«Это не учения»
В 2014 г. финский инженер-акустик и по совместительству хакер
Оона Ряйсянен по шумам из кабины пилота феноменально точно определила маршрут полета полицейского вертолета, преследующего угнанный автомобиль. Процесс погони фиксировала служебная камера,
а затем ролик оказался на Youtube (youtu.be/TCKRe4jJ0Qk). Необычный
шум в левом канале заинтриговал девушку и заставил ее взяться за
определение источника сигнала. Анализ аудио-потока привел ее к
выводу, что странные звуки ни что иное, как работа телеметрии. После
череды манипуляций хакеру удалось привязать источник сигнала к
координатам Google Maps и получить детальный маршрут. Процесс
поиска ответа на головоломку доступен на habrahabr.ru/post/211128.
LIKE ME
Анализ фото и видео в Сети позволяет
заинтересованной стороне получить невероятно широкий пласт информации, используя
самые незначительные детали.
В мае 2016 г. по двум строениям, попавшим
в кадр на втором плане видеосъемки, пользователи интернета без каких-либо затруднений
определили координаты лагеря подготовки
сирийских боевиков. Ударом с воздуха лагерь
был уничтожен. Для этого оказалась не нужной
привязка по геотегам, было достаточно коллективного разума Анонимуса с крупнейшей
американской «борды» 4chan (что интересно
само по себе).
поделить на ноль любые созидательные усилия. Смартфон у бойца на боевой позиции –
заряженное оружие, направленное против
своих. Поэтому единственное решение в данной ситуации – на этом воспитательном фото.
DATA MINING —
Самый щедрый подарок противнику – привязка фотографии к GPS-координатам. Весной
2007 г. американский военнослужащий, прибывший по замене на иракскую базу, сделал
селфи на стоянке вертолетов AH-64 и выложил
фото в ожидании лайков. Иракские ребелы изучили метаданные файла и лайкнули от души, в
ту же ночь уничтожив из минометов 4 ударных
«апача» стоимостью $60 млн. каждый.
Во время конфликта на Донбассе подобные истории происходили регулярно и с обоих
сторон, подтверждая старую истину, что плоды
высоких технологий в руках идиотов способны
сбор и селекция нужной информации путем анализа открытых данных. В социальных
сетях сплошь и рядом существуют группы с
характерными названиями: « кто служил и
служит в в\ч …. РВСН»,«Западная Лица вчера
и сегодня», «… арсенал 12 ГУ МО», «в\ч 87…
ОСНБ ПДСС», и т. д. и т.п.
Все, что вы хотели узнать об актуальной
дислокации войск и повседневной жизни на
объектах МО РФ, можно свободно найти в
социальных сетях, причем встречаются сведения, за которые 10 лет назад особист из первого отдела подвесил бы источник информации
за фаберже. Например, из странички на ок.ru
можно узнать, как проходит перевооружение с «тополей» на «ярсы» йошкар-о