Open Source Signal logo
Open Source SignalСигнал відкритих джерел
Issue #003 16 May 2026 Saturday Tool Radar EN + UKR

Open Source Signal

Сигнал відкритих джерел

Saturday OSINT tools, datasets and workflows for Ukrainian accountability work, evidence preservation, geolocation, OPSEC and ethical verification.

Daily issue #003: A POW exchange gives captivity OSINT a new verification anchor; Attacks on emergency responders require a dedicated evidence workflow; Auto Archiver preserves volatile evidence before it disappears; OSM-based geolocation tools reduce the search field.

Editorial frame

What this is: Not a list of tools, but a daily editorial filter for public-interest OSINT. Each item explains what happened, why it matters, how a reader can use the insight, and where the method or evidence has limits.

What this is not: Doxxing, live targeting, stolen-data workflows, marketplace guides or 'find anyone by phone number' tricks.

Rubric map

📡 Signal One
📁 Casefile
🧰 Toolbox
🗺️ Map Room
🧭 Tradecraft
🧭 Tradecraft
🤖 AI Verification
📡Signal OneГоловний сигнал
#01

A POW exchange gives captivity OSINT a new verification anchor

Source: Reuters · 16 May 2026

What happened

Russia and Ukraine each exchanged 205 prisoners of war, with Reuters reporting that the swap was framed as the first stage of a broader 1,000-for-1,000 exchange. Ukraine said many of the returning prisoners had been held since 2022, including defenders captured during the battle for Mariupol. The same reporting also noted the return of fallen soldiers’ bodies: 526 to Ukraine and 41 to Russia.

Why it matters

For Ukrainian accountability OSINT, POW exchanges are not only humanitarian events but verification anchors. They create moments when names, units, capture locations, captivity duration, missing-person claims, family reports and official lists can be checked against each other.

How to use it

Use the exchange as a trigger to update captivity and missing-person datasets, but keep categories separate: returned alive, still listed as POW, missing, body returned, reported by relatives, officially confirmed, and unverified. Track regional patterns only in aggregate and avoid exposing family details.

Limits

Do not publish personal data of returned prisoners or relatives beyond what is lawfully public and necessary. Exchange figures can change through later clarifications, and official lists may not be fully public or immediately synchronized.

Обмін полоненими дає нову точку перевірки для OSINT по полону

Джерело: Reuters · 16 травня 2026

Що сталося

Росія та Україна обміняли по 205 військовополонених; Reuters повідомляє, що цей обмін подається як перший етап ширшої формули 1 000 на 1 000. Україна заявила, що багато звільнених перебували в полоні з 2022 року, зокрема оборонці, захоплені під час боїв за Маріуполь. У тому самому контексті повідомлялося про повернення тіл загиблих: 526 Україні та 41 Росії.

Чому це важливо

Для українського accountability OSINT обміни — це не лише гуманітарна новина, а й точка верифікації. Вони дозволяють звіряти імена, підрозділи, місця полону, тривалість утримання, заяви родичів, офіційні списки та статус зниклих.

Як це застосувати

Обмін варто використовувати як привід оновити набори даних про полон і зниклих, але категорії потрібно тримати окремо: повернувся живим, залишається в полоні, зниклий безвісти, тіло повернули, повідомлено родичами, офіційно підтверджено, неперевірено. Регіональні закономірності — лише агреговано, без даних родин.

Обмеження

Не публікувати персональні дані звільнених або їхніх родичів, якщо це не є законно публічним і необхідним. Цифри обміну можуть уточнюватися, а офіційні списки не завжди синхронізуються одразу.

pow-exchangecaptivitymissing-persons
📁CasefileРозбір кейсу
#02

Attacks on emergency responders require a dedicated evidence workflow

Source: Truth Hounds · 16 May 2026

What happened

Truth Hounds released a report on Russian attacks against Ukrainian emergency responders, fire stations and civil-protection infrastructure. The study treats these incidents not as isolated collateral damage, but as a repeated pattern affecting rescue operations, civilian survival and the psychological condition of responders.

Why it matters

For accountability work, this is a strong example of how to document attacks on a protected civilian function. The report also analyzes pro-Russian Telegram discourse around Ukrainian emergency responders, showing how propaganda can normalize or encourage violence against people who should be protected.

How to use it

Use the report as a model for structuring evidence around repeated strikes: incident mapping, target category, legal qualification, Telegram rhetoric, operational consequences and recommendations for investigators. It is especially useful for documenting “double-tap” or responder-targeting patterns.

