Вооруженные силы Украины призывают не публиковать фото и видео позиций наших военных, а также не писать о том, где были слышны взрывы. Однако некоторые продолжают выкладывать эту информацию в соцсетях, аргументируя это тем, что российская разведка не смотрит Telegram, TikTok, Facebook и Twitter.
Александр Куц решил найти ответ на этот вопрос и поставил его своему другу, который работает с технологиями связи. Ответ был однозначен: «Разведка смотрит соцсети». Эти методики описаны в OSINT (Open Source INTelligence) и сейчас широко используются.
Чтобы понять глобальность последствий, достаточно почитать в течение 15 минут о применяемых там технологиях. Всю информацию о поражениях, точках, перемещениях можно найти за несколько минут, если они находятся в открытом доступе.
Вот пример софта для схожих задач. Об этом уже писал журнал TIME, но также вопрос рассматривался и в разрезе верификации информации и борьбы с фейками (многие из нижеследующих платформ часто используются именно для такого анализа).
Читайте также:
Данные по Украине есть в системе Echosec. К примеру, обновление статуса происходит постоянно. Здесь можно найти информацию о еде и боеприпасах в разных городах, если об этом писали на новостном сайте или в соцсетях.
Echosec время от времени публикует об этом в своем твиттере.
Следующий скриншот иллюстрирует, что всего за 2 клика можно найти информацию о текущей ситуации в Харькове на основе Twitter, VK и YouTube в определенной локации с расстановкой меток, откуда поступила информация.
При использовании софта Maltego вас можно проанализировать и нарисовать карту взаимодействий из форумов, соцсетей, друзей, телефонных номеров, местожительства.
Пример: В 2017 году вы написали в Твиттере, что переехали на ул. Верхний Вал, а в 2022 году – что видели из окна ракету. После этого вы уже попали в базу. Система связывает эти два факта и выходит, что на улицу Верхний вал прилетела ракета.
Вообще необязательно, чтобы ваши сториз смотрел z-человек и сбрасывал в Telegram-бот. Это будет автоматизированный бот, который за секунду соберет информацию из сотен аккаунтов определенной локации и передаст в OSINT-систему для финального анализа. Тексты анализируются по ключевым словам и поступают в выборку. В скринах есть пример из 2014 года по данным расследования сбития малазийского самолета МН17.
Лучше вообще не писать ничего конкретного о боевых действиях, не выкладывать актуальные фото/видео (уже отмечалось, что многие журналисты публикуют данные с отставанием на один день). В общих чатах можно делиться подобной информацией, только если чат закрыт и в нем нет подозрительных лиц или ботов. Поддерживайте информационную гигиену, ведь «болтун – находка для шпиона».
P.S. Если очень хочется углубиться в тему, можно ознакомиться с руководством НАТО по разведке на основе открытых источников. Благодарим @alexrewrew за предоставленный материал.
Если у вас есть время, вдохновение, ресурс и желание помочь Украине бороться с российскими оккупантами, лучший способ сделать это – пожертвовать средства Вооруженным Силам Украины через Savelife или через официальную страницу НБУ.
Читайте также:
Leave a Reply