Wojna na Ukrainie

mirekszczerbacom.wpcomstaging.com 2 lat temu

Wojnę na Ukrainie widzą wszyscy ponieważ jes na bieżąco analizowana przez wielu politologów ,ekspertów d/s bezpieczeństwa , dziennikarzy w mediach publicznych, komercyjnych i społecznościowych na Facebooku, Twitterze czy Instagramie ale ja postaram się pokazać tą bezsensowną , tragiczną w swych skutkach wojnę zupełnie z innej strony – „operacyjnej” a więc z takiej jakiej Państwo z całą pewnością nie widzieliście w mediach telewizyjnych. Takie wydarzenia i sytuacje tworzą z jednej strony nie zaplanowany ale też i zaplanowany „przekaz” i narrację medialną wielokrotnie wzajemnie wykluczającą się a wszelkie emocje biorą górę tworząc ogromny medialny chaos sprzyjający wzajemnej dezinformacji i fakenewsom a choćby pełnowymiarowej dywersji psychologicznej która ma spotęgować nieodwracalne zmiany w dotychczasowej światowej geopolityce z korzyścią dla dyktatora z Kremla.

Czy naprawdę Rosja zaatakowała Ukrainę w dniu 22.02.2022 o godzinie 4:45 bo ja śmiem twierdzić na podstawie znanych mi faktów ,udowodnionych przez amerykańskich analityków OSINT i udowodnię to Państwu iż wcześniej bo o godzinie 3:15

👇

Zdjęcie @ua_industria

Fakty które już są znane ale na razie jeszcze nielicznym -temu przeczą . Przyznam się Państwu iż ten blog zacząłem pisać dzień wcześniej mając niestety 100% pewność iż rosyjska agresja nastąpi pod koniec albo natychmiast po zakończeniu Igrzysk Zimowych co prawdopodobnie ustalono podczas spotkania Putina z chińskim Prezydentem w Pekinie tak jak jak zresztą zapowiadano w jednej z wywiadowczych analiz .

Rosja szykuje się do ataku na Ukrainę? Wiele na to wskazuje – Świat – Newsweek.pl

Wojna na Ukrainie tak naprawdę swoje „korzenie” miała od dłuższego czasu poprzez ruchy rosyjskich i białoruskich wojsk , ich wspólne „manewry” . To wszystko było na bieżąco obserwowane przez globalną społeczność OSINT i analityków oraz ekspertów bezpieczeństwa. Do tej pory zlokalizowano i „zmapowano” ponad 300 filmów przedstawiających siły wojskowe i ich ruchy wzdłuż granicy z Ukrainą które w przyszłości po zakończonej wojnie mogą i prawdopodobnie będą stanowić znakomitą bazę danych do wykorzystania nie tylko dla analityków , ekspertów czy dziennikarzy / ponad 1000 wpisów /.

👇

Russia-Ukraine Monitor Map by Cen4infoRes · MapHub

👇

Eyes on Russia: Report #3 (info-res.org)

To zdjęcia satelitarne pochodzące z satelity Maxar a dotyczące rozmieszczenia/przemieszczeń rosyjskich wojsk, wykonane 21-22 lutego. Wojska na lotnisku Bolszoj Bokow na Białorusi. Wojska, sprzęt, polana na południowy zachód od Biełgorodu w Rosji. Lokalizacja zdjęć satelitarnych pokazujących nagromadzenie na lotnisku w pobliżu Mozyrza (Мазыр), zlokalizowanych tutaj: 51.985890, 29.160549.

Lokalizacja zdjęć satelitarnych pokazujących punkt nagromadzenia w pobliżu miejscowości Ugrim (Угрим) w obwodzie białogrodzkim. Lokalizacja: 50.524185, 36.361644. Należy pamiętać, iż ta lokalizacja znajduje się w promieniu 20 km od granicy z Ukrainą.

Rosja rozszerzyła wtedy swoją misję na Biełgorod. Ustawiono szpital polowy i namioty, a na poligon w pobliżu Biełgorodu przybyły pojazdy. Rozmieszczono tam także helikoptery. Analiza oparta na zdjęciach satelitarnych w wysokiej rozdzielczości. Lokalizacja 50.65598461409, 36.5280019388

Na manewry zabiera się całe szpitale polowe ?

21.02.2021.

Dwa BTR-80 z sześcioma żołnierzami na granicy Ukrainy co wykazał w swej świetnej analizie ,niemiecki dziennikarz śledczy Julian Ropcke 👍.

Geolokalizacja wybuchu na rosyjskim posterunku granicznym w obwodzie rostowskim [47.273672, 38.332292] przeprowadzona na Twitterze przez dwóch analityków OSINT @zvalgasrytuose i @hengenahm 👍

Te informacje zostały potwierdzone przez dwóch innych analityków OSINT@john_marquee i @EliotHiggins 👍👊💪

Geolokalizacja budynku rosyjskiego posterunku granicznego rzekomo zniszczonego przez ukraińskich „dywersantów” jest bardzo blisko miejsca gdzie nakręcono wideo które udostępnił inny analityk OSINT.

The have now released "helmet cam" footage for the claimed incursion by Ukrainian troops.

Because if you are going sneak into Russia to perform sabotage, you of course bring a helmet cam and BTRs. pic.twitter.com/6r7k6kYzLI

— Oliver Alexander (@OAlexanderDK) February 21, 2022

Nie ma najmniejszej wątpliwości iż umieszcza ona ten film z prowokacją na terytorium separatystów a więc na oficjalnym terytorium Ukrainy -tuż przy granicy z Rosją.

W tym samym dniu poddano analizie inną nieudolną prowokację mającą uzasadnić agresję na inne państwo.

FSB opublikowała nagranie wideo „ukraińskiego BMP” , które rzekomo zostało zniszczone na granicy ukraińsko-rosyjskiej.

The FSB published a video of a "Ukrainian BMP" (lol) that was supposedly destroyed on the Ru-Ua border. @askai707
could probably figure out which Russian city it was based out a week ago, if you gave him enough time. https://t.co/HgDSkq5PjD pic.twitter.com/D4Jcb4xvVf

— Aric Toler (@AricToler) February 21, 2022

Aby zbadać tą prowokację w trudnym dla zlokalizowania, zalesionym terenie wykorzystano fantastyczny pomysł analityka OSINT @Michael1Sheldon sprawdzanie danych satelitarnych z wykrywania ciepła lub ognia na granicy z Rosją. Wykryto tu dwa duże punkty danych pożarowych z NASA.

Jeśli jedna z tych stron odpowiada „ukraińskiemu” wideo BWP / kolor / itp to pasowałoby wystarczająco dobrze (tzn. nie było śniegu na ziemi). Dzięki uprzejmości portalu satelitarnego @planet wykorzystano tego satelitę do analizy filmiku .

If one of these sites corresponds to the "Ukrainian" BMP video (see: https://t.co/prDDvpUNXI), the foliage / color / etc would match well enough (i.e. there's no snow on the ground). See recent imagery here courtesy of @planet (https://t.co/BmegivPyot): pic.twitter.com/SCaAUqooiP

— Aric Toler (@AricToler) February 21, 2022

Potwierdził informację analityk @EydouxT który w dniu 21.02.2021 napisał na Twitterze że strona internetowa NASA FIRMS wykryła kilka pożarów w trzech seriach o 9:52, 10:24 i 11:15 (czasu lokalnego GMT+1). Pierwsza seria o 9:52 GMT+1 miała wtedy największą „pewność”

To narzędzie potwierdziło zgodność lokalizacji pożaru z palącym się pojazdem wojskowym.

