понеділок, 6 жовтня 2025 р.

Інформаційні війни та OSINT

 

Інформація як зброя

Інформаційні війни та OSINT

Що викладати ? Як викладати?

У війнах майбутнього першими будуть атаковані не армії, а свідомість людей.

Поняття “інформаційна зброя”

Поняття

сукупність технік і технологій інформаційного впливу на інформаційну інфраструктуру та інформаційне поле певної території чи держави, на психіку, свідомість і підсвідомість її населення задля дестабілізації інформаційного простору з подальшим завданням шкоди суспільнополітичній системі та збройним силам.

Характерні ознаки інформаційної зброї: масштабність; прихованість; універсальність, де одні й ті самі техніки та технології використовують для знищення як військових, так і цивільних структур. Об’єктами інформаційної зброї є комп’ ютерні системи, системи зв’язку, засоби масової інформації та психіка людини

3

Масова пропаганда - з часів Першої світової війни. З появою інтернету та персональних гаджетів - кратне зростання.

4

Демонізація противника

Діти - особливе місце в пропаганді. Як найбільш емоційний інструмент

5

Дегуманізація: зображення противника як тварин (пацюки, свині, прусаки тощо).

6

Стереотипність у сприйнятті

7

8

9

10

11

Правда чи фейк? Кейс: відкриття Старбакс в Україні

📺 Аналіз медіа: Практичне завдання: Взяти новину з телеграм-каналу, перевірити джерело, фактчекнути, зробити візуалізацію, яка пояснює, чому це фейк.

https://bit.ly/DisinfoWhiteBook2023

ЩО ТАКЕ OSINT?

Open Source INTelligence – розвідувальна дисципліна, що включає пошук,

збір, агрегацію та аналіз розвідувальної інформації із загальнодоступних

відкритих джерел. Забезпечує швидкий доступ до широкого спектру даних і

сприяє зростанню ситуаційної обізнаності.

Курс по OSINT на Prometheus

Підготовлений командами:

Victorу Drones

Molfar

Лабораторія цифрової безпеки

Центр Протидії Корупції (ЦПК)

YouControl Academy

Центр стратегічних комунікацій та інформаційної безпеки

Вокс Україна

Більше 74.5 тис реєстрацій, з них завершено 53.8 тис (72% від учасників)

Програма курсу

Перші відкриті дані (доінтернетна доба)

Німеччина 19 -поч 20 ст.

Використовувались методи збору, які передусім полягали у використанні військових аташе та агентів. Офіцерів німецької армії заохочували до поїздок і відпусток за кордоном. Нові методи в роки Першої світової «Zeitungsrecherche» (дослідження газет)

Служба моніторингу BBC у Великій Британії у 1939 році та Служби моніторингу іноземного мовлення (FBMS). ) в 1941 році в США.

GeoINT заводу урана по 1 фото

У 1958 році співробітник ЦРУ лише по одній фотографії з журналу "Вогник" зміг

відновити принципову схему електропостачання цілого Уральського регіону.

Фінальна схема https://www.allworldwars.com/image/142/Ogonek-Figure-2-Sm.jpg

ЧИМ НЕ Є OSINT (цивільний аспект)?

1. Не хакерство: OSINT не включає в себе несанкціонований доступ до чужих

мереж або комп'ютерних систем.

2. Не соціальна інженерія: OSINT не маніпулює людьми для отримання

конфіденційної інформації.

3. Не підпільна розвідка: OSINT не займається використанням таємних агентів

або нелегальним збором інформації.

4. Не комерційна розвідка: OSINT не обмежується комерційною інформацією

або даними, які не є відкритими для публіки.

5. Не операції впливу: OSINT не використовується для маніпулювання

громадською думкою або дезінформації.

6. Не порушення авторських прав: OSINT не займається розповсюдженням

або використанням контенту, який охороняється авторським правом, без

відповідного дозволу.

OSINT (військовий аспект)

Важливо!

Точкою входу в об’єкт можуть бути інформація із інших джерел розвідки

(агентурна, радіоперехоплення, аеророзвідка тощо).

OSINT використовується як засіб розвідки, доповнює їх.

Які
задачі може вирішувати OSINT на ЛБЗ:

1. Вивчення тактики бойових дій (
особливості штурмових дій) підрозділу

на попередніх локаціях вже в оприлюднених відео.

2. З’ясування яке
забезпечення потребують

(моніторинг волонтерських груп і контактів).

3. Час
ротацій (фрази “новий командир” тощо).

4. Захід
нових підрозділів в зону відповідальності на ЛБЗ.

АНТІ-OSINT

1 правило. Подумайте ще раз чи взагалі потрібно публікувати це

медіа? Чи ви впевнені, що користь від опублікування більше

можливих втрат?

Нагадуємо, що втратою може бути життя людей та/або мати

тактичні наслідки.

2 правило. Запобігати публікації фото, відео в інтернеті, інших

медіа і розповсюдження на носіях або в мессенджерах без

дотримання перевірок, зазначених нижче.

Будь ласка, використовуйте зазначений список как превентивні

заходи.