Limits

Final criminal qualification depends on the facts and evidence in each specific case. Telegram rhetoric can support context analysis, but it cannot by itself prove command intent or responsibility for a particular strike.

Атаки на рятувальників потребують окремої доказової схеми

Джерело: Truth Hounds · 16 травня 2026

Що сталося

Truth Hounds опублікували дослідження про російські атаки на українських рятувальників, пожежні частини та інфраструктуру цивільного захисту. Матеріал розглядає ці випадки не як випадкові побічні наслідки, а як повторюваний патерн, що впливає на порятунок цивільних і безпеку самих служб.

Чому це важливо

Для підзвітності це сильний приклад того, як документувати атаки на захищену цивільну функцію. Окремо важливий розбір проросійських Telegram-каналів, де рятувальників демонізують або подають як “законні” цілі.

Як це застосувати

Матеріал можна брати як модель побудови доказового пакета: карта інцидентів, тип цілі, правова кваліфікація, пропагандистський контекст, наслідки для роботи служб і рекомендації для слідчих. Особливо корисно для документування повторних ударів по місцях рятувальних робіт.

Обмеження

Остаточна кваліфікація кожного епізоду залежить від конкретних доказів. Telegram-риторика може показувати контекст, але сама по собі не доводить наказ або відповідальність за окремий удар.

casefilefirst-responderstelegram-analysis
🧰ToolboxІнструментарій
#03

Auto Archiver preserves volatile evidence before it disappears

Source: Bellingcat GitHub · 16 May 2026

What happened

Bellingcat’s Auto Archiver is an open-source tool for saving online material such as social media posts, videos, images and webpages from lists of URLs. It can be used with spreadsheets or command-line workflows and is designed for repeatable evidence capture rather than one-off manual screenshots.

Why it matters

For Ukrainian accountability OSINT, the first challenge is often not analysis but survival of evidence. Telegram posts, TikTok videos, VK pages, YouTube clips and battlefield footage can disappear, be deleted, edited or blocked before they are verified.

How to use it

Feed URLs from a triage sheet, archive immediately, preserve media and screenshots, and record capture status back into the evidence log. For war-crimes documentation, pair each archived item with source URL, capture time, operator, storage path, hash or checksum if available, and later verification notes.

Limits

Automated archiving is not a full chain-of-custody system. Results must be checked, platform failures logged, and archived material kept separate from later editorial crops, translations or screenshots.

Auto Archiver зберігає нестійкі докази до їх зникнення

Джерело: Bellingcat GitHub · 16 травня 2026

Що сталося

Auto Archiver від Bellingcat — це open-source інструмент для збереження онлайн-матеріалів: постів у соцмережах, відео, зображень і вебсторінок зі списків URL. Його можна використовувати з таблицями або командним рядком, а головна ідея — повторюваний процес фіксації, а не випадкові ручні скріншоти.

Чому це важливо

Для українського accountability OSINT перша проблема часто не аналіз, а виживання доказу. Telegram-дописи, TikTok-відео, сторінки VK, YouTube-ролики й бойові відео можуть зникати, редагуватися або блокуватися ще до перевірки.

Як це застосувати

URL варто збирати в triage-таблицю, одразу архівувати, зберігати медіа й скріншоти, а статус фіксувати в evidence log. Для документування воєнних злочинів кожен архівований об’єкт має мати URL джерела, час фіксації, оператора, шлях зберігання, хеш або checksum за наявності та подальші нотатки верифікації.

Обмеження

Автоматичне архівування не є повноцінним chain-of-custody. Результати треба перевіряти, збої платформ логувати, а оригінальні архіви тримати окремо від редакційних обрізок, перекладів або скріншотів.

archivingevidence-preservationwar-crimes
🗺️Map RoomКартографічна кімната
#04

OSM-based geolocation tools reduce the search field

Source: Bellingcat · 16 May 2026

What happened

Bellingcat’s OpenStreetMap Search workflow helps investigators use visible objects and map features to generate geolocation leads. The approach is especially useful when a frame contains clues such as bridges, railways, shops, rivers, churches, industrial structures, cemeteries, tram lines or road geometry.

Why it matters

Geolocation in war-crimes and strike verification often starts with fragments, not coordinates. OSM-based search reduces the candidate space and makes the process more systematic than scanning satellite imagery at random.