To ten sam BTR-80, który jest we wcześniejszym nagraniu wideo „najazdu …porównanie zdjęć dało dodatkowe potwierdzenie schematy analizy.

Ciekawa też jest krótka ale charakterystyczna pod kątem medialnych rosyjskich manipulacji , analiza spotkań Putina przed agresją na podstawie wskazań zegarków.

21.02. Godzina 10:15

Putin spotyka się i podpisuje porozumienie z obu przywódcami separatystycznych republik.

11:45 Spotkanie Putina z „Radą Bezpieczeństwa”.

O godzinie 17.00 była transmisja TV w rosyjskich mediach z spotkania z Radą Bezpieczeństwa ..

Proszę się dokładnie jednemu z „porozumień” podpisanych przez rosyjskiego dyktatora.

A teraz przybliżmy daty….

Wygląda na to iż porozumienie zostało podpisane in blanco a separatyści poprosili Putina o „bratnią pomoc” w dzień oficjalnej agresji….”Monitoruję” też od dłuższego już czasu w portalu Telegram kilka wrogich nam profili .Ten jest związany z najemnikami z rosyjskiej prywatnej firmy paramilitarnej znanej jako Grupa Wagnera.:

Tłumaczę : „My na filmach rozmawialiśmy od ponad roku. Wszystko wskazuje na to iż mamy się spodziewać wojny na pełną skalę przeciwko reżimowi Ukrainy”.

Ukraińska SBU / Służba Bezpieczeństwa Ukrainy/ opublikowała też przechwycone komunikaty, które miały pokazać, iż bojownicy Donbasu ostrzeliwali terytorium Rosji, własnych cywilów i wspominają o przybyciu wojsk czeczeńskich Kadyrowa do Donbasu.

👇

https://euromaidanpress.com/2022/02/23/russias-donbas-proxies-shelled-russian-territory-a

22.02.2022. Godzina 9:29 czasu lokalnego. Wojska rosyjskie przekraczające punkt kontrolny Senkiwka-Weselówka na granicy białorusko-ukraińskiej. Ten filmik odbił się głośnym echem w wszystkich mediach społecznościowych i był pokazywany w mediach publicznych i komercyjnych .

9:29 local time. Russian troops crossing the Senkivka-Veselivka checkpoint at the Belarusian-Ukrainian border. It is unclear whether the Belarusian army has invaded Ukraine as well. Lukashenko will hold a meeting with his generals in half an hour. pic.twitter.com/SN6LfEfpu8

— Tadeusz Giczan 🇺🇦 (@TadeuszGiczan) February 24, 2022

Mogło by się wydawać iż małe przejście graniczne jak każde inne. No to teraz pokażmy jego lokalizację .

Kiedy zobaczymy to przejście graniczne na powyższych mapach to teraz dopiero widać jak ważne pod względem bezpieczeństwa jest to przejście graniczne. To tzw. „trójstyk” czyli miejsce gdzie praktycznie spotykają się granice Ukrainy ,Rosji i Białorusi..

Wojna na Ukrainie pokazała też nie tylko nowoczesne trendy w internecie ale prawdziwą siłę globalnej społeczności analityków OSINT w jeszcze jednym niezwykle ważnych tematach jakimi są – DEZINFORMACJA oraz FAKE NEWS.

Od samego początku podzielono się na tych „osintowców” / jak się nas pogardliwie określa ale ja jestem niezwykle dumny należąc do nich / co specjalnie wyszukują wszystkie dostępne w sieci / Facebook, Twitter, Instagram/ filmiki, zdjęcia oraz na tych co analizując -je WERYFIKUJĄ . Pokazywano więc na bieżąco nie tylko ruchy wojsk rosyjskich ale też miejsca gdzie dokonywały one niszczących ataków .

Najpierw trochę „reklamy”.

Portalu BELLINGCAT /@bellingcat / nie trzeba już specjalnie reklamować ponieważ znają go nie tylko ci Państwo którzy czytają moje blogi

ale jest nowy brytyjski portal CENTRE FOR INFORMATION RESILIENCE / @Cen4infoRes / na którego warto zwrócić uwagę i myślę iż nie tylko w kontekście wojny na Ukrainie.

👇

Zajrzyjmy najpierw na jego „wizytówkę” czyli „podpięty” tweet i zobaczmy ten filmik

👇

A lot of footage is being posted online of Russian military movements along the Ukrainian border. We’re working with the #OSINT community to document, verify & map this information. You can find our map of verified movements here: https://t.co/2uqsSML5Qe pic.twitter.com/ToGku2xX8G

— Centre for Information Resilience (@Cen4infoRes) February 9, 2022

WERYFIKACJA nie była wcześniej tak doceniana jak jest teraz bo żaden poważny internauta , polityk czy dziennikarz nie chce „udostępniać ” na swoich kontach w mediach społecznościowych fałszywych informacji choćby nie wiem jak były sensacyjne i atrakcyjnie wizualnie wyglądające..no chyba iż robi to specjalnie….

24.02.2022

Pojawia się filmik z bombardowania miejscowości Frankvisk / około 160 km od granicy z Polską /

👇

#BreakingNews | Russian army bombing in Ivano-Frankivsk city of Ukraine. pic.twitter.com/x3a7aOKr4V

— NewsX (@NewsX) February 24, 2022

Natychmiast jest ustalana lokalizacja tego ataku w Iwano-Frankowsku / w nawiasach podaję koordynaty dla lokalizacji w Google Maps 48.906787, 24.712699 /

Geolokalizacja pocisku w okolicach lotniska Iwano-Frankiwsk / 48.897141, 24.715258 /

Tym razem zdjęcie z tego dnia przekazane przez ukraińską internautkę. / atak na szpital /

Geolokalizacja ostrzału artyleryjskiego na szpital w Wuledarze w obwodzie donieckim / 47.775284253726696, 37.23941966817724/

Z tego samego dnia pochodzi ten filmik pokazujący atak helikopterów na lotnisko.

👇

🇷🇺🇺🇦 ⚡️Another video from Gostomel, about 30 Russian helicopters moving forward pic.twitter.com/dHERgT3CXI

— Dean O'Brien (@DeanoBeano1) February 24, 2022

Geolokalizacja śmigłowców przelatujących nad Gostomelem [50.583768, 30.254727] oraz 50.597407, 30.479242]

Jeszcze jeden filmik z tego dnia pokazujący iż wojska rosyjskie przekroczyły most Antonowski na rzece Dniepr i przeniosły się na przedmieście Antoniwki w Chersoniu.

👇

Russian troops have crossed Antonovsky bridge over Dnieper river and moved into Antonivka suburb of Kherson city. pic.twitter.com/9PV1uUEqNt

— Aldin 🇧🇦 (@aldin_ww) February 24, 2022

Geolokalizacja 46.678419, 32.719509

Do tego portalu jeszcze wrócimy ale warto też pokazać żmudną pracę innych analityków OSINT. A teraz uwaga Panie i Panowie – to Michael Sheldon @Michael1Sheldon pracujący nad geolokalizacją niektórych ataków na Biełgorod również w dniu 24.02.2022. Zapnijcie pasy i weżcie więcej popcornu bo będzie co oglądać….

pic.twitter.com/VYnabxfU83

— Michael Sheldon (@Michael1Sheldon) February 24, 2022

Czy można na podstawie tylko tych dwóch zdjęć ustalić lokalizację ataków ?

Michael : „Pierwszy jest dość trudny, ale wygląda na solidne dopasowanie przy 50.44307, 36.575494, patrząc w kierunku południowo-zachodnim. Obrazy referencyjne z Map Google i widoku Yandex Street „.

