Псиоп литература. Часть вторая
Еще одна книга, которую могу посоветовать — "Утечки из аквариума. Внутри программы психологической войны ГРУ" (2020) Майкла Вайса. Доступна на русском языке. В этом тексте рассказывается о секретном подразделении военной разведки, воинской части 54777. Это подразделение отвечает за информационно-психологические операции.
Текст во многом базируется на личных мемуарах полковника этой части и материалах нескольких лекций для грушников в Военном университете. Книга скорее для гиков. Но в рамках казуального чтения можно пролистывать длинные биографии разведчиков, и останавливаться только на интересных местах.
В "Утечках из аквариума" есть занятные примеры псиопераций. Например, как грушники провели фотовыставку и показ документалок для чиновников США и ООН о зверствах чеченских боевиков. Во время чеченских кампаний действия федеральных властей критиковались на Западе. Или история о том, как полковник ГРУ в 1990 году приехал в протестный Вильнюс, чтобы курировать издание промосковской газеты "Советская Литва".
И, наконец, хочу порекомендовать еще одну книгу — "Своя разведка" (1999) Романа Ронина. Она не совсем про псиопы, но настолько интересная, что помещаю ее в подборку на внеконкурсной основе. Это книга про агентурные и оперативные методики российских спецслужб.
"Своя разведка" — не бульварное чтиво: ее мне когда-то посоветовал знающий человек со словами "в ней есть места, почти слово в слово повторяющие внутренние пособия ФСБ; скорее всего, они (методички, пособия) довольно массово утекали из конторы в 90-е".
Часть информации за более чем 25 лет, конечно, устарела. Есть и довольно странные авторские нарративы (возможно, это были общие заблуждения части разведчиков/контрразведчиков того времени — тем ценнее). Но какие-то базовые принципы там описаны довольно четко и структурированно. Как найти кандидата на вербовку, методики вербовки, как выстраивать коммуникацию с завербованным. Составление досье, оценка кандидатов. Способы психологического воздействия на людей. Убеждение, внушение. Криптография, взрывные устройства. Как защититься от шпионажа, как вести себя при похищении.
Подытоживая: "Своя разведка" — мастрид для всех, кому интересно "пощупать" (на безопасном расстоянии) различные прикладные тонкости агентурной работы.
Следующим постом выкладываю все три книги
Еще одна книга, которую могу посоветовать — "Утечки из аквариума. Внутри программы психологической войны ГРУ" (2020) Майкла Вайса. Доступна на русском языке. В этом тексте рассказывается о секретном подразделении военной разведки, воинской части 54777. Это подразделение отвечает за информационно-психологические операции.
Текст во многом базируется на личных мемуарах полковника этой части и материалах нескольких лекций для грушников в Военном университете. Книга скорее для гиков. Но в рамках казуального чтения можно пролистывать длинные биографии разведчиков, и останавливаться только на интересных местах.
В "Утечках из аквариума" есть занятные примеры псиопераций. Например, как грушники провели фотовыставку и показ документалок для чиновников США и ООН о зверствах чеченских боевиков. Во время чеченских кампаний действия федеральных властей критиковались на Западе. Или история о том, как полковник ГРУ в 1990 году приехал в протестный Вильнюс, чтобы курировать издание промосковской газеты "Советская Литва".
И, наконец, хочу порекомендовать еще одну книгу — "Своя разведка" (1999) Романа Ронина. Она не совсем про псиопы, но настолько интересная, что помещаю ее в подборку на внеконкурсной основе. Это книга про агентурные и оперативные методики российских спецслужб.
"Своя разведка" — не бульварное чтиво: ее мне когда-то посоветовал знающий человек со словами "в ней есть места, почти слово в слово повторяющие внутренние пособия ФСБ; скорее всего, они (методички, пособия) довольно массово утекали из конторы в 90-е".
Часть информации за более чем 25 лет, конечно, устарела. Есть и довольно странные авторские нарративы (возможно, это были общие заблуждения части разведчиков/контрразведчиков того времени — тем ценнее). Но какие-то базовые принципы там описаны довольно четко и структурированно. Как найти кандидата на вербовку, методики вербовки, как выстраивать коммуникацию с завербованным. Составление досье, оценка кандидатов. Способы психологического воздействия на людей. Убеждение, внушение. Криптография, взрывные устройства. Как защититься от шпионажа, как вести себя при похищении.
