DR417
2.11K subscribers
80 photos
8 videos
5 files
83 links
Даниил Беловодьев, журналист-расследователь. Watchdog.

Для связи: dr.417@protonmail.com
Download Telegram
Псиоп литература. Часть вторая

Еще одна книга, которую могу посоветовать — "Утечки из аквариума. Внутри программы психологической войны ГРУ" (2020) Майкла Вайса. Доступна на русском языке. В этом тексте рассказывается о секретном подразделении военной разведки, воинской части 54777. Это подразделение отвечает за информационно-психологические операции.

Текст во многом базируется на личных мемуарах полковника этой части и материалах нескольких лекций для грушников в Военном университете. Книга скорее для гиков. Но в рамках казуального чтения можно пролистывать длинные биографии разведчиков, и останавливаться только на интересных местах.

В "Утечках из аквариума" есть занятные примеры псиопераций. Например, как грушники провели фотовыставку и показ документалок для чиновников США и ООН о зверствах чеченских боевиков. Во время чеченских кампаний действия федеральных властей критиковались на Западе. Или история о том, как полковник ГРУ в 1990 году приехал в протестный Вильнюс, чтобы курировать издание промосковской газеты "Советская Литва".

И, наконец, хочу порекомендовать еще одну книгу — "Своя разведка" (1999) Романа Ронина. Она не совсем про псиопы, но настолько интересная, что помещаю ее в подборку на внеконкурсной основе. Это книга про агентурные и оперативные методики российских спецслужб.

"Своя разведка" — не бульварное чтиво: ее мне когда-то посоветовал знающий человек со словами "в ней есть места, почти слово в слово повторяющие внутренние пособия ФСБ; скорее всего, они (методички, пособия) довольно массово утекали из конторы в 90-е".

Часть информации за более чем 25 лет, конечно, устарела. Есть и довольно странные авторские нарративы (возможно, это были общие заблуждения части разведчиков/контрразведчиков того времени — тем ценнее). Но какие-то базовые принципы там описаны довольно четко и структурированно. Как найти кандидата на вербовку, методики вербовки, как выстраивать коммуникацию с завербованным. Составление досье, оценка кандидатов. Способы психологического воздействия на людей. Убеждение, внушение. Криптография, взрывные устройства. Как защититься от шпионажа, как вести себя при похищении.

Подытоживая: "Своя разведка" — мастрид для всех, кому интересно "пощупать" (на безопасном расстоянии) различные прикладные тонкости агентурной работы.

Следующим постом выкладываю все три книги
DR417
И, наконец, хочу порекомендовать еще одну книгу — "Своя разведка" (1999) Романа Ронина.
Что еще интересно про книгу "Своя разведка": силовики иногда используют ее для "легализации" своих методов. Дело в том, что им запрещено разглашать методы и средства оперативной деятельности внутренними приказами, законом, а иногда и уголовным кодексом. И если вдруг возникает необходимость эти методы как-то "подсветить", озвучить вне своего круга — на выручку приходит в том числе эта книжка. Оперативник может сказать контрагенту не "давайте сделаем так, как делают спецслужбы", а "давайте сделаем так, как описано в этой книжке". Такой ход спасает от обвинений в утечке информации.
Проект "Мастер-ключ" от британской разведки

Под конец 2025 года разведслужба Великобритании Ми-6 запустила свой телеграм-канал, чтобы распространить в мессенджере информацию о том, как можно "безопасно связаться" с ними через специальный TOR-ресурс Silent Courier ("Бесшумный курьер"). В канале изредка появляются кинематографичные видеоролики на английском и русском языках с призывом контактировать с Ми-6. На мой личный вкус, в плане зрелищности и проникновенности они не дотягивают до подобных роликов ЦРУ: чего только стоит собравшее ≈20 млн просмотров в Youtube видео американской разведки с призывом к сотрудничеству среди китайской аудитории.

Но вернемся к тг-каналу Ми-6. Фишка телеги в том, что загружая сюда видео, мессенджер не обрезает его метаданные. Сегодня разведслужба выложила новое видео на русском языке, и я, чисто на журналистском автоматизме, решил его скачать. Видеофайл называется "Sending scenes for publication" ("Отправка материалов для публикации"). Такая легкая халатность навела меня на мысль: а вдруг они забыли (забили) подтереть метаданные у видео, и там найдется что-то интересное?