Michael znalazł filmik na chińskim Tik Toku , prawdopodobnie dlatego i z tego powodu Chiny milczą przyglądając się wojnie …

pic.twitter.com/VYnabxfU83

— Michael Sheldon (@Michael1Sheldon) February 24, 2022

Ustalona została geolokalizacja 50.438389879620516, 36.57686260082511

Co dwie głowy to nie jedna . Internautka @Ingrid95687088 pomogła z geolokalizacją 🙂

Michael : „Dzięki tym dwóm kątom możemy oszacować ogólną lokalizację MLRS w momencie strzału”

Michael : „Zdjęcia z Planet Labs pokazują możliwe ślady wypaleń i ślady w ziemi w tej lokalizacji na zdjęciach z 24 lutego”.

Michael : „Aby lepiej zorientować się, jak dokładna wydaje się ta triangulacja”

Michael : „Zdjęcia Planet Labs pokazują dwie ciemne plamy w punkcie przechwycenia” i sięga po Tik Toka 🙂

The videos in question pic.twitter.com/ajfINeDY9T

— Michael Sheldon (@Michael1Sheldon) February 25, 2022

pic.twitter.com/3X9NUrJcTn

— Michael Sheldon (@Michael1Sheldon) February 25, 2022

Analiza zajęła Michaelowi dwa dni , przyglądałem się jego żmudnej pracy niczym kibic na meczu a po zakończeniu tej analizy nie pozostało mi nic innego niż dać mu Follow na Twitterze….Czapki z głów 👍.

24.02.2022 . Zestrzelono helikopter.

👇

#Russia 🇷🇺Ka-52 Hokum B attack helicopter in apparent forced landing after suffering damage, reportedly North West of Kiev #Ukraine 🇺🇦 pic.twitter.com/e4rJQjaaCu

— Joseph Dempsey (@JosephHDempsey) February 24, 2022

Ustalenie jego lokalizacji 50.616103349398706, 30.242437192245976 nie było żadnym problemem dla mojego kolegi @Techjournalisto 👍👊

Świetną pracę wykonuje też niemiecki dziennikarz śledczy Julian Roepcke @JulianRoepcke a można go znależć również pod hasztagiem #NewsMap

25.02.2022. Pojawiają się pierwsze zdjęcia i filmy pokazujące użycie tzw bomb kasetowych.

Wszystkie fakty, zdjęcia i filmiki gdzie były użyte te bomby zbiera portal Bellingcat i już wiadomo iż będzie nie tylko ten jeden raport poniżej zamieszczony w linku ale więcej bo sprawa jest na bieżąco dokumentowana.

👇

Inwazja na Ukrainę: Śledzenie użycia amunicji kasetowej na obszarach cywilnych – bellingcat

Bardzo trudne jest ustalanie geolokalizacji podczas wieczornych ataków ale tutaj potęgę pokazują kobiety -to turecka analityczka @CourtenaySargon 👊👍.To jej analiza ataku na Charków w dniu 24.02.2022.

24.02 .2022 Atak na system radarowy w Mariupolu.

👇

Mariupol Radar base pic.twitter.com/zuGT2c332m

— ZOKA (@200_zoka) February 24, 2022

A to szybka analiza mojego kolegi Johna Marquee @john_marquee 👍👊

Z tym sfilmowanym , przeanalizowanym pod kątem lokalizacji atakiem na blok mieszkalny jest związany niestety jeden dość poważny i niezrozumiały nie tylko dla mnie –FAKENEWS.

👇

An apartment complex in Is devastated by bombardment, south of Kharkiv. Untold number of casualties. pic.twitter.com/jdx4CQdGeK

— Justin Yau (@PDocumentarians) February 24, 2022

To geolokalizacja tego zbombardowanego cywilnego kompleksu mieszkalnego w Czuhujowie, na południe od Charkowa. 49.850781, 36.659762 wykonana przez litewskiego analityka @zvalgasrytuose.

Poniższe zdjęcie zostało zaczerpnięte z wybuchu gazu w 2018 roku.

👇

Trzeba też bardzo uważać na zdjęcia z Prezydentem Ukrainy ponieważ niektóre pochodzą z 2021 r.

👇

Tutaj prezentuję jeszcze inne FAKENEWSY wychwycone przez internautę Koustav

To zdjęcie pochodzi z filmu…

A to kolejne fałszywka ustalona na podstawie analizy twarzy.

Naprawdę musimy bardzo ,bardzo uważać co udostępniamy dalej . Niestety jeszcze jeden ustalony FAKENEWS a dotyczy popularnego w naszych mediach białoruskiego portalu NEXTA . Brytyjski dziennikarz Shayan Sardarizadeh / polecam to konto dla tych wszystkich internautów którzy zajmują się dezinformacją / pracujący dla BBC MONITORING :

„Ten film z prawie milionem wyświetleń pochodzi z wojskowej strzelanki taktycznej Arma 3 i nie ma związku z wojną na Ukrainie

Na koncie tego dziennikarza jest ogromna ilość wykazanej dezinformacji i co jest w tym wszystkim zaskakujące ze o ile ze strony Rosji można się było tego spodziewać to niestety nie spodziewałem się tego z pokrzywdzonej przecież strony ukraińskiej …. Jest się nad czym zastanawiać ale pozostawiam analizy w tej materii ekspertom i analitykom od dezinformacji.

Tych materiałów filmowych czy zdjęć są naprawdę już dziesiątki ale chciałbym jeszcze Państwu przedstawić analizę zrobioną przez konto Tactical Systems@OSINT_ 👍👊 a które być może, zainteresować przede wszystkim ekspertów i dziennikarzy interesujących się terroryzmem czeczeńskim ponieważ zaangażował się on aktywnie w wojnie na Ukrainie i ten temat stanie się przedmiotem analiz ekspertów bezpieczeństwa oraz dziennikarzy zajmujących się tą tematyką.

Tych filmików i zdjęć dla przyszłych analiz jest sporo .

👇

#Chechen battalion of #Kadyrov #Chechnya is preparing for a battle in #Ukraine against #Ukrainian armed forces#Russia #Putin #Zelenskiy pic.twitter.com/5vLvqWSKDD

— Luka Duvnjak (@Luka_Duvnjak) February 24, 2022

Ramzan Kadyrov publicó una grabación de video de la retirada de civiles ucranianos por parte del personal militar ruso de la zona de combate a lugares seguros#Rusia #Ucrania pic.twitter.com/DoLmAPRIHb

— Rodrigo Gourdet (@rgourdet) March 2, 2022

#Rusya safındaki #Kadirov Askerleri Ukrayna ordusuna ait çok sayıda askeri teçhizatı ele geçirdi. pic.twitter.com/1Ajg1tBPt3

— Birlik (@Birlikmedia) March 3, 2022

Posting dari Kadyrov. Pasukan Chenchen.

Makanya tentara Amerika tidak mau terlibat masuk, lihat2 video spt ini hatinya keder menciut harus berantem melawan mereka yg hidupnya memang di alam seperti ini.pic.twitter.com/HbBrXJynrE

— Daemoen (@Mentimoen) March 1, 2022

Batallon del sátrapa Ramzán Kadyrov. pic.twitter.com/bYFuVxXauW

— NIPORWIFI © (@niporwifi) February 24, 2022

Arrivée des Tchétchènes de Kadyrov rompus aux techniques de la guerre urbaine aux abords de la capitale ukrainienne pour livrer la bataille de Kiev.
Quelle tragédie !pic.twitter.com/ZcUh76u5eL

— Eric Anceau (@Eric_Anceau) February 27, 2022

Dochodzenie Open Source Intelligence i wykorzystanie rozpoznawania twarzy. Wideo zamieszczone na Telegramie przez kogoś, kto wydaje się być bojownikiem czeczeńskich muzułmanów uczestniczących w wojnie na Ukrainie.

