ТЕМИ
#СОЦЗАХИСТ #ВТРАТИ ВОРОГА #LIFESTORY #ГУР ПЕРЕХОПЛЕННЯ

Сховатися у росіян не вийде. Всі окупанти, вбивці та кати стануть відомі й будуть покарані — OSINT-розслідувачі Molfar

Інтерв`ю Публікації
Прочитаєте за: 9 хв. 14 Листопада 2023, 16:50

У сучасному високотехнологічному світі приховати інформацію про своє минуле вкрай важко, тому на кожного російського військового злочинця чекає неминуча розплата. OSINT-розслідувачі агенції Molfar системно шукають докази військових злочинів росіян на українській землі та знаходять персональні дані загарбників, які їх вчинили.

Імена, фотографії, адреси проживання та номери телефонів вбивць, катів, ґвалтівників і мародерів агенція Molfar публікує в мережі та поширює ці відомості у світових ЗМІ, аби кожен злочинець був покараний. Адже військові злочини росіян не мають ані строку давності, ані забуття, ані прощення. Команда OSINT-аґенції Molfar підготувала і провела понад дві сотні аналітичних матеріалів і розслідувань щодо викриття та реалізації злочинних планів рф проти українців.

Зокрема, розслідувачі дізналися прізвища виконавців ракетних атак на інфраструктуру мирних українських міст. Це командири, льотний склад і наземний персонал російських авіабаз «Енгельс-2» та «Шайківка», які здійснили криваві акти державного тероризму із великою кількістю жертв серед цивільного населення у Дніпрі, Кременчуці та інших містах України. Встановили особи 500 військових злочинців, які вчинили різанину в Бучі. Вирахували та передали Силам оборони координати місць розташування штабів загарбників на тимчасово окупованій території України.

Про ці й інші розслідування та про те, як працює OSINT-розвідка, говоримо із засновником і виконавчим директором агентства бізнес-розвідки Molfar Артемом Старосєком.

OSINT — це скорочення від open source intelligence — розвідка за відкритими джерелами

— Коли і з чого почалась ваша робота?

— Ми почали працювати ще в дев’ятнадцятому році. Здебільшого займалися комерцією — шукали інформацію про людей та компанії, здійснювали аналіз ринків. Оскільки всі інвестиційні фонди, а також юристи зазвичай перевіряють людей, з якими вони будуть партнерами, — кому будуть давати гроші чи кого будуть наймати на роботу. Десь наприкінці 2020-го — на початку 2021 року ми зрозуміли, що у нас є чималий досвід розслідувань і ми вміємо шукати специфічну інформацію, і нам треба якось займатися суспільно-корисною роботою. Відтак подивилися, хто є на ринку з різних NGO, які займаються розслідуваннями.

Ось так познайомилися з Максимом Бахматовим, з Офісом Трансформації — ми їм допомагали проводити розслідування. Він давав нам теми, і ми над ними працювали. Також іноді з журналістами співпрацювали, але потім розпочалося широкомасштабне вторгнення. Тоді, власне, і з’явилася спільнота Molfar — це можна побачити в соцмережах, статтях. Якщо говорити коротко.

— OSINT-розвідка для наближення спільної перемоги — це ваша корпоративна соціальна відповідальність як бізнесу?

— По суті, так.

— Розкажіть докладніше, що таке OSINT? З чого це виникло, трансформувалося, і який він — сучасний OSINT?

— Цей тип розвідки з’явився дуже давно, ще в середньовіччі, коли, наприклад, стояли ряди продавців яблук, і хтось посилав хлопчика, щоб той пішов та подивився ціни, які потім хитрі торгівці корегували і починали демпінг. Один італійський купець у ХІV столітті створив мережу інформаторів та почав видавати маленьку газету, яка розповідала про те, як у кого йдуть справи в бізнесі. І потім вони продавали це іншим бізнесменам. У більш-менш сучасному форматі OSINT почали використовували британці під час Другої світової війни. Коли вони аналізували те, що транслювала німецька пропаганда про ще небачену й потужну диво-зброю перемоги, то вони зрозуміли, що мова йде про розробку новітнього виду зброї — ракетних систем Фау-1 і Фау-2, та почали готуватися до протидії їм.

Але найбільш за все на розвиток OSINT вплинула поява інтернету, бо раніше розвіддані потрібно було добувати — шпигувати на вулиці за кимось, фотографувати об’єкти, пізніше з’явилися супутники, але переважно все працювало через інформаторів.

Такий яскравий приклад з часів Холодної війни: ЦРУ дізналися, де в радянському союзі розташовані атомні електростанції, енергосистема, секретні сховища ракет. Примірник радянського журналу «Наука» потрапив до ЦРУ, і там була фотографія командної зали, де на пульті були якісь вогники. Вони обробили цю фотографію, і виявилось, що там була вся енергосистема радянського союзу.

Сучасна розвідка переважно працює через інтернет

Сучасна розвідка переважно працює через інтернет, більшість інформаторів теж залишаються — це називається human intelligence. Супутникова розвідка також працює. Є ще таке поняття як signal intelligence — радіоелектронна розвідка. Ті перехоплення СБУ, які ми бачимо і чуємо у ЗМІ, це, по суті, і є signal intelligence — коли перехоплюють розмови в ефірі, потім розшифровують і забирають звідти інформацію.

