DR417
2.11K subscribers
80 photos
8 videos
5 files
83 links
Даниил Беловодьев, журналист-расследователь. Watchdog.

Для связи: dr.417@protonmail.com
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
ИИ-симулятор психологических операций

Обратил внимание на разработку британской IT-компании Hadean, которая сотрудничает с НАТО, Минобороны Великобритании и коллабится с Palantir, компанией-демиургом в области военного ИИ и разведданных.

Программа называется Info Ops Training (IOT) — "тренировка информационных операций". На сайте Hadean страница об этом инструменте больше не открывается (заглушка в виде пустоты), но есть сохраненная копия.

Прикладываю видео, где кратко демонстрируются возможности инструмента. По сути, он позволяет пользователю (условному генералу) смоделировать информационную операцию в отдельно взятом регионе. Искусственный интеллект генерирует популяцию жителей в этом регионе. Отталкиваясь от задачи, ИИ генерирует серию постов в соцсетях на определенную тему. Часть постов может написать и человек, вручную. Затем тот же ИИ моделирует, как бы предсказывает реакцию жителей региона на эти посты: есть такие критерии как "страх", "гнев", "лояльность", "счастье".

Проще говоря, эта тулза позволяет проводить информационные/психологические атаки на заданную тему в режиме киберпесочницы.

В деморолике к инструменту в качестве цели инфо-операции почему-то выбран прибрежный грузинский город Батуми. Тестируется реакция (сгенерированных) жителей города на твиттер-посты в духе "назревает эскалация - надеюсь, НАТО нам поможет", "Не могу спокойно наслаждаться хачапури из-за всей этой нестабильности" (прямая цитата).

В открытых источниках я сходу не нашел информацию о том, на какой стадии разработки находится этот продукт. В любом случае уже понятно, что проникновение ИИ в разведывательные и военные технологии становится с каждым днем все глубже. Еще вчера он наводил ракеты, уже сегодня пробует предсказать наше, человека, поведение во время психологических операций. Что будет завтра?
Псиоп литература. Часть первая

Продолжая тему псиопераций, психологической войны. Очень сложно найти качественную литературу по теме на русском языке. Но есть несколько hidden gems, которыми делюсь с вами здесь и сейчас.

Первая книга — "Секреты психологической войны" (1999) Владимира Крысько, полковника запаса, доктора психологических наук. На протяжении своей военной карьеры автор, судя по его биографии в открытых источниках, занимался спецпропагандой и психологическими операциями. Книга интересна тем, что там есть и теория, и конкретика.

Отдельно меня заинтересовал кусок про "межгрупповую дискриминацию" — установление различий между собственной и другой группой. К примеру, акторы псивойны могут работать на укрепление внутригруппового фаворитизма — когда групповое членство важнее совпадения взглядов. Проще говоря, психология человека устроена так, что в ситуации выбора, он зачастую может отдать предпочтение даже таким членам "своей" группы, с которыми он не согласен, чем тем членам "чужой" группы, с которыми внешне его объединяет сходство позиций, точек зрения.

Самый простой пример. После февраля 2022 года россияне как бы разделились на две группы: "уехавшие" и "оставшиеся". Прокремлевские ресурсы сознательно продвигают повестку, которая подкрепляет внутригрупповой фаворитизм среди "оставшихся". Наиболее яркий пример — телеграм-канал "Жизнь насекомых", который перепощивает самые одиозные высказывания, происшествия из жизни оппозиции и "уехавших", снабжая посты едкими комментариями.

Как это работает в случае "насекомых" (на уровне пси-нарратива):
Жизнь насекомых: Да, дружище, мы поддерживаем власть и войну, а ты нет. Но, посмотри, какие уехавшие-то имбецилы: вот тебе пост про квир-коммуну в Тбилиси, которая питается из помойки; а вот тебе еще дикий пост от как бы либерального дурачка из твиттера — это уехавшие вот такие. Мы с тобой не совсем одних взглядов, чувак, но нам здесь еще жить с тобой. А эти сбежали и посходили там с ума.


Работает это и в обратную сторону: очевидно, что акторы, которые проводят псиоперации против РФ, работают на ослабление внутригрупповых связей в стране.

Книга Крысько интересна еще и тем, что помимо качественной информации в ней (нечасто, но все же) встречаются и откровенные байки. Чего только стоит параграф про компьютерный вирус "666" (его размер составляет 666 байт), который с помощью технологии 25 кадра выводит на экран специальную цветовую комбинацию. При открытии червя на компьютере, человек якобы сначала впадает в гипнотический транс, через 30 секунд картинка меняется, у зрителя повышается артериальное давление, сосуды мозга не выдерживают, смерть. Это довольно старая городская легенда из эпохи интернета 90-х (фидонета).

