Open Source Signal logo
Open Source SignalСигнал відкритих джерел
Issue #004 17 May 2026 Sunday Accountability Digest EN + UKR

Sunday Accountability Digest #004

Недільний accountability-дайджест #004

Ukraine accountability OSINT, loss estimates, infrastructure signals and verification risks.

A Sunday monitoring issue focused on accountability, evidence categories and strategic OSINT signals. No Saturday Tool Radar items are repeated.

Editorial frame

What this is:

What this is not:

Rubric map

📡 Signal One
🕯️ Losses, Captivity & Missing
🇺🇦 Ukraine Lens
🤖 AI Verification
🌐 Infrastructure Signals
🧭 Tradecraft
⚖️ War Crimes Verification
📡Signal OneГоловний сигнал
#01

Europe moves the Ukraine aggression tribunal from architecture to launch path

Source: European Commission · 15 May 2026

What happened

The European Commission announced a new step toward establishing the Special Tribunal for the Crime of Aggression against Ukraine. The tribunal is designed to investigate and prosecute senior Russian political and military leaders for the decision to wage aggressive war, a category that sits above individual battlefield incidents.

Why it matters

For OSINT and accountability work, this turns the long archive of open-source evidence into a future legal pipeline question: what can be connected to leadership intent, command responsibility and state policy? It also clarifies why evidence preservation matters beyond immediate public reporting.

How to use it

Separate tactical incident evidence from strategic evidence: public speeches, command structures, orders, logistics, occupation administration, missile campaign patterns and official narratives. Build files that distinguish raw evidence, verified facts, legal characterization and attribution level.

Limits

The tribunal concerns the crime of aggression, not every war crime committed in Ukraine. OSINT can support context and attribution, but legal sufficiency depends on admissibility, chain of custody, witness evidence and prosecutorial standards.

Європа переводить трибунал щодо агресії проти України з проєкту в режим запуску

Джерело: European Commission · 15 травня 2026

Що сталося

Європейська комісія повідомила про новий крок до створення Спеціального трибуналу щодо злочину агресії проти України. Його мандат має охопити розслідування і переслідування вищого політичного та військового керівництва Росії за саме рішення вести агресивну війну.

Чому це важливо

Для OSINT-спільноти це змінює оптику: архів відкритих доказів потрібен не лише для опису окремих ударів, а й для доведення системності, наміру, командної вертикалі та державної політики. Важливими стають не тільки відео руйнувань, а й промови, накази, структура військ, логістика, окупаційні адміністрації та повторювані патерни атак.

Як це застосувати

Відділяйте тактичні кейси від стратегічних доказових масивів: інциденти, ланцюги командування, публічні заяви, офіційні документи, карти ударів, дані про депортації й окупаційне управління. У кожному файлі варто чітко розрізняти сирі дані, перевірені факти, юридичну кваліфікацію та рівень атрибуції.

Обмеження

Трибунал стосується саме злочину агресії, а не автоматично всіх воєнних злочинів. OSINT може посилювати доказову базу, але юридична придатність залежить від допустимості доказів, ланцюга збереження, свідчень і стандартів прокуратури.

ukraine-accountabilitywar-crimeslegal-osint
🕯️Losses, Captivity & MissingВтрати, полон, зниклі
#02

Mediazona and Meduza update Russia’s war-death estimate to 352,000

Source: Mediazona · 9 May 2026

What happened

Mediazona and Meduza published a new statistical estimate of Russian male citizens aged 18–59 killed in the war: 352,000 deaths from the start of the full-scale invasion through the end of 2025. The method combines the public Russian Probate Registry with the named death list maintained by Mediazona, BBC Russian and volunteers.

Why it matters

This is one of the most important public methodologies for moving from confirmed named deaths to a broader estimate of real losses. It also introduces a difficult category: deaths confirmed by courts without a body, which matters for missing soldiers, inheritance cases and families trying to establish legal facts.

How to use it

Use the estimate alongside, not instead of, the named list. For regional work, compare confirmed names, court-confirmed deaths, volunteer recruitment patterns and local death notices; do not flatten them into one certainty level.

Limits

The estimate covers Russian citizens and relies on statistical inference, not a complete list of all dead. It does not directly count Ukrainian losses, non-citizens fighting for Russia, wounded personnel or every category outside the modeled population.

