသင့်ပြီလားဆိုတာကို သိရှိစေပါတယ်။ အီးမေးလ်တစ်စောင်ကို လက်ခံရရှိတဲ့အခါ အဲဒီအီးမေးလ်ရဲ့ လိပ်စာ၊ အထဲမှာပါတဲ့ Link တွေကို OSINT နည်းနဲ့ စစ်ဆေးပြီး အီးမေးလ်က အန္တရာယ်ရှိမရှိ သိရှိနိုင်ပါတယ်။
OSINT နည်းပညာတွေဟာ အချိန်အတော်ကြာ အဆက်အသွယ်ပြတ်သွားတဲ့ သူငယ်ချင်းတွေကို ပြန်ရှာရာမှာလည်း အထောက်အကူပြုပါတယ်။ ဥပမာ - သူတို့ အရင်ကသုံးခဲ့ဖူးတဲ့ Username ဒါမှမဟုတ် Email Address ကို မှတ်မိတယ်ဆိုရင် WhatsMyName လို ကိရိယာတွေနဲ့ ရှာဖွေပြီး Social Media Account တွေကို ရှာနိုင်ပါတယ်။ သူတို့ရဲ့ အရင်ဓာတ်ပုံဟောင်းတွေကို Google Images ဒါမှမဟုတ် Yandex Images မှာ Reverse Search လုပ်ပြီး သူတို့ အခုလက်ရှိ သုံးနေတဲ့ Profile Picture တွေကို ရှာဖွေနိုင်ပါတယ်။ တချို့နိုင်ငံတွေမှာ Public Record တွေဖြစ်တဲ့ ဖုန်းစာရင်းတွေ၊ အိမ်ပိုင်ဆိုင်မှုမှတ်တမ်းတွေဟာ Public ဖြစ်ပါတယ်။ ဒီလိုအချက်အလက်တွေကို ရှာဖွေရာမှာလည်း အသုံးပြုနိုင်ပါတယ်။
ကျန်တာတွေထက် personal အသုံးချနိုင်မှုတွေကို ဒီနေရာမှာ ဦးစားပေး ဆွေးနွေးထားပါတယ်။
ဒါဆိုရင် OSINT ရဲ့ ကောင်းကျိုးတွေက ဘာတွေဖြစ်မလဲ
OSINT ဟာ ယနေ့ခေတ်ကာလမှာ အလွန်အရေးပါတဲ့ နည်းပညာတစ်ခု ဖြစ်လာပါတယ်။ တန်ဖိုးကြီးတဲ့ လျှို့ဝှက်ထောက်လှမ်းရေး ကိရိယာတွေလိုမျိုး မဟုတ်ဘဲ အခမဲ့ရနိုင်တဲ့ အချက်အလက်တွေကို အဓိကထားအသုံးပြုတာကြောင့် ကုန်ကျစရိတ် အလွန်သက်သာပါတယ်။ အင်တာနက်ပေါ်က အချက်အလက်တွေဟာ အလွန်များပြားပြီး အဆက်မပြတ်ပြောင်းလဲနေတာကြောင့် OSINT နည်းစနစ်တွေကို ကျွမ်းကျင်စွာအသုံးပြုနိုင်ရင် လိုအပ်တဲ့အချက်အလက်တွေကို အချိန်တိုအတွင်းမှာ အများကြီး ရရှိနိုင်ပါတယ်။ နောက်ပြီး စနစ်တကျစုဆောင်းထားတဲ့ အချက်အလက်တွေကနေ သက်ဆိုင်ရာ အခြေအနေတစ်ခုကို ရှင်းရှင်းလင်းလင်းမြင်လာစေပြီး ပိုမိုမှန်ကန်တဲ့ ဆုံးဖြတ်ချက်တွေ ချမှတ်နိုင်စေပါတယ်။ OSINT ကိစ္စရပ်တွေဟာ လူတိုင်းရနိုင်တဲ့ အချက်အလက်တွေအပေါ်မှာ အခြေခံထားတာဖြစ်လို့ လျှို့ဝှက်ကိစ္စတွေ၊ ဥပဒေချိုးဖောက်မှုတွေနဲ့ မပတ်သက်ဘဲ ပွင့်လင်းမြင်သာမှုရှိပါတယ်။ အချုပ်ပြောရရင် OSINT ဟာ ဒေတာအချက်အလက်တွေပေါများတဲ့ခေတ်မှာ လူတိုင်းအသုံးပြုနိုင်တဲ့ ထိရောက်တဲ့ နည်းလမ်းတစ်ခု ဖြစ်ပါတယ်။ အထူးသဖြင့် ဆိုက်ဘာလုံခြုံရေး၊ သတင်းမီဒီယာနဲ့ စီးပွားရေးလုပ်ငန်းနယ်ပယ်တွေမှာ အလွန်အသုံးဝင်ပါတယ်။
အထက်ပါ စာပိုဒ်က သူ့အားသာချက်ကို ကြော်ငြာတာ ဆိုပေမယ့် ဖတ်ရတာ ပျင်းနိုင်ပါတယ်။ ဒါကြောင့် လက်တွေ့ အသုံးချတဲ့ ဖြစ်ရပ်လေးတွေထဲက အချို့ကိုလည်း ထည့်ပြောပြပါဦးမယ်။
OSINT ကို ကမ္ဘာ့အထင်ကရဖြစ်ရပ်များစွာမှာ ထိထိရောက်ရောက် အသုံးပြုခဲ့ကြပါတယ်။
1. 2018 ခုနှစ် Salisbury အဆိပ်ခတ်မှုဖြစ်ရပ်
ဗြိတိန်နိုင်ငံ Salisbury မြို့မှာ ရုရှားထောက်လှမ်းရေးအေးဂျင့်ဟောင်း Sergei Skripal နဲ့ သူ့သမီး Yulia တို့ကို Nervs agent အဆိပ်နဲ့ လုပ်ကြံမှုဖြစ်ပွားခဲ့ပါတယ်။ ဗြိတိန်အစိုးရက ရုရှားစစ်ထောက်လှမ်းရေး (GRU) ကို စွပ်စွဲခဲ့ပေမယ့် ရုရှားကတော့ ငြင်းဆိုခဲ့ပါတယ်။
Bellingcat ဆိုတဲ့ သတင်းသမားအဖွဲ့အစည်းက OSINT နည်းလမ်းတွေကို အသုံးပြုပြီး ဒီဖြစ်ရပ်ကို စုံစမ်းခဲ့ပါတယ်။ သူတို့ဟာ ရုရှားကားမှတ်ပုံတင်ဌာနကနေ ပေါက်ကြားလာတဲ့ ဒေတာတွေကို ရယူပြီးတော့ အဆိပ်ခတ်မှုမှာ ပါဝင်သူတွေရဲ့ ဓာတ်ပုံတွေကို Social Media ပေါ်က Profile တွေနဲ့ တိုက်ဆိုင်စစ်ဆေးခဲ့ပါတယ်။ နိုင်ငံကူးလက်မှတ်နံပါတ်တွေ၊ ယာဉ်နံပါတ်ပြားတွေနဲ့ ဖုန်းနံပါတ်တွေကနေတဆင့် သံသယရှိသူတွေရဲ့ တကယ့်အမည်ရင်းတွေကို တိုက်ဆိုင်စစ်ဆေးပြီး GRU နဲ့ ဆက်နွယ်မှုတွေကို အတည်ပြုနိုင်ခဲ့ပါတယ်။
ဒီစုံစမ်းမှုရဲ့ ရလဒ်တွေဟာ ရုရှားအစိုးရရဲ့ ငြင်းဆိုချက်ကို ချေပနိုင်ခဲ့ပြီး ကမ္ဘာ့မီဒီယာတွေမှာ ရေပန်းစားခဲ့ပါတယ်။
2. ၂၀၁၄ ခုနှစ် Sony Pictures Hack
မြောက်ကိုရီးယားနဲ့ ပတ်သက်တယ်လို့ ယူဆရတဲ့ ဟက်ကာအဖွဲ့တစ်ဖွဲ့က Sony Pictures ရဲ့ ကွန်ပျူတာစနစ်တွေကို တိုက်ခိုက်ပြီး အရေးကြီးတဲ့ အချက်အလက်တွေ (ဥပမာ- ဝန်ထမ်းလစာ၊ မထုတ်ပြန်ရသေးတဲ့ ရုပ်ရှင်များ) ကို ခိုးယူခဲ့ပါတယ်။