Воспользовавшись сервисом для извлечения метаданных (их много разных, например Metadata2go хороший), я нашел одну интересную запись: в теге, где хранится информация о пути к видеофайлу в программе для видеомонтажа Adobe Premier, есть название самого видеопроекта — "Project Locker Master 2026" (см. скрин). Спустя несколько минут в тг-канале Ми-6 появилось еще одно видео, у которого в том же теге было такое же название оригинального файла — Project Locker Master. Запись про некий проект Locker Master есть и в метаданных к видеоролику от 2 марта.

Проект Locker Master — что это значит?

Несмотря на малочисленность данных, попробую выдвинуть гипотезу: сотрудники Ми-6 дали своему проекту по привлечению информаторов кодовое внутреннее название Locker Master Key (Мастер-ключ от шкафчиков). У этого предположения есть своя логика: другие страны представляются внешней разведке Великобритании как закрытые шкафчики, а сеть информаторов в этих странах они рассматривают как некий мастер-ключ, который позволяет вскрывать двери этих локеров.
Деанон шифропанка

Сегодня в NYT вышел интересный материал с (очередной) попыткой установить личность создателя биткоина, который скрывается за псевдонимом Сатоши Накамото. Автор расследования утверждает, что на самом деле это британский криптограф и знаменитый шифропанк Адам Бэк.

Эта статьи интересна еще и из-за уникальной методологии расследования, довольно редкой в мире журналистики — лингвистический анализ. Журналист NYT изучил более 130 тыс сообщений из архивных интернет-рассылок шифропанков (активисты в областях криптографии и анонимности) за 1990-е годы и начало 2000-х. Затем он сопоставил эти записи с текстами Сатоши, который на заре биткоина относительно активно общался на специализированных форумах, а уже потом исчез из медиаполя.

Несколько "улик" про лингвостиль создателя биткоина:
◾️Сатоши ставил два пробела между предложениями и использовал британское написание слов.
◾️Иногда он путал слова "it's" и "its", а некоторые предложения заканчивал словом "also"
◾️Он писал слово "bugfix" одним словом вместо двух, а слова "half way" и "down side" — двумя словами вместо одного.
◾️Сатоши чередовал слова "e-mail" и "email", "e-cash" и "electronic cash", "cheque" и "check", а также британскую и американскую формы слова "optimize".

Из сотен участников шифропанк-рассылок, аналогичным паттернами письма обладает только один человек — британец Адам Бэк. В пользу своей версии NYT приводит еще одно косвенное подтверждение — Накамото и Бэк никогда не активничали одновременно. Когда в публичном поле появлялся один, то второй исчезал из него.

В российской журналистике лингвистический анализ, по моему впечатлению, чаще используется для поиска плагиата или исследования тональности больших массивов сообщений (к примеру, дата-исследование про уровень хейтспича в публикациях российских провластных медиа).

Однако такие примеры все же есть. Деанонимизация серийной доносчицы на россиян "Анны Коробковой" частично опирается на лингвистический анализ ее текстов. А в 2020 году русская служба BBC выпустила текст про громкую историю лжеминера, из-за ложных сообщений которого массово эвакуировали школы, суды, детские сады и тд. Одним из косвенных свидетельств в пользу версии (их было много разных), что лжеминер может находиться в Украине, журналисты назвали стиль его письма: он использовал распространенное среди украинцев слово "рагуль" (быдло, деревенщина).

В том же 2020 году я выпустил расследование о том, какими методами силовики могут деанонить интернет-пользователей. В тексте пишу про кейс одного преступника, который общался на теневых форумах под разными никами, но регулярно использовал слово "смиктил" (понял?); его поймали, совместив все никнеймы через лингвистическую экспертизу.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
В "Новой Газете" обыски. Журналиста-расследователя Олега Ролдугина сегодня свинтили так, словно он какой-то террорист или отъявленный преступник. Понятно, что продолжать заниматься расследованиями, находясь в России — дело абсолютно безбашенное. Олегу максимальная поддержка и горький респект за смелость. Пусть все обойдется как-то. На справедливость рассчитывать уже давно не приходится.
Сегодня исполняется ровно год с выхода моего документального фильма "Бойня призраков. Как российские заключенные воюют в Украине". Он собрал ≈2 млн просмотров в замедленном ютубе, выиграл несколько кинофестивалей. Козырять этим подробнее особого желания нет – общий фон и контекст фильма не располагают.