How to use it

Extract visible non-sensitive features from an image or video and search for combinations likely to be tagged in OpenStreetMap. Then validate candidates with satellite imagery, Street View or Mapillary where available, shadows, terrain, road layout, weather, upload context and independent sources.

Limits

OSM coverage and tagging quality vary by region. A missing match is not evidence that a location does not exist, and a candidate match is not proof until cross-checked through additional layers.

OSM-інструменти геолокації звужують поле пошуку

Джерело: Bellingcat · 16 травня 2026

Що сталося

Workflow Bellingcat на базі OpenStreetMap допомагає розслідувачам використовувати видимі об’єкти й картографічні ознаки для пошуку геолокаційних версій. Це особливо корисно, коли в кадрі є міст, залізниця, магазин, річка, храм, промислова споруда, кладовище, трамвайні колії або характерна геометрія дороги.

Чому це важливо

Геолокація у справах про удари й воєнні злочини часто починається не з координат, а з уламків візуальної інформації. Пошук по OSM звужує простір кандидатів і робить процес менш хаотичним, ніж випадкове перегортання супутникових знімків.

Як це застосувати

Із фото або відео потрібно витягти неперсональні видимі ознаки й шукати їхні комбінації в OpenStreetMap. Потім кандидати перевіряються через супутникові знімки, Street View або Mapillary за наявності, тіні, рельєф, дорожню геометрію, погоду, контекст завантаження та незалежні джерела.

Обмеження

Покриття й якість тегів OSM різняться залежно від регіону. Відсутність збігу не доводить, що місця не існує, а наявність кандидата ще не є доказом без додаткової перевірки.

geolocationopenstreetmapmap-room
🧭TradecraftМетодика
#05

Electronic evidence needs chain-of-custody discipline

Source: Council of Europe Office in Ukraine · 16 May 2026

What happened

The Council of Europe’s CyberUA work in Ukraine has included trainings on OSINT and electronic evidence for war-crimes proceedings. The materials emphasize legal requirements, metadata, hash values, file validation, signs of editing, authenticity, preservation, admissibility and chain of custody.

Why it matters

For accountability OSINT, the difference between “interesting material” and “usable evidence” is process. A screenshot without provenance, capture time, original URL, storage path and integrity record may be useful editorially, but weak as legal evidence.

How to use it

Turn this into an internal evidence checklist: original URL, archive URL, capture timestamp, operator, source platform, file hash, storage path, transformation log, verification status, source-risk note and publication decision. Separate public editorial use from evidence handling for prosecutors, lawyers or human-rights organizations.

Limits

Public training summaries are not legal advice. Standards may differ across jurisdictions and proceedings, so serious case files should follow prosecutor-approved or lawyer-reviewed protocols.

Електронні докази потребують дисципліни збереження

Джерело: Council of Europe Office in Ukraine · 16 травня 2026

Що сталося

У межах роботи CyberUA в Україні Рада Європи проводила навчання щодо OSINT та електронних доказів у провадженнях про воєнні злочини. У фокусі — правові вимоги, метадані, хеші, перевірка файлів, ознаки редагування, автентичність, збереження, допустимість і chain of custody.

Чому це важливо

Для accountability OSINT різниця між “цікавим матеріалом” і “придатним доказом” полягає в процедурі. Скріншот без походження, часу фіксації, первинного URL, місця зберігання та запису цілісності може бути корисним для редакції, але слабким як юридичний доказ.

Як це застосувати

Це варто перетворити на внутрішній чекліст доказу: оригінальний URL, архівна копія, час фіксації, оператор, платформа, хеш файлу, шлях зберігання, лог змін, статус перевірки, ризик джерела та рішення про публікацію. Публічне редакційне використання треба відділяти від доказового пакета для прокурорів, юристів або правозахисників.

Обмеження

Публічні підсумки навчань не є юридичною консультацією. Стандарти можуть відрізнятися залежно від юрисдикції та провадження, тому серйозні кейси мають іти за протоколами, погодженими з юристами або слідчими.

chain-of-custodyelectronic-evidenceberkeley-protocol
🧭TradecraftМетодика
#06

GDELT and BigQuery can become an editorial monitoring backend

Source: OSINT Newsletter · 16 May 2026

What happened

OSINT Newsletter highlighted a workflow for using GDELT as a free real-time news dataset and querying it through Google BigQuery. The approach turns global news and web reporting into a searchable monitoring layer rather than a manual keyword hunt.