👇

Zwróć uwagę na oznaczenie V na czołgu, które potwierdza, iż jest to rosyjskie wojsko (do tej pory widziano oznaczenia V, O i Z) . Zwróć uwagę, co może być złożonym Czerwonym Beretem, który może świadczyć o przynależności do jednostki specjalnej.

Płatne rosyjskie oprogramowanie do rozpoznawania twarzy (Findclone) przynosi kilka ciekawych wyników, widać podobieństwo. Co nam to mówi? .

Otwarcie jednego z kont VK, na którym wykryto jego twarz. Możemy prawdopodobnie założyć, iż ta osoba jest bliska Ramzanowi Kadyrowowi.

Aby kontynuować tę drogę, potrzebne jest potwierdzenie. Program Microsoft Azure może służyć do porównywania twarzy i potwierdzania. Poziom potwierdzenia jest dobry (mimo iż się postarzał), *zauważ, iż dodałem wzór brody (trójkąt).

Znalaziono inny post na VK wychwalający go, zauważ, iż teraz możemy być pewni, iż jest osobą interesującą i istotną dzięki jego medalom i wyróżnieniom.

Amerykańskie (płatne) oprogramowanie PimEyes przynosi niezwykle ważne rezultaty. Wtedy łatwo było się przesunąć i znaleźć tysiące zdjęć i materiałów online na temat tej osoby. Proszę zwrócić uwagę na czerwony beret i jak blisko jest Kadyrowa.

Artykuły prasowe na temat Chechnya Today pokazują, iż we wrześniu 2020 r. przebywał w Czechach (UE) na treningu spadochronowym z rosyjskimi siłami specjalnymi.

👇

chechnyatoday.com/news/339008

Identyfikacja innego czeczeńskiego bojownika na podstawie materiału filmowego na telefonie Kadyrowa przy użyciu narzędzi AI (sztucznej inteligencji) i ulepszania obrazu, aby pomóc oprogramowaniu do rozpoznawania twarzy uzyskać wyniki. 03.03.22 o 16:38 na Telegramie, Kadyrow zamieścił nagranie własnego ekranu telefonu, podczas rozmowy nagrywał z drugim telefonem. Marka telefonu Kadyrowa: Apple/ Model: iPhone13 Pro. Zobacz porównanie poniżej, które wydaje się pasować.

Na telefonie Kadyrowa jest godzina 15.51, kiedy odkłada słuchawkę po godzinie 16.00. Możliwe, iż zielony znacznik czasu został dodany wraz z oprogramowaniem, wideo zostało przesłane o 16:38, co oznacza, iż edycja trwała tylko 30 minut, co jest bardzo mało prawdopodobne. Używając narzędzi kryminalistyki, znacznik czasu nie wydaje się zintegrowany.

Jak dotąd ustaliliśmy, iż jest całkiem prawdopodobne, iż Kadyrow nieustannie propaganda na jego Telegramie. Pod koniec wątku na wideo pojawia się znana osoba.

Na tym filmie widzimy, iż Kadyrow rozmawia z czeczeńskim bojownikiem. Wielu analityków mogłoby pomyśleć, iż choćby myślenie o próbie wykonania zrzutu ekranu telefonu komórkowego z wideo o niskiej jakości, aby uzyskać jakikolwiek wynik lub identyfikację POS, jest wypaczone.

Zrzut ekranu został wykonany, a oprogramowanie niczego nie rozpoznało (zgodnie z oczekiwaniami), więc sztuczna inteligencja (sztuczna inteligencja) została wykorzystana do poprawy obrazu, rozmiaru, ostrości + jakości. Świetnym narzędziem jest https://letsenhance.io.

AI / Art Intelligence / czasami trochę przesadza i daje zbyt ostre wyniki, ale można to poprawić, jest to ogromna różnica, a poprawa między AI Enhanced a Screenshotem jest niekwestionowana.

Dzięki ulepszeniu rosyjskie oprogramowanie do rozpoznawania twarzy przynosi szybkie rezultaty i otrzymujemy jego konto na VK: https://vk.com/id244934335?z=photo244934335_324945814%2Fphotos244934335…

i pełne imię i nazwisko Анзора Бисаева (Anzor Bisaev)

Znaleziono artykuł informacyjny, który ponownie potwierdza poprawność nazwiska Anzora Bisaeva. https://sev.tv/news/54568.html , teraz mamy pełne imię, było wygooglowane, jest już dobrze znany w prasie, co potwierdza jego go. Dodanie zrzutów ekranu, aby pokazać, iż oprogramowanie działa.

artykuł z dzisiejszej wiadomości w Rosji twierdzi, iż wciąż żyje i rozwija się, a także Mogamed Tushaev, którego można zobaczyć na wideo z Anzorem Biasedem (Bisaev jest dowódcą OMON „Akhmat-Grozny „).

Film opublikowany dzisiaj w Telegramie. Osoba ta jest określana jako „Brat Beno”. Komunikat głosi, iż jego oddział (czyli jest liderem) będzie działał na Ukrainie do końca. Zobaczmy 👇 zrzut z ekranu wideo.

Jego zdjęcie zostało znalezione podczas wyszukiwania na http://VK.com , wewnątrz profilu rosyjskiego instruktora wojskowego, który go przedstawia. Twarze zostały porównane dzięki aplikacji Microsoft Azure, jest to dopasowanie o wysokim poziomie ufności.

Znaleziono więcej zdjęć, w tym jedno bez brody. Jak można potwierdzić, iż to ta sama osoba? Całkiem proste, ma pieprzyk po lewej stronie twarzy (po lewej). Pieprzyk jest teraz większy, ale pieprzyki rosną z wiekiem/czasem. Na tym wczesnym etapie nie ma wątpliwości, iż to on.

Znaleziono inne zdjęcie „brata Beno”, Beno jest oczywiście Czeczenem, jest fotografowany z czymś, co wydaje się być Rosjaninem, być może trenerem/mentorem. Widzimy, iż łatka, którą Beno ma na ramieniu, to GRU (rosyjski wywiad wojskowy).

Znaleziono kilka kont VK dla Beno.

https://vk.com/id384596881 (Beno Baysulaev)

https://vk.com/id353970404 (Beno Abubakarow)

https://vk.com/id366442990 (Beno Baysulaev)

https://vk.com/id318721286 (Illes Abubakarov)

Iles Abubakarow | VK

Czeczeni (Kadyrow) w Kijowie.

Chechens (Kadyrov) in Kiev. According to them, this is an eviction. According to the words, there is no resistance. pic.twitter.com/MZOrBBMeCh

— Premysl Czech (@CzechPremysl) March 7, 2022

Geolokalizacja najemników Kadyrowa w Babyntsi (Бабинці) , 35 km na północny-zachód od Kijowa . 50.640541, 30.023239 .

Znakomite analizy. Polecam konto 𝚃𝚊𝚌𝚝𝚒𝚌𝚊𝚕 𝚂𝚢𝚜𝚝𝚎𝚖𝚜 𝙰𝚌𝚊𝚍𝚎𝚖𝚢 @OSINT_Tactical nie tylko analitykom i ekspertom bezpieczeństwa.

Techniki operacyjne OSINT to nie tylko obraz ale również dzwięk. Korzystając więc z braku bezpieczeństwa w rosyjskiej łączności, portal @sbreakintl zarejestrował szereg łączności między jednostkami na Ukrainie. Poniżej znajdują się dwa nagrania w których jedna jednostka wydaje instrukcje drugiej na trasie ewakuacji rannych.

