Ввечері 27 липня президент Володимир Зеленський опублікував відео з щойно звільненого села Старомайорське на півдні Донеччини: за нього йшла важка боротьба понад місяць. В цей же час Сили оборони намагаються розвинути наступ в інших двох точках півдня, звужують зону окупації навколо Бахмута й стримують атаки російських військ під Лиманом, Куп'янськом, Авдіївкою і в Мар'їнці.
Усе це супроводжується великим масивом відзнятого матеріалу: з дронів та з землі. І це не лише вражаючий контент для цивільних, а й потенційні дані для роботи військових.
Розвідником можна стати, не виходячи з дому. Для цього потрібен інтернет, кілька програм та гострий розум. Саме так і працюють «осінтери» – фахівці з розвідки на основі відкритих джерел (OSINT). Від початку великого вторгнення в Україні з’явилось чимало команд, які допомагають ЗСУ саме таким чином, і серед них – «Кіберборошно».
У квітні 2022 року проєкт почав збирати дані про російських військових, однак згодом дещо перекваліфікувався. Тепер команда переглядає години відеоматеріалу, щоб геолокувати місця бойових дій, переміщення російської техніки чи результати ураження їхнього особового складу. Інакше кажучи, усе, що може стати в пригоді українським військовим. Як це відбувається на практиці, Донбас Реалії (проєкт Радіо Свобода) розпитали учасника проєкту «Кіберборошно».
Як стають «осінтерами»
Ми почали «осінитити» у квітні 2022-го і тоді взагалі нічого не знали. Як шукати? Які є інструменти? Взялися шукати по газетах. Якось ми хотіли знайти капітана крейсера, і натрапили на військову газету, де він розповідав, що йому дали іпотеку на квартиру як нагороду за службу. Поруч була його фотографія та дата народження, і далі ми вже шукали решту інформації по ньому. Так з’явилась ідея створити телеграм-канал і «зливати» туди усі знайдені дані.
Спершу ми займалися виключно OSINT, точніше, деанонімізацією російських військових та їхніх злочинів, пізніше й колаборантів. Коли у лютому почався російський наступ у напрямку Вугледару, нам стало цікаво «лазити» по посадках, дивитися по відео, що де є.
Так ми поступово перейшли в галузь GEOINT (геопросторова розвідка на основі відкритих джерел, – ред.), почали набирати підписників, розвиватися, співпрацювати з військовими та громадськими організаціями.
Робота команди: відкриті та секретні інструменти
У команді до 20 людей, але це число постійно варіюється. Зараз, наприклад, ми шукаємо нових людей, і вже двоє стажуються. Основна частина команди складається з 6-7 людей, де більшість – це «геоінтери». Знайдені локації малюють усі, але ще є окремо розробник, який займається виключно нашою мапою [з геолокованими фото та відео] та аналітик. У всіх нас є фултайм робота, на «Кіберборошні» ми ніяк не заробляємо.
Золота жила українського OSINT – це російські «воєнкори». Коли ми лише починали, за день можна було визначити 5-7 локацій [російських військових]. Зараз відеоматеріалів стало менше, бо, схоже, їм постукали зверху по голові, і вони зрозуміли – усе, що є в інтернеті, можна геолокувати. Проте і досі знаходимо цінні «зливи» від них.
Водночас ми намагаємося вдосконалювати нашу інтерактивну карту. Для неї ми використали Mapbox – це така собі публічна бібліотека з онлайн-картами. Цей сервіс ми взяли як основу, на котру додали інструмент лінійки, вимірювання площі, знайдені нами геолокації та окопи. А найближчим часом працюватимемо над тим, щоб на мапі можна було бачити ще й зміни на лінії бойового зіткнення.
Російський OSINT та західні аналітики
Конкретних команд чи груп, які займаються OSINT, серед росіян ми не бачили. Такого, як у нас, волонтерства немає або вони дуже гарно «шифруються». Хоча періодично в російських телеграм-чатах ми натрапляємо на повідомлення про роботу у сфері OSINT чи GEOINT.
Зазвичай росіяни використовують джерела з твіттеру, наприклад, GeoConfirmed або Ukraine Control Map. Навіть бачили, що один російський телеграм-канал якось нас репостив до себе.
Вони оприлюднюють все, що бачать, бо для них це така сама війна, як в Сирії чи деінде
Але якщо говорити про непублічний OSINT як частину державної структури, то росіяни витрачають на це дуже великий фінансовий ресурс.