Why it matters

For Open Source Signal, this is not just a tool tip; it is a possible editorial backend. GDELT can help monitor mentions of Ukrainian war-crimes cases, sanctions, specific regions, units, court proceedings, infrastructure strikes, deportations and information operations across languages.

How to use it

Build saved BigQuery queries for entities, locations, event types, source languages and recurring topics. Treat GDELT as a discovery layer: it finds signals, then each lead must be verified through the original article, archived page, official document, local source or primary media.

Limits

GDELT is not a truth database. It indexes reporting and signals, including duplicates, bias, machine translation artifacts and low-quality sources. It should trigger verification, not replace it.

GDELT і BigQuery можуть стати редакційним бекендом моніторингу

Джерело: OSINT Newsletter · 16 травня 2026

Що сталося

OSINT Newsletter описав workflow використання GDELT як безкоштовного майже real-time набору новинних даних із запитами через Google BigQuery. Такий підхід перетворює глобальні медіа й веб-повідомлення на шар моніторингу, а не на ручний пошук за ключовими словами.

Чому це важливо

Для Open Source Signal це не просто порада про інструмент, а можливий редакційний бекенд. GDELT може допомагати відстежувати згадки про українські кейси воєнних злочинів, санкції, регіони, підрозділи, судові процеси, удари по інфраструктурі, депортації та інформаційні операції різними мовами.

Як це застосувати

Варто створити збережені BigQuery-запити для сутностей, локацій, типів подій, мов джерел і повторюваних тем. GDELT потрібно використовувати як discovery layer: він знаходить сигнал, а кожен lead перевіряється через оригінальну статтю, архівну копію, офіційний документ, локальне джерело або первинне медіа.

Обмеження

GDELT не є базою істини. Він індексує повідомлення й сигнали, включно з дублікатами, упередженими джерелами, машинним перекладом і низькоякісними сайтами. Він має запускати перевірку, а не замінювати її.

gdeltbigquerymonitoring-workflow
🤖AI VerificationШІ та верифікація
#07

AI photo geolocation should stay a lead generator, not proof

Source: 404 Media · 16 May 2026

What happened

404 Media reported confirmed law-enforcement purchases and pilots of GeoSpy, an AI tool that claims to infer location from images. The report is not Ukraine-specific, but it matters for OSINT because AI-assisted geolocation is moving from community experimentation into policing and institutional investigative workflows.

Why it matters

For war-crimes and conflict researchers, automated geolocation can be tempting because it promises speed. But the same feature can create false confidence, expose vulnerable people or turn weak image clues into overclaimed conclusions.

How to use it

Use AI geolocation only as a lead generator. Any suggested location should be verified through classic methods: visual landmarks, terrain, shadows, road geometry, vegetation, architecture, metadata where lawfully available, satellite imagery and independent source comparison.

Limits

Do not treat AI geolocation as proof. Avoid using such tools to identify private persons, homes, shelters or sensitive civilian locations. In accountability work, every automated inference needs a reproducible human verification path.

AI-геолокація фото має лишатися генератором версій, а не доказом

Джерело: 404 Media · 16 травня 2026

Що сталося

404 Media повідомило про підтверджені закупівлі та пілоти GeoSpy — AI-інструмента, який заявляє здатність визначати місце зйомки за зображенням. Матеріал не про Україну напряму, але важливий для OSINT, бо AI-геолокація переходить від експериментів спільноти до поліцейських та інституційних практик.

Чому це важливо

Для дослідників воєнних злочинів автоматична геолокація може виглядати дуже спокусливою: вона обіцяє швидкість. Але така сама швидкість може створювати фальшиву впевненість, наражати людей на небезпеку або перетворювати слабкі візуальні зачіпки на надмірні висновки.

Як це застосувати

AI-геолокацію слід використовувати тільки як генератор версій. Кожну запропоновану локацію треба перевіряти класичними методами: орієнтири, рельєф, тіні, дорожня геометрія, рослинність, архітектура, метадані там, де це законно, супутникові знімки та незалежні джерела.

Обмеження

AI-геолокація не є доказом сама по собі. Не варто застосовувати такі інструменти для встановлення приватних осіб, домівок, укриттів або чутливих цивільних місць. У підзвітності кожен автоматичний висновок має мати відтворюваний людський шлях перевірки.

ai-geolocationverificationrisk-watch