Сводки частной разведки
19.1K subscribers
1.24K photos
591 videos
365 files
2.07K links
"Р-Техно" - сетецентрический разведывательный прокси-актор.

21 год для нас разведка это бизнес!

Бот шефа - @romanromachev_bot
https://r-techno.com

ТГ-канал является приложением к ЭСМИ ЭЛ №77-8528
Download Telegram
😌🥳😏👷‍♀️🙁☹️😟😕😍В рамках Академии Военных Наук создана секция "Информационных и гибридных войн". Радует то, что для осуществления успешной деятельности этой секции, в ряды Академии приняты практики, то есть те, кто реально своими руками принимал активное участие в работе на данном направлении.

🥼🦺👚👕👖🩲🩳
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😌😙🥸😍 В России сложились две методики преподавания OSINT

Последние годы наблюдаю за коллегами преподавателями курсов по OSINT, и сложилось вот какое мнение. Все подходы к методикам преподавания я условно разделил на два типа:
🌟Первая методика – "Клиповая"
🌟Вторая методика – "Олдскульная"

✔️ Подход в подаче материала отличается в корне, в первой – «Клиповой» методике, вам на курсе дается инструмент – ключ на 10, ключ на 20 и показывают как им крутить гайки. Однако, когда вы покидаете курс и сталкиваетесь с гайкой на 8 или саморезом, или не дай бог с гвоздем, то вы, недоумевая разводите руками. Отличительной чертой таких курсов является выдача кучи ссылок - онлайн инструментов, майдмапов (mind map) и прочих картинок где показано как "крутить гайки на 10". Вам даже не надо думать, посмотрели на майдмап, пошли по цепочке и... На таком курсе несмотря на то, что это osINT, а значит тут имеет место быть разведцикл, вам никто не расскажет про постановку задачи, про анализ информации, про предоставление результата заказчику и сглаживание острых углов в процессе этом процессе вообще никто не скажет.

Грешит такой методикой плеяда молодых преподавателей.

✔️ Вторая методика - "Олдскульная", не дает вам инструмент, ключ на 12 или шуруповерт, она дает вам методику как самому найти инструмент и закрутить нужный болт или шуруп. На таких курсах вам не дадут +100500 ссылок на онлайн ресурсы и маршрутную карту. На таких курсах вас научат самостоятельно решать поставленные задачи, расскажут о полном INT-цикле. И самое главное, когда вы останетесь один на один с заданием спустя год, когда у ученика первого методики все ссылки из курса вымрут, вы сможете успешно решить поставленную задачу. Ибо поиск источника информации это тоже INT!

Развитие критического мышления аналитика повышает успех операции. Все майндмапы и картинки включают клиповое мышление, что смертельно для int-аналитика.

🐻 Предупрежден, значит вооружён, и опасен.

Выбор за вами.

👁 @romanromachev
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from НемеZида
Новые методы киберразведки и OSINT

Расследование Follow the Money (FTM) показало, что использование Tinder военнослужащими может быть опасным. Журналисты нашли на платформе профили сотен военных из США, Германии, Франции, Великобритании и других стран. Через приложение удалось узнать их личные данные, места проживания, а также отслеживать передвижения между военными базами. Эксперты считают, что такие приложения представляют серьёзную угрозу безопасности.

FTM создали три фейковых аккаунта в Tinder и «перемещали» их по разным военным базам. Благодаря методу триангуляции удалось вычислить местоположение военных и даже их маршруты перемещений.

Приложение также позволило отслеживать перемещения пользователей, используя данные о расстоянии между аккаунтами. Например, один американский военный, работающий в сфере противоракетной обороны, был замечен на базе Рамштайн в Германии, затем в Испании и снова в Германии. Подобные случаи выявлены на базах в Литве, Эстонии, Мали и других странах.

Многие военные сами упрощают задачу злоумышленникам. В их профилях указываются должности, а фото в форме или на фоне техники позволяют легко их идентифицировать. Некоторых сотрудников удалось найти даже через другие социальные сети, такие как LinkedIn и Instagram. Там журналисты обнаружили адреса, даты рождения, друзей и коллег.

Эксперты предупреждают, что такая информация может быть использована спецслужбами других стран для шантажа или вербовки. Например, детали из профиля могут стать основой для установления доверия и получения секретных данных. Кроме того, можно отслеживать активность на базах: если резко увеличивается число пользователей, это может указывать на учения или другие важные события.
😌😙🥸😍 Яркий пример PEOPINT - как противник использует инфраструктуру "ломов" для распространения вербовочного задания!!

Будьте бдительны!

🧦🧤🧣🎩🧢👒🎓
Please open Telegram to view this post
VIEW IN TELEGRAM
«Фактчекинг» не работает

Несмотря на все усилия различных сетей проверки информации, люди продолжают верить в фейки

Даже там, где активны такие игроки как IFCN, треть населения не в состоянии отличить правду от дезинформации

Под предлогом борьбы с дезинформацией ограничивается свобода слова, запрещается работа медиа, вводятся санкции в отношении организаций

И все это впустую

Если мы хотим действительно повлиять на ситуацию, нужно менять сам подход. Переходить от конфронтации и обвинений друг друга к сотрудничеству и выработке совместных механизмов

Пришло время «цифровой разрядки»

Форум ООН по управлению интернетом, Саудовская Аравия
😌👨‍🦽👩‍🦼🧑‍🦼👨‍🦼😍 А мы ведь говорили....

