Telegram Group & Telegram Channel
Разведка данных из открытых источников (OSINT). Часть 1.
Без специального ПО.


Из интернета вручную или с помощью спецПО собирают данные, позволяющие планировать наступление войск, искать слабые места в обороне, обнаруживать точечные цели, подтверждать успешность ударов, оценивать состояние инфраструктуры, идентифицировать личность военнослужащих. OSINTом занимаются, как специальные компании со штатом аналитиков, так и добровольцы-любители.

Как OSINTеры добывают информацию?

Все зависит от уровня поставленной задачи. На оперативном уровне цель – анализ человека (бойца, командира) или организации (подразделения, воинской части, ведомства). На стратегическом уровне цель не сама информация, а то, как ее можно применить в предстоящей операции. На «гражданке» это выход на новый рынок, вытеснение конкурента, поиск утечки, компромата, на войне – подготовка войсковой операции.

Осинт без спецПО - это поиск в интернете и сопоставление информации между собой. Есть около 50 поисковых систем. Яндекс и Гугл тоже применяются, но не путем простого ввода запроса в поисковой строке, а с помощью спецкоманд – «дорков», которые позволяют отсеять лишнее и найти именно то, что ищешь, без тонны инфомусора.

Еще задействуют сервисы с базами данных – сайты судебных приставов, ЦИК, раскрытия информации о ЮЛ и др. Ряд мобильных приложений и сайтов также можно применять для сбора информации. Приемы работают, как в России, так и за рубежом, но с некоторыми отличиями.

Больше всего информации дают соцсети. Командирам сейчас приходится принимать трудные решения, регулируя использование солдатами соцсетей и других средств коммуникации. Молодые бойцы (и солдаты, и офицеры) – это, по сути, «цифровые аборигены», которые так и норовят что-то выложить в сеть. Многие солдаты с благими намерениями просто действуют исходя из предположения, что «я недостаточно важен, чтобы противник мог наблюдать».

Это далеко от истины: противник наблюдает и манипулирует даже самыми банальными сообщениями. Все, что связано с публикацией - фото (видео), текст, ссылка, местоположение, фото профиля, подписчики, подписки, лайки, хэштеги, время публикации, комментарии, отмеченные аккаунты, комментарии, может стать объектом исследования.

Например, 12.08.2022 г военнослужащий ВС РФ Л. опубликовал в «ВКонтакте» фотографию в военной форме с геолокацией. По этой зацепке и еще двум другим фотографиям из этого место установили местонахождение в/ч и нанесли удар. Количество жертв неизвестно, но Л. выжил и фото удалил.

В мае стали появляться репортажи, что в г.Р. в прибыли добровольцы из России. По фотографиям Regnum и сюжету RT установили их местоположение. «Спалили» по незаметной детали. В репортаже RT не было общих кадров с территорией, но было видно, что место съемок окружено высокими жилыми домами, а на одном из снимков Regnum была замечена прямоугольная линия крыши детсада. С помощью Google Earth установили здание, в котором расположились военные и нанесли ракетный удар.

16 апреля после сюжета на украинском телеканале «1+1», ВС РФ нанесли ракетный удар по цеху Киевского бронетанкового завода.

Также, если у вас нет спецПО, то применяются различные сервисы:

- просмотра местности (Гугл Мэпс, ее улучшенная версия F4map или Esri's Way Back Atlas – онлайн-карта, но можно просматривать снимки, датируемые разным временным периодом;

- онлайн-трансляций веб-камер по всему миру (EarthCam);

- отслеживания воздушных судов (FlightRadar).

Все эти Осинт-приемы проводят в составе комплексной операции, которая способна в т.ч. поссорить подразделения противника, например, как это делалось в Сирии в сентябре 2020 года. В Сеть выкладывали данные о лагере террористов, наносили удар, а потом в подконтрольном интернет-аккаунте с привлечением ботов обвиняли другую группировку в предательстве. В итоге от испуга волки скушали друг друга. Но так происходит не всегда. Многие руководители на местах просто не врубаются в возможности Осинта.



group-telegram.com/specnaz_com/6631
Create:
Last Update:

Разведка данных из открытых источников (OSINT). Часть 1.
Без специального ПО.


Из интернета вручную или с помощью спецПО собирают данные, позволяющие планировать наступление войск, искать слабые места в обороне, обнаруживать точечные цели, подтверждать успешность ударов, оценивать состояние инфраструктуры, идентифицировать личность военнослужащих. OSINTом занимаются, как специальные компании со штатом аналитиков, так и добровольцы-любители.

Как OSINTеры добывают информацию?

Все зависит от уровня поставленной задачи. На оперативном уровне цель – анализ человека (бойца, командира) или организации (подразделения, воинской части, ведомства). На стратегическом уровне цель не сама информация, а то, как ее можно применить в предстоящей операции. На «гражданке» это выход на новый рынок, вытеснение конкурента, поиск утечки, компромата, на войне – подготовка войсковой операции.

