Open Source Signal logo
Open Source SignalСигнал відкритих джерел
Issue #002 15 May 2026 Daily Signal EN + UKR

Open Source Signal

Сигнал відкритих джерел

Bilingual OSINT radar for Ukrainian accountability work, verification, war-crimes documentation, losses/captivity/missing-persons research, maps, platforms, surveillance and researcher safety.

Daily issue #002: Large-scale strikes revive the need for double-tap evidence discipline; EU sanctions create a public accountability index for abducted Ukrainian children; Russian casualty work depends on separating named records from estimates; Ukraine’s battlefield AI expansion raises verification and governance questions.

Editorial frame

What this is: Not a list of tools, but a daily editorial filter for public-interest OSINT. Each item explains what happened, why it matters, how a reader can use the insight, and where the method or evidence has limits.

What this is not: Doxxing, live targeting, stolen-data workflows, marketplace guides or 'find anyone by phone number' tricks.

Rubric map

⚖️ War Crimes Verification
🇺🇦 Ukraine Lens
🕯️ Losses, Captivity & Missing
🤖 AI Verification
🌐 Infrastructure Signals
🛡️ Investigator OPSEC
🇺🇦 Ukraine Lens
⚖️War Crimes VerificationВерифікація воєнних злочинів
#01

Large-scale strikes revive the need for double-tap evidence discipline

Source: The Guardian · 15 May 2026

What happened

Ukraine faced a second consecutive day of large-scale Russian missile and drone attacks, with Kyiv suffering heavy damage and civilian casualties. The Guardian reported that Ukrainian officials described some strikes as “double-tap” style attacks aimed at emergency responders after an initial impact.

Why it matters

For war-crimes verification, the key question is not only where a missile or drone hit, but the sequence of events around the strike. A double-tap allegation requires a timeline of the first impact, arrival of responders, second impact, damage to rescue capacity, and available public messaging around the attack.

How to use it

Treat such cases as timeline investigations. Preserve air-alert times, first social media reports, official updates, footage timestamps, geolocation, emergency-service statements, damage imagery and later casualty revisions as separate evidence layers.

Limits

Do not infer intent from timing alone. Double-tap analysis needs corroboration through timestamps, geolocation, multiple sources, munition pattern, witness accounts and official or investigative follow-up.

Масовані удари знову показують потребу в дисципліні доказування “double-tap”

Джерело: The Guardian · 15 травня 2026

Що сталося

Україна пережила другу поспіль добу масштабних російських ракетно-дронових атак, а Київ зазнав значних руйнувань і цивільних втрат. The Guardian повідомив, що українські посадовці описували частину ударів як атаки в стилі “double-tap”, коли повторний удар може припадати на момент прибуття рятувальників після першого влучання.

Чому це важливо

Для верифікації воєнних злочинів важлива не лише точка влучання ракети чи дрона, а вся послідовність подій навколо атаки. Твердження про “double-tap” потребує таймлайну першого удару, прибуття служб, другого удару, пошкодження спроможності реагування та публічної комунікації довкола події.

Як це застосувати

Такі кейси варто розбирати як таймлайн-розслідування. Окремо зберігати час повітряних тривог, перші повідомлення в соцмережах, офіційні оновлення, відео з часовими мітками, геолокацію, заяви служб, зображення руйнувань і подальші уточнення щодо постраждалих.

Обмеження

Намір не можна виводити лише з часової близькості. Аналіз “double-tap” потребує підтвердження через таймстемпи, геолокацію, кілька джерел, характер боєприпасу, свідчення та подальші офіційні або розслідувальні матеріали.

war-crimesdouble-tapemergency-respondersverification
🇺🇦Ukraine LensУкраїнська оптика
#02

EU sanctions create a public accountability index for abducted Ukrainian children

Source: Reuters · 15 May 2026

What happened

The European Union sanctioned 16 individuals and seven Russian entities connected to the unlawful deportation, forced transfer, indoctrination and assimilation of Ukrainian children. Reuters reported that the measures target officials, institutions and organizations involved in Russian youth and education programs tied to the removal of children from Ukraine.

Why it matters

The sanctions turn documentation of child deportations into a structured public accountability list. For OSINT readers, the listed individuals and entities become starting points for mapping institutions, camps, officials, media appearances, youth programs and occupation-linked networks.

How to use it

Use the sanctions list as an index for further verification. Cross-check names and organizations against Russian registries, official websites, regional media, archived pages, Telegram posts, camp materials and previous Ukrainian or international investigations.

Limits

Sanctions are not criminal convictions. Materials involving children require strict minimization: do not expose names, family details, addresses, school data or other personal information unless it is already lawfully public and necessary for accountability.