ဒီလုပ်ဆောင်မှုအတွက် ဟက်ကာအဖွဲ့ဟာ တိုက်ခိုက်မှုမစမီ OSINT နည်းပညာတွေကို အသုံးပြုပြီး လပေါင်းများစွာ ကြိုတင်ပြင်ဆင်ခဲ့ပါတယ်။ ဝန်ထမ်းတွေရဲ့ Social Media Profile တွေ၊ LinkedIn တို့ကနေ ရာထူး၊ အီးမေးလ်လိပ်စာနဲ့ အခြားကိုယ်ရေးအချက်အလက်တွေကို စုဆောင်းခဲ့ပါတယ်။ ကုမ္ပဏီဝက်ဘ်ဆိုက်တွေနဲ့ Public Data တွေကနေ Sony ရဲ့ Network ပုံစံနဲ့ အသုံးပြုတဲ့ နည်းပညာတွေကို လေ့လာခဲ့ပါတယ်။ ဒီလို OSINT ကနေရလာတဲ့ အချက်အလက်တွေအပေါ် အခြေခံပြီး တိကျတဲ့ ဝန်ထမ်းတွေကို Phishing Emails တွေ ပို့ကာ Account Password တွေကို ရယူခဲ့ပါတယ်။
ဒီဖြစ်ရပ်က OSINT ဟာ Hackers (Attackers) တွေအတွက် ဘယ်လောက်အစွမ်းထက်တဲ့ ကိရိယာတစ်ခုဖြစ်သလဲဆိုတာကို ပြသခဲ့ပြီး၊ Cybersecurity နယ်ပယ်မှာ OSINT ရဲ့ အရေးကြီးပုံကို သိရှိစေခဲ့ပါတယ်။
3. ဖြစ်ရပ်မှန် ဖော်ထုတ်နိုင်မှု ဖြစ်ရပ်များ
ထုတ်ဖော်ရေးသားဖို့ခက်တဲ့ (ဥပမာ - ထိုင်းနဲ့ ကမ္ဘောဒီးယားလို) ပဋိပက္ခတွေ၊ လူ့အခွင့်အရေးချိုးဖောက်မှုတွေနဲ့ပတ်သက်ပြီး နိုင်ငံတကာအဖွဲ့အစည်းများစွာက OSINT ကို အသုံးပြုပြီး မှတ်တမ်းတင်ခဲ့ကြပါတယ်။ လူမှုကွန်ရက်တွေပေါ်က သတင်းဓာတ်ပုံတွေ၊ ဗီဒီယိုတွေနဲ့ Live Video တွေကို အခြေခံပြီး ဖြစ်ရပ်တွေရဲ့ အချိန်၊ နေရာနဲ့ အကြောင်းအရာတွေကို အတည်ပြုခဲ့ပါတယ်။ စစ်ဘေးရှောင်စခန်းတွေ၊ ပျက်စီးသွားတဲ့ အဆောက်အအုံတွေရဲ့ ဓာတ်ပုံတွေကို Google Maps နဲ့ Satellite Images တွေနဲ့ တိုက်ဆိုင်စစ်ဆေးပြီး ပစ်ခတ်မှုတွေ ဖြစ်ပွားခဲ့တဲ့နေရာကို အတိအကျဖော်ထုတ်ခဲ့ပါတယ်။ အင်တာနက်ပေါ်က သတင်းတုတွေနဲ့ ဝါဒဖြန့်မှုတွေကို Bellingcat လို အဖွဲ့အစည်းမျိုးတွေက OSINT နည်းလမ်းတွေနဲ့ စစ်ဆေးပြီး အချက်အလက်မှန်ကန်မှုတွေကို အတည်ပြုပေးခဲ့ပါတယ်။
ဒီဖြစ်ရပ်တွေက OSINT ဟာ သတင်းမှန်တွေကို ဖော်ထုတ်ဖို့၊ လူ့အခွင့်အရေးချိုးဖောက်မှုတွေကို မှတ်တမ်းတင်ဖို့နဲ့ အမှန်တရားကို ကမ္ဘာကသိအောင် ဖော်ထုတ်ရာမှာ အရေးပါတဲ့အခန်းကဏ္ဍကနေ ပါဝင်နေကြောင်း ပြသခဲ့ပါတယ်။