👇

Using OSINT and thanks to the lack of security in Russian communications, @sbreakintl has recorded a number of communications between units in Ukraine. Below is a recording of one unit giving instructions to another on the route to take to evacuate the wounded.

1/2 pic.twitter.com/4dNk4lg0ct

— C O U P S U R E (@COUPSURE) March 2, 2022

W tym drugim nagraniu słyszymy, jak jednostka „Buran 30” prosi jednostkę „Skala” o raport o numerze KIA i WIA.

👇

In this second recording, we can hear the unit "Buran 30" asking the unit "Skala" for a report on the number of KIA and WIA.

2/2 pic.twitter.com/bRdZdxMA0q

— C O U P S U R E (@COUPSURE) March 2, 2022

3.03.2022 Portal The Intel Lab 👍👊 informuje:

Biuro Służby Bezpieczeństwa Ukrainy w Charkowie (49.999360694373586, 36.2364650304725) prawdopodobnie uderzony przez #Russia pocisk Kalibr

Footage for reference pic.twitter.com/NO0XHAPmFw

— The Intel Lab (@TheIntelLab) March 3, 2022

3.03.2022.

Wideo przedstawiające rosyjskie naloty na skład artylerii w pobliżu Odessy.

👇

Reportedly video showing Russian air strikes on an artillery depot near Odesa. https://t.co/EccDkTt4fc pic.twitter.com/PK50qMwepE

— Rob Lee (@RALee85) March 3, 2022

Potwierdzenie i geolokalizacja przez internautę @GeoConfirmed . Skład amunicji: 46.05679, 30.40766 .Przybliżona pozycja kamerzysty: 46.030802, 30.378632 Znaleziono lokalną gazetę opisującą bombardowanie na swojej stronie internetowej + Telegram wspomniał o nazwie jednostki — > na stronie internetowej jednostki.

Ten filmik jest przerażający

👇

Russia’s liberation pic.twitter.com/7rlsAKXmr6

— Luke Coffey (@LukeDCoffey) March 3, 2022

Pozycje rosyjskich okrętów wojennych na Morzu Czarnym . Informację podał analityk zajmujący się tą tematyką @CovertShores

4.03.2022.

Geolokalizacja okrętu flagowego ukraińskiej marynarki wojennej „Hetman Sahaidachny „który został zatopiony w Mikołajowie. Zdjęcia satelitarne z 28 lutego pokazują statek blisko molo w tym czasie. Analiza zrobiona przez @Orion__int .

👇

4.03.2022

Nagranie z transmisji na żywo pokazujące ostrzał i walkę w elektrowni jądrowej Zaporoże

👇

Footage of livestream showing shelling of, and fighting at, Zaporozhye nuclear power plant pic.twitter.com/sVRtLg7BJS

— Benjamin (@hengenahm) March 4, 2022

Położenie kamery: 47°30’25″N 34°35’06″E

Trudno w to uwierzyć, ale walki toczą się przy wejściu do elektrowni atomowej w Zaporożu na Ukrainie.

Temat i „wędrówka” wojskowego konwoju pod Kijowem jest cały czas analizowana a ja będę go tutaj w tym miejscu na bieżąco aktualizował .

Białoruski bloger śledczy @MotolkoHelp

👇

Nowe zdjęcia satelitarne rozmieszczenia i kolumn rosyjskiego sprzętu w kierunku Kijowa. @Reuters opublikował nowe zdjęcia satelitarne wykonane przez @Maxar i @BlackSky_Inc . Pokazują, iż rosyjska kolumna wojskowa, która dotarła na przedmieścia Kijowa, jest dłuższa niż oczekiwano.

Według @Maxar , kolumna ma ponad 64 km długości. Wszystkie zdjęcia zostały zrobione 28 lutego. Zdjęcia 1 ⃣ i 2 ⃣ przedstawiają konwój wojskowy pod Iwankowem (obwód wyszgorodzki, obwód kijowski), przemieszczający się z terytorium Białorusi w kierunku Kijowa.

Zdjęcie 3 ⃣ przedstawia kolumnę rosyjskiego sprzętu w obwodzie kijowskim. Zdjęcie 4 ⃣ przedstawia część konwoju opancerzonych ciężarówek artyleryjskich na wschód od lotniska , które znajduje się w pobliżu Gostomel. Zdjęcie 5 ⃣ przedstawia zniszczony dawny hangar Antonov An-225 Mriya.

Dodatkowo na fotografii 6 ⃣ pokazano wyposażenie wojsk lądowych i kolumnę w ciągu Chilczicha (obwód narulski, obwód homelski, Białoruś) 12 km od granicy z Ukrainą.

4.03.2022.

Zdjęcia satelitarne przedstawiające ogromny rosyjski konwój pod Kijowem.

👇

Satellite imagery video recreation of the huge Russian convoy outside of Kyiv. 📸 @Maxar pic.twitter.com/F0ZkuQZlSu

— Benjamin Strick (@BenDoBrown) March 4, 2022

4.03.2022

Filmik oraz 2 zdjęcia największego na świecie samolotu transportowego Antonov An-225Mriya”, zniszczonego w swoim hangarze podczas walk na lotnisku Gostomel w Kijowie .

Russian State TV have released a report from Gostomel Airport, Kyiv. Remains of the AN-225, which has been completely destroyed can be seen in the background. pic.twitter.com/BgDAVhcqIa

— Aurora Intel (@AuroraIntel) March 4, 2022

Ukraiński cywil rozmawiał przez swój telefon, kiedy niechcący uchwycił moment, w którym wybuch rozerwał budynek w Charkowie na Ukrainie podczas rosyjskiego ataku lotniczego …

👇

A Ukrainian civilian was speaking into his phone when he inadvertently captured the moment a blast ripped through a building in Kharkiv, Ukraine, during a Russian military strike earlier this week. pic.twitter.com/mTSWalaoAy

— CNN (@CNN) March 4, 2022

Amerykańska dziennikarka śledcza @katie_polglase pracująca dla CNN pracowała nad sprawdzeniem, gdzie ten materiał został nakręcony w centrum Charkowa.

👇

Rosyjskie Ministerstwo Obrony zajęło kilka godzin, aby przesłać wideo na temat „Humanitarnej odpowiedzi na Ukrainie” Generał pułkownik Mizintsev twierdzi, iż „terroryści wykorzystują lokalnych mieszkańców i obcokrajowców jako ludzką tarczę” (ergo, twierdzą, iż cywile są przetrzymywani jako zakładnicy). Nakręcony o 11:20 – 11:30, wyemitowany 14:42 / 16:40. Analizę zrobił @Techjournalisto 👍👊

👇

5.03.2022.

Film przedstawiający zestrzelenie rosyjskiego śmigłowca Mi-24 z dzisiejszego ranka.

Video of a Russian Mi-24 helicopter getting shot down reportedly from this morning. https://t.co/iCybV7ZjHW pic.twitter.com/NacZbhNGFS

— Rob Lee (@RALee85) March 5, 2022

Analizę geolokalizacji zrobił @khalfaguliyev

https://maps.app.goo.gl/oefLK3LaGoKz6XQU6

5.03.2022.

Rosyjski samolot zniszczony w pobliżu Czernihowa.

#Russian plane destroyed near #Chernihiv pic.twitter.com/LfxSTjAyZP

— NEXTA (@nexta_tv) March 5, 2022

Pilot wyleciał, ale ludzie już go szukają.

