Наука и Технологии

Онлайн-детективы помогают привлечь Россию к ответственности

От MH17 до линии фронта в Украине: OSINT-аналитики меняют правила сбора доказательств.

Музейно-храмовый комплекс, парк «Патриот», Кубинка, 1 октября 2024 г. [MBH/Wikimedia Commons/CC BY-SA 4.0./Обрезано для фокусировки]
Музейно-храмовый комплекс, парк «Патриот», Кубинка, 1 октября 2024 г. [MBH/Wikimedia Commons/CC BY-SA 4.0./Обрезано для фокусировки]

Ольга Гембик |

ВАРШАВА. Одна-единственная табличка на туалете выдала одну из самых секретных российских воинских частей.

Украинские аналитики, специализирующиеся на сборе разведданных из открытых источников (OSINT), обнаружили элитный Центр перспективных беспилотных технологий «Рубикон» в парке «Патриот» — военном музее и тематическом парке под Москвой — благодаря нескольким неразмытым кадрам в пропагандистском видеоролике российского телеведущего Владимира Соловьева.

Аналитики специализируются на сборе, анализе и проверке общедоступной информации, часто получаемой из соцсетей и видеороликов государственных СМИ. Их цифровое расследование помогло украинским силам выявить законные военные цели и лиц, которые в противном случае могли бы остаться незамеченными.

По данным «Радио Свобода», база «Рубикон» была идентифицирована благодаря трем размещенным в интернете видеороликам: публикации в Telegram-канале Министерства обороны РФ от 11 октября 2024 года, телевизионному сюжету Соловьева от 2 февраля и видеоролику от 1 августа, посвященному годовщине создания «Рубикона».

Здания Главного управления разведки (ГУР) Министерства обороны Украины. Киев, 23 августа 2012 г. [Дмитрий Трикутко/Wikimedia Commons/CC BY-SA 4.0]
Здания Главного управления разведки (ГУР) Министерства обороны Украины. Киев, 23 августа 2012 г. [Дмитрий Трикутко/Wikimedia Commons/CC BY-SA 4.0]

В каждом ролике содержались кадры с территории базы, но видео Соловьева стало настоящим прорывом. Редакторы не затушевали табличку над входом в туалет — характерное световое табло, на котором надпись «Туалет» менялась с русского языка на английский.

Эта мелкая оплошность в сочетании с другими видимыми деталями (облицовкой колонн и элементами интерьера) совпадала с фотографиями строений в парке «Патриот», что позволило исследователям с точностью геолоцировать секретную базу «Рубикона».

Точный поиск

Замдиректора InsightOps Владимир Телюк подчеркивает необходимость перекрестной проверки информации из нескольких источников.

Этот принцип остался практически неизменным со времен Второй мировой войны, когда разведслужбы перехватывали радиочастоты и прослушивали разговоры противников, отмечает он.

«Сейчас это выработанная, определенная методология, как искать быстрее, более эффективно, как грамотно все анализировать и делать правильные выводы», — рассказывает «Контуру» Телюк.

«Специалисты OSINT используют разные источники, ресурсы и базы данных, чтобы, с одной стороны, собрать, с другой стороны, максимально подтвердить информацию».

Украинские OSINT-аналитики обычно используют поисковые системы и анализ метаданных из фотографий, альтернативных карт и специализированных поисковых инструментов, включая Google Dorks — расширенные поисковые команды для обнаружения скрытой онлайн-информации с пользовательским кодом для целевых запросов.

Для базовой бизнес-аналитики и сбора информации о бизнес-партнерах используются платформы OpenDataBot и YouControl, которые предоставляют основные данные для более глубокого OSINT-исследования.

Прорывы в области OSINT

Военная разведка на основе открытых источников стала актуальной в Украине с 2014 года, но ее популярность резко возросла в 2022 году на фоне полномасштабного вторжения России.

По словам Телюка, одним из наиболее ярких примеров, демонстрирующих применение OSINT, стало расследование, связанное с самолетом рейса MH17 авиакомпании Malaysia Airlines , который Россия сбила над Украиной 17 июля 2014 года. В результате погибли все 283 пассажира, включая 80 детей, и 15 членов экипажа.

Международные следователи пришли к выводу, что ответственность за инцидент несет Россия; личности виновных были установлены.

«Суд принял во внимание также выводы и все данные, собранные общественными деятелями и журналистами», — говорит Телюк. По его словам, маршрут ракетного комплекса «Бук», использованного при атаке, проследили по территории России с помощью анализа данных из открытых источников.

Следователи изучили метаданные, спутниковые снимки, геотеги и фотографии российских солдат, позирующих с пусковой установкой «Бук». Несмотря на имеющиеся доказательства, Россия продолжает отрицать причастность к инциденту, главным образом в целях внутренней пропаганды, утверждает Телюк.

Военнослужащий 72-й механизированной бригады Украины по имени Михаил ранее работал в сфере информационных технологий. Теперь он занимается «OSINT на коленке».

«Это немного похоже на охоту — вычислить врага по фотке, определить локацию, мониторить вражеские каналы и суметь взять неочевидную информацию», — рассказывает Михаил «Контуру».

По его словам, иногда военные корреспонденты сами раскрывают российские позиции. Он вспоминает базу в Донецке, которую уничтожили после того, как пропагандист осветил фасад здания, пытаясь сделать эффектные фотографии. Геолокационные изображения, сделанные российскими военными и блогерами, также помогли нанести удары, в том числе по командному центру в Лисичанске.

Даниил Подгорный (псевдоним) восемь лет работает в сообществе InformNapalm. Он занимается идентификацией российских военнослужащих и созданием базы данных военных преступников.

«До 70–80% информации о человеке можно найти в интернете... даже не задействуя специальные OSINT-инструменты», — рассказывает он «Контуру». Удаленные профили редко стирают все следы — личность человека могут раскрыть родственники, коллеги по работе или даже фотография домашнего питомца.

По словам Телюка, каждый человек оставляет цифровой отпечаток посредством документов, судебных решений и видов на жительство.

«Эту информацию просто нужно собрать согласно некоторым алгоритмам, проанализировать и сопоставить», — поясняет он.

OSINT-специалисты создали интерактивную базу данных российских подразделений, участвовавших во вторжении в Украину в 2022 году. Она является продолжением более раннего проекта Russian Aggression, действовавшего с 2014 по 2021 гг.

Вам нравится эта статья?


Введите защитный код *