အထင်ကရဖြစ်ရပ်ဖြစ်တဲ့ အမေရိကန် က ဘင်လာဒင်ရဲ့ တည်နေရာကို ဖော်ထုတ်ရာမှာ OSINT ကို သုံးခဲ့တယ် ဆိုတဲ့ tech ပိုင်းဆိုင်ရာ content တွေကိုလည်း ဖတ်ဖူးကောင်း ဖတ်ဖူးကြမှာပါ။ တကယ်က အိုစမာ ဘင်လာဒင်ရဲ့ တည်နေရာကို ဖော်ထုတ်ခဲ့တဲ့ဖြစ်ရပ်ဟာ OSINT သက်သက်တော့ မဟုတ်ဘဲ လူထောက်လှမ်းရေး (HUMINT)၊ အချက်ပြထောက်လှမ်းရေး (SIGINT) နဲ့ OSINT တို့ကို ပေါင်းစပ်အသုံးပြုခဲ့တာပဲ ဖြစ်ပါတယ်။ ဒါပေမဲ့လည်း ဒီဖြစ်ရပ်မှာ OSINT ဟာ အရေးပါတဲ့ အခန်းကဏ္ဍကနေ ပါဝင်ခဲ့ပါတယ်။
အိုစမာ ဘင်လာဒင်ကို ရှာဖွေခဲ့တဲ့ လျှို့ဝှက်ထောက်လှမ်းရေးလုပ်ငန်းစဉ်ဟာ နှစ်ပေါင်းများစွာကြာခဲ့တာ အားလုံးသိကြမှာပါ။ နောက်ဆုံးမှာတော့ သူရဲ့ အယုံကြည်ရဆုံး စာပို့လုလင် (courier) ကို ခြေရာခံမိရာကနေ စပြီး ဖော်ထုတ်ဖို့ လမ်းစ ရ သွားတာပါ။ အမေရိကန် နဲ့ နေတိုး အဖွဲ့ဝင်တွေဟာ Guantanamo Bay ထောင်မှာ ထိန်းသိမ်းထားတဲ့ အယ်လ်ကေဒါ (al-Qaeda) အဖွဲ့ဝင်တွေဆီကနေ အချက်အလက်တွေ ရယူခဲ့ပါတယ်။ ဒီအချက်အလက်တွေအရ ဘင်လာဒင်ဟာ ဖုန်း၊ အင်တာနက်ကို လုံးဝမသုံးဘဲ Abu Ahmed al-Kuwaiti ဆိုတဲ့ စာပို့လုလင်ကို အသုံးပြုပြီး အပြင်ကမ္ဘာနဲ့ အဆက်အသွယ်လုပ်ကြောင်း သိရှိခဲ့ပါတယ်။
အမေရိကန် ထောက်လှမ်းရေးအဖွဲ့တွေဟာ al-Kuwaiti ရဲ့ ဆဲလ်ဖုန်းနဲ့ ပတ်သက်တဲ့ အချက်အလက်တွေကို ၂၀၀၉ ခုနှစ်မှာ ရရှိခဲ့ပါတယ်။ ဒီဖုန်းရဲ့ အချက်ပြမှုတွေကို ခြေရာခံရာကနေ သူဟာ ပါကစ္စတန်နိုင်ငံ၊ Abbottabad မြို့ မှာ နေထိုင်ကြောင်း ခန့်မှန်းနိုင်ခဲ့ပါတယ်။
ဒီနေရာကစပြီး OSINT နည်းလမ်းတွေက အဓိကအခန်းကဏ္ဍကနေ ပါဝင်လာပါတယ်။ ထောက်လှမ်းရေးအဖွဲ့တွေဟာ Abbottabad မြို့က ဂြိုဟ်တုပုံရိပ်တွေကို အသုံးပြုပြီး al-Kuwaiti ရဲ့ ဖုန်းအချက်ပြမှုတွေ အများဆုံးရရှိခဲ့တဲ့ နေရာကို တိတိကျကျ ဖော်ထုတ်နိုင်ခဲ့ပါတယ်။ အဲဒီနေရာမှာ သာမန်အိမ်တွေနဲ့ မတူဘဲ အလွန်ကြီးမားတဲ့ ခြံစည်းရိုးတွေနဲ့ ကာရံထားတဲ့ ခြံဝင်းကြီးတစ်ခုကို တွေ့ရှိခဲ့ပါတယ်။ ဒီခြံဝင်းဟာ အင်တာနက်၊ ဖုန်းလိုင်းတွေ မရှိဘဲ လျှို့ဝှက်ချက်တွေကို ဖုံးကွယ်ထားပုံရတာကြောင့် သံသယဖြစ်ဖွယ်ရာ တွေ့ရှိခဲ့ပါတယ်။ ခြံဝင်းကြီးကိုတွေ့ပြီးနောက်မှာလည်း ဘင်လာဒင် ဟုတ်၊ မဟုတ် အတိအကျမသိနိုင်သေးပါဘူး။ ဒီတော့ သတင်းမီဒီယာတွေ၊ လူမှုကွန်ရက်တွေကနေ တိကျတဲ့အချက်အလက်တွေရဖို့ ခက်ခဲပါတယ်။ ဒါကြောင့် CIA ဟာ ဒေသခံဆရာဝန်တစ်ဦးဖြစ်တဲ့ Shakil Afridi နဲ့ ပူးပေါင်းပြီး Fake Vaccination Program (ကာကွယ်ဆေးထိုးအစီအစဉ်အတု) တစ်ခုကို ဖန်တီးခဲ့ပါတယ်။ ဒီအစီအစဉ်ဟာ OSINT နည်းပညာတိုက်ရိုက်မဟုတ်ပေမဲ့၊ Public Data တွေ ဒါမှမဟုတ် Publicly Available (လူအများသိရှိနိုင်တဲ့) အခြေအနေတွေကို အသုံးချပြီး သတင်းအချက်အလက်တွေ ထုတ်ယူဖို့ ကြိုးပမ်းတဲ့ နည်းလမ်းဖြစ်ပါတယ်။ ဒီနည်းနဲ့ ခြံဝင်းထဲက ကလေးတွေရဲ့ DNA တွေကို ရယူပြီး အိုစမာဘင်လာဒင်နဲ့ တူမတူ စစ်ဆေးဖို့ ကြိုးပမ်းခဲ့ပါတယ်။ ခြံဝင်းကို စောင့်ကြည့်စစ်ဆေးရာမှာလည်း အချိန်အတော်ကြာခဲ့ပါတယ်။
အဲသည်မှာ ထူးခြားတဲ့ (မသင်္ကာစရာ) အချက် ၂ ခု ကို တွေ့လိုက်ရတာပါပဲ။
၁။ ခြံဝင်းထဲမှာနေထိုင်သူတွေဟာ ဘယ်တော့မှ အမှိုက်တွေကို အပြင်မှာ မထားဘဲ အထဲမှာပဲ မီးရှို့ပစ်တာကို တွေ့ရှိခဲ့ပါတယ်။
၂။ ခြံဝင်းထဲက လူတွေဟာ ဘယ်တော့မှ အပြင်ထွက်လှုပ်ရှားတာမျိုး မလုပ်ပါဘူး။
ဒီအချက်အလက်တွေအရ မသင်္ကာစရာဖြစ်တာမို့လို့ ခြံဝင်းထဲမှာ နေထိုင်သူတွေရဲ့ အရေအတွက်ကိုသိရအောင် ဂြိုဟ်တုပုံရိပ်နဲ့ အခြားနည်းလမ်းတွေသုံးပြီး ခန့်မှန်းခဲ့ကြပါတယ်။
နောက်ဆုံးမှာတော့ ဒီလို OSINT က ရတဲ့ သဲလွန်စတွေအပြင် အခြားသော ထောက်လှမ်းရေးအချက်အလက်တွေကနေ ခြံဝင်းထဲမှာ အိုစမာဘင်လာဒင် ရှိနေတယ်ဆိုတာကို ၉၅% သေချာပြီလို့ အတည်ပြုနိုင်ခဲ့ပါတယ်။ ဒီဖြစ်ရပ်က OSINT ဟာ အချက်အလက်တစ်ခုတည်းကနေ ချက်ချင်းအဖြေထွက်လာတာမျိုး မဟုတ်ဘဲ၊ သဲလွန်စပေါင်းများစွာကို စုစည်းပြီး ပဟေဠိတစ်ခုလို အဖြေရှာရတယ်ဆိုတာကို ပြသခဲ့ပါတယ်။
0 Comments