Подытоживая: "Своя разведка" — мастрид для всех, кому интересно "пощупать" (на безопасном расстоянии) различные прикладные тонкости агентурной работы.
Следующим постом выкладываю все три книги
DR417
И, наконец, хочу порекомендовать еще одну книгу — "Своя разведка" (1999) Романа Ронина.
Что еще интересно про книгу "Своя разведка": силовики иногда используют ее для "легализации" своих методов. Дело в том, что им запрещено разглашать методы и средства оперативной деятельности внутренними приказами, законом, а иногда и уголовным кодексом. И если вдруг возникает необходимость эти методы как-то "подсветить", озвучить вне своего круга — на выручку приходит в том числе эта книжка. Оперативник может сказать контрагенту не "давайте сделаем так, как делают спецслужбы", а "давайте сделаем так, как описано в этой книжке". Такой ход спасает от обвинений в утечке информации.
Проект "Мастер-ключ" от британской разведки
Под конец 2025 года разведслужба Великобритании Ми-6 запустила свой телеграм-канал, чтобы распространить в мессенджере информацию о том, как можно "безопасно связаться" с ними через специальный TOR-ресурс Silent Courier ("Бесшумный курьер"). В канале изредка появляются кинематографичные видеоролики на английском и русском языках с призывом контактировать с Ми-6. На мой личный вкус, в плане зрелищности и проникновенности они не дотягивают до подобных роликов ЦРУ: чего только стоит собравшее ≈20 млн просмотров в Youtube видео американской разведки с призывом к сотрудничеству среди китайской аудитории.
Но вернемся к тг-каналу Ми-6. Фишка телеги в том, что загружая сюда видео, мессенджер не обрезает его метаданные. Сегодня разведслужба выложила новое видео на русском языке, и я, чисто на журналистском автоматизме, решил его скачать. Видеофайл называется "Sending scenes for publication" ("Отправка материалов для публикации"). Такая легкая халатность навела меня на мысль: а вдруг они забыли (забили) подтереть метаданные у видео, и там найдется что-то интересное?
Воспользовавшись сервисом для извлечения метаданных (их много разных, например Metadata2go хороший), я нашел одну интересную запись: в теге, где хранится информация о пути к видеофайлу в программе для видеомонтажа Adobe Premier, есть название самого видеопроекта — "Project Locker Master 2026" (см. скрин). Спустя несколько минут в тг-канале Ми-6 появилось еще одно видео, у которого в том же теге было такое же название оригинального файла — Project Locker Master. Запись про некий проект Locker Master есть и в метаданных к видеоролику от 2 марта.
Проект Locker Master — что это значит?
Несмотря на малочисленность данных, попробую выдвинуть гипотезу: сотрудники Ми-6 дали своему проекту по привлечению информаторов кодовое внутреннее название Locker Master Key (Мастер-ключ от шкафчиков). У этого предположения есть своя логика: другие страны представляются внешней разведке Великобритании как закрытые шкафчики, а сеть информаторов в этих странах они рассматривают как некий мастер-ключ, который позволяет вскрывать двери этих локеров.
Под конец 2025 года разведслужба Великобритании Ми-6 запустила свой телеграм-канал, чтобы распространить в мессенджере информацию о том, как можно "безопасно связаться" с ними через специальный TOR-ресурс Silent Courier ("Бесшумный курьер"). В канале изредка появляются кинематографичные видеоролики на английском и русском языках с призывом контактировать с Ми-6. На мой личный вкус, в плане зрелищности и проникновенности они не дотягивают до подобных роликов ЦРУ: чего только стоит собравшее ≈20 млн просмотров в Youtube видео американской разведки с призывом к сотрудничеству среди китайской аудитории.
Но вернемся к тг-каналу Ми-6. Фишка телеги в том, что загружая сюда видео, мессенджер не обрезает его метаданные. Сегодня разведслужба выложила новое видео на русском языке, и я, чисто на журналистском автоматизме, решил его скачать. Видеофайл называется "Sending scenes for publication" ("Отправка материалов для публикации"). Такая легкая халатность навела меня на мысль: а вдруг они забыли (забили) подтереть метаданные у видео, и там найдется что-то интересное?
