Журнал "IT-News" Чувашия №4 2016 год | Page 23

«Это не учения» В 2014 г. финский инженер-акустик и по совместительству хакер Оона Ряйсянен по шумам из кабины пилота феноменально точно определила маршрут полета полицейского вертолета, преследующего угнанный автомобиль. Процесс погони фиксировала служебная камера, а затем ролик оказался на Youtube (youtu.be/TCKRe4jJ0Qk). Необычный шум в левом канале заинтриговал девушку и заставил ее взяться за определение источника сигнала. Анализ аудио-потока привел ее к выводу, что странные звуки ни что иное, как работа телеметрии. После череды манипуляций хакеру удалось привязать источник сигнала к координатам Google Maps и получить детальный маршрут. Процесс поиска ответа на головоломку доступен на habrahabr.ru/post/211128. LIKE ME Анализ фото и видео в Сети позволяет заинтересованной стороне получить невероятно широкий пласт информации, используя самые незначительные детали. В мае 2016 г. по двум строениям, попавшим в кадр на втором плане видеосъемки, пользователи интернета без каких-либо затруднений определили координаты лагеря подготовки сирийских боевиков. Ударом с воздуха лагерь был уничтожен. Для этого оказалась не нужной привязка по геотегам, было достаточно коллективного разума Анонимуса с крупнейшей американской «борды» 4chan (что интересно само по себе). поделить на ноль любые созидательные усилия. Смартфон у бойца на боевой позиции – заряженное оружие, направленное против своих. Поэтому единственное решение в данной ситуации – на этом воспитательном фото. DATA MINING — Самый щедрый подарок противнику – привязка фотографии к GPS-координатам. Весной 2007 г. американский военнослужащий, прибывший по замене на иракскую базу, сделал селфи на стоянке вертолетов AH-64 и выложил фото в ожидании лайков. Иракские ребелы изучили метаданные файла и лайкнули от души, в ту же ночь уничтожив из минометов 4 ударных «апача» стоимостью $60 млн. каждый. Во время конфликта на Донбассе подобные истории происходили регулярно и с обоих сторон, подтверждая старую истину, что плоды высоких технологий в руках идиотов способны сбор и селекция нужной информации путем анализа открытых данных. В социальных сетях сплошь и рядом существуют группы с характерными названиями: « кто служил и служит в в\ч …. РВСН»,«Западная Лица вчера и сегодня», «… арсенал 12 ГУ МО», «в\ч 87… ОСНБ ПДСС», и т. д. и т.п. Все, что вы хотели узнать об актуальной дислокации войск и повседневной жизни на объектах МО РФ, можно свободно найти в социальных сетях, причем встречаются сведения, за которые 10 лет назад особист из первого отдела подвесил бы источник информации за фаберже. Например, из странички на ок.ru можно узнать, как проходит перевооружение с «тополей» на «ярсы» йошкар-о