Mediazona і Meduza оновили оцінку російських втрат до 352 тисяч загиблих

Джерело: Mediazona · 9 травня 2026

Що сталося

Mediazona і Meduza опублікували нову статистичну оцінку: 352 тисячі російських чоловіків віком 18–59 років загинули у війні від початку повномасштабного вторгнення до кінця 2025 року. Методика поєднує відкритий російський реєстр спадкових справ із поіменним списком загиблих, який ведуть Mediazona, Російська служба BBC та волонтери.

Чому це важливо

Це одна з ключових відкритих методик, яка дозволяє перейти від підтверджених поіменно втрат до ширшої оцінки реального масштабу загиблих. Окремо важлива нова категорія — смерті, підтверджені судами без тіла, бо саме вона пов’язана зі зниклими військовими, спадковими справами та спробами родин юридично встановити факт смерті.

Як це застосувати

Використовуйте оцінку разом із поіменним списком, а не замість нього. Для регіональної аналітики варто порівнювати підтверджені імена, судові рішення, хвилі набору добровольців і локальні некрологи; ці категорії не можна зливати в один рівень достовірності.

Обмеження

Оцінка стосується російських громадян і є статистичною, а не повним списком усіх загиблих. Вона не рахує напряму українські втрати, іноземців у російських формуваннях, поранених або всі категорії поза межами використаної моделі.

russian-lossesprobate-registrycasualty-estimation
🇺🇦Ukraine LensУкраїнська оптика
#03

Ukrainian OSINT groups map more than 6,000 Russian defense-industry entities

Source: Texty.org.ua · 29 April 2026

What happened

Texty reported that OSINT Varta and Lex Talionis published an interactive map of more than 6,000 Russian defense-industrial entities linked to weapons and technologies used for the full-scale invasion of Ukraine. The platform reportedly includes company descriptions, production categories and large employee-related datasets.

Why it matters

For international readers, this is a Ukrainian example of infrastructure-level accountability OSINT: instead of focusing only on soldiers at the front, it maps the industrial ecosystem that makes the war possible. It can support sanctions research, procurement analysis, supply-chain mapping and investigations into dual-use technology flows.

How to use it

Use the map to identify companies, production clusters, regional concentrations and possible links between manufacturers, military units and weapon systems. Cross-check any entity against corporate registries, procurement records, sanctions lists, customs data and independent reporting before drawing conclusions.

Limits

The dataset reportedly contains personal information and the source article mentions hacked or purchased data flows. Do not republish private employee data, credentials, phone numbers, addresses or documents; use the project only as a lead generator requiring independent verification.

Українські OSINT-команди нанесли на карту понад 6000 об’єктів російського ВПК

Джерело: Texty.org.ua · 29 квітня 2026

Що сталося

Texty повідомили, що спільнота OSINT Varta разом із Lex Talionis оприлюднила інтерактивну карту понад 6000 підприємств російського військово-промислового комплексу. Йдеться про структури, пов’язані з розробкою зброї та технологій для повномасштабного вторгнення в Україну.

Чому це важливо

Це приклад українського OSINT не про окремого виконавця на фронті, а про інфраструктуру війни. Такий підхід дозволяє бачити промислові кластери, ланцюги виробництва, санкційні прогалини, зв’язки між підприємствами, військовими частинами та конкретними системами озброєнь.

Як це застосувати

Карту можна використовувати як стартову точку для перевірки компаній, регіональних концентрацій ВПК, виробничих категорій і можливих зв’язків із постачанням компонентів. Кожен об’єкт треба додатково звіряти з реєстрами, закупівлями, санкційними списками, митними даними та незалежними публікаціями.

Обмеження

У матеріалі згадані масиви персональних даних працівників і походження частини інформації з витоків або куплених доступів. Не можна перепубліковувати приватні дані, телефони, адреси, документи чи облікові дані; такий ресурс придатний лише як покажчик для подальшої незалежної перевірки.

ukrainian-osintrussian-defense-industrysanctions-research
🤖AI VerificationШІ та верифікація
#04

Ukraine expands AI-assisted military data analysis with Palantir

Source: Reuters · 12 May 2026

What happened

Reuters reported that President Volodymyr Zelenskyy met Palantir CEO Alex Karp as Ukraine expands AI use in wartime data analysis. Ukrainian officials described the Brave1 Dataroom project, which aims to train AI tools on combat data, including models for detecting and intercepting aerial targets.

Why it matters

This is not classic public OSINT, but it affects the OSINT ecosystem because military, civilian and public-interest data streams increasingly overlap. AI-assisted detection, strike analysis and intelligence processing may improve speed, but they also raise questions about auditability, false positives and the boundary between analysis and targeting.