The pilot ejected, but people are already looking for him. pic.twitter.com/NBmg7pM2yw

— NEXTA (@nexta_tv) March 5, 2022

Schwytany pilot Krasnojartsev jest na tym samym zdjęciu z Putinem, Shoigu i Assadem. Wygląda na to, iż to nie pierwszy raz, kiedy bombarduje spokojne miasta.

Portal Bellingcat przeanalizował zdjęcia schwytanego rosyjskiego pilota dzięki aplikacji do rozpoznawania twarzy Microsoft Azure.

Dodatkowo efektowna pod względem grafiki analiza portalu @OSINT_Tactical którego „obserwowanie” na Twitterze polecam wszystkim analitykom bezpieczeństwa. Znalezli nie tylko „pasującą” twarz, ale także konto społecznościowe w Rosji.

Lot drona nad polem bitwy nad miejscowością Bucha.

Drone flight above Bucha battlefield NW of #Kyiv #Ukraine pic.twitter.com/fEGtb81u93

— C4H10FO2P (@markito0171) March 4, 2022

Weryfikacja przez portal @Cen4infoRes nagrania z drona pokazujące walki w wielu miejscach w okolicach miejscowości Bucza.

6.03.2022.

Sałówka obwód charkowski.

Saltivka
Kharkiv oblast#Ukraine 🇺🇦https://t.co/iP8O4Ij7Hl pic.twitter.com/WSoq1CTlNb

— Aleph א #IStandWithUkraine 🇺🇦 (@no_itsmyturn) March 6, 2022

Analiza filmiku przeprowadzona przez @hengenahm i geolokalizacja [50.041402, 36.358092] następstw rosyjskiego ataku na przedszkole w Charkowie.

6.03.2022.

Kamera w samochodzie zarejestrowała chwile atakowania cywilów w Charkowie przez samoloty bojowe.

A dashcam recorded the last moments of civilians targeted by #Russian warplanes in #Kharkiv. pic.twitter.com/4kxOx1Xb83

— Clash Report (@clashreport) March 6, 2022

Weryfikacja poprzez ustalenie lokalizacji przez portal @Cen4infoRes uderzenia rakietowego w magazyn w Charkowie [49.950587, 36.154536].

6.03.2022.

Rosjanie zabijają cywilów, którzy próbują uciec z Irpen.

❗️Рашисты продолжают убивать мирное население, которое пытается убежать из Ирпеня

это пздц сука нет слов pic.twitter.com/j33gPOPdeI

— Аслан (@antiputler_news) March 6, 2022

Geolokalizacja zrobiona przez dziennikarza Sammy Soetaerta / @sammy7000 / 50.49017612447849, 30.2604052441917

6.03.2022.

Materiał z kamer CCTV pokazujący moment, w którym ukraińska obrona powietrzna zestrzeliła nieznany rosyjski samolot nad Charkowem.

CCTV footage showing the moment Ukrainian air defenses shot down an unknown Russian aircraft over Kharkiv pic.twitter.com/R60QS5EFmN

— Woofers (@NotWoofers) March 6, 2022

Geolokalizacja materiału CCTV pokazującego pociski uderzające w samolot na północ od Charkowa . Pozycja kamery: około 50.0709, 36.2081. Analizę zrobił @john_marquee .

6.03.2022.

Geolokalizacja ataków w Charkowie: 49.988279° 36.244692

My friend just sent the video near at their house in Kharkiv, approx. at 7:30 pm local time

Geolocation: 49.988279° 36.244692° @Michael1Sheldon @malachybrowne @christogrozev @ckoettl pic.twitter.com/Q3AbZLxTd5

— Karina Nguyen (@karinanguyen_) March 6, 2022

Widzicie więc Państwo zupełnie inną bo „operacyjną wojnę na Ukrainie” jakiej z całą pewnością nie zobaczycie w żadnej telewizji a analiz wykonywanych nie powstydziłby się żaden analityk pracujący obojętnie dla jakiej służby specjalnej mającej przecież ogromne możliwości techniczne i finansowe /a tytułem informacji płatny dostęp do satelity to wydatek w „okolicach” przynajmniej 80 $ / .

Podsumowując na koniec chciałbym jeszcze przedstawić w całości artykuł dwóch znakomitych amerykańskich dziennikarzy śledczych-Christophera Millera i Petera Aldhousa.

To z tego artykułu już wcześniej wiedziałem iż na podstawie badań i analiz ta wojna zaczęła się o godzinie 3:15 a nie o godzinie 4:45 .

Pozwoli to też lepiej zrozumieć Państwu i wszystkim tym którzy uważają iż tylko państwowe służby specjalne mogą mieć wyłączny monopol na operacyjne informacje – czym dziś i będzie z całą pewnością ogólnoświatowe ,globalne, obywatelskie śledztwo oraz świetna umiejętność wykorzystania co raz większej ilości dostępnych satelitów oraz narzędzi i aplikacji OSINT .

Mam też cichą nadzieję iż być może zachęci to w przyszłości wielu młodych internautów do zajęcia się na poważnie tą dziedziną wiedzy bo naprawdę warto.

Będziecie wiedzieć szybciej oraz więcej niż inni.

Obiecuję.

👇

JAK WYWIAD OPEN SOURCE POMAGA OCZYŚCIĆ MGŁĘ WOJNY NA UKRAINIE

Od zdjęć satelitarnych o wysokiej rozdzielczości po filmy TikTok, rządy nie kontrolują już informacji z linii frontu.

Kilka godzin przed tym, jak Władimir Putin ogłosił rozpoczęcie „specjalnych operacji wojskowych” rankiem 24 lutego czasu moskiewskiego, mały zespół badaczy z Monterey w Kalifornii wiedział już , iż rozpoczęła się rosyjska inwazja na Ukrainę.

Obserwując warstwę ruchu na Mapach Google dla głównej drogi z Biełgorodu w Rosji do drugiego miasta Ukrainy, Charkowa, analitycy z Middlebury Institute of International Studies zauważyli „korek” pojawiający się o 3:15 rano czasu lokalnego. Było to dokładnie w miejscu, w którym absolwent, Steven De La Fuente, widział wcześniej nagromadzenie transporterów opancerzonych, mobilnych wyrzutni rakiet i innych pojazdów wojskowych na obrazach o wysokiej rozdzielczości z komercyjnego satelity, który może przebijać chmury i mgłę dzięki radaru. Przeszukiwał zdjęcia regionu po tym, jak filmy TikTok opublikowane przez rosyjskich cywilów wydawały się pokazywać sprzęt, w tym wyrzutnie rakiet ziemia-powietrze Buk.

Jedynym rozsądnym wyjaśnieniem sygnału na Mapach Google było to, iż rosyjski pancerz był teraz w drodze, blokując postępy kilku cywilom podróżującym w nocy i których telefony wysyłały dane o lokalizacji na serwery Google.

Ktoś jest w ruchu” – napisał na Twitterze Jeffrey Lewis, ekspert ds. Kontroli zbrojeń, który kieruje zespołem Middlebury

Sukces badaczy z Middlebury w dokumentowaniu rosyjskiej rozbudowy militarnej i wykryciu początku inwazji pokazuje, jak wywiad open source, czyli OSINT, zmienił środowisko geopolityczne i wojskowe. Rządy nie mają już wyłącznego dostępu do technologii, która rzuca wzrok na pole bitwy. Oznacza to, iż nie kontrolują już narracji w taki sposób, w jaki kiedyś to robili.