Воспользовавшись сервисом для извлечения метаданных (их много разных, например Metadata2go хороший), я нашел одну интересную запись: в теге, где хранится информация о пути к видеофайлу в программе для видеомонтажа Adobe Premier, есть название самого видеопроекта — "Project Locker Master 2026" (см. скрин). Спустя несколько минут в тг-канале Ми-6 появилось еще одно видео, у которого в том же теге было такое же название оригинального файла — Project Locker Master. Запись про некий проект Locker Master есть и в метаданных к видеоролику от 2 марта.
Проект Locker Master — что это значит?
Несмотря на малочисленность данных, попробую выдвинуть гипотезу: сотрудники Ми-6 дали своему проекту по привлечению информаторов кодовое внутреннее название Locker Master Key (Мастер-ключ от шкафчиков). У этого предположения есть своя логика: другие страны представляются внешней разведке Великобритании как закрытые шкафчики, а сеть информаторов в этих странах они рассматривают как некий мастер-ключ, который позволяет вскрывать двери этих локеров.
Деанон шифропанка
Сегодня в NYT вышел интересный материал с (очередной) попыткой установить личность создателя биткоина, который скрывается за псевдонимом Сатоши Накамото. Автор расследования утверждает, что на самом деле это британский криптограф и знаменитый шифропанк Адам Бэк.
Эта статьи интересна еще и из-за уникальной методологии расследования, довольно редкой в мире журналистики — лингвистический анализ. Журналист NYT изучил более 130 тыс сообщений из архивных интернет-рассылок шифропанков (активисты в областях криптографии и анонимности) за 1990-е годы и начало 2000-х. Затем он сопоставил эти записи с текстами Сатоши, который на заре биткоина относительно активно общался на специализированных форумах, а уже потом исчез из медиаполя.
Несколько "улик" про лингвостиль создателя биткоина:
◾️ Сатоши ставил два пробела между предложениями и использовал британское написание слов.
◾️ Иногда он путал слова "it's" и "its", а некоторые предложения заканчивал словом "also"
◾️ Он писал слово "bugfix" одним словом вместо двух, а слова "half way" и "down side" — двумя словами вместо одного.
◾️ Сатоши чередовал слова "e-mail" и "email", "e-cash" и "electronic cash", "cheque" и "check", а также британскую и американскую формы слова "optimize".
Из сотен участников шифропанк-рассылок, аналогичным паттернами письма обладает только один человек — британец Адам Бэк. В пользу своей версии NYT приводит еще одно косвенное подтверждение — Накамото и Бэк никогда не активничали одновременно. Когда в публичном поле появлялся один, то второй исчезал из него.
В российской журналистике лингвистический анализ, по моему впечатлению, чаще используется для поиска плагиата или исследования тональности больших массивов сообщений (к примеру, дата-исследование про уровень хейтспича в публикациях российских провластных медиа).
Однако такие примеры все же есть. Деанонимизация серийной доносчицы на россиян "Анны Коробковой" частично опирается на лингвистический анализ ее текстов. А в 2020 году русская служба BBC выпустила текст про громкую историю лжеминера, из-за ложных сообщений которого массово эвакуировали школы, суды, детские сады и тд. Одним из косвенных свидетельств в пользу версии (их было много разных), что лжеминер может находиться в Украине, журналисты назвали стиль его письма: он использовал распространенное среди украинцев слово "рагуль" (быдло, деревенщина).
В том же 2020 году я выпустил расследование о том, какими методами силовики могут деанонить интернет-пользователей. В тексте пишу про кейс одного преступника, который общался на теневых форумах под разными никами, но регулярно использовал слово "смиктил" (понял?); его поймали, совместив все никнеймы через лингвистическую экспертизу.
Сегодня в NYT вышел интересный материал с (очередной) попыткой установить личность создателя биткоина, который скрывается за псевдонимом Сатоши Накамото. Автор расследования утверждает, что на самом деле это британский криптограф и знаменитый шифропанк Адам Бэк.
