Цифрові сліди війни: як OSINT-аналітика стала головним інструментом доказової журналістики
Віталій Пробитюк
Опубліковано: 09-05-2026
Розділи: Стандарти якісної журналістики.
0
Робота репортера-розслідувача в сучасних умовах за останні кілька років суттєво змінилася. Якщо раніше для викриття злочину на державному рівні були критично необхідні фізичні свідки, інсайдерські документи з кабінетів чи безпосередній виїзд на місце подій, то сьогодні левова частка аналітичної роботи може відбуватися за монітором. Відкриті дані (Open-Source Intelligence, або OSINT) перетворилися на фундаментальну базу доказової журналістики, а цифрові сліди, які залишають військові або цивільні у соціальних мережах, часто працюють ефективніше ніж класичні методи збору інформації.
Від закритих реєстрів до відкритих даних
Після 24 лютого 2022 року українські розслідувальні редакції зіткнулися з безпрецедентним викликом. З міркувань національної безпеки держава тимчасово обмежила доступ до більшості відкритих реєстрів (майнових, юридичних осіб, системи публічних закупівель), які роками були основним джерелом антикорупційних розслідувань. Журналістам довелося оперативно змінювати методологію. Команди агенцій «Слідство.Інфо», «Texty.org.ua», Molfar та InformNapalm переорієнтувалися на аналіз масивів даних, які неможливо приховати наказами: супутникові знімки, цифрові координати, відеозаписи з камер спостереження та перехоплення комунікацій.
Космічні докази: супутниковий моніторинг
Супутниковий моніторинг виявився чи не найбільш дієвим інструментом протидії російській пропаганді. Найвідомішим кейсом стало викриття масових вбивств у Бучі навесні 2022 року. Коли світ побачив наслідки окупації, офіційна Москва запустила інформаційну кампанію про «постановку», стверджуючи, що тіла з’явилися на вулицях вже після виходу їхніх підрозділів.
Спростувати це лише свідченнями очевидців було б складно, адже пропаганда завжди маркує їх як упереджені. Натомість математично точні дані комерційних супутників компанії Maxar Technologies спрацювали як беззаперечний доказ. Аналіз просторових знімків високої роздільної здатності, зроблених у середині березня під час повної окупації міста, підтвердив, що ситуація була незмінною на тих самих координатах тижнями. Супутник став незалежним свідком, алгоритми якого неможливо звинуватити в політичній заангажованості.
Основа одного пікселя: гео- та хронолокація
Менш масштабним, але щоденним викликом є аналіз візуального контенту, який генерують самі учасники бойових дій. Російські військовослужбовці або місцеві жителі продовжують активно публікувати фотографії з позицій або відео переміщення техніки використовувати платформи Telegram, TikTok, а також російські соціальні мережі VK («ВКонтакте») або OK («Одноклассники»), доступ до яких на території України обмежено згідно з рішенням РНБО. Для OSINT-аналітика кожен такий файл — це не просто картинка, а набір метаданих (EXIF) та візуальних маркерів.
Метод геолокації дозволяє за контурами дахів, специфікою дорожніх розв’язок, вигинами річок чи навіть розташуванням стовпів ліній електропередач з точністю до метра встановити місце зйомки.

фото – Telegram-спільнота world.militares

фото – Telegram-спільнота world.militares
Коли пропагандистські ресурси публікують кадри про нібито знищення західної техніки поблизу фронту, журналісти, використовуючи картографічні сервіси (Google Earth Pro, Google Maps), часто доводять, що відео зняте на тренувальних полігонах за сотні кілометрів від України.
Додатково застосовується хронолокація: за кутом падіння тіні від об’єктів та історичними архівами погоди (за допомогою сервісів на кшталт SunCalc) аналітики вираховують точний час зйомки, нівелюючи спроби ворога видати старі події за нові.
Деанонімізація: парсинг та цифрові сліди
Окремим потужним напрямом стала ідентифікація конкретних виконавців воєнних злочинів. Класичним прикладом є робота українських медіа з камерами відеоспостереження білоруських кур’єрських служб (зокрема, компанії СДЕК). Аналізуючи багатогодинні записи, на яких російські військові відправляли награбовану побутову техніку, розслідувачі фіксували обличчя, шеврони та номери посилок.

фото – скриншот відео з білоруського відділення пошти СДЭК де російські військові відправляють награбоване в Україні. Джерело: Беларускі Гаюн
Далі застосовувалися системи розпізнавання облич (наприклад, FindClone) та автоматизований збір даних (парсинг) у злитих російських базах. Шляхом зіставлення облич із профілями в соціальних мережах і базами даних кур’єрської служби аудиторія отримувала не абстрактного ворога, а поіменні списки мародерів із чіткими доказами їхніх дій.
Пастки для розслідувачів та правила верифікації
Звісно, робота з відкритими джерелами сьогодні супроводжується значними ризиками. Розуміючи ефективність OSINT, спецслужби почали генерувати «фейкові цифрові сліди»: свідомо поширюють файли з підробленими EXIF-даними, створюють масштабні сітки ботів і застосовують технології діпфейків (Deepfake) для імітації голосів чи облич.
Саме тому сучасна журналістика даних базується на жорсткому правилі перехресної перевірки (тріангуляції). Жоден факт не вважається достовірним, поки його не підтвердять із кількох незалежних джерел. Наприклад, відео пожежі на військовому об’єкті має збігатися з часом повідомлень у локальних чатах і підтверджуватися тепловими аномаліями на супутникових радарах (через систему пожежного моніторингу FIRMS від NASA).
Такий підхід докорінно трансформував українську розслідувальну журналістику. Вона позбавляє дезінформацію монополії на інтерпретацію подій, адже маніпулювати фактами стає дуже важко, коли вони надійно зафіксовані, верифіковані та збережені у цифровому просторі.
Віталій Пробитюк, студент факультету журналістики ЛНУ ім. Івана Франка