Tajemnica jest trudniejsza. Tajne operacje są trudniejsze. Niektóre rodzaje oszustw są trudniejsze, a możliwości prasy i odpowiedzialności publicznej są zwiększone” – powiedział Steven Aftergood z Federacji Amerykańskich Naukowców, wieloletni krytyk tajemnicy rządowej.

Oznaczało to na przykład, iż reporterzy i opinia publiczna nie musieli polegać wyłącznie na oświadczeniach amerykańskich urzędników rządowych, aby zrozumieć, iż twierdzenie Rosji w połowie lutego, iż wycofuje część wojsk w pobliżu granicy z Ukrainą, było fałszywe. Analitycy OSINT mogli wyraźnie zobaczyć na zdjęciach satelitarnych, iż nagromadzenie trwało. „Putin stracił znaczną wiarygodność, ponieważ oświadczenia jego rządu były niezgodne z obiektywną rzeczywistością” – powiedział Aftergood.

Przeciwdziałanie propagandzie jest mile widziane, ale niektórzy analitycy OSINT zastanawiają się również nad etycznymi implikacjami ich pracy. Melissa Hanham, specjalistka OSINT związana z Centrum Bezpieczeństwa Międzynarodowego i Współpracy na Uniwersytecie Stanforda, powiedziała dziennikarzom z Buzz Feed News, iż wierzy, iż praktycy muszą zmagać się z trudnymi pytaniami:

Czy analiza OSINT jest teraz aktorami w aktywnym konflikcie?

Czy analitycy OSINT mogą zmienić konflikty?”

Krajobraz technologiczny OSINT bardzo się zmienił od 2014 roku, kiedy Rosja zaanektowała Krym od Ukrainy i poparła separatystów w regionie Donbasu, rozpoczynając konflikt we wschodniej Ukrainie, który od tego czasu pochłonął około 14 000 istnień ludzkich. W tamtym czasie komercyjne zdjęcia satelitarne o wysokiej rozdzielczości były jeszcze w powijakach, a analizy sytuacji na Krymie oglądane z kosmosu w domenie publicznej mogą potrwać tygodnie.

Dzisiaj analitycy tacy jak Lewis z Middlebury tweetują swoje odkrycia w skali czasowej toczących się wiadomości. Tymczasem firmy satelitarne Maxar Technologies i Planet dostarczyły mediom niemal w czasie rzeczywistym obrazy rosyjskiej akumulacji wojskowej na granicach Ukrainy, późniejszej inwazji i szkód spowodowanych przez rosyjskie ataki.

28 lutego Maxar trafił na pierwsze strony gazet na całym świecie, kiedy opublikował zdjęcia rosyjskiego konwoju pojazdów wojskowych, rozciągniętego na drodze do Kijowa na 40 mil, w ciągu kilku godzin od ich zebrania. Według informacji przekazanych korespondentowi BBC ds. Bezpieczeństwa z McKenzie Intelligence Services, firmy w Londynie, która analizuje zdjęcia satelitarne i lotnicze, powolny postęp konwoju sugerował, iż był on utrudniony przez awarie .

Technologia używana przez De La Fuente do dokumentowania pojazdów, które później ruszyły do Charkowa z Rosji, jest niedawnym przełomem. Radar z syntetyczną aperturą (SAR) może konstruować szczegółowe obrazy z sygnałów, które odbijają się od satelity emitującego wiązkę fal radiowych, gdy porusza się nad głową.

Obrazy radarowe są trudniejsze do analizy. Musisz rozwinąć oko, aby zrozumieć, co się dzieje” – powiedział De La Fuente w Buzz Feed News. Ale co najważniejsze, fale radiowe nie zależą od naturalnego światła i przechodzą przez pokrywę chmur lub dym – pozwalając analitykom zajrzeć przez mgłę wojny, w dzień iw nocy. Zespół z Middlebury wykorzystał obrazy o rozdzielczości 0,5 metra wygenerowane przez Capella Space, startup z San Francisco, który w sierpniu 2020 r. wystrzelił pierwszą z rosnącej konstelacji satelitów SAR.

Zdjęcia satelitarne nie są jedynym narzędziem OSINT, które gwałtownie się rozwinęło od czasu zajęcia Krymu przez Rosję w 2014 roku. Podczas gdy komercyjne strony internetowe, takie jak Flightradar24 i FlightAware, od lat pozwalają entuzjastom śledzić samoloty w locie, odfiltrowują samoloty, których operatorzy poprosili, aby nie były śledzone, ograniczając potencjał OSINT. Ale są też inne strony całkowicie „crowdsourcingowane ” przez entuzjastów z antenami radiowymi, które są nieocenzurowane. Największa, ADS-B Exchange, rozpoczęła działalność w 2016 roku.

Buzz Feed News wcześniej wykorzystywał dane z Flightradar24 i ADS-B Exchange do śledzenia samolotów obserwacyjnych obsługiwanych przez wojsko, jego kontrahentów i organy ścigania. A dziś jest mała armia entuzjastów OSINT, którzy rejestrują aktywność wojskowych i innych interesujących samolotów i publikują swoje odkrycia w mediach społecznościowych. W godzinach poprzedzających rosyjską inwazję samoloty te obejmowały drona obserwacyjnego RQ-4 Global Hawk sił powietrznych USA, który był widoczny na Flightradar24 w ukraińskiej przestrzeni powietrznej, najwyraźniej obserwując region Donbasu.

Samoloty wojskowe mogą wyłączyć swoje transpondery, więc jeżeli pojawiają się na stronach śledzenia lotów, to dlatego, iż nie starają się pozostać ukryte. Ale tam, gdzie strony takie jak ADS-B Exchange mogą wejść w swoje własne, pomaga społeczeństwu pociągnąć do odpowiedzialności polityków, którzy zobowiązali się do surowych sankcji przeciwko bliskim współpracownikom Putina, w tym konfiskaty aktywów.

Widać, gdzie oligarchowie latają swoimi prywatnymi odrzutowcami” – powiedział BuzzFeed News internauta Dan Streufert, entuzjasta śledzenia lotów, który założył ADS-B Exchange. To samo dotyczy luksusowych jachtów, podobnie widocznych dzięki sygnałom z pokładowych nadajników-odbiorników, które można śledzić w miejscach takich jak MarineTraffic i VesselFinder.

Eksplozja OSINT oznacza, iż rządy mogą zostać wezwane, jeżeli ujawnią informacje, które można gwałtownie wykazać jako fałszywe. W najbardziej uderzającym przykładzie administracja Bidena na początku lutego ogłosiła, iż jej wywiad wskazuje, iż Moskwa planuje fałszywy atak, za który obwinia się Ukrainę, dając pretekst do wojny.

22 lutego separatyści w Donbasie twierdzili, iż trzy osoby zginęły w eksplozji IED, która zniszczyła samochód i furgonetkę. Jedna z głównych separatystycznych grup milicji opublikowała zdjęcia następstw na swoim kanale Telegram. gwałtownie pojawiły się doniesienia prasowe w rosyjskiej gazecie rządowej Rossijskaja Gaziecie i RT, obwiniając za atak Ukrainę.

Roszczenia rozpadły się jednak, gdy grupa dziennikarstwa śledczego Bellingcat, która specjalizuje się w OSINT, pokazała zdjęcia specjaliście od materiałów wybuchowych, który powiedział, iż pokazane uszkodzenia nie były zgodne z wybuchem Z IED. Co więcej, zwęglone szczątki ludzkie wydawały się być zwłokami posadzonymi na miejscu zdarzenia, z jednym obrazem pokazującym cięcie czaszki, najwyraźniej wykonane przez piłę kostną. „To typowe cięcie wykonane w celu usunięcia jarmułki, jak wykonano podczas autopsji” – powiedział jeden z patologów sądowych w GRID News.