How to use it

For investigators, the practical lesson is to document how AI-assisted conclusions are produced: input source, model role, human review, confidence level and error cases. When publishing public findings, separate machine-assisted triage from verified evidence.

Limits

Reuters reports high-level claims, not a technical audit of the systems. The article does not provide model architecture, training data, error rates, safeguards or independent validation.

Україна розширює військовий аналіз даних із використанням ШІ та Palantir

Джерело: Reuters · 12 травня 2026

Що сталося

Reuters повідомило про зустріч Володимира Зеленського з CEO Palantir Алексом Карпом на тлі розширення використання ШІ у воєнному аналізі даних. Українські посадовці згадали про проєкт Brave1 Dataroom, який має тренувати AI-інструменти на бойових даних, зокрема для виявлення та перехоплення повітряних цілей.

Чому це важливо

Це не класичний публічний OSINT, але воно напряму впливає на середовище відкритих розслідувань: військові, цивільні та публічні потоки даних дедалі частіше перетинаються. ШІ може прискорити аналіз ударів і виявлення загроз, але водночас створює питання про перевірюваність, помилки, хибні спрацьовування і межу між аналізом та наведенням.

Як це застосувати

Для розслідувачів головний урок — фіксувати, як саме отримано AI-допоміжний висновок: джерело даних, роль моделі, людська перевірка, рівень упевненості та відомі помилки. У публічних матеріалах треба чітко відділяти машинне сортування від верифікованого доказу.

Обмеження

Reuters описує політичні та організаційні заяви, а не технічний аудит систем. У матеріалі немає архітектури моделей, складу навчальних даних, показників помилок, запобіжників або незалежної валідації.

ai-verificationukraine-defense-techdata-analysis
🌐Infrastructure SignalsІнфраструктурні сигнали
#05

Cloudflare’s Q1 disruption review shows why connectivity is now conflict evidence

Source: Cloudflare · 28 April 2026

What happened

Cloudflare published a Q1 2026 review of major internet disruptions, including government-directed shutdowns, power-grid failures and conflict-related connectivity losses. The report frames connectivity data as an observable layer of political control, infrastructure fragility and wartime damage.

Why it matters

For Ukraine-focused OSINT, internet traffic anomalies can corroborate missile and drone strikes on energy infrastructure, regional outages and the timing of attacks. Connectivity data is not just a tech metric; it can become a supporting signal in incident reconstruction.

How to use it

Combine Cloudflare Radar, NetBlocks-style metrics, official grid reports, local Telegram posts, satellite imagery and timestamped strike reports. Use connectivity drops to narrow time windows and affected regions, not as standalone proof of cause.

Limits

Internet telemetry can show disruption, but not automatically explain why it happened. Power cuts, routing failures, censorship, cyberattacks, fiber damage and commercial outages can look similar without corroboration.

Огляд Cloudflare показує, чому зв’язок став доказовим шаром війни

Джерело: Cloudflare · 28 квітня 2026

Що сталося

Cloudflare опублікувала огляд великих інтернет-збоїв за перший квартал 2026 року: державні шатдауни, аварії енергомереж, наслідки конфліктів і фізичні пошкодження інфраструктури. У звіті інтернет-трафік розглядається як видимий шар політичного контролю, крихкості інфраструктури та воєнних ударів.

Чому це важливо

Для українського OSINT аномалії зв’язку можуть допомагати підтверджувати удари по енергетиці, регіональні відключення та часові рамки атак. Дані про доступність інтернету — це вже не просто технічна статистика, а допоміжний сигнал для реконструкції інцидентів.

Як це застосувати

Поєднуйте Cloudflare Radar, метрики на кшталт NetBlocks, повідомлення операторів енергомереж, локальні Telegram-сповіщення, супутникові знімки й таймлайни ударів. Падіння трафіку варто використовувати для уточнення часу та географії, але не як самостійний доказ причини.

Обмеження

Телеметрія показує факт збою, але не завжди пояснює його причину. Відключення електрики, маршрутизаційні помилки, цензура, кібератаки, пошкодження кабелів і комерційні аварії можуть виглядати схоже без додаткової перевірки.

internet-disruptioninfrastructure-osintcloudflare-radar
🧭TradecraftМетодика
#06

Maltego distills seven OSINT lessons from the Ukraine war

Source: Maltego · 20 April 2026

What happened

Maltego published a tradecraft piece and whitepaper on practical OSINT lessons from the Ukraine war. The article highlights the role of social media, Telegram, VK, TikTok, YouTube, satellite imagery and crowdsourced reporting as a distributed sensor network.