Эта статьи интересна еще и из-за уникальной методологии расследования, довольно редкой в мире журналистики — лингвистический анализ. Журналист NYT изучил более 130 тыс сообщений из архивных интернет-рассылок шифропанков (активисты в областях криптографии и анонимности) за 1990-е годы и начало 2000-х. Затем он сопоставил эти записи с текстами Сатоши, который на заре биткоина относительно активно общался на специализированных форумах, а уже потом исчез из медиаполя.
Несколько "улик" про лингвостиль создателя биткоина:
Из сотен участников шифропанк-рассылок, аналогичным паттернами письма обладает только один человек — британец Адам Бэк. В пользу своей версии NYT приводит еще одно косвенное подтверждение — Накамото и Бэк никогда не активничали одновременно. Когда в публичном поле появлялся один, то второй исчезал из него.
В российской журналистике лингвистический анализ, по моему впечатлению, чаще используется для поиска плагиата или исследования тональности больших массивов сообщений (к примеру, дата-исследование про уровень хейтспича в публикациях российских провластных медиа).
Однако такие примеры все же есть. Деанонимизация серийной доносчицы на россиян "Анны Коробковой" частично опирается на лингвистический анализ ее текстов. А в 2020 году русская служба BBC выпустила текст про громкую историю лжеминера, из-за ложных сообщений которого массово эвакуировали школы, суды, детские сады и тд. Одним из косвенных свидетельств в пользу версии (их было много разных), что лжеминер может находиться в Украине, журналисты назвали стиль его письма: он использовал распространенное среди украинцев слово "рагуль" (быдло, деревенщина).
В том же 2020 году я выпустил расследование о том, какими методами силовики могут деанонить интернет-пользователей. В тексте пишу про кейс одного преступника, который общался на теневых форумах под разными никами, но регулярно использовал слово "смиктил" (понял?); его поймали, совместив все никнеймы через лингвистическую экспертизу.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
В "Новой Газете" обыски. Журналиста-расследователя Олега Ролдугина сегодня свинтили так, словно он какой-то террорист или отъявленный преступник. Понятно, что продолжать заниматься расследованиями, находясь в России — дело абсолютно безбашенное. Олегу максимальная поддержка и горький респект за смелость. Пусть все обойдется как-то. На справедливость рассчитывать уже давно не приходится.
Сегодня исполняется ровно год с выхода моего документального фильма "Бойня призраков. Как российские заключенные воюют в Украине". Он собрал ≈2 млн просмотров в замедленном ютубе, выиграл несколько кинофестивалей. Козырять этим подробнее особого желания нет – общий фон и контекст фильма не располагают.
Но есть интенция поделиться чем-то полезным. В процессе работы над фильмом я провел долгие часы, занимаясь геопространственной разведкой (GEOINT) по открытым источникам. Своими наработками в этой сфере делюсь в следующем посте.
Но есть интенция поделиться чем-то полезным. В процессе работы над фильмом я провел долгие часы, занимаясь геопространственной разведкой (GEOINT) по открытым источникам. Своими наработками в этой сфере делюсь в следующем посте.
Расследуем войну в Украине при помощи интерактивных карт. Бесплатный GEOINT-инструментарий для журналистов и исследователей
Война между Россией и Украиной стала крупнейшим вооруженным конфликтом в Европе с окончания WWII. Кровопролитие все продолжается. Можно уверенно говорить о том, что исследования и расследования по теме российско-украинской войны будут актуальны как сегодня, так и спустя годы, десятилетия.
Один из наиболее важных аспектов работы исследователей, которые изучают военные конфликты XXI века – анализ интерактивных географических карт. Такой способ анализа относится к методам геопространственной разведки (GEOINT).
Вместе с другими способами получения информации (напр. OSINT и общение с источниками), интерактивные карты позволяют составить наиболее полную картину событий на определенном участке фронта: начиная с общей информации о том, какие подразделения принимают участие в сражениях, и заканчивая подробными сведениями о рельефе местности, геолоцированными видеороликами боев.
Ниже привожу список инструментов, которые использую сам. Критерии отбора: полезность; бесплатный доступ; открытые данные.