Санкції ЄС створюють публічний індекс відповідальності за викрадення українських дітей

Джерело: Reuters · 15 травня 2026

Що сталося

Європейський Союз запровадив санкції проти 16 фізичних осіб і семи російських структур, пов’язаних із незаконною депортацією, примусовим переміщенням, індоктринацією та асиміляцією українських дітей. Reuters повідомив, що під обмеження потрапили чиновники, установи й організації, пов’язані з російськими молодіжними та освітніми програмами, дотичними до вивезення дітей з України.

Чому це важливо

Санкції перетворюють документування депортації дітей на структурований публічний список відповідальності. Для OSINT-аудиторії імена та організації зі списку стають точками входу для картографування інституцій, таборів, чиновників, медійних появ, молодіжних програм і окупаційних мереж.

Як це застосувати

Санкційний список варто використовувати як індекс для подальшої перевірки. Імена та організації потрібно звіряти з російськими реєстрами, офіційними сайтами, регіональними медіа, архівними копіями сторінок, Telegram-дописами, матеріалами таборів і попередніми українськими чи міжнародними розслідуваннями.

Обмеження

Санкції не є кримінальним вироком. У матеріалах про дітей потрібна максимальна мінімізація даних: не публікувати імена, родинні деталі, адреси, шкільну інформацію чи інші персональні дані, якщо це не є законно публічним і необхідним для accountability.

ukraine-lenschildrensanctionsaccountability
🕯️Losses, Captivity & MissingВтрати, полон, зниклі
#03

Russian casualty work depends on separating named records from estimates

Source: Russia 200 / Mediazona and BBC Russian · 15 May 2026

What happened

The Russia 200 project continues to maintain a named database of confirmed Russian military deaths in Ukraine. Public summaries of the project in May 2026 reported more than 217,000 confirmed names, while separate statistical estimates placed the real number of Russian deaths substantially higher.

Why it matters

This is a core methodology issue for casualty OSINT. Named records, official lists, relatives’ posts, cemetery evidence, registry-derived estimates and statistical models all answer different questions and should not be merged into one undifferentiated number.

How to use it

When reading or citing casualty data, separate categories clearly: confirmed by open sources, listed in a named database, reported by relatives, official claim and statistically estimated. This distinction is essential for regional maps, mobilization analysis and public communication.

Limits

Named databases are conservative floors, not total loss counts. Statistical estimates depend on assumptions and input data. Do not use casualty records to target relatives, expose private data or infer individual guilt.

Дані про російські втрати потребують розділення іменних записів та оцінок

Джерело: Russia 200 / Mediazona and BBC Russian · 15 травня 2026

Що сталося

Проєкт Russia 200 продовжує вести поіменну базу підтверджених загиблих російських військових в Україні. Публічні зведення проєкту в травні 2026 року повідомляли про понад 217 тисяч підтверджених імен, тоді як окремі статистичні оцінки давали значно вищий реальний рівень російських втрат.

Чому це важливо

Це базове методологічне питання для OSINT по втратах. Поіменні записи, офіційні списки, повідомлення родичів, цвинтарні дані, реєстрові оцінки та статистичні моделі відповідають на різні питання й не мають зливатися в одне нерозрізнене число.

Як це застосувати

Під час читання або цитування даних про втрати потрібно чітко розділяти категорії: підтверджено відкритими джерелами, внесено до поіменної бази, повідомлено родичами, заявлено офіційно, статистично оцінено. Це критично для регіональних карт, аналізу мобілізації та публічної комунікації.

Обмеження

Поіменні бази є нижньою межею, а не повною кількістю втрат. Статистичні оцінки залежать від припущень і вхідних даних. Не можна використовувати записи про загиблих для тиску на родичів, публікації приватних даних або висновків про індивідуальну провину.

lossescasualty-osintrussiamethodologydatasets
🤖AI VerificationШІ та верифікація
#04

Ukraine’s battlefield AI expansion raises verification and governance questions

Source: Reuters · 15 May 2026

What happened

Reuters reported that President Volodymyr Zelenskiy met Palantir CEO Alex Karp as Ukraine expands military uses of artificial intelligence. The article describes Brave1 Dataroom, AI models for aerial-threat detection, and systems for analyzing strikes and managing intelligence data.

Why it matters

For OSINT readers, the important signal is not only battlefield efficiency, but the governance of war data. AI-assisted detection, intelligence management and strike analysis create questions about auditability, error, evidentiary use, civilian harm and sovereignty over sensitive datasets.

How to use it

Use this as a lens for tracking AI in war as an infrastructure and verification problem. Readers should look for what data is collected, who controls it, whether outputs are auditable, and how human review is preserved.