Текущие события в Грузии, а точнее подготовку к ним, наши западные "партнеры" готовили заблаговременно. Об этом можно сказать проанализировав диаграмму, подготовленную курсантами разведанализа академии "Р-Техно" за месяц до начала событий. На диаграмме представлен сравнительный анализ деятельности организации USAID в странах-республиках бывшего СССР. Она как радар показывает направления, с которых может последовать следующий "гибридный удар". Наши инфобойцы выяснили, что количество вакансий и подписчиков  канала Facebook USAID в Грузии в 2024 году значительно превысило подобные показатели в других рассматриваемых странах. И положительно коррелирует с Украиной, положение дел в которой в комментариях не нуждается. Таким образом мы видим, что частная разведка в открытых источниках, позволяющая в рамках закона по косвенным признакам выявить применение "мягкой силы", не только полезна, но и при должной организации государственно-частного партнерства позволит России оперативно реагировать на внешние воздействия в наши турбулентные времена.

🧦🧤🧣🎩🧢👒🎓
Please open Telegram to view this post
VIEW IN TELEGRAM
Росподходы.pdf
4.5 MB
😌🙁☹️😟😕😍 РОССИЙСКИЕ ПОДХОДЫ К ВЕДЕНИЮ ГИБРИДНЫХ ВОЙН/ RUSSIA'S APPROACHES TO HYBRID WARFARE

В статье исследуются российские концепции и подходы ведения гибридных войн. Показано, что ставка российскими ведомствами делается на применение средств и методов некинетических и кинетических форм гибридных войн. Установлено, что Россия применяет средства и методы гибридных войн преимущественно в рамках оборонительной стратегии, противодействуя ими деструктивному влиянию недружественных стран. Значительное внимание Россией уделяется использованию киберинструментов, частных военных компаний, информационных операций и контрсанкций в качестве мер защиты своих интересов и продвижении этих интересов за рубежом. Кроме того, выявлены основные характеристики российского подхода в проведении гибридных войн. Сделан вывод, что российский подход в проведении гибридных войн является гибким и адаптивным, что обусловлено способностью России регулировать собственный уровень участия в них.

© Алаудинов А.А. / A. Alaudinov

🥼🦺👚👕👖🩲🩳
Please open Telegram to view this post
VIEW IN TELEGRAM
20 декабря в гостях у «Листвы» Андрей Пономарь — блогер, обозреватель, ведущий авторских программ

Планируется дружеская предновогодняя посиделка за чашкой чая. Кто же откажется от задушевных разговоров о теневых медиа-технологиях? А ещё Андрей расскажет:

– как работал в судах Украины, поддержал Крым, уехал и стал политобозревателем;
– даст краткий обзор инструментов прикладной медиааналитики: как читать новости и не сжечь мозги;
– разберёт гипотезы гибридных угроз: от продвижения альтернативных ценностных архитектур до высадки интересов западных разведок в мигрансткую среду;
– а также анонсирует цикл профильных встреч, посвященных работе с медиа.

Приходите! Начинаем в 19:00.

Регистрация: https://lavka-listva-msk.timepad.ru/event/3166564/

Вход за пожертвование от 300₽ на защиту Листвы — все средства пойдут на оплату охраны и обеспечение безопасности лавки. Для «Защитников Листвы» с бусти — вход свободный.
😌😙🥸😍 Охота на русского осинтера

Продолжаем просвещать молодых osint-еров, как не попасть в "вербовочную воронку" западных специальных служб, и не превратиться в транслятора их нарративов.

Одна из распространенных технологий - заставить вас посещать интернет-ресурс прокси-организации с регулярной периодичностью, то есть вовлечь цель в свои круги. Как это можно сделать? Просто, прикрутить какой-то осинт-инструмент и скормить ЛОМам в целевой стране, как какая-то уникальная "плюшка", без которой вы не сможете жить. Что происходит:

1. Вы, молодой специалист, увидели на популярном тг-канале ссылку на осинт-инструмент. С регулярной периодичностью, посещаете сайт прокси-структуры, например интернет-расследователей. Пользуетесь их инструментом. А значит что? В ваших глазах растет доверие к этому сервису и авторитетность прокси. Параллельно оставляете свои цифровые следы и историю запросов.

2. Периодически на этой странице вам подсовывают новости, баннеры, посты...

3. Вы и не замечаете, как также начинаете распространять ссылку на этот "уникальный" инструмент, параллельно распространяя и по своей аудитории их нарративы.

4. Вам подсовывают задания, челенджи, чтобы еще глубже завлечь вас в сети, понять ваши сильные и слабые стороны и в дальнейшем завербовать.

