Apr 17, 2023 12:10
Одна из древнейших методик работы контрразведки - вскрытие сетей потенциального или реального противника, созданием условных "патриотических" и других ориентированных на ура-пропаганду узлов, якобы работающих на противника и подпитываемых вполне реальной, но малоопасной информацией.
Модель Сноудена или Ассанжа, в том числе.
Цель - не дезинформация противника ( тут есть другие методики и технологии, ои них поговорим позже), а сбор статистики, перепись, маркировка, инвентаризация и очерчивание потенциального кадрового резерва пропаганды противника и его актива.
Это как если ветераны американских спецслужб или действующие офицеры НАТО создают пророссийские телеграм-каналы якобы для слива дезы или инфы, а на самом деле - просто для идентификации сотрудников спецслужб противника и его сетей сбора информации и каналов слива её..
Метод " Лакмус".
Используется в медицине и химии для высвечивания нужного. Например контрастная жидкость в МРТ или рентгенологии.
В разведке и контрразведке таким образом подсвечивается нужная информация, которая становится НАЖИВКОЙ, идентификатором, ключ-кодом, сигнальным кодом.
Ключ-кодом, этаким маяком, лакмусом - может быть специальное слово, или специальная фраза или даже - информационный смысл.
Задача ключ-кода - создать привязку на информацию. Подсветить её.
Поясню.
Вбрысывается вброс. Обычная инфа, в меру интересная для противника, но содержащая пару ключ-кодов, например редкозасвечиваемая фамилия, или деяние, или событие, фраза или слово, смысловая нагрузка, ориентируемое не для обывателя, но способное заинтересовать заинтересованных. Например техническое обозначение секретной техники или идентификатор.
После чего мониторится например вся телефонная связь страны противника и высвечиваются все разговоры и персоналии, которые упомянули ключ-код.
Маячок заработал.
Создана база потенциально заинтересованных.
Базу назовём условно - "Стадо". По-русски звучит не совсем красиво, но вот на английском, вполне клёво - Herd.
Не все люди пользуются телефонами, и в том числе многие спецслужбисты - и это тоже ошибка, так как таких - тоже ставят под наблюдение.
Если в биографии есть пятна - это повод для интереса.
СДОИ. Проект "Кондор".
Сбор данных из открытых источников. Технология работает с ИИ и суперкомпьютерами, обрабатывающие огромные базы данных, с целью фильтрации их под соответствующие шаблоны.
Обрабатывается база "Стадо". Проект "HERD".
Методика сбора данных из разных открытых источников с целью идентификации персоналий спецслужб и аналитиков противника.
В литературе - масса примеров, составивших классику работы контрразведки.
Например.
Ресурс А - скажем телеграм канал. Пользователь "Хуйвейбин" поставил лайк под постом пророссийского толка, содержащего ключ-код и информационный маяк. Айпи прокси, прокси ведёт на прокси и т.д. Выход на конкретный адрес. Скажем кафе в Питере, известное как место сбора актива. Имеется локальный адрес и время выхода в Сеть. Но персона не идентифицирована. Ставится наблюдение за кафе. Ведётся съёмка, мониторинг.
Пользование прокси - уже засвечивание.
Ресурс Б - совсем другой форум, оружейный, разбор вооружений, техники.. Пользователь "Ахуен" ставит лайк под постом военного толка. Поиск айпи, прокси, выводят на всё тоже кафе в Питере.
Ресурс В - съёмка скрытой камерой посетителей кафе в Питере. Сверка времени выхода лайков или комментов - позволяет идентивицировать Хуйвейбина и Ахуена, как конкретного Петрова, который является кадровым офицером некой воинской части под Питером, что следует из аккаунта его супруги, являющейся бывшей одноклассницей Петрова, разместившую фотку Петрова в молодости..
Ресурс Д. База данных пограничного контроля ЕС. Съёмка идентификатора лиц.
Фотка и лицо Петрова засвечены в аэропорту Швейцарии как бизнесмен Иванов, посещавший торгпредство в Женеве.
Вуаля.
На лицо - офицер разведки, который прокололся постом на оружейном форуме. Даже не постом, а лайком.
Ставится под наблюдение.
Засвечиваются все его связи, партнёры. Вырисовывается сеть. Контакты, узлы, квартиры. Однокашники, сослуживцы.
Рыбка клюёт на хорошие наживки.
Потом её жарят. Рыбку.
Раньше на разработку одной только подобной ветки требовались месяцы и годы и десятки сотрудников, служба наружного наблюдение, технические службы..
Сегодня ИИ и суперкомпы создают и обрабатывают базы данных в минуты.
Грубо говоря, это как пост с ура-патриотическим содержанием, под которым ставят лайки все потенциальные ура-патриоты, заносимые в соответствующие списки.
Или наоборот.
Так идентифицируют потенциальных сторонников того или иного....
Или метод подсадной утки. Когда в сеть вваливается некий лабух, которого пичкают троянами якобы его друзья и товарищи по сети, с целью разведки и сбора информации, но на самом деле - лабух и является маячком и ключ-кодом, на который выявляют тех, кто хочет выявить других:)))
Это как блог Тёмки, где перееблись все спецслужбы мира:)))) Любовь:)))
Метод создания протестного.
Как вскрывают сети поддержки Кремля в ЕС?
Просто. Публикуя призывы и даже организуя марши в поддержку Кремля или политики Путина
Огромное количество всех этих маршей, демонстрации, протесты против правительств - организуются спецслужбами с целью создания баз данных и списков персон, которые являются потенциальными агентами влияния....
Или например сайты и форумы по оружию, где собираются любители оружия и все, кто может в будущем стать опасным противником для спецслужб.
Подавляющее большинство этих ресурсов созданы именно спецслужбами. И большинство пользователей - тоже агенты спецслужб, которые берут в оборот любителей, зашедших на огонёк. Это как игроки-лохи в казино, играющие вместе с игроками сотрудниками казино и тайно ведомые ими..
Или социальные сети оппозиционеров. Которые созданы самой властью с целью переписи этих оппозиционеров. Например Телеграм, созданный штатным сотрудником ФСБ. Или ФБК - созданный спецотделом и агентом ФСБ.
Или все эти форумы и ресурсы оппозиций за рубежами страны, созданные не так для переписи оппозиционеров, как для сбора данных по тем, кто их пасёт:)))
Или тех, кто пасёт тех, кто пасёт этих.
Или тех, кто пасёт этих, которые пасут тех, кто пасёт этих.
И т.д.
ФСБ,
мир,
разведка,
война,
контразведка,
анализ,
Ми,
Корона