Разведка OSINT на СВО

OSINT

Огромную роль в СВО играет разведка. Причём есть особый ее раздел, доступный всем желающим – это OSINT (Open Source Intelligence), т.е. технологии получения и анализа информации из открытых источников.

Из интернета вручную или с помощью специальных систем собираются данные, которые позволяют планировать наступление войск, искать слабые места в обороне противника, обнаруживать точечные цели и получать другие преимущества на поле боя. Осуществляется привязка любых объектов к местности, подтверждение успешности воздушных и артиллерийских ударов, оценка состояния инфраструктуры, идентификация личности военнослужащих.

Занимаются OSINT, как специальные компании со штатом аналитиков, так и добровольцы-любители. Приведу несколько примеров успешной работы таких вот энтузиастов:

12 октября 2022 года российский военнослужащий Алексей Л. опубликовал в “ВКонтакте” свою фотографию в военной форме. Он догадался закрыть лицо балаклавой, но не скрыл отметку, откуда было отправлено сообщение: село Свободное на юге Донецкой области. Эта зацепка была передана аналитику в отдел OSINT, который определил, где располагается воинская часть Лебедева, обнаружив две другие фотографии, размещенные из того же места. Таким образом было установлено месторасположение тренировочной базы вооруженных сил РФ. Результаты расследования были переданы украинской разведке. Через два дня в этом месте произошла серия взрывов. Количество жертв неизвестно, но Лебедев выжил и удалил свою фотографию.

В мае стали появляться репортажи, что в город Рубежное в Северодонецком районе Луганской области прибыли 240 солдат-добровольцев из Чечни. По фотографиям Regnum и видеосюжету RT смогли установить их точное месторасположение. Спалили наших по незаметной детали.

В репортаже RT не было общих кадров с территорией, но было видно, что место съемок окружено высокими жилыми домами, а на одном из снимков Regnum была замечена прямоугольная линия крыши детского сада. С помощью Google Earth было установлено здание, в котором расположились военные и вскоре по этой цели был нанесен ракетный удар.

16 апреля, после соответствующего сюжета на украинском телеканале “1+1”, ВС РФ нанесли ракетный удар по цеху Киевского бронетанкового завода.

OSINT. Каким образом добывают информацию?

Они анализируют интернет-трафик: репортажи, соцсети, форумы. Часто можно работать без спецпрограмм, лишь используя поиск по ключевым словам, геолокации или хэштегам.

Вот, например. Работаем возле одного населённого пункта. Знаем, что тут полно бывших вояк ВСУ. Причём, не таких, что раньше служили, нет. В основном, те, что при наступлении Российской армии просто бросили оружие и ушли по домам.

Их никто не кошмарит, и они себя никак не проявляют. Но…. в телеграмме вышел я на несколько интересных чатов/каналов. Риторика там проукраинская.

Есть 3 вида контента:

  • общеукраинские новости а-ля «скоро будэ пэрэмога», оккупанты то, орки се;
  • обсуждение бытовых вопросов – купи/продай, документы и справки;
  • ищут информаторов и призывают наказывать тех, кто выступает за Россию.

Есть там форма обратной связи. Я долго думал и сказал кому надо об обнаруженной деятельности. Меня с удивлением выслушали, особенно ту часть, где я объяснял, как выманить админа и с помощью специального сервиса узнать его IP-адрес. Также предложил скормить дезу и проверить, как оппоненты ее реализуют.

В итоге мне сказали «спасибо» и…все. Ничего. Надеюсь, что там ждут референдума и после уже начнём работать. Надеюсь

И что же теперь ничего не выкладывать в Сеть?

Есть два варианта:

  1. Да, ничего не выкладывать. Ничего, что содержит сведения о дислокации, характере действий, вооружении, морально-психологическом состоянии, обеспечении, ведомственной принадлежности.
  2. Либо публиковать материалы, но с задержкой и стараться снимать так, чтобы нельзя было опознать место съёмки, не говоря уже о принадлежности, вооружении, морально-психологическом состоянии и проч.

Делать это сложно, но можно. Вместо фото выкладывайте скриншоты. Даже если эти фотки скачают, то качество изображения не позволит рассмотреть детали, а спецпрограмма покажет в лучшем случае только дату создания скриншота, телефон, на котором сделали сам скриншот.

Если выкладываете видео, то также старайтесь обрезать ролик и снизить качество съёмки. Также на фоне не должно быть никаких ориентиров – необычных строений, изгибов дороги, рекламных плакатов, возвышенностей, ЛЭП, мостов, дорожных указателей и, Боже упаси, антенн, окопов, КШМ и тому подобного.

Многое из того, что есть в Сети, конечно, нарушает эти правила, но, зачастую большая часть материала обрабатывается, сливается с задержкой и не представляет собой ценности для онлайн-разведки.

Из открытых Телеграмм каналов


Корзина для покупок
Прокрутить вверх