Видишь – молчи: как обычные украинцы помогают России уничтожать собственные города
Огромное количество украинцев даже несмотря на то, что война длится почти месяц, до сих пор не научилась не передавать важную информацию врагу путем публикации в соцсетях. Якобы "информация уже всем давно известна" и "российские шпионы не читают чаты ОСМД".
Чтобы понять, какой вред может нанести любой пост в соцсетях, любое сообщения в групповых чатах, надо хотя бы немного узнать о современной системе боевой разведки и анализа открытых данных. Российская, британская, американская и другие разведки широко применяют методику OSINT или open source intelligence, которая заключается в сборе и анализе информации из соцсетей и других доступных для общественности источников.
Смотрите также Просят "скидываться" : в Кремле решили отбирать деньги у бюджетников для войны в Украине
Для выбора целей для атак так называемыми "умными" ракетами или артиллерией россиянам вовсе не нужно использовать настоящую разведку и привлекать диверсантов. В подавляющем большинстве случаев достаточно просто использовать военные аналитические системы.
Сообщения о взрывах позволяют определить приблизительные координаты
- Боевой OSINT представляет собой целый комплекс автоматической загрузки потока данных и их фильтрации по определенным геометкам, ключевыми словам и другим данным.
- Российские оккупанты без какого-либо вмешательства человека могут определить вероятное место жительства едва ли не каждого, кто активно пользуется соцсетями. Быстрый анализ фотографий популярной киевской блогерши позволяет компьютеру поставить напротив ее профайла метку с проживанием, которую позже можно использовать в боевых целях. Когда эта блогерша напишет, скажем, в телеграм-сообществе о том, что она слышала взрывы, система автоматически обработает эту информацию и отметит то, что с такого-то района столицы что-то слышали.
- Имея подобную информацию о хотя бы сотне людей, военная аналитическая система сможет быстро установить, вокруг какой точки в то или иное время люди писали о взрывах.
- Например, после попадания ракеты по торговом центре в Виноградаре в соцсетях и чатах зафиксировали всплеск сообщений о событии. Люди даже не называли адрес и не выкладывали фотографий, но по карте было четко видно, что все сообщения о взрывах поступали с территории вокруг Retroville.
- Российские системные аналитики при этом могли увидеть на своих мониторах подобную картинку и удостовериться, что ракета прилетела по меньшей мере в тот район, в который ее направили. При этом для передачи информации врагу даже не надо выкладывать адрес попадания, фотографии или видео.
Каждая красная точка – сообщение о взрыве в чатах и соцсетях / Иллюстрация 24 канала
Это же касается работы наших систем противовоздушной обороны или артиллерии. По обычным сообщением людей о взрывах, которые не кажутся никому вредными, россияне могут узнать о вероятных позициях украинских военных. Поэтому каждое слово в соцсетях способно привести не только к потерям среди ВСУ, но и к снижению обороноспособности Украины.
Каждый, кто не выдерживает хотя бы 12 часов и сразу пишет, что он видел или слышал, потенциально передает информацию врагу и делает так, чтобы следующая ракета могла прилететь в его окно. И, да, это вполне касается даже чатов ОСМД, поскольку российские системы уже давно заметили все адреса и автоматически создали профайлы каждого участника переписки с имеющейся информацией, которую человек сам же выкладывал в соцсети.
Почти любые фото и видео выдают геолокацию
Кроме того, большое количество украинцев почему-то считает, что россияне плохо знают местность и не смогут вычислить, какую именно местность снимали на фото или видео. Это совсем не так, поскольку знание местности вообще не нужно. Как пример, можно взять информацию о сбитии лайнера MH17. В день запуска ракеты из "Бука", систему ЗРК последний раз видели в районе Снежного. По этому можно вычислить направление, откуда российские террористы обстреляли гражданский самолет.
Другая информация, которая нужна для вычисления местонахождения зенитно-ракетного комплекса – траектория полета рейса малайзийских авиалиний или точка, откуда он пропал с радаров.
Если провести линию между Снежным и точкой последней связи с самолетом, можно и высчитать приблизительную позицию "Бука". И это вообще без фотографий самой работы системы ПВО.
Возможное место запуска ракеты по MH17 / Иллюстрация ukraineatwar.blogspot.com
А ведь наличие фотографии со следом от ракеты в корне меняет ситуацию. Инверсионный след от ракеты позволяет определить точную траекторию полета и установить место, откуда стреляли оккупанты.
Просто зная город, откуда сделали эту фотографию, вычислить позицию зенитно-ракетного комплекса может каждый за несколько часов поисков. Для этого достаточно лишь обратить внимание на линии электропередач на фото, а также на другие характерные места рельефа и найти их на гугл-картах.
Инверсионный след от ракеты, сбившей MH17 / Фото из соцсетей
Именно таким образом работает российская разведка. Но информации она имеет гораздо больше. Оккупанты постоянно мониторят соцсети и получают огромный массив структурированной информации. Обычные сообщения в разных источниках дают захватчикам возможность владеть оперативной информацией по разным городам и районам в режиме онлайн.
Как может выглядеть сводка боевой аналитической системы в Харькове / Фото из соцсетей
Все записи автоматически систематизируются, а операторы получают лишь тот массив данных, которые им нужно анализировать. Именно поэтому любые фотографии или видео, которые имеют отношение к боевым действиям, помогают врагу. Из-за этого после публикации видео в тиктоке по различным объектам прилетают ракеты. И это должен осознать каждый украинец, поскольку реальность именно такова, и никакой теории мятежа в этих словах нет.