КОНТР-OSINT РЕКОМЕНДАЦІЇ

1. Вимкнути доступ до геолокації телефона у системних налаштуваннях для

програм «Камера» та «Фотографії» («Галерея»). Або вибрати опцію «Питати під

час кожного використання».

2. Використовувати розмиття/пікселізації: застосування неоднорідне розмиття

на ключових елементах фотографії, відео перед публікацією. Краще 2 шари

різник типів, текстур.

3. Закриття обличчя: використання окулярів, балаклави або інших елементів, що

закривають обличчя; для цифрового закриття обличчя надійніше накладати

“смайли” або так звані “маски”.

4. Видалення або приховування значків та нашивок: всі ідентифікаційні знаки з

назвою підрозділу, частини; прізвище, тип військ; ознаки регалій: звання,

відзнаки, медалі, знаки відмінності організації, тощо. Також, краще сховати

будь-які нестандартні нашивки, бо по ним можна зіставити та ідентифікувати

людину.

КОНТР-OSINT РЕКОМЕНДАЦІЇ

5. Обладнання та зброя: типи та моделі, які використовуються певними військовими

підрозділами та/або відомими лідерами цих підрозділів.

6. Фізичні особливості: татуювання, рубці, унікальні риси обличчя.

7. Уніформа: замаскувати специфічний зразок або колір форми, який відповідає

військовому або навчальному підрозділу.

8. Техніка на задньому плані: типи військової техніки, транспортних засобів, розмір

дисків, написи на гумі.

9. Локація: фон (природній, архітектурний, промисловий або комбо), який може

вказувати на певне місце, зону операцій або базу.

Враховувати особливості природного або техногенного рельєфу та маскувати їх.

КОНТР-OSINT РЕКОМЕНДАЦІЇ

10. Програмне забезпечення: не використовувати програми Getcontact і TrueCaller,

тому що вони збирають дані користувачів. Після встановлення і надання доступу це ПЗ

“забирає” собі ваші контакти і як саме вони підписані.

11. Мета дані (англ. metadata) та EXIF - може містити інформацію про

місцезнаходження з GPS, інф. про автора документа, пристій, тощо. Камери та

телефони зазвичаю додають координати. Якщо ви відправляєте комусь файл email’ом,

через хмару або прикріпленим файлом у месенджері, то він збережи метадані і це

становить небезпеку.
Видаляти можно через сервіси, наприклад: картинки - [1], [2], pdf - [3].

12. Для звітів: обов'язково перед фото/відео звітами знімаємо або маскуємо

транспортні наліпки (QR, штріхкоди, ідентифікуючи записи). Рекомендується

відтермінування публічні публікації фото та відео матеріалів по часу від дати події.

GetContact та TrueCaller: для чого треба, чи є ризики і які рекомендації для користувачів

1) GetContact — додаток, який збирає і передає ваші та чужі персональні дані 2) TrueCaller — аналог GetContact, за яким можна дізнатись власника невідомого номера.

Які є ризики від користування?

Після встановлення, як і GetContact, TrueCaller отримує доступ до вашої контактної книги і персональних даних (локація; IP-адреса; тип пристрою; встановлені програми; спарені пристрої; сторінки, які ви відвідуєте і їхній вміст; записи дзвінків тощо). І користувач дає на це згоду, коли реєструється на ресурсі.

TrueCaller вказує, що використовує персональну інфо для маркетингових

цілей, передає цю інформацію клієнтам, агентствам і стороннім мережам.

У 2021-му році росія внесла GetContact до реєстру організаторів

поширення інформації. Це означає, що розробники додатка зобов'язані

надавати дані користувачів на запит спецслужб.

24

Кейс

25

OSINT/GEOINT

Можливі завдання для геопошуку

29

ІНСТРУМЕНТИ ДЛЯ OSINT

Mindmaps для побудови асоціативних карт і зв'язків

https://draw.io ; https://xmind.app ; https://lucidspark.com ; https://mindmapping.com

GEOINT

Google Earth Pro (https://earth.google.com) EOS Data Analytics (https://eos.com) Sentinel Hub (https://apps.sentinel-hub.com)

Zoom Earth

https://zoom.earth and https://satellites.pro

ArcGis World Imagery Wayback

https://livingatlas.arcgis.com/wayback

OpenStreetMap

https://overpass-turbo.eu

https://www.openstreetmap.org

Sentinel-Hub

https://apps.sentinel-hub.com/eo-browser

GOEHints (https://geohints.com)

Google Earth (https://earth.google.com) Source Searcher (TG bot) PlantNet (https://identify.plantnet.org) PimEyes (https://pimeyes.com) Додаток "Де Вибух?" - див. google PlayStore

Додаток від українського розробника, який автоматично розраховує відстань до вибуху на основі завантаженого відео.

Програми для пошуку місця за фото

Корисні відео українською

OSINT-аґенція Molfar

https://www.youtube.com/@molfar_global/videos

Академія кібертехнологій України

https://www.youtube.com/@academycybertech/videos

КіБЕРБЕЗ

http://www.youtube.com/@cyberbezpeka

Немає коментарів:

Дописати коментар