Возможно, здесь мы встречаем личное заблуждение автора — сделаем скидку на то, что книга написана в эпоху, когда нельзя было быстро даблчекнуть какую-то историю в гугле. А может быть, истории как про этот "смертельный вирус" были общим заблуждением людей, которые профессионально занимаются псивойной. Поэтому такого рода штуки тоже довольно ценны.

Продолжение в следующем посте...
Псиоп литература. Часть вторая

Еще одна книга, которую могу посоветовать — "Утечки из аквариума. Внутри программы психологической войны ГРУ" (2020) Майкла Вайса. Доступна на русском языке. В этом тексте рассказывается о секретном подразделении военной разведки, воинской части 54777. Это подразделение отвечает за информационно-психологические операции.

Текст во многом базируется на личных мемуарах полковника этой части и материалах нескольких лекций для грушников в Военном университете. Книга скорее для гиков. Но в рамках казуального чтения можно пролистывать длинные биографии разведчиков, и останавливаться только на интересных местах.

В "Утечках из аквариума" есть занятные примеры псиопераций. Например, как грушники провели фотовыставку и показ документалок для чиновников США и ООН о зверствах чеченских боевиков. Во время чеченских кампаний действия федеральных властей критиковались на Западе. Или история о том, как полковник ГРУ в 1990 году приехал в протестный Вильнюс, чтобы курировать издание промосковской газеты "Советская Литва".

И, наконец, хочу порекомендовать еще одну книгу — "Своя разведка" (1999) Романа Ронина. Она не совсем про псиопы, но настолько интересная, что помещаю ее в подборку на внеконкурсной основе. Это книга про агентурные и оперативные методики российских спецслужб.

"Своя разведка" — не бульварное чтиво: ее мне когда-то посоветовал знающий человек со словами "в ней есть места, почти слово в слово повторяющие внутренние пособия ФСБ; скорее всего, они (методички, пособия) довольно массово утекали из конторы в 90-е".

Часть информации за более чем 25 лет, конечно, устарела. Есть и довольно странные авторские нарративы (возможно, это были общие заблуждения части разведчиков/контрразведчиков того времени — тем ценнее). Но какие-то базовые принципы там описаны довольно четко и структурированно. Как найти кандидата на вербовку, методики вербовки, как выстраивать коммуникацию с завербованным. Составление досье, оценка кандидатов. Способы психологического воздействия на людей. Убеждение, внушение. Криптография, взрывные устройства. Как защититься от шпионажа, как вести себя при похищении.

Подытоживая: "Своя разведка" — мастрид для всех, кому интересно "пощупать" (на безопасном расстоянии) различные прикладные тонкости агентурной работы.

Следующим постом выкладываю все три книги
DR417
И, наконец, хочу порекомендовать еще одну книгу — "Своя разведка" (1999) Романа Ронина.
Что еще интересно про книгу "Своя разведка": силовики иногда используют ее для "легализации" своих методов. Дело в том, что им запрещено разглашать методы и средства оперативной деятельности внутренними приказами, законом, а иногда и уголовным кодексом. И если вдруг возникает необходимость эти методы как-то "подсветить", озвучить вне своего круга — на выручку приходит в том числе эта книжка. Оперативник может сказать контрагенту не "давайте сделаем так, как делают спецслужбы", а "давайте сделаем так, как описано в этой книжке". Такой ход спасает от обвинений в утечке информации.
Проект "Мастер-ключ" от британской разведки

Под конец 2025 года разведслужба Великобритании Ми-6 запустила свой телеграм-канал, чтобы распространить в мессенджере информацию о том, как можно "безопасно связаться" с ними через специальный TOR-ресурс Silent Courier ("Бесшумный курьер"). В канале изредка появляются кинематографичные видеоролики на английском и русском языках с призывом контактировать с Ми-6. На мой личный вкус, в плане зрелищности и проникновенности они не дотягивают до подобных роликов ЦРУ: чего только стоит собравшее ≈20 млн просмотров в Youtube видео американской разведки с призывом к сотрудничеству среди китайской аудитории.

Но вернемся к тг-каналу Ми-6. Фишка телеги в том, что загружая сюда видео, мессенджер не обрезает его метаданные. Сегодня разведслужба выложила новое видео на русском языке, и я, чисто на журналистском автоматизме, решил его скачать. Видеофайл называется "Sending scenes for publication" ("Отправка материалов для публикации"). Такая легкая халатность навела меня на мысль: а вдруг они забыли (забили) подтереть метаданные у видео, и там найдется что-то интересное?

