Російських вбивць та мародерів можна знайти за допомогою технологій. Інструкція від Forbes та дослідників /Фото MAXAR TECHNOLOGIES
Категорія
Картина дня
Дата

Російських вбивць та мародерів можна знайти за допомогою технологій. Інструкція від Forbes та дослідників

Супутникове зображення, яке показує пожежу в аеропорту у Гостомелі 11 березня. Фото MAXAR TECHNOLOGIES

Російські війська відступили з півночі України та залишили після себе сліди воєнних злочинів та мародерства. Це нова порція доказів, які знаходять та фіксують за допомогою технологій. Особу мертвого російського солдата можуть встановити соцмережі та штучний інтелект, а обсяг знищеної військової техніки – супутникові знімки. Що ще можна знайти

Штучний інтелект 

Поки Росія відмовляється забирати своїх солдатів із поля бою, українці ідентифікують їх за допомогою фото, соцмереж та штучного інтелекту. Один з інструментів – американська технологія з розпізнавання облич Clearview AI, яку використовує український уряд.

Clearview AI шукає російських солдатів у базі з 10 млрд фото (2 млрд із них з російської соцмережі ВКонтакте). Точність розпізнавання – 99,6%. Крім ідентифікації загиблих, Clearview AI планують використовувати на контрольно-пропускних пунктах (КПП) для перевірки людей.

Є й проблема: щоб технологія працювала, її треба встановити на кожному КПП, де є стабільний інтернет, а під час війни це зробити складно, каже Артем Старосек, CEO агентства бізнес-розвідки Molfar.

З пошуком фото російських військових можуть допомогти звичайні українці. Бот «Руські вбивці» від Міністерства цифрової трансформації збирає знімки з камер спостереження та соцмереж.

Штучний інтелект уже допоміг знайти частину росіян, які грабували та вбивали мирних людей у ​​Бучі, Ірпені та Гостомелі, каже очільник Мінцифри Михайло Федоров. Ще сотні фотографій та відео з обличчями, за його словами, зараз в обробці.

Власну технологію з розпізнавання облич створили українські айтішники з ІТ Армії. Інформацію про вбитих вони розсилають родичам військових у Росії. Станом на 4 квітня ІТ Армія розпізнала понад 580 російських окупантів. Назву технології не розкривають – вона доступна лише деяким членам спільноти.

Списки та бази даних 

Списки російських військових публікують хакерські угруповання типу Anonymous й Головне управління розвідки від Міністерства оборони.

У квітні розвідка Міноборони оприлюднила два списки з паспортними даними російських військовослужбовців, зокрема тих, які воювали в Бучі. У понеділок 4 квітня дані 120 000 військових також опублікували Anonymous.

Що робити з цими даними? Розширити, каже Старосек: знайти родичів, фотографії, місце проживання – це допоможе тим, хто потім розслідуватиме російські військові злочини. Наступний крок – зробити цю інформацію публічною, щоб її помітили сім‘ї військових.

Інструменти для розвідки з відкритих джерел (OSINT)

Від Артема Старосека з Molfar

  • Telegram-боти: The Dark Lord (@acagyvasuhoh846357bot), InfoBaza (@info_baza_bot), SmartSearch (@ssb_russian_probiv_bot), Quick OSINT (@QuickOSINT_bot).
  • Сервіс X-Ray – платформа, яка збирає дані з відкритих джерел.
  • Сервіс пошуку фото для ідентифікації місць та людей: PimEyes, Google Image Search, Yandex Images, 
  • Архівування окремих вебсторінок, історії пошуку (на випадок, якщо Росія видалить інформацію зі своїх ЗМІ): Wayback Machine, Hunch.ly.
  • RSS-сервіси для автоматизації збору новин: Inoreader, Feedly.
  • Програма для перегляду метаданих за фото для визначення фейків: Exifdata, Metapicz.
  • Сервіс аналізу супутникових знімків: Google Earth, EOS DA.
  • Cофт для моніторингу та масового аналізу новин, безкоштовний для українців: Silobraker.
  • Пошук російських юридичних осіб: OpenCorporates.
  • Пошук митних накладних (щоб перевіряти, хто торгує з РФ): 52wmb.
  • Пошук у соцмережах за нікнеймом: WhatsMyName.
  • Перевірка санкцій за компаніями та публічними особами: SanctionsExplorer.

Списки російських солдатів, які вивезли з України через кордон із Білоруссю понад 2 тонни речей, опублікували білоруські розслідувачі з Hajun Project. Результати своїх спостережень можна надсилати їм через бот HajunBYbot.

Базу даних із понад 1000 фото та відео російських полонених, зруйнованих українських міст та жертв на Google Disk також зібрала організація Dattalion.

Карти та супутникові знімки

Коли Україна почала публікувати фото та відео вбитих у Бучі під Києвом, Росія заявила, що це провокація і що тіла там з’явилися після того, як російські війська відступили з міста. 

Завдяки супутниковим знімкам компанії Maxar Technologies американське видання The New York Times встановило, що це не так і що багато померлих людей лежало на вулицях міста ще з початку березня.

Супутникові знімки може аналізувати кожен. Активіст-розслідувач Oryx, наприклад, використовує їх, щоб слідкувати за втратами військової техніки росіян та українців.

Інший приклад – карта MapHub від Центру інформаційної стійкості, яка показує розміщення російської військової техніки, порівнюючи зняті в цих місцях відео у TikTok із супутниковими знімками.

Організації, які займаються OSINT

  • The Centre for Information Resilience – незалежна неприбуткова організація, яка викриває фейки та дезінформацію за допомогою OSINT. Зараз регулярно публікує дані про ситуацію в Україні.
  • Bellingcat – спільнота журналістів-розслідувачів, яка займається розвідкою відкритих джерел. Моніторить ситуацію в Україні, зокрема, за допомогою супутникових знімків. 
  • Molfar – українське агентство конкурентної OSINT розвідки. Допомогло перевірити факти обстрілу пологового будинку та драмтеатру в Маріуполі.
Матеріали по темі