Telegram Group & Telegram Channel
Разведка данных из открытых источников (OSINT). Часть 1. Без специального ПО.

Из интернета вручную или с помощью спецПО собирают данные, позволяющие планировать наступление войск, искать слабые места в обороне, обнаруживать точечные цели, подтверждать успешность ударов, оценивать состояние инфраструктуры, идентифицировать личность военнослужащих. OSINTом занимаются, как специальные компании со штатом аналитиков, так и добровольцы-любители.

Как OSINTеры добывают информацию?

Все зависит от уровня поставленной задачи. На оперативном уровне цель – анализ человека (бойца, командира) или организации (подразделения, воинской части, ведомства). На стратегическом уровне цель не сама информация, а то, как ее можно применить в предстоящей операции. На «гражданке» это выход на новый рынок, вытеснение конкурента, поиск утечки, компромата, на войне – подготовка войсковой операции.

Осинт без спецПО - это поиск в интернете и сопоставление информации между собой. Есть около 50 поисковых систем. Яндекс и Гугл тоже применяются, но не путем простого ввода запроса в поисковой строке, а с помощью спецкоманд – «дорков», которые позволяют отсеять лишнее и найти именно то, что ищешь, без тонны инфомусора.

Еще задействуют сервисы с базами данных – сайты судебных приставов, ЦИК, раскрытия информации о ЮЛ и др. Ряд мобильных приложений и сайтов также можно применять для сбора информации. Приемы работают, как в России, так и за рубежом, но с некоторыми отличиями.

Больше всего информации дают соцсети. Командирам сейчас приходится принимать трудные решения, регулируя использование солдатами соцсетей и других средств коммуникации. Молодые бойцы (и солдаты, и офицеры) – это, по сути, «цифровые аборигены», которые так и норовят что-то выложить в сеть. Многие солдаты с благими намерениями просто действуют исходя из предположения, что «я недостаточно важен, чтобы противник мог наблюдать».

Это далеко от истины: противник наблюдает и манипулирует даже самыми банальными сообщениями. Все, что связано с публикацией - фото (видео), текст, ссылка, местоположение, фото профиля, подписчики, подписки, лайки, хэштеги, время публикации, комментарии, отмеченные аккаунты, комментарии, может стать объектом исследования.

Например, 12.08.2022 г военнослужащий ВС РФ Л. опубликовал в «ВКонтакте» фотографию в военной форме с геолокацией. По этой зацепке и еще двум другим фотографиям из этого место установили местонахождение в/ч и нанесли удар. Количество жертв неизвестно, но Л. выжил и фото удалил.

В мае стали появляться репортажи, что в г.Р. в прибыли добровольцы из России. По фотографиям Regnum и сюжету RT установили их местоположение. «Спалили» по незаметной детали. В репортаже RT не было общих кадров с территорией, но было видно, что место съемок окружено высокими жилыми домами, а на одном из снимков Regnum была замечена прямоугольная линия крыши детсада. С помощью Google Earth установили здание, в котором расположились военные и нанесли ракетный удар.

16 апреля после сюжета на украинском телеканале «1+1», ВС РФ нанесли ракетный удар по цеху Киевского бронетанкового завода.

Также, если у вас нет спецПО, то применяются различные сервисы:

- просмотра местности (Гугл Мэпс, ее улучшенная версия F4map или Esri's Way Back Atlas – онлайн-карта, но можно просматривать снимки, датируемые разным временным периодом;

- онлайн-трансляций веб-камер по всему миру (EarthCam);

- отслеживания воздушных судов (FlightRadar).

Все эти Осинт-приемы проводят в составе комплексной операции, которая способна в т.ч. поссорить подразделения противника, например, как это делалось в Сирии в сентябре 2020 года. В Сеть выкладывали данные о лагере террористов, наносили удар, а потом в подконтрольном интернет-аккаунте с привлечением ботов обвиняли другую группировку в предательстве. В итоге от испуга волки скушали друг друга. Но так происходит не всегда. Многие руководители на местах просто не врубаются в возможности Осинта.



group-telegram.com/visvisvisviss/323
Create:
Last Update:

Разведка данных из открытых источников (OSINT). Часть 1. Без специального ПО.

Из интернета вручную или с помощью спецПО собирают данные, позволяющие планировать наступление войск, искать слабые места в обороне, обнаруживать точечные цели, подтверждать успешность ударов, оценивать состояние инфраструктуры, идентифицировать личность военнослужащих. OSINTом занимаются, как специальные компании со штатом аналитиков, так и добровольцы-любители.

Как OSINTеры добывают информацию?

