Видишь – молчи: как обычные украинцы помогают России уничтожать собственные города

22 марта 2022, 15:36
Читати новину українською

Огромное количество украинцев даже несмотря на то, что война длится почти месяц, до сих пор не научилась не передавать важную информацию врагу путем публикации в соцсетях. Якобы "информация уже всем давно известна" и "российские шпионы не читают чаты ОСМД".

Чтобы понять, какой вред может нанести любой пост в соцсетях, любое сообщения в групповых чатах, надо хотя бы немного узнать о современной системе боевой разведки и анализа открытых данных. Российская, британская, американская и другие разведки широко применяют методику OSINT или open source intelligence, которая заключается в сборе и анализе информации из соцсетей и других доступных для общественности источников.

Смотрите также Просят "скидываться" : в Кремле решили отбирать деньги у бюджетников для войны в Украине

Для выбора целей для атак так называемыми "умными" ракетами или артиллерией россиянам вовсе не нужно использовать настоящую разведку и привлекать диверсантов. В подавляющем большинстве случаев достаточно просто использовать военные аналитические системы.

Сообщения о взрывах позволяют определить приблизительные координаты

  • Боевой OSINT представляет собой целый комплекс автоматической загрузки потока данных и их фильтрации по определенным геометкам, ключевыми словам и другим данным.
  • Российские оккупанты без какого-либо вмешательства человека могут определить вероятное место жительства едва ли не каждого, кто активно пользуется соцсетями. Быстрый анализ фотографий популярной киевской блогерши позволяет компьютеру поставить напротив ее профайла метку с проживанием, которую позже можно использовать в боевых целях. Когда эта блогерша напишет, скажем, в телеграм-сообществе о том, что она слышала взрывы, система автоматически обработает эту информацию и отметит то, что с такого-то района столицы что-то слышали.
  • Имея подобную информацию о хотя бы сотне людей, военная аналитическая система сможет быстро установить, вокруг какой точки в то или иное время люди писали о взрывах.
  • Например, после попадания ракеты по торговом центре в Виноградаре в соцсетях и чатах зафиксировали всплеск сообщений о событии. Люди даже не называли адрес и не выкладывали фотографий, но по карте было четко видно, что все сообщения о взрывах поступали с территории вокруг Retroville.
  • Российские системные аналитики при этом могли увидеть на своих мониторах подобную картинку и удостовериться, что ракета прилетела по меньшей мере в тот район, в который ее направили. При этом для передачи информации врагу даже не надо выкладывать адрес попадания, фотографии или видео.


Каждая красная точка – сообщение о взрыве в чатах и соцсетях / Иллюстрация 24 канала

Это же касается работы наших систем противовоздушной обороны или артиллерии. По обычным сообщением людей о взрывах, которые не кажутся никому вредными, россияне могут узнать о вероятных позициях украинских военных. Поэтому каждое слово в соцсетях способно привести не только к потерям среди ВСУ, но и к снижению обороноспособности Украины.

Каждый, кто не выдерживает хотя бы 12 часов и сразу пишет, что он видел или слышал, потенциально передает информацию врагу и делает так, чтобы следующая ракета могла прилететь в его окно. И, да, это вполне касается даже чатов ОСМД, поскольку российские системы уже давно заметили все адреса и автоматически создали профайлы каждого участника переписки с имеющейся информацией, которую человек сам же выкладывал в соцсети.

Почти любые фото и видео выдают геолокацию

Кроме того, большое количество украинцев почему-то считает, что россияне плохо знают местность и не смогут вычислить, какую именно местность снимали на фото или видео. Это совсем не так, поскольку знание местности вообще не нужно. Как пример, можно взять информацию о сбитии лайнера MH17. В день запуска ракеты из "Бука", систему ЗРК последний раз видели в районе Снежного. По этому можно вычислить направление, откуда российские террористы обстреляли гражданский самолет.

Другая информация, которая нужна для вычисления местонахождения зенитно-ракетного комплекса – траектория полета рейса малайзийских авиалиний или точка, откуда он пропал с радаров.

Если провести линию между Снежным и точкой последней связи с самолетом, можно и высчитать приблизительную позицию "Бука". И это вообще без фотографий самой работы системы ПВО.


Возможное место запуска ракеты по MH17 / Иллюстрация ukraineatwar.blogspot.com

А ведь наличие фотографии со следом от ракеты в корне меняет ситуацию. Инверсионный след от ракеты позволяет определить точную траекторию полета и установить место, откуда стреляли оккупанты.

Просто зная город, откуда сделали эту фотографию, вычислить позицию зенитно-ракетного комплекса может каждый за несколько часов поисков. Для этого достаточно лишь обратить внимание на линии электропередач на фото, а также на другие характерные места рельефа и найти их на гугл-картах.


Инверсионный след от ракеты, сбившей MH17 / Фото из соцсетей

Именно таким образом работает российская разведка. Но информации она имеет гораздо больше. Оккупанты постоянно мониторят соцсети и получают огромный массив структурированной информации. Обычные сообщения в разных источниках дают захватчикам возможность владеть оперативной информацией по разным городам и районам в режиме онлайн.


Как может выглядеть сводка боевой аналитической системы в Харькове / Фото из соцсетей

Все записи автоматически систематизируются, а операторы получают лишь тот массив данных, которые им нужно анализировать. Именно поэтому любые фотографии или видео, которые имеют отношение к боевым действиям, помогают врагу. Из-за этого после публикации видео в тиктоке по различным объектам прилетают ракеты. И это должен осознать каждый украинец, поскольку реальность именно такова, и никакой теории мятежа в этих словах нет.