Limits

Do not turn public reporting into operational speculation about targeting workflows. AI-assisted military systems should be discussed at the level of policy, verification, governance and accountability unless specific technical details are lawfully public and safe to cite.

Українські бойові ШІ-системи ставлять питання верифікації та контролю

Джерело: Reuters · 15 травня 2026

Що сталося

Reuters повідомив, що президент Володимир Зеленський зустрівся з CEO Palantir Алексом Карпом на тлі розширення українського використання штучного інтелекту у війні. У матеріалі згадуються Brave1 Dataroom, моделі для виявлення повітряних загроз, а також системи аналізу ударів і управління розвідувальними даними.

Чому це важливо

Для OSINT-аудиторії головний сигнал не лише в ефективності на полі бою, а в управлінні воєнними даними. ШІ-допомога у виявленні, intelligence management і аналізі ударів створює питання аудиту, помилок, доказового використання, ризику для цивільних і контролю над чутливими датасетами.

Як це застосувати

Це варто читати як тему про ШІ у війні на перетині інфраструктури та верифікації. Читачам важливо дивитися, які дані збираються, хто ними керує, чи можна перевірити висновки системи та як зберігається людський контроль.

Обмеження

Не слід перетворювати публічну новину на припущення про конкретні targeting workflows. Військові ШІ-системи варто обговорювати на рівні політики, верифікації, governance та accountability, якщо операційні деталі не є законно публічними й безпечними для цитування.

ai-verificationukrainepalantirdata-governance
🌐Infrastructure SignalsІнфраструктурні сигнали
#05

Internet-disruption research shows why BGP alone can miss shutdowns

Source: arXiv · 15 May 2026

What happened

A recent paper on Iran’s 2026 internet shutdowns uses passive Censys data, active TCP reachability probing and BGP analysis to show that shutdowns can be enforced through forwarding-plane null-routing while BGP announcements remain stable. The authors report that this control-plane and forwarding-plane decoupling can prevent BGP-only outage monitors from detecting shutdowns.

Why it matters

The lesson is useful beyond Iran. OSINT researchers who monitor internet disruptions around conflict, protests or attacks need to understand that routing visibility, active reachability and user-level access can tell different stories.

How to use it

Use multi-plane methods when reading outage data: compare BGP, active probes, passive scans, user reports, CDN telemetry and local context. For Ukraine-related infrastructure work, the same logic applies when comparing connectivity drops, kinetic strikes and service degradation.

Limits

This is a technical study of Iran, not evidence about Ukraine. Do not transfer findings mechanically; use the methodology, not the country-specific conclusions, when analyzing other disruption environments.

Дослідження інтернет-відключень показує, чому одного BGP може бути замало

Джерело: arXiv · 15 травня 2026

Що сталося

Нове дослідження інтернет-відключень в Ірані у 2026 році поєднує пасивні дані Censys, активні TCP-перевірки доступності та BGP-аналіз. Автори показують, що відключення може здійснюватися через null-routing на forwarding plane, тоді як BGP-анонси залишаються стабільними; через це монітори, які дивляться лише на BGP, можуть не бачити реального shutdown.

Чому це важливо

Урок важливий не лише для Ірану. OSINT-дослідники, які стежать за інтернет-збоями під час війни, протестів чи атак, мають розуміти, що маршрутизація, активна доступність і користувацький доступ можуть показувати різні рівні реальності.

Як це застосувати

Для аналізу збоїв варто поєднувати кілька площин вимірювання: BGP, активні probes, пасивні скани, повідомлення користувачів, CDN-телеметрію та локальний контекст. Для української інфраструктурної тематики той самий підхід корисний при зіставленні падіння зв’язку, фізичних ударів і деградації сервісів.

Обмеження

Це технічне дослідження про Іран, а не доказ щодо України. Його не можна механічно переносити на інші країни; варто використовувати методологію, а не країноспецифічні висновки.

internet-disruptioninfrastructuremeasurementoutage-analysis
🛡️Investigator OPSECБезпека дослідника
#06

Kazuar analysis is a reminder that investigators are also part of the threat surface

Source: Microsoft Threat Intelligence · 15 May 2026

What happened

Microsoft Threat Intelligence published a technical analysis of Kazuar, describing it as a nation-state botnet. The report is defensive threat intelligence, but it is relevant to investigators because state-linked infrastructure often intersects with civil society, media, government and war-related targets.

Why it matters

OSINT researchers working on Russia, Ukraine, sanctions evasion, war crimes or occupation networks are often adjacent to the same threat environment as journalists and NGOs. Poor endpoint hygiene, shared accounts or weak device separation can turn research work into a security exposure.