Teraz, gdy trwa wojna, media społecznościowe są zalewane zdjęciami i filmami pokazującymi ruch rosyjskiej zbroi, słowne konfrontacje między obywatelami Ukrainy a rosyjskimi żołnierzami oraz wpływ ataków rakietowych na obszary mieszkalne, budynki rządowe i inną infrastrukturę. „Indywidualni ludzie z telefonami komórkowymi stają się jak czujniki” – powiedział Hanham.

„W dzisiejszych czasach, jeżeli zrobisz coś znaczącego i przejdziesz przez centra ludności ze sprzętem wojskowym, każdy ma telefony komórkowe i każdy ma dostęp do Internetu i mediów społecznościowych” – powiedział Rob Lee, / @RALee85 -polecam to konto na Twitterze / absolwent badający rosyjską politykę obronną w King’s College London’s War Studies Department na początku lutego.

W tym czasie komentarze zamieszczone na TikTok z Rosji już ujawniały przyszłe ruchy wojsk. Mówią: „Mój chłopak lub mąż odejdzie od sześciu do dziewięciu miesięcy”. Powiedzieli, iż jadą na Białoruś na ćwiczenia” – powiedział Lee.

W ciągu ostatnich kilku dni ukraińscy nadawcy zachęcali swoich widzów do zamieszczania informacji o ruchu rosyjskich wojsk, unikając przy tym zdjęć ukraińskich żołnierzy lub uchodźców próbujących uciec z walk.

Celem, według Jane Lytvynenko, urodzonej na Ukrainie badaczki w Technology and Social Change Project w Harvard’s Shorenstein Center on Media, Politics, and Public Policy, a wcześniej reporterki BuzzFeed News, jest stworzenie „nierównego środowiska OSINT„, które pomoże w obronie Ukrainy.

Ale dla niektórych specjalistów OSINT analizowanie informacji publikowanych selektywnie, aby przechylić szalę konfliktu, rodzi trudne pytania. Jest to szczególnie napięte, gdy wywiad obejmuje filmy pobrane od osób z ich mieszkań, które można łatwo geolokalizować i potencjalnie kierować do odwetu. Teraz wkraczamy w erę 'Czy powinienem to zrobić, czy mógłbym wyrządzić więcej szkody niż pożytku?'” – powiedział Hanham.

Firmy dostarczające zdjęcia satelitarne mogą również zmienić dynamikę wojny poprzez selektywne udostępnianie informacji, które dają propagandową lub militarną przewagę jednej stronie. Buzz Feed News poprosił Planet, Maxar Technologies i Capella Space, które mają kontrakty z amerykańskim sektorem obronnym, a także działają w cywilnym, o skomentowanie, w jaki sposób rozważają, jakie informacje należy ujawnić, biorąc pod uwagę możliwość, iż może to spowodować, iż bojownicy będą celem ataków rakietowych i bombardowań. Portal Planet odesłał Buzz Feed News do oświadczenia wyrażającego zaniepokojenie Ukrainą. Maxar i Capella nie zareagowali natychmiast.

Jasne jest, iż OSINT jest teraz częścią tkanki wojny.Te dane są dostępne. Jest w Internecie” – powiedział De La Fuente. „To nie zniknie”.

Tyle ten znakomity artykuł.

Tutaj link do niego który myślę iż sporo Państwu wyjaśnił jakie są najnowsze trendy w oparciu o nowoczesne satelitarne technologie, narzędzia i aplikacje a ta branża się jeszcze bardziej rozwija.

👇

TikTok, zdjęcia satelitarne, trackery lotów ujawniają atak Rosji na Ukrainę (buzzfeednews.com)

Tak ta dziedzina wiedzy której w Polsce jestem jednym z niewielu pasjonatów wygląda na świecie . Dlaczego inaczej się dzieje w naszym kraju w którym taka operacyjna wiedza jest dostępna tylko ekspertom i ludziom z obozu władzy blisko związanym z naszymi służbami specjalnymi a którzy są zazdrośni o nią uważając iż zwykły internauta nie może znać tego o czym pisałem w tym blogu ?

O czym zresztą chcemy rozmawiać i patrzyć się jak ucieka nam świat nowoczesnej wiedzy o służbach skoro patrzy się na takie „tweety „?

👇

” Sztabowców z Twittera” .

To ten lekceważący ,pełen buty i poczucia własnej wyższości-poziom myślenia tych osób…ręce opadają…

Pomijam już milczeniem ortografię i napisane słowo „WSZYSKICH” chociaż od prowadzących to konto będące istotną częścią prestiżowej wojskowej uczelni ale stanowczo odradzam jakąkolwiek próbę merytorycznej dyskusji z filozofem lub filozofami mającymi dostęp do tego konta. Są nie tylko niestety pod silnym wpływem i kierownictwem „upchanych” w tej wojskowej instytucji kilku cywilnych historyków blisko związanych z politycznym obozem Antoniego Macierewicza , tkwiących mentalnie jeszcze w czasach „Operacji TRUST” oraz „żółtych papierów” dostępnych dzięki członkostwu w tzw „Komisjach Likwidacyjnych i Weryfikacyjnych” , „układom” z IPN którymi „okładają” swoich przeciwników politycznych niczym pałką oraz „Długiego Ramienia Moskwy” 😎 w której choćby zabrakło dziwnym trafem wiedzy o głównym „architekcie” Stanu Wojennego- gen Michale Janiszewskim /być może chodziło o jego byłą sekretarkę z Tajnej Kancelarii i jego byłego kierowcę 🙂 /

Nie chcę też już wypowiadać się na temat szefa tej „egzotycznej” na Twitterze w dzisiejszych czasach „Katedry” – prof Sławomira Cenckiewicza bo znowu ktoś napisze iż „czepiam się „ale jego „pracę” scharakteryzuję tylko jednym ,poniższym skanem.

Profesor od 2017 roku dalej „SPRAWDZA” …. nie tylko tą informację do dnia dzisiejszego ale wyraznie unika tematu byłych szpiegów czy też byłych TW SB czy WSI ale związanych z jego politycznym środowiskiem a ja natomiast cieszę się iż są kursy szkolące z wiedzy OSINT i to nie tylko te prowadzone sporadycznie / szkoda!/ przez Agencję Wywiadu czy cały czas przez Akademię Wywiadu / polecam kontakt przez Facebooka/ ale również przez specjalistyczne portale takie jak „Sekurak„, „Niebezpiecznik” czy „Zaufana Trzecia Strona” , pozwalające zdobyć szczególnie młodym internautom czy entuzjastom też tematyki służb specjalnych, ogromną nie tylko teoretyczną ale przede wszystkim praktyczną wiedzę której z całą pewnością nie zdobędziecie słuchając tych kilku zacietrzewionych politycznie „historyków” ….

Internautom ale także dziennikarzom / szczególnie dziennikarzom śledczym oraz wydawcom / czy choćby ekspertom bezpieczeństwa których ta dziedzina być może zainteresuje a mają konta na Twitterze , polecam na początek nie tylko „obserwować” na bieżąco hasztag #OSINT ale także zapraszam do „dodania” do swoich kont i „obserwowanych” list – listę którą założyłem w 2021 roku , której jestem administratorem i która jest na bieżąco aktualizowana o interesujące , analityczne konta dające wiedzę oraz posiadające ważne bazy danych.

Dziękując za uwagę zapraszam Państwa na moją stronę blogową :

👇

Source Intelligence — WordPress.com

oraz na kolejny blog .

Świętowit.

Idź do oryginalnego materiału