Інформація як зброяІнформаційні війни та OSINTЩо викладати ? Як викладати?У війнах майбутнього першими будуть атаковані не армії, а свідомість людей.Поняття “інформаційна зброя”Поняттясукупність технік і технологій інформаційного впливу на інформаційну інфраструктуру та інформаційне поле певної території чи держави, на психіку, свідомість і підсвідомість її населення задля дестабілізації інформаційного простору з подальшим завданням шкоди суспільнополітичній системі та збройним силам.Характерні ознаки інформаційної зброї: масштабність; прихованість; універсальність, де одні й ті самі техніки та технології використовують для знищення як військових, так і цивільних структур. Об’єктами інформаційної зброї є комп’ ютерні системи, системи зв’язку, засоби масової інформації та психіка людини3Масова пропаганда - з часів Першої світової війни. З появою інтернету та персональних гаджетів - кратне зростання.4Демонізація противникаДіти - особливе місце в пропаганді. Як найбільш емоційний інструмент5Дегуманізація: зображення противника як тварин (пацюки, свині, прусаки тощо).6Стереотипність у сприйнятті7891011Правда чи фейк? Кейс: відкриття Старбакс в Україні📺 Аналіз медіа: Практичне завдання: Взяти новину з телеграм-каналу, перевірити джерело, фактчекнути, зробити візуалізацію, яка пояснює, чому це фейк.https://bit.ly/DisinfoWhiteBook2023ЩО ТАКЕ OSINT?■ Open Source INTelligence – розвідувальна дисципліна, що включає пошук,збір, агрегацію та аналіз розвідувальної інформації із загальнодоступнихвідкритих джерел. Забезпечує швидкий доступ до широкого спектру даних ісприяє зростанню ситуаційної обізнаності.Курс по OSINT на PrometheusПідготовлений командами:● Victorу Drones● Molfar● Лабораторія цифрової безпеки● Центр Протидії Корупції (ЦПК)● YouControl Academy● Центр стратегічних комунікацій та інформаційної безпеки● Вокс УкраїнаБільше 74.5 тис реєстрацій, з них завершено 53.8 тис (72% від учасників)Програма курсуПерші відкриті дані (доінтернетна доба)Німеччина 19 -поч 20 ст.Використовувались методи збору, які передусім полягали у використанні військових аташе та агентів. Офіцерів німецької армії заохочували до поїздок і відпусток за кордоном. Нові методи в роки Першої світової «Zeitungsrecherche» (дослідження газет)Служба моніторингу BBC у Великій Британії у 1939 році та Служби моніторингу іноземного мовлення (FBMS). ) в 1941 році в США.GeoINT заводу урана по 1 фото■ У 1958 році співробітник ЦРУ лише по одній фотографії з журналу "Вогник" змігвідновити принципову схему електропостачання цілого Уральського регіону.Фінальна схема https://www.allworldwars.com/image/142/Ogonek-Figure-2-Sm.jpgЧИМ НЕ Є OSINT (цивільний аспект)?■ 1. Не хакерство: OSINT не включає в себе несанкціонований доступ до чужихмереж або комп'ютерних систем.■ 2. Не соціальна інженерія: OSINT не маніпулює людьми для отриманняконфіденційної інформації.■ 3. Не підпільна розвідка: OSINT не займається використанням таємних агентівабо нелегальним збором інформації.■ 4. Не комерційна розвідка: OSINT не обмежується комерційною інформацієюабо даними, які не є відкритими для публіки.■ 5. Не операції впливу: OSINT не використовується для маніпулюваннягромадською думкою або дезінформації.■ 6. Не порушення авторських прав: OSINT не займається розповсюдженнямабо використанням контенту, який охороняється авторським правом, безвідповідного дозволу.OSINT (військовий аспект)■ Важливо!■ Точкою входу в об’єкт можуть бути інформація із інших джерел розвідки(агентурна, радіоперехоплення, аеророзвідка тощо).■ OSINT використовується як засіб розвідки, доповнює їх.Які задачі може вирішувати OSINT на ЛБЗ:1. Вивчення тактики бойових дій (особливості штурмових дій) підрозділуна попередніх локаціях вже в оприлюднених відео.2. З’ясування яке забезпечення потребують(моніторинг волонтерських груп і контактів).3. Час ротацій (фрази “новий командир” тощо).4. Захід нових підрозділів в зону відповідальності на ЛБЗ.АНТІ-OSINT1 правило. Подумайте ще раз чи взагалі потрібно публікувати цемедіа? Чи ви впевнені, що користь від опублікування більшеможливих втрат?Нагадуємо, що втратою може бути життя людей та/або матитактичні наслідки.2 правило. Запобігати публікації фото, відео в інтернеті, іншихмедіа і розповсюдження на носіях або в мессенджерах бездотримання перевірок, зазначених нижче.Будь ласка, використовуйте зазначений список как превентивнізаходи.