How to use it

Treat the report as an OPSEC prompt. Review account separation, password managers, MFA, device capture risk, browser profiles, logging, backups and incident-response routines before handling sensitive leads or collaborating with exposed partners.

Limits

Malware analysis is not public attribution proof for a specific investigation unless corroborated by multiple technical and contextual sources. Do not convert defensive indicators into offensive scanning or vigilante targeting workflows.

Аналіз Kazuar нагадує, що розслідувачі теж є частиною поверхні атаки

Джерело: Microsoft Threat Intelligence · 15 травня 2026

Що сталося

Microsoft Threat Intelligence опублікувала технічний розбір Kazuar, описуючи його як ботнет державного рівня. Це defensive threat intelligence, але для розслідувачів матеріал важливий, бо державна кіберінфраструктура часто перетинається з цілями проти громадянського суспільства, медіа, державних структур і воєнних тем.

Чому це важливо

OSINT-дослідники, які працюють по Росії, Україні, санкційних схемах, воєнних злочинах чи окупаційних мережах, перебувають у тому самому ризиковому полі, що й журналісти та NGO. Слабка гігієна пристроїв, спільні акаунти або погане розділення середовищ можуть перетворити дослідницьку роботу на security exposure.

Як це застосувати

Матеріал варто використати як привід для OPSEC-перевірки. Переглянути розділення акаунтів, менеджер паролів, MFA, ризик вилучення пристроїв, браузерні профілі, журнали подій, резервні копії та план реагування перед роботою з чутливими лідами або взаємодією з уразливими партнерами.

Обмеження

Аналіз malware сам по собі не є достатнім доказом атрибуції для конкретного публічного розслідування без додаткових технічних і контекстних підтверджень. Індикатори захисту не слід перетворювати на інструкції для самодіяльного сканування чи атак.

opsecmalwarethreat-intelligencekazuar
🇺🇦Ukraine LensУкраїнська оптика
#07

InformNapalm’s anniversary shows Ukrainian OSINT as a long institutional tradition

Source: InformNapalm · 15 May 2026

What happened

InformNapalm published a retrospective on twelve years of volunteer intelligence work. The piece describes the evolution of Ukrainian OSINT and hybrid investigations that combine HUMINT, OSINT and CYBINT, including references to materials connected to the “Polyus-24” project and Russian military unit 33949.

Why it matters

For international readers, this places Ukrainian volunteer intelligence in a longer institutional history, not as a sudden 2022 phenomenon. It shows how Ukrainian OSINT communities moved from identifying military presence and equipment to complex investigations involving documents, cyber-derived materials and military-industrial networks.

How to use it

Use the retrospective as a map of Ukrainian OSINT traditions and as a pointer to older case files worth revisiting. It helps explain why Ukrainian volunteer groups often combine battlefield verification, sanctions research, unit identification, propaganda analysis and cyber-adjacent evidence.

Limits

An anniversary retrospective is not an independent audit and should not be treated as external validation of every cited operation. Materials involving hacked or leaked data require extra legal, ethical and evidentiary caution before reuse.

Річниця InformNapalm показує український OSINT як довгу інституційну традицію

Джерело: InformNapalm · 15 травня 2026

Що сталося

InformNapalm опублікував ретроспективу дванадцяти років своєї волонтерської розвідувальної роботи. У тексті описано еволюцію українського OSINT і гібридних розслідувань, де поєднуються HUMINT, OSINT і CYBINT, зокрема згадано матеріали щодо проєкту “Полюс-24” і російської військової частини 33949.

Чому це важливо

Для міжнародної аудиторії це пояснює українську волонтерську розвідку як довгу інституційну традицію, а не явище, що раптово виникло після 2022 року. Матеріал показує, як українські OSINT-спільноти перейшли від фіксації військової присутності й техніки до складних розслідувань із документами, кіберматеріалами та військово-промисловими зв’язками.

Як це застосувати

Ретроспективу можна читати як карту української OSINT-школи й покажчик до старих кейсів, які варто переглядати заново. Вона допомагає зрозуміти, чому українські волонтерські групи часто поєднують battlefield verification, санкційні дослідження, ідентифікацію підрозділів, аналіз пропаганди та кібердокази.

Обмеження

Ювілейна ретроспектива не є незалежним аудитом і не підтверджує автоматично кожну згадану операцію. Матеріали, пов’язані зі зламами або витоками, потребують окремої юридичної, етичної та доказової перевірки перед повторним використанням.

ukrainian-osintinformnapalmhybrid-investigationsvolunteer-intelligence