Осинт без спецПО - это поиск в интернете и сопоставление информации между собой. Есть около 50 поисковых систем. Яндекс и Гугл тоже применяются, но не путем простого ввода запроса в поисковой строке, а с помощью спецкоманд – «дорков», которые позволяют отсеять лишнее и найти именно то, что ищешь, без тонны инфомусора.

Еще задействуют сервисы с базами данных – сайты судебных приставов, ЦИК, раскрытия информации о ЮЛ и др. Ряд мобильных приложений и сайтов также можно применять для сбора информации. Приемы работают, как в России, так и за рубежом, но с некоторыми отличиями.

Больше всего информации дают соцсети. Командирам сейчас приходится принимать трудные решения, регулируя использование солдатами соцсетей и других средств коммуникации. Молодые бойцы (и солдаты, и офицеры) – это, по сути, «цифровые аборигены», которые так и норовят что-то выложить в сеть. Многие солдаты с благими намерениями просто действуют исходя из предположения, что «я недостаточно важен, чтобы противник мог наблюдать».

Это далеко от истины: противник наблюдает и манипулирует даже самыми банальными сообщениями. Все, что связано с публикацией - фото (видео), текст, ссылка, местоположение, фото профиля, подписчики, подписки, лайки, хэштеги, время публикации, комментарии, отмеченные аккаунты, комментарии, может стать объектом исследования.

Например, 12.08.2022 г военнослужащий ВС РФ Л. опубликовал в «ВКонтакте» фотографию в военной форме с геолокацией. По этой зацепке и еще двум другим фотографиям из этого место установили местонахождение в/ч и нанесли удар. Количество жертв неизвестно, но Л. выжил и фото удалил.

В мае стали появляться репортажи, что в г.Р. в прибыли добровольцы из России. По фотографиям Regnum и сюжету RT установили их местоположение. «Спалили» по незаметной детали. В репортаже RT не было общих кадров с территорией, но было видно, что место съемок окружено высокими жилыми домами, а на одном из снимков Regnum была замечена прямоугольная линия крыши детсада. С помощью Google Earth установили здание, в котором расположились военные и нанесли ракетный удар.

16 апреля после сюжета на украинском телеканале «1+1», ВС РФ нанесли ракетный удар по цеху Киевского бронетанкового завода.

Также, если у вас нет спецПО, то применяются различные сервисы:

- просмотра местности (Гугл Мэпс, ее улучшенная версия F4map или Esri's Way Back Atlas – онлайн-карта, но можно просматривать снимки, датируемые разным временным периодом;

- онлайн-трансляций веб-камер по всему миру (EarthCam);

- отслеживания воздушных судов (FlightRadar).

Все эти Осинт-приемы проводят в составе комплексной операции, которая способна в т.ч. поссорить подразделения противника, например, как это делалось в Сирии в сентябре 2020 года. В Сеть выкладывали данные о лагере террористов, наносили удар, а потом в подконтрольном интернет-аккаунте с привлечением ботов обвиняли другую группировку в предательстве. В итоге от испуга волки скушали друг друга. Но так происходит не всегда. Многие руководители на местах просто не врубаются в возможности Осинта.

BY ПИСАРЬ ИЗ СПЕЦНАZА




Share with your friend now:
group-telegram.com/specnaz_com/6631

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

In 2018, Russia banned Telegram although it reversed the prohibition two years later. The company maintains that it cannot act against individual or group chats, which are “private amongst their participants,” but it will respond to requests in relation to sticker sets, channels and bots which are publicly available. During the invasion of Ukraine, Pavel Durov has wrestled with this issue a lot more prominently than he has before. Channels like Donbass Insider and Bellum Acta, as reported by Foreign Policy, started pumping out pro-Russian propaganda as the invasion began. So much so that the Ukrainian National Security and Defense Council issued a statement labeling which accounts are Russian-backed. Ukrainian officials, in potential violation of the Geneva Convention, have shared imagery of dead and captured Russian soldiers on the platform. Andrey, a Russian entrepreneur living in Brazil who, fearing retaliation, asked that NPR not use his last name, said Telegram has become one of the few places Russians can access independent news about the war. For Oleksandra Tsekhanovska, head of the Hybrid Warfare Analytical Group at the Kyiv-based Ukraine Crisis Media Center, the effects are both near- and far-reaching. Channels are not fully encrypted, end-to-end. All communications on a Telegram channel can be seen by anyone on the channel and are also visible to Telegram. Telegram may be asked by a government to hand over the communications from a channel. Telegram has a history of standing up to Russian government requests for data, but how comfortable you are relying on that history to predict future behavior is up to you. Because Telegram has this data, it may also be stolen by hackers or leaked by an internal employee.
from ms


Telegram ПИСАРЬ ИЗ СПЕЦНАZА
FROM American