Воспользовавшись сервисом для извлечения метаданных (их много разных, например Metadata2go хороший), я нашел одну интересную запись: в теге, где хранится информация о пути к видеофайлу в программе для видеомонтажа Adobe Premier, есть название самого видеопроекта — "Project Locker Master 2026" (см. скрин). Спустя несколько минут в тг-канале Ми-6 появилось еще одно видео, у которого в том же теге было такое же название оригинального файла — Project Locker Master. Запись про некий проект Locker Master есть и в метаданных к видеоролику от 2 марта.

Проект Locker Master — что это значит?

Несмотря на малочисленность данных, попробую выдвинуть гипотезу: сотрудники Ми-6 дали своему проекту по привлечению информаторов кодовое внутреннее название Locker Master Key (Мастер-ключ от шкафчиков). У этого предположения есть своя логика: другие страны представляются внешней разведке Великобритании как закрытые шкафчики, а сеть информаторов в этих странах они рассматривают как некий мастер-ключ, который позволяет вскрывать двери этих локеров.
Деанон шифропанка

Сегодня в NYT вышел интересный материал с (очередной) попыткой установить личность создателя биткоина, который скрывается за псевдонимом Сатоши Накамото. Автор расследования утверждает, что на самом деле это британский криптограф и знаменитый шифропанк Адам Бэк.

Эта статьи интересна еще и из-за уникальной методологии расследования, довольно редкой в мире журналистики — лингвистический анализ. Журналист NYT изучил более 130 тыс сообщений из архивных интернет-рассылок шифропанков (активисты в областях криптографии и анонимности) за 1990-е годы и начало 2000-х. Затем он сопоставил эти записи с текстами Сатоши, который на заре биткоина относительно активно общался на специализированных форумах, а уже потом исчез из медиаполя.

Несколько "улик" про лингвостиль создателя биткоина:
◾️Сатоши ставил два пробела между предложениями и использовал британское написание слов.
◾️Иногда он путал слова "it's" и "its", а некоторые предложения заканчивал словом "also"
◾️Он писал слово "bugfix" одним словом вместо двух, а слова "half way" и "down side" — двумя словами вместо одного.
◾️Сатоши чередовал слова "e-mail" и "email", "e-cash" и "electronic cash", "cheque" и "check", а также британскую и американскую формы слова "optimize".

Из сотен участников шифропанк-рассылок, аналогичным паттернами письма обладает только один человек — британец Адам Бэк. В пользу своей версии NYT приводит еще одно косвенное подтверждение — Накамото и Бэк никогда не активничали одновременно. Когда в публичном поле появлялся один, то второй исчезал из него.

В российской журналистике лингвистический анализ, по моему впечатлению, чаще используется для поиска плагиата или исследования тональности больших массивов сообщений (к примеру, дата-исследование про уровень хейтспича в публикациях российских провластных медиа).

Однако такие примеры все же есть. Деанонимизация серийной доносчицы на россиян "Анны Коробковой" частично опирается на лингвистический анализ ее текстов. А в 2020 году русская служба BBC выпустила текст про громкую историю лжеминера, из-за ложных сообщений которого массово эвакуировали школы, суды, детские сады и тд. Одним из косвенных свидетельств в пользу версии (их было много разных), что лжеминер может находиться в Украине, журналисты назвали стиль его письма: он использовал распространенное среди украинцев слово "рагуль" (быдло, деревенщина).

В том же 2020 году я выпустил расследование о том, какими методами силовики могут деанонить интернет-пользователей. В тексте пишу про кейс одного преступника, который общался на теневых форумах под разными никами, но регулярно использовал слово "смиктил" (понял?); его поймали, совместив все никнеймы через лингвистическую экспертизу.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
В "Новой Газете" обыски. Журналиста-расследователя Олега Ролдугина сегодня свинтили так, словно он какой-то террорист или отъявленный преступник. Понятно, что продолжать заниматься расследованиями, находясь в России — дело абсолютно безбашенное. Олегу максимальная поддержка и горький респект за смелость. Пусть все обойдется как-то. На справедливость рассчитывать уже давно не приходится.
Сегодня исполняется ровно год с выхода моего документального фильма "Бойня призраков. Как российские заключенные воюют в Украине". Он собрал ≈2 млн просмотров в замедленном ютубе, выиграл несколько кинофестивалей. Козырять этим подробнее особого желания нет – общий фон и контекст фильма не располагают.

