Спутниковое изображение, показывающее пожар в аэропорту в Гостомеле 11 марта. /MAXAR TECHNOLOGIES
Категория
Картина дня
Дата

Российских убийц и мародеров можно найти с помощью технологий. Инструкция от Forbes и исследователей

3 хв читання

Спутниковое изображение, показывающее пожар в аэропорту в Гостомеле 11 марта. Фото MAXAR TECHNOLOGIES

Российские войска отступили с севера и оставили после себя следы военных преступлений и мародерства. Это новая порция улик, которые находят и фиксируют с помощью технологий. Личность мертвого русского солдата могут установить соцсети и искусственный интеллект, а объем уничтоженной военной техники – спутниковые снимки. Что еще можно найти

Amazon інвестує мільярди доларів у ШІ, роботів та машинне навчання. Якими принципами й правилами керується компанія?

Дізнайтеся вже 22 листопада на Forbes Tech 2024. Купуйте квиток за посиланням!

Искусственный интеллект

Пока Россия отказывается забирать своих солдат с поля боя, украинцы идентифицируют их с помощью фото, соцсетей и искусственного интеллекта. Один из инструментов – американская технология распознавания лиц Clearview AI, которую использует украинское правительство.

Clearview AI ищет российских солдат в базе из 10 млрд фото (2 млрд из них из российской соцсети ВКонтакте). Точность распознавания – 99,6%. Помимо идентификации погибших Clearview AI планируют использовать на контрольно-пропускных пунктах (КПП) для проверки людей.

Существует и проблема: чтобы технология работала, ее нужно установить на каждом КПП, где есть стабильный интернет, а во время войны это сделать сложно, говорит Артем Старосек, CEO агентства бизнес-разведки Molfar.

С поиском фото российских военных могут помочь рядовые украинцы. Бот «Русские убийцы» от Министерства цифровой трансформации собирает снимки с камер наблюдения и соцсетей.

Искусственный интеллект уже помог найти часть россиян, грабивших и убивавших мирных людей в Буче, Ирпене и Гостомеле, говорит глава Минцифры Михаил Федоров. Еще сотни фотографий и видео с лицами, по его словам, сейчас в обработке.

Собственную технологию по распознаванию лиц создали украинские айтишники из IТ Армии. Информацию об убитых они рассылают родственникам военных в Россию. По состоянию на 4 апреля IТ Армия опознала более 580 российских оккупантов. Название технологии не раскрывают – оно доступно только некоторым членам сообщества.

Списки и базы данных

Списки российских военных публикуют хакерские группировки типа Anonymous и Главное управление разведки Министерства обороны.

В апреле разведка Минобороны обнародовала два списка с паспортными данными российских военнослужащих, в том числе воевавших в Буче. В понедельник 4 апреля данные 120 000 военных также опубликовали Anonymous.

Что делать с этими данными? Расширить, говорит Старосек: найти родственников, фотографии, место жительства – это поможет тем, кто будет потом расследовать российские военные преступления. Следующий шаг – сделать эту информацию публичной, чтобы ее заметили семьи военных.

Инструменты для разведки из открытых источников (OSINT)

От Артема Старосека из Molfar

  • Telegram-боты: The Dark Lord (@acagyvasuhoh846357bot), InfoBaza (@info_baza_bot), SmartSearch (@ssb_russian_probiv_bot), Quick OSINT (@QuickOSINT_bot).
  • Сервис X-Ray – платформа, собирающая данные из открытых источников.
  • Услуги поиска фото для идентификации мест и людей: PimEyes, Google Image Search, Yandex Images,
  • Архивирование отдельных веб-страниц, истории поиска (на случай, если Россия удалит информацию из своих СМИ): Wayback Machine, Hunch.ly.
  • RSS-сервисы для автоматизации сбора новостей: Inoreader, Feedly.
  • Программа для просмотра метаданных по фото для определения фейков: Exifdata, Metapicz.
  • Сервис анализа спутниковых снимков: Google Earth, EOS DA.
  • Cофт для мониторинга и массового анализа новостей, бесплатный для украинцев: Silobraker.
  • Поиск российских юридических лиц: OpenCorporates.
  • Поиск таможенных накладных (чтобы проверять, кто торгует с РФ): 52wmb.
  • Поиск в соцсетях по никнейму: WhatsMyName.
  • Проверка санкций по компаниям и публичным лицам: SanctionsExplorer.

Списки российских солдат, вывезших из Украины через границу с Беларусью более 2 тонн вещей, опубликовали белорусские расследователи из Hajun Project. Результаты своих наблюдений можно посылать им через бот HajunBYbot.

Базу данных из более 1000 фото и видео российских пленных, разрушенных украинских городов и жертв на Google Disk также собрала организация Dattalion.

Карты и спутниковые снимки

Когда Украина начала публиковать фото и видео убитых в Буче под Киевом, Россия заявила, что это провокация и что тела там появились после того, как российские войска отступили из города.

С помощью спутниковых снимков компании Maxar Technologies американское издание The New York Times установило, что это не так и что многие умершие люди лежали на улицах города еще с начала марта.

Спутниковые фотографии может анализировать каждый. Активист-расследователь Oryx, например, использует их, чтобы следить за потерями военной техники россиян и украинцев.

Другой пример – карта MapHub от Центра информационной устойчивости, которая показывает размещение российской военной техники, сравнивая снятые в этих местах видео в TikTok со спутниковыми снимками.

Организации, занимающиеся OSINT

  • The Centre for Information Resilience – независимая некоммерческая организация, разоблачающая фейки и дезинформацию с помощью OSINT. В настоящее время регулярно публикует данные о ситуации в Украине.
  • Bellingcat – сообщество журналистов-расследователей, занимающихся разведкой открытых источников. Мониторит ситуацию в Украине, в частности с помощью спутниковых снимков.
  • Molfar – украинское агентство конкурентной OSINT разведки. Помогло проверить факты обстрела роддома и драмтеатра в Мариуполе.
Материалы по теме

Вы нашли ошибку или неточность?

Оставьте отзыв для редакции. Мы учтем ваши замечания как можно скорее.

Предыдущий слайд
Следующий слайд