Як це зараз працює? По суті, є і ручні рішення, і автоматизовані. Але повністю автоматизованих систем, де всю роботу виконує робот, напевно, ще немає і скоро це не з’явиться.

Нині у нас є широкий спектр різних інструментів, за допомогою яких ми шукаємо і знаходимо інформацію, їх близько тисячі. Наприклад, є програма, куди ти кидаєш фотографію, а вона обличчя людини шукає по соцмережах.

Або інша — кинув до реєстру дані, скажімо, британської юридичної особи, а він показав, скільки вони заробляють грошей і хто є власником. А інша програма робить так, що ти задав якийсь профіль у фейсбуці, а воно показує, які профілі людей цю людину відмічали. Так ти можеш зрозуміти, з ким ця людина спілкується.

Власне, робота сучасного аналітика це, по-перше, необхідність мати великий список інструментів, а друга, найбільш важлива штука — досвід. Тому що розслідування — це дещо подібне на дерево, тобто щось є обов’язковим початковим моментом. На початку ми знаємо — ось є військовий злочинець, його ім’я. Але що далі з цим робити?

Ми можемо ввести ці дані до певної програми та отримати його пошту, але з цієї пошти нічого немає. Ок, але є інший програмний інструмент — і він надав нам номер телефону. Телефон дав вихід на соцмережі — тобто така гілочка з цього дерева вже повелася. Потім звідти ми отримали, наприклад, якийсь сайт, а він вже перетинається з поштою — тоді треба повернутися на крок назад. Ключова робота аналітика — це вміти дуже швидко ходити по гілках цього дерева, щоб створити розгалужену картину. Потім, коли все позбирали, — це вміння вкласти дані в аналітичний односторінковий репорт і зробити висновки.

Автоматизовані рішення теж, власне, існують, але вони найближчим часом не замінять копіткої роботи аналітиків, які здатні робити висновки з отриманого масиву даних різного характеру та доповнюють їх за допомогою інших методів розвідки. На даному етапі програмні рішення не замінять OSINT-аналітиків.

Тобто, умовно, використавши всі інструменти, ми з’ясували, що у військового злочинця є родич, і знаємо що вони посварилися, і він може щось цікаве розповісти. Тому наша команда, яка займається human intelligence, йде туди і під якоюсь легендою розмовляє і доповнює цю історію. Якось так.

Нині уникнути і сховатися майже неможливо

— Є дуже багато військових злочинців-росіян, які залишають безліч слідів і не можуть розчинитися десь у світі. Розкажіть, для чого ви їх документуєте і як?

— Після Другої світової війни багато нацистів поховалися, повтікали в Аргентину чи Бразилію, змінили обличчя, тож витрачалося багато часу, щоб їх потім знайти. Але мені здається, що в сучасний час, коли навколо тебе є купа супутників, телефонів, реєстрів і де ти усюди використовуєш свій паспорт — уникнути і сховатися майже неможливо. З інтернету ти інформацію ніяку не видалиш. Якщо вона туди потрапила — вона назавжди там.

Ось тому те, що ми робимо, ці реєстри, як ти правильно сказав, — це документування. І це, скоріше, заходи на майбутнє — коли будуть суди, наприклад, в Гаазі, над військовими злочинцями. Коли настане час займатися не ситуацією на фронті, а помстою цим людям — як в Ізраїлі.

Інформацію не приховати. Робимо все, щоб росіяни розуміли: кара буде, і боялися — у нас агресивна аудиторія

І, власне, я це сприймаю як фотографію моменту, тобто щоб ці люди залишилися на стіні, і далі їх вже могли по цьому знайти. Вони можуть видалити фейсбук, але, наприклад, у них залишаться родичі — вони будуть з ними взаємодіяти, тобто через родичів можна буде шукати, через якісь телефони. Це наша перша мета.

Наша друга мета — це нагадати їм, що кара буде. Там багато людей, які бачать їхні злочини і розуміють, що росія не переможе в цій війні. Думаю, там є багато людей, які тримаються на остраху тієї влади, і це елемент того, щоб вони розуміли, що кара неодмінно буде.

Для того, щоб вони боялися, а у Molfar така досить агресивна аудиторія, і ці люди дуже активно використовують дані бази, щоб помститися їм і максимально зіпсувати їм життя там.

У нас був кейс, коли ми викладали базу, по Бучі — по військових злочинцях, які чинили ці звірства. Потім через три місяці ми їм телефонували дізнатися — як справи. Представилися росіянами, які там служили з ними, чи на штиб «дівчина сослуживця», говорили з ними, використовуючи їхні наративи. У нас на Ютубі є ці інтерв’ю.

Вони почали зізнаватися, що їм страшно після цих публікацій, вони переїхали з тих місць, де жили раніше. Батьків перевезли, ходять зі зброю. Тут є, напевно, певний мінус, тому що українська спецслужба теж на території росії працює — ми бачимо приклади успішної роботи. Це може, якоюсь мірою, нашкодити, напевно, але з іншого боку — цих військових злочинців настільки багато, тому треба ще більше їх залякувати, щоб вони бачили, що буде кара…

Розслідування, які робить команда Molfar, це одночасно