Why it matters

The strongest point is methodological: Ukraine has shown that OSINT is not casual searching but a structured discipline with collection requirements, platform prioritization, verification workflows and bias control. That is useful for investigators who work across Telegram, battlefield footage and official claims.

How to use it

Turn collection into a formal workflow: define platforms, channels, keywords, time windows, archiving methods, verification steps and confidence levels before the next incident happens. Treat Telegram as a source environment, not as proof by itself.

Limits

The piece is partly vendor-adjacent and links to a gated whitepaper. Its lessons should be adapted to public-interest investigation standards, especially around privacy, source protection and avoiding operational targeting.

Maltego сформулювала сім OSINT-уроків війни в Україні

Джерело: Maltego · 20 квітня 2026

Що сталося

Maltego опублікувала методичний матеріал і whitepaper про практичні OSINT-уроки війни в Україні. У центрі — роль соцмереж, Telegram, VK, TikTok, YouTube, супутникових знімків і краудсорсингових повідомлень як розподіленої сенсорної мережі війни.

Чому це важливо

Найцінніше тут — методика: український досвід показує, що OSINT не є випадковим пошуком, а має працювати як дисципліна зі збором за пріоритетами, перевіркою, архівацією, контролем упереджень і рівнями впевненості. Це особливо корисно для тих, хто працює з Telegram, бойовими відео й офіційними заявами.

Як це застосувати

Формалізуйте збір даних до інциденту: платформи, канали, ключові слова, часові вікна, спосіб архівації, етапи перевірки та шкалу достовірності. Telegram треба сприймати як середовище джерел, а не як доказ сам по собі.

Обмеження

Матеріал частково пов’язаний із продуктом Maltego і веде до закритого whitepaper. Його поради треба адаптувати до стандартів публічних розслідувань: приватність, захист джерел, етика і недопущення операційного наведення.

osint-tradecrafttelegram-osintverification-workflow
⚖️War Crimes VerificationВерифікація воєнних злочинів
#07

EU sanctions new targets over Russia’s abduction and forced assimilation of Ukrainian children

Source: AP News · 12 May 2026

What happened

AP reported that the EU sanctioned 16 individuals and seven institutions over the unlawful deportation, forced transfer, indoctrination and militarized education of Ukrainian children. The measures expand the EU sanctions track connected to child abductions and forced assimilation.

Why it matters

This is a clear accountability case where OSINT, official records, camp infrastructure, occupation authorities, Russian adoption systems and witness testimony can intersect. It also shows why investigators must distinguish between identifying an institution, documenting a child’s route and proving individual responsibility.

How to use it

Build structured case files around facilities, officials, transport routes, public statements, camp media, school or military-patriotic programs and sanctions designations. Use public sanctions listings as an attribution layer, not as the only evidence.

Limits

Sanctions are administrative measures, not criminal convictions. Cases involving children require strict minimization: do not publish names, faces, family details, locations or identifying documents of minors.

ЄС запровадив нові санкції за викрадення й примусову асиміляцію українських дітей

Джерело: AP News · 12 травня 2026

Що сталося

AP повідомило, що ЄС запровадив санкції проти 16 осіб і семи установ через незаконну депортацію, примусове переміщення, індоктринацію та мілітаризоване виховання українських дітей. Це розширює санкційний напрям, пов’язаний із викраденням дітей і спробами примусової асиміляції.

Чому це важливо

Це один із найважливіших напрямів accountability OSINT, де перетинаються відкриті дані, інфраструктура таборів, окупаційні адміністрації, російські системи усиновлення, публічні заяви та свідчення. Тут особливо важливо розрізняти встановлення установи, документування маршруту дитини й доведення відповідальності конкретної особи.

Як це застосувати

Формуйте структуровані кейс-файли за установами, посадовцями, маршрутами переміщення, публічними заявами, медіаматеріалами таборів, програмами “патріотичного” чи військового виховання та санкційними рішеннями. Санкційні списки варто використовувати як рівень атрибуції, але не як єдиний доказ.

Обмеження

Санкції не є кримінальним вироком. У справах щодо дітей потрібна максимальна мінімізація шкоди: не публікувати імена, обличчя, родинні деталі, місця перебування або документи, які можуть ідентифікувати неповнолітніх.

child-deportationssanctionswar-crimes-verification