КОНТР-OSINT РЕКОМЕНДАЦІЇ1. Вимкнути доступ до геолокації телефона у системних налаштуваннях дляпрограм «Камера» та «Фотографії» («Галерея»). Або вибрати опцію «Питати підчас кожного використання».2. Використовувати розмиття/пікселізації: застосування неоднорідне розмиттяна ключових елементах фотографії, відео перед публікацією. Краще 2 шарирізник типів, текстур.3. Закриття обличчя: використання окулярів, балаклави або інших елементів, щозакривають обличчя; для цифрового закриття обличчя надійніше накладати“смайли” або так звані “маски”.4. Видалення або приховування значків та нашивок: всі ідентифікаційні знаки зназвою підрозділу, частини; прізвище, тип військ; ознаки регалій: звання,відзнаки, медалі, знаки відмінності організації, тощо. Також, краще сховатибудь-які нестандартні нашивки, бо по ним можна зіставити та ідентифікуватилюдину.КОНТР-OSINT РЕКОМЕНДАЦІЇ5. Обладнання та зброя: типи та моделі, які використовуються певними військовимипідрозділами та/або відомими лідерами цих підрозділів.6. Фізичні особливості: татуювання, рубці, унікальні риси обличчя.7. Уніформа: замаскувати специфічний зразок або колір форми, який відповідаєвійськовому або навчальному підрозділу.8. Техніка на задньому плані: типи військової техніки, транспортних засобів, розмірдисків, написи на гумі.9. Локація: фон (природній, архітектурний, промисловий або комбо), який можевказувати на певне місце, зону операцій або базу.Враховувати особливості природного або техногенного рельєфу та маскувати їх.КОНТР-OSINT РЕКОМЕНДАЦІЇ10. Програмне забезпечення: не використовувати програми Getcontact і TrueCaller,тому що вони збирають дані користувачів. Після встановлення і надання доступу це ПЗ“забирає” собі ваші контакти і як саме вони підписані.11. Мета дані (англ. metadata) та EXIF - може містити інформацію промісцезнаходження з GPS, інф. про автора документа, пристій, тощо. Камери тателефони зазвичаю додають координати. Якщо ви відправляєте комусь файл email’ом,через хмару або прикріпленим файлом у месенджері, то він збережи метадані і цестановить небезпеку. Видаляти можно через сервіси, наприклад: картинки - [1], [2], pdf - [3].12. Для звітів: обов'язково перед фото/відео звітами знімаємо або маскуємотранспортні наліпки (QR, штріхкоди, ідентифікуючи записи). Рекомендуєтьсявідтермінування публічні публікації фото та відео матеріалів по часу від дати події.GetContact та TrueCaller: для чого треба, чи є ризики і які рекомендації для користувачів1) GetContact — додаток, який збирає і передає ваші та чужі персональні дані 2) TrueCaller — аналог GetContact, за яким можна дізнатись власника невідомого номера.Які є ризики від користування?Після встановлення, як і GetContact, TrueCaller отримує доступ до вашої контактної книги і персональних даних (локація; IP-адреса; тип пристрою; встановлені програми; спарені пристрої; сторінки, які ви відвідуєте і їхній вміст; записи дзвінків тощо). І користувач дає на це згоду, коли реєструється на ресурсі.● TrueCaller вказує, що використовує персональну інфо для маркетинговихцілей, передає цю інформацію клієнтам, агентствам і стороннім мережам.● У 2021-му році росія внесла GetContact до реєстру організаторівпоширення інформації. Це означає, що розробники додатка зобов'язанінадавати дані користувачів на запит спецслужб.24Кейс25OSINT/GEOINTМожливі завдання для геопошуку29ІНСТРУМЕНТИ ДЛЯ OSINTMindmaps для побудови асоціативних карт і зв'язківhttps://draw.io ; https://xmind.app ; https://lucidspark.com ; https://mindmapping.comGEOINTGoogle Earth Pro (https://earth.google.com) EOS Data Analytics (https://eos.com) Sentinel Hub (https://apps.sentinel-hub.com)Zoom Earthhttps://zoom.earth and https://satellites.proArcGis World Imagery Waybackhttps://livingatlas.arcgis.com/waybackOpenStreetMaphttps://overpass-turbo.euhttps://www.openstreetmap.orgSentinel-Hubhttps://apps.sentinel-hub.com/eo-browserGOEHints (https://geohints.com)Google Earth (https://earth.google.com) Source Searcher (TG bot) PlantNet (https://identify.plantnet.org) PimEyes (https://pimeyes.com) Додаток "Де Вибух?" - див. google PlayStoreДодаток від українського розробника, який автоматично розраховує відстань до вибуху на основі завантаженого відео.Програми для пошуку місця за фотоКорисні відео українськоюOSINT-аґенція Molfarhttps://www.youtube.com/@molfar_global/videosАкадемія кібертехнологій Україниhttps://www.youtube.com/@academycybertech/videosКіБЕРБЕЗhttp://www.youtube.com/@cyberbezpeka
Немає коментарів:
Дописати коментар