Ще росіяни усвідомили, що у твіттері є багато західних аналітиків і «осінтерів», які геолоковують усе. Їм байдуже – вони оприлюднюють все, що бачать, бо для них це така сама війна, як в Сирії чи де-інде. І Росія використовує це проти України.
Російські фейки з фронту: як це (не) працює
Фейки російської армії – річ постійна. Найпоширеніший метод – це виставляти одне й те саме відео з ураженням нашої техніки, або особового складу, але у різні періоди. Бували випадки, коли по нашій вже знищеній техніці росіяни «лупили» знову, щоб зняти нові відео. Так було у червні зі знищенням колони БМП Bradley та танків Leopard.
Ми особисто бачили до 10 відео ураження цієї колони з різних ракурсів. Це робиться для того, щоб переконати російського глядача, що його армія знищує БМП Bradley тисячами, як це стверджує їхнє Міністерство оборони, [президент Росії Володимир] Путін та [міністр оборони РФ Сергій] Шойгу.
Бували й дуже дурні приклади фейків. Нещодавно ми побачили у російському телеграм-каналі відео з ударами по наших позиціях нібито біля Єгорівки, що поруч з Павлівкою (населені пункти Донецької області, окуповані у березні 2022 року – ред.).
Спершу ми думали, можливо, це якийсь наш прорив на фронті. Тому ми написали з фейкового аккаунту у цей канал: «А что ж это тогда получается, что злые нацисты прорвались уже к Егоровке?». Росіяни почали викручуватися. Хоча ми й так вже знали, що це фейк, бо проаналізували по супутникових знімках кольори полів на відео і з'ясували, що воно архівне, і було зняте ще у жовтні 2022 року.
Правила безпечного OSINT
Ми приблизно розуміємо, де зараз гарячі напрямки. І навіть якщо наші бійці виставляють, наприклад, відео зі штурмом позицій, ми, геолокувавши місце, намагаємось цю інформацію притримати 2-3 дні, щоб нікому не зашкодити.
Наприклад, у червні, коли штурмували П'ятихатки та Лобкове (села у Запорізької області – ред.), зняте звідти відео військовими однієї з бригад ми геолокували за 10 хвилин, але результат вирішили не публікувати. Подумали, що це бригада ще нова, вони могли помилитися та запостити штурм, не подумавши. Якщо на такий запис зверне увагу противник, на позиції почне летіти все, що тільки можна.
Тому проводити інструктаж потрібно не лише «осінтерам», але й самим військовим – з поясненням, чому не можна оприлюднювати те чи інше відео.
Чого навчились росіяни за час великої війни?
Зараз, під час наступальних дій української армії, стало помітно, що російські військові дуже гарно копають. Вони постійно вдосконалюють фортифікаційні споруди та окопи, і відкривши нашу мапу або будь-яку іншу подібну, ви самі побачите – все перекопано. Також росіяни дуже ретельно все мінують. А з приводу зброї, бачимо хіба що, що вони постійно намагаються створити нові БПЛА – не тільки ударні, але й розвідувальні.
Викликати авіацію через телеграм – це взагалі прикол
Однак, на превелике щастя для нас, у них не все вдало працює, зокрема, через те, що росіяни повільно реагують [на дії української армії]. Наприклад, наприкінці травня наші групи зайшли на територію Дач, за Антонівським мостом у Херсоні. Тоді росіяни почали писати в телеграмі: «Скиньте туди КАБ (російська авіаційна бомба – ред.). Ми дамо координати». Викликати авіацію через телеграм – це взагалі прикол.
Післявоєнні плани
Все залежить від того, наскільки до того часу ми зможемо розвинутися. Можливо, будемо навчати наших військових GEOINT або займатимемось розбором інших воєнних конфліктів – війни ж ідуть постійно.
А поки ми працюємо тут і зараз. Отримуємо все більше непублічних запитів на розвідку, зокрема, від військових, нарощуємо кількість підписників у телеграмі і розмір команди, розвиваємо нашу мапу. Тобто ми розуміємо, куди рухаємось зараз, а після війни – це буде після війни.
ОСТАННІЙ ВИПУСК РАДІО ДОНБАС.РЕАЛІЇ:
Ми працюємо по обидва боки лінії розмежування. Пишіть нам на пошту Donbas_Radio@rferl.org, у фейсбук, телеграм або вайбер за номером +380951519505. Якщо ви пишете з окупованих територій, ваше ім'я не буде розкрите.