5. Все вы в ловушке - распространяли нарративы противника, делали "тестовые" задания. Вербовка.

6. Госизмена. Тюрьма.

💣 Обязательно к распространению!

🥼🦺👚👕👖🩲🩳
Please open Telegram to view this post
VIEW IN TELEGRAM
😌👯👯‍♂️🕴😍 Развед-стратегия Китая выражается тремя словами: собирать, собирать, собирать

Китай сделал «экономический шпионаж и кражу чужих работ и идей центральным компонентом своей национальной стратегии ».

Это достигается путем сбора огромных объемов данных с «правительственных веб-сайтов, парламентариев, университетов, аналитических центров и организаций по правам человека», а также путем воздействия на «группы и отдельных лиц диаспоры»

Под руководством номинально гражданского Министерства государственной безопасности, которое отвечает за внутреннюю безопасность, контрразведку и сбор внешней разведывательной информации, Китай за последние 20 лет «углубил свои кибервозможности, опираясь при этом на старомодные операции по агентурной разведке».

🌐 https://www.msn.com/en-us/news/world/china-s-vast-intelligence-network/ar-AA1w1BBu

🧦🧤🧣🎩🧢👒🎓
Please open Telegram to view this post
VIEW IN TELEGRAM
Чужие_руки_или_OSINT_операции_противника.pdf
1.6 MB
😌😙🥸😍 Охота на русского осинтера. Часть 2

Вчерашний доклад "Чужие руки или OSINT-операции противника" на научном семинаре в ВШЭ "Современные подходы к сбору и обработке информации из открытых источников (OSINT) для стратегического анализа". Интересно то, что некоторые коллеги также отметили активное вовлечение российских осинтеров на работу в интересах противника через инструментарий.

Осинт и кибер-блогерам необходимо включать голову, прежде чем продвигать "ловушки".

Будьте бдительны!

👁 @romanromachev
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 С праздником коллеги!

Мы с вами

🥼🦺👚👕👖🩲🩳
Please open Telegram to view this post
VIEW IN TELEGRAM
Полное отсутствие понимания у российских чиновников и медийщиков технологий мягкой силы уже очевидно, но создавать видимость работы необходимо, вот и продолжаются у нас фестивали от АНО Евразия. Вся работа происходит по трем направлениям: ресурсная дипломатия, фестивали и приобретение инвентаря или продовольствия. При этом никто не создает инструментов социально-политического влияния в СНГ, у нас нет в странах-реципиентах своих СМИ, телеграм каналов, акторов, политиков, экспертов.
Вот почему годами мы теряем свое влияния на дружеские и даже братские народы, а потом вынуждены проводить СВО, чтобы не допустить НАТО у своих границ.

https://t.iss.one/matveevkomment/9065
😌👴😍 С праздником товарищи!

🧦🧤🧣🎩🧢👒🎓
Please open Telegram to view this post
VIEW IN TELEGRAM
В Испании полиция раскрыла убийство с помощью Google Maps. 48-летний Мануэль Исла Гальярдо узнал, что у девушки есть любовник, и решил втихую убить его в деревне Тахуэко, где живёт всего 56 человек. Однако в день убийства по улицам населённого пункта проезжал автомобиль Google, делавший снимки для карт. Гальярдо «удачно» попал на камеру, когда засовывал труп в багажник своей машины. Снимок попал к правоохранителям, после этого мужчину задержали. Это был первый проезд машины Google по Тахуэко за последние 15 лет. @bankrollo
Forwarded from ИМВЭС НИУ ВШЭ
18 декабря ИМВЭС НИУ ВШЭ провёл научный семинар «Современные подходы к сбору и обработке информации из открытых источников (OSINT) для стратегического анализа».

На одной площадке в России впервые собрались не только ученые, но и практики в области OSINT. На семинар были приглашены разработчики ПО, исследователи, аналитики, преподаватели и авторы профильных телеграм-каналов. Это обеспечило искусный баланс между мудростью ученых и уличной смекалкой практиков.

💬 Семинар обозначил круг вопросов: насколько широко применяется OSINT сегодня в общественно-гуманитарных науках в России? Что относится к открытым источникам, с помощью чего и где именно искать? Какую пользу может дать OSINT в анализе стратегической обстановки?

Обсуждались:
• передовые методики интеграции данных, инструментов и технических достижений в области сбора и обработки информации из открытых источников (OSINT): российский и зарубежный опыт;
• разработка стандартов для национальной системы подготовки кадров Российской Федерации в области OSINT;
• проблему вовлечения российских OSINT-практиков на сторону противника.

Участники обменялись опытом, наблюдениями за развитием OSINT в России и мире, успешными отечественными наработками в этой области, продемонстрировали научные проекты, в которых активно применяются методы OSINT.

🤝 Живое обсуждение вышло за рамки отведенного времени, что свидетельствует о высоком интересе мира академической науки к миру практического применения OSINT-технологий в России. Участники пообещали продолжить серию встреч.

#ИМВЭС_мероприятия
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM