Разведка данных из открытых источников (OSINT). Часть 1. Без специального ПО.
Из интернета вручную или с помощью спецПО собирают данные, позволяющие планировать наступление войск, искать слабые места в обороне, обнаруживать точечные цели, подтверждать успешность ударов, оценивать состояние инфраструктуры, идентифицировать личность военнослужащих. OSINTом занимаются, как специальные компании со штатом аналитиков, так и добровольцы-любители.
Как OSINTеры добывают информацию?
Все зависит от уровня поставленной задачи. На оперативном уровне цель – анализ человека (бойца, командира) или организации (подразделения, воинской части, ведомства). На стратегическом уровне цель не сама информация, а то, как ее можно применить в предстоящей операции. На «гражданке» это выход на новый рынок, вытеснение конкурента, поиск утечки, компромата, на войне – подготовка войсковой операции.
Осинт без спецПО - это поиск в интернете и сопоставление информации между собой. Есть около 50 поисковых систем. Яндекс и Гугл тоже применяются, но не путем простого ввода запроса в поисковой строке, а с помощью спецкоманд – «дорков», которые позволяют отсеять лишнее и найти именно то, что ищешь, без тонны инфомусора.
Еще задействуют сервисы с базами данных – сайты судебных приставов, ЦИК, раскрытия информации о ЮЛ и др. Ряд мобильных приложений и сайтов также можно применять для сбора информации. Приемы работают, как в России, так и за рубежом, но с некоторыми отличиями.
Больше всего информации дают соцсети. Командирам сейчас приходится принимать трудные решения, регулируя использование солдатами соцсетей и других средств коммуникации. Молодые бойцы (и солдаты, и офицеры) – это, по сути, «цифровые аборигены», которые так и норовят что-то выложить в сеть. Многие солдаты с благими намерениями просто действуют исходя из предположения, что «я недостаточно важен, чтобы противник мог наблюдать».
Это далеко от истины: противник наблюдает и манипулирует даже самыми банальными сообщениями. Все, что связано с публикацией - фото (видео), текст, ссылка, местоположение, фото профиля, подписчики, подписки, лайки, хэштеги, время публикации, комментарии, отмеченные аккаунты, комментарии, может стать объектом исследования.
Например, 12.08.2022 г военнослужащий ВС РФ Л. опубликовал в «ВКонтакте» фотографию в военной форме с геолокацией. По этой зацепке и еще двум другим фотографиям из этого место установили местонахождение в/ч и нанесли удар. Количество жертв неизвестно, но Л. выжил и фото удалил.
В мае стали появляться репортажи, что в г.Р. в прибыли добровольцы из России. По фотографиям Regnum и сюжету RT установили их местоположение. «Спалили» по незаметной детали. В репортаже RT не было общих кадров с территорией, но было видно, что место съемок окружено высокими жилыми домами, а на одном из снимков Regnum была замечена прямоугольная линия крыши детсада. С помощью Google Earth установили здание, в котором расположились военные и нанесли ракетный удар.
16 апреля после сюжета на украинском телеканале «1+1», ВС РФ нанесли ракетный удар по цеху Киевского бронетанкового завода.
Также, если у вас нет спецПО, то применяются различные сервисы:
- просмотра местности (Гугл Мэпс, ее улучшенная версия F4map или Esri's Way Back Atlas – онлайн-карта, но можно просматривать снимки, датируемые разным временным периодом;
- онлайн-трансляций веб-камер по всему миру (EarthCam);
- отслеживания воздушных судов (FlightRadar).
Все эти Осинт-приемы проводят в составе комплексной операции, которая способна в т.ч. поссорить подразделения противника, например, как это делалось в Сирии в сентябре 2020 года. В Сеть выкладывали данные о лагере террористов, наносили удар, а потом в подконтрольном интернет-аккаунте с привлечением ботов обвиняли другую группировку в предательстве. В итоге от испуга волки скушали друг друга. Но так происходит не всегда. Многие руководители на местах просто
не врубаются в возможности Осинта.