Կատեգորիաներ: Վերլուծություն

Ռուսական հետախուզությունն օգտվո՞ւմ է սոցիալական ցանցերից՝ պարզելու զինված ուժերի գտնվելու վայրը։

Ուկրաինայի զինված ուժերը կոչ են անում չհրապարակել մեր զինվորականների դիրքերի լուսանկարներն ու տեսանյութերը, ինչպես նաև չգրել, թե որտեղ են պայթյուններ հնչել։ Սակայն ոմանք շարունակում են այս տեղեկությունը հրապարակել սոցիալական ցանցերում՝ պատճառաբանելով, որ ռուսական հետախուզությունը չի հետևում Telegram, TikTok, Facebook որ Twitter.

Ինչ է բաց կոդով ինտելեկտը

Ալեքսանդր Կուց որոշեցի գտնել այս հարցի պատասխանը և այն դնել իմ ընկերոջը, ով աշխատում է կապի տեխնոլոգիաներով: Պատասխանը միանշանակ էր՝ «հետախուզությունը հետեւում է սոցիալական ցանցերին». Այս տեխնիկան նկարագրված է OSINT-ում (Open Source INtelligence) և այժմ լայնորեն կիրառվում են:

Համաշխարհային հետեւանքները հասկանալու համար բավական է 15 րոպե կարդալ այնտեղ կիրառվող տեխնոլոգիաների մասին։ Վնասի, կետերի, շարժման մասին բոլոր տեղեկությունները կարելի է գտնել մի քանի րոպեում, եթե դրանք հասանելի լինեն հանրությանը:

Ծրագրային ապահովման օրինակներ և ինչպես է այն աշխատում

Ահա մի օրինակ ծրագրային ապահովում նմանատիպ առաջադրանքների համար: Պարբերականն արդեն գրել է այդ մասին ԺԱՄԱՆԱԿԸ, սակայն խնդիրը դիտարկվել է նաև տեղեկատվության ստուգման և կեղծիքների դեմ պայքարի առումով (ներքևում գտնվող հարթակներից շատերը հաճախ օգտագործվում են այս վերլուծության համար):

Կարդացեք նաև.

Համակարգում առկա են տվյալներ Ուկրաինայի վերաբերյալ Էխոսեկ. Օրինակ, կարգավիճակի թարմացումները տեղի են ունենում անընդհատ: Այստեղ կարող եք տեղեկություններ գտնել տարբեր քաղաքներում սննդամթերքի և զինամթերքի մասին, եթե այդ մասին գրվել է լրատվական կայքում կամ սոցիալական ցանցերում։

Echosec-ը ժամանակ առ ժամանակ հրապարակում է այդ մասին twitter.

Հետևյալ սքրինշոթը ցույց է տալիս, որ ընդամենը 2 կտտոցով կարող եք տեղեկություններ գտնել Խարկովի ներկայիս իրավիճակի մասին՝ հիմնվելով. Twitter, VK եւ YouTube նշված վայրում՝ պիտակների դասավորությամբ, որտեղից ստացվել է տեղեկատվությունը։

Ծրագրաշարն օգտագործելիս Մալթեգո դուք կարող եք վերլուծվել և գծել փոխազդեցությունների քարտեզ ֆորումներից, սոցիալական ցանցերից, ընկերներից, հեռախոսահամարներից, բնակության վայրից:

Օրինակ՝ 2017 թվականին դուք Twitter-ում գրել եք, որ տեղափոխվել եք Սբ. Վերխնի Վալը, իսկ 2022 թվականին՝ որ պատուհանից հրթիռ են տեսել։ Դրանից հետո դուք արդեն մտել եք բազա։ Համակարգը կապում է այս երկու փաստերը և պարզվում է, որ հրթիռ է ընկել Վերխնի Վալ փողոցում։

Ընդհանրապես, պարտադիր չէ, որ կենդանի z-անձը դիտի ձեր տեսանյութերը և տվյալների մեջ թափի Telegram- նավակ. Դա կլինի ավտոմատացված բոտ, որը վայրկյանում տեղեկատվություն կհավաքի որոշակի վայրի հարյուրավոր հաշիվներից և կփոխանցի այն OSINT համակարգին՝ վերջնական վերլուծության համար։ Տեքստերը վերլուծվում են հիմնաբառերով և կներառվեն նմուշում: Սքրինշոթերում կա 2014 թվականի օրինակ մալայզիական MH17 ինքնաթիռի կործանման հետաքննության տվյալներից։

Այսպիսով, ինչ անել:

Ավելի լավ է ռազմական գործողությունների մասին ընդհանրապես կոնկրետ ոչինչ չգրել, փաստացի լուսանկարներ/տեսանյութեր չտեղադրել (արդեն մատնանշվել է, որ շատ լրագրողներ տվյալներ են հրապարակում մեկ օր ուշացումով)։ Համօգտագործվող չաթերում նման տեղեկատվությունը պետք է տարածվի միայն այն դեպքում, եթե չաթը փակ է, և դրանում չկան կասկածելի անձինք կամ բոտեր: Պահպանեք տեղեկատվական հիգիենան, քանի որ «հիմունքները աստվածային պարգև են լրտեսի համար»:

Հ.Գ. Եթե իսկապես ուզում եք խորանալ թեմայի մեջ, կարող եք կարդալ ՆԱՏՕ-ի հետախուզության ձեռնարկը հիմնված բաց աղբյուրների վրա. Շնորհակալություն @alexrewrew տրամադրված նյութի համար։

Եթե ​​ունեք ժամանակ, ոգեշնչում, ռեսուրսներ և ցանկանում եք օգնել Ուկրաինային պայքարել ռուս զավթիչների դեմ, ապա դա անելու լավագույն միջոցը Ուկրաինայի զինված ուժերին միջոցներ նվիրաբերելն է։ Savelife կամ պաշտոնական էջի միջոցով NBU.

Կարդացեք նաև.

Կիսվել
Root Nation

Ընդհանուր հաշիվ Root Nation, նախատեսված է ոչ անձնավորված բովանդակության, գովազդների և կոլեկտիվ նախագծերի հրապարակումների համար։

Թողնել գրառում

Ձեր էլփոստի հասցեն չի հրապարակվելու. Պահանջվող դաշտերը նշված են աստղանիշով*