Но есть интенция поделиться чем-то полезным. В процессе работы над фильмом я провел долгие часы, занимаясь геопространственной разведкой (GEOINT) по открытым источникам. Своими наработками в этой сфере делюсь в следующем посте.
Расследуем войну в Украине при помощи интерактивных карт. Бесплатный GEOINT-инструментарий для журналистов и исследователей

Война между Россией и Украиной стала крупнейшим вооруженным конфликтом в Европе с окончания WWII. Кровопролитие все продолжается. Можно уверенно говорить о том, что исследования и расследования по теме российско-украинской войны будут актуальны как сегодня, так и спустя годы, десятилетия.

Один из наиболее важных аспектов работы исследователей, которые изучают военные конфликты XXI века – анализ интерактивных географических карт. Такой способ анализа относится к методам геопространственной разведки (GEOINT).

Вместе с другими способами получения информации (напр. OSINT и общение с источниками), интерактивные карты позволяют составить наиболее полную картину событий на определенном участке фронта: начиная с общей информации о том, какие подразделения принимают участие в сражениях, и заканчивая подробными сведениями о рельефе местности, геолоцированными видеороликами боев.

Ниже привожу список инструментов, которые использую сам. Критерии отбора: полезность; бесплатный доступ; открытые данные.

База
◾️Google maps
◾️Google Earth + десктопная версия Earth Pro
◾️Яндекс карты – с очевидными оговорками про сам Яндекс

Анализ местности и объектов на карте
◾️Wikimapia – есть описания объектов и иногда – их уникальные фотографии от пользователей ресурса
◾️OpenStreetMap – широкая детализация объектов на карте. Тоже есть заметки от юзеров
◾️Ukraine 3D Experience (ISW и CT) – Top-tier инструмент в этой подборке, универсальный. Есть линии контроля и множество топографических функций: покрутить ландшафт в 3D; выделить все водоемы, трещины в земле (зачастую это окопы), автомагистрали или железные дороги на определенной местности; сделать замеры. Актуальность спутниковых снимков территорий зачастую лучше чем в Google Maps
◾️Arcgis Wayback – архивные спутниковые снимки, есть съемки даже очень неочевидных локаций. Один из самых полезных инструментов в подборке
◾️Search Grid Generator (Bellingcat) – создание сетки на нужном участке карты. Инструкция по применению

Расположение воинских подразделений с обеих сторон
◾️DeepStateMap
◾️Meduza MapHub
◾️Ukraine control map v 2
◾️MilitaryLand – одна из самых детальных карт, но перестала обновляться. Ретроспективная ценность
◾️Расположение российских и украинских войск (CSIS), актуальность: июнь 2022 - февраль 2023

Линии контроля территорий
◾️UkraineViews (12 источников в одном месте)
◾️DeepStateMap
◾️Актуальная линия контроля (ISW и CT)
◾️Таймлапс и архивные линии контроля (ISW и CT)
◾️3D Ukraine Experience (ISW и CT)
◾️Контроль Украины над территорией Курской области (ISW и CT) – ретроспективная ценность через вебархив
◾️Карта СВО (Z-комитет)

Мониторинг событий: где искать геолоцированные фото и видео
◾️Ukraine Control Map v.2 (Owl) – мощнейший инструмент. Много видео, геолоцированных с точностью до нескольких метров.
◾️Ukraine Control Map Archive (Owl) – то же самое, но архивная
◾️Meduza MapHub
◾️Meduza MapHub (архивная)
◾️Карта СВО (“Защитники отечества”) – Сейчас функционал порезан, но в архивных версиях карты есть ссылки на фото и видео инцидентов
◾️LostArmour (карта)
◾️WarArchive (карта)
◾️WarArchive (тг-канал) – посты с геолоцированными фото/видео
◾️Сливочный каприз (тг-канал) – посты с геолоцированными фото/видео

Мониторинг событий: где смотреть аналитические карты
◾️LiveUaMap
◾️Ukraine Conflict Monitor (ACLED)
◾️Украинские партизанские диверсии
◾️Карта ударов по мирным жителям Украины (Bellingcat). Гайд как пользоваться
◾️Карта СВО (российский Mash)

Визуализация данных
◾️Google My Maps – создание собственной интерактивной карты
◾️GeoCode – плагин для Google Таблиц, чтобы геокодировать на карте (в том же Google My Maps) сразу большой массив адресов. Инструкция по применению
Please open Telegram to view this post
VIEW IN TELEGRAM