Все зависит от уровня поставленной задачи. На оперативном уровне цель – анализ человека (бойца, командира) или организации (подразделения, воинской части, ведомства). На стратегическом уровне цель не сама информация, а то, как ее можно применить в предстоящей операции. На «гражданке» это выход на новый рынок, вытеснение конкурента, поиск утечки, компромата, на войне – подготовка войсковой операции.

Осинт без спецПО - это поиск в интернете и сопоставление информации между собой. Есть около 50 поисковых систем. Яндекс и Гугл тоже применяются, но не путем простого ввода запроса в поисковой строке, а с помощью спецкоманд – «дорков», которые позволяют отсеять лишнее и найти именно то, что ищешь, без тонны инфомусора.

Еще задействуют сервисы с базами данных – сайты судебных приставов, ЦИК, раскрытия информации о ЮЛ и др. Ряд мобильных приложений и сайтов также можно применять для сбора информации. Приемы работают, как в России, так и за рубежом, но с некоторыми отличиями.

Больше всего информации дают соцсети. Командирам сейчас приходится принимать трудные решения, регулируя использование солдатами соцсетей и других средств коммуникации. Молодые бойцы (и солдаты, и офицеры) – это, по сути, «цифровые аборигены», которые так и норовят что-то выложить в сеть. Многие солдаты с благими намерениями просто действуют исходя из предположения, что «я недостаточно важен, чтобы противник мог наблюдать».

Это далеко от истины: противник наблюдает и манипулирует даже самыми банальными сообщениями. Все, что связано с публикацией - фото (видео), текст, ссылка, местоположение, фото профиля, подписчики, подписки, лайки, хэштеги, время публикации, комментарии, отмеченные аккаунты, комментарии, может стать объектом исследования.

Например, 12.08.2022 г военнослужащий ВС РФ Л. опубликовал в «ВКонтакте» фотографию в военной форме с геолокацией. По этой зацепке и еще двум другим фотографиям из этого место установили местонахождение в/ч и нанесли удар. Количество жертв неизвестно, но Л. выжил и фото удалил.

В мае стали появляться репортажи, что в г.Р. в прибыли добровольцы из России. По фотографиям Regnum и сюжету RT установили их местоположение. «Спалили» по незаметной детали. В репортаже RT не было общих кадров с территорией, но было видно, что место съемок окружено высокими жилыми домами, а на одном из снимков Regnum была замечена прямоугольная линия крыши детсада. С помощью Google Earth установили здание, в котором расположились военные и нанесли ракетный удар.

16 апреля после сюжета на украинском телеканале «1+1», ВС РФ нанесли ракетный удар по цеху Киевского бронетанкового завода.

Также, если у вас нет спецПО, то применяются различные сервисы:

- просмотра местности (Гугл Мэпс, ее улучшенная версия F4map или Esri's Way Back Atlas – онлайн-карта, но можно просматривать снимки, датируемые разным временным периодом;

- онлайн-трансляций веб-камер по всему миру (EarthCam);

- отслеживания воздушных судов (FlightRadar).

Все эти Осинт-приемы проводят в составе комплексной операции, которая способна в т.ч. поссорить подразделения противника, например, как это делалось в Сирии в сентябре 2020 года. В Сеть выкладывали данные о лагере террористов, наносили удар, а потом в подконтрольном интернет-аккаунте с привлечением ботов обвиняли другую группировку в предательстве. В итоге от испуга волки скушали друг друга. Но так происходит не всегда. Многие руководители на местах просто не врубаются в возможности Осинта.

BY Боец невидимого фронта




Share with your friend now:
group-telegram.com/visvisvisviss/323

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

Multiple pro-Kremlin media figures circulated the post's false claims, including prominent Russian journalist Vladimir Soloviev and the state-controlled Russian outlet RT, according to the DFR Lab's report. One thing that Telegram now offers to all users is the ability to “disappear” messages or set remote deletion deadlines. That enables users to have much more control over how long people can access what you’re sending them. Given that Russian law enforcement officials are reportedly (via Insider) stopping people in the street and demanding to read their text messages, this could be vital to protect individuals from reprisals. Unlike Silicon Valley giants such as Facebook and Twitter, which run very public anti-disinformation programs, Brooking said: "Telegram is famously lax or absent in its content moderation policy." Messages are not fully encrypted by default. That means the company could, in theory, access the content of the messages, or be forced to hand over the data at the request of a government. Telegram, which does little policing of its content, has also became a hub for Russian propaganda and misinformation. Many pro-Kremlin channels have become popular, alongside accounts of journalists and other independent observers.
from us


Telegram Боец невидимого фронта
FROM American