Но есть интенция поделиться чем-то полезным. В процессе работы над фильмом я провел долгие часы, занимаясь геопространственной разведкой (GEOINT) по открытым источникам. Своими наработками в этой сфере делюсь в следующем посте.
Расследуем войну в Украине при помощи интерактивных карт. Бесплатный GEOINT-инструментарий для журналистов и исследователей

Война между Россией и Украиной стала крупнейшим вооруженным конфликтом в Европе с окончания WWII. Кровопролитие все продолжается. Можно уверенно говорить о том, что исследования и расследования по теме российско-украинской войны будут актуальны как сегодня, так и спустя годы, десятилетия.

Один из наиболее важных аспектов работы исследователей, которые изучают военные конфликты XXI века – анализ интерактивных географических карт. Такой способ анализа относится к методам геопространственной разведки (GEOINT).

Вместе с другими способами получения информации (напр. OSINT и общение с источниками), интерактивные карты позволяют составить наиболее полную картину событий на определенном участке фронта: начиная с общей информации о том, какие подразделения принимают участие в сражениях, и заканчивая подробными сведениями о рельефе местности, геолоцированными видеороликами боев.

Ниже привожу список инструментов, которые использую сам. Критерии отбора: полезность; бесплатный доступ; открытые данные.

База
◾️Google maps
◾️Google Earth + десктопная версия Earth Pro
◾️Яндекс карты – с очевидными оговорками про сам Яндекс

Анализ местности и объектов на карте
◾️Wikimapia – есть описания объектов и иногда – их уникальные фотографии от пользователей ресурса
◾️OpenStreetMap – широкая детализация объектов на карте. Тоже есть заметки от юзеров
◾️Ukraine 3D Experience (ISW и CT) – Top-tier инструмент в этой подборке, универсальный. Есть линии контроля и множество топографических функций: покрутить ландшафт в 3D; выделить все водоемы, трещины в земле (зачастую это окопы), автомагистрали или железные дороги на определенной местности; сделать замеры. Актуальность спутниковых снимков территорий зачастую лучше чем в Google Maps
◾️Arcgis Wayback – архивные спутниковые снимки, есть съемки даже очень неочевидных локаций. Один из самых полезных инструментов в подборке
◾️Search Grid Generator (Bellingcat) – создание сетки на нужном участке карты. Инструкция по применению

Расположение воинских подразделений с обеих сторон
◾️DeepStateMap
◾️Meduza MapHub
◾️Ukraine control map v 2
◾️MilitaryLand – одна из самых детальных карт, но перестала обновляться. Ретроспективная ценность
◾️Расположение российских и украинских войск (CSIS), актуальность: июнь 2022 - февраль 2023

Линии контроля территорий
◾️UkraineViews (12 источников в одном месте)
◾️DeepStateMap
◾️Актуальная линия контроля (ISW и CT)
◾️Таймлапс и архивные линии контроля (ISW и CT)
◾️3D Ukraine Experience (ISW и CT)
◾️Контроль Украины над территорией Курской области (ISW и CT) – ретроспективная ценность через вебархив
◾️Карта СВО (Z-комитет)

Мониторинг событий: где искать геолоцированные фото и видео
◾️Ukraine Control Map v.2 (Owl) – мощнейший инструмент. Много видео, геолоцированных с точностью до нескольких метров.
◾️Ukraine Control Map Archive (Owl) – то же самое, но архивная
◾️Meduza MapHub
◾️Meduza MapHub (архивная)
◾️Карта СВО (“Защитники отечества”) – Сейчас функционал порезан, но в архивных версиях карты есть ссылки на фото и видео инцидентов
◾️LostArmour (карта)
◾️WarArchive (карта)
◾️WarArchive (тг-канал) – посты с геолоцированными фото/видео
◾️Сливочный каприз (тг-канал) – посты с геолоцированными фото/видео

Мониторинг событий: где смотреть аналитические карты
◾️LiveUaMap
◾️Ukraine Conflict Monitor (ACLED)
◾️Украинские партизанские диверсии
◾️Карта ударов по мирным жителям Украины (Bellingcat). Гайд как пользоваться
◾️Карта СВО (российский Mash)

Визуализация данных
◾️Google My Maps – создание собственной интерактивной карты
◾️GeoCode – плагин для Google Таблиц, чтобы геокодировать на карте (в том же Google My Maps) сразу большой массив адресов. Инструкция по применению
Please open Telegram to view this post
VIEW IN TELEGRAM