База
◾️ Google maps
◾️ Google Earth + десктопная версия Earth Pro
◾️ Яндекс карты – с очевидными оговорками про сам Яндекс
Анализ местности и объектов на карте
◾️ Wikimapia – есть описания объектов и иногда – их уникальные фотографии от пользователей ресурса
◾️ OpenStreetMap – широкая детализация объектов на карте. Тоже есть заметки от юзеров
◾️ Ukraine 3D Experience (ISW и CT) – Top-tier инструмент в этой подборке, универсальный. Есть линии контроля и множество топографических функций: покрутить ландшафт в 3D; выделить все водоемы, трещины в земле (зачастую это окопы), автомагистрали или железные дороги на определенной местности; сделать замеры. Актуальность спутниковых снимков территорий зачастую лучше чем в Google Maps
◾️ Arcgis Wayback – архивные спутниковые снимки, есть съемки даже очень неочевидных локаций. Один из самых полезных инструментов в подборке
◾️ Search Grid Generator (Bellingcat) – создание сетки на нужном участке карты. Инструкция по применению
Расположение воинских подразделений с обеих сторон
◾️ DeepStateMap
◾️ Meduza MapHub
◾️ Ukraine control map v 2
◾️ MilitaryLand – одна из самых детальных карт, но перестала обновляться. Ретроспективная ценность
◾️ Расположение российских и украинских войск (CSIS), актуальность: июнь 2022 - февраль 2023
Линии контроля территорий
◾️ UkraineViews (12 источников в одном месте)
◾️ DeepStateMap
◾️ Актуальная линия контроля (ISW и CT)
◾️ Таймлапс и архивные линии контроля (ISW и CT)
◾️ 3D Ukraine Experience (ISW и CT)
◾️ Контроль Украины над территорией Курской области (ISW и CT) – ретроспективная ценность через вебархив
◾️ Карта СВО (Z-комитет)
Мониторинг событий: где искать геолоцированные фото и видео
◾️ Ukraine Control Map v.2 (Owl) – мощнейший инструмент. Много видео, геолоцированных с точностью до нескольких метров.
◾️ Ukraine Control Map Archive (Owl) – то же самое, но архивная
◾️ Meduza MapHub
◾️ Meduza MapHub (архивная)
◾️ Карта СВО (“Защитники отечества”) – Сейчас функционал порезан, но в архивных версиях карты есть ссылки на фото и видео инцидентов
◾️ LostArmour (карта)
◾️ WarArchive (карта)
◾️ WarArchive (тг-канал) – посты с геолоцированными фото/видео
◾️ Сливочный каприз (тг-канал) – посты с геолоцированными фото/видео
Мониторинг событий: где смотреть аналитические карты
◾️ LiveUaMap
◾️ Ukraine Conflict Monitor (ACLED)
◾️ Украинские партизанские диверсии
◾️ Карта ударов по мирным жителям Украины (Bellingcat). Гайд как пользоваться
◾️ Карта СВО (российский Mash)
Визуализация данных
◾️ Google My Maps – создание собственной интерактивной карты
◾️ GeoCode – плагин для Google Таблиц, чтобы геокодировать на карте (в том же Google My Maps) сразу большой массив адресов. Инструкция по применению
Война между Россией и Украиной стала крупнейшим вооруженным конфликтом в Европе с окончания WWII. Кровопролитие все продолжается. Можно уверенно говорить о том, что исследования и расследования по теме российско-украинской войны будут актуальны как сегодня, так и спустя годы, десятилетия.
Один из наиболее важных аспектов работы исследователей, которые изучают военные конфликты XXI века – анализ интерактивных географических карт. Такой способ анализа относится к методам геопространственной разведки (GEOINT).
Вместе с другими способами получения информации (напр. OSINT и общение с источниками), интерактивные карты позволяют составить наиболее полную картину событий на определенном участке фронта: начиная с общей информации о том, какие подразделения принимают участие в сражениях, и заканчивая подробными сведениями о рельефе местности, геолоцированными видеороликами боев.
Ниже привожу список инструментов, которые использую сам. Критерии отбора: полезность; бесплатный доступ; открытые данные.
База
Анализ местности и объектов на карте
Расположение воинских подразделений с обеих сторон
Линии контроля территорий
Мониторинг событий: где искать геолоцированные фото и видео
Мониторинг событий: где смотреть аналитические карты
Визуализация данных
Please open Telegram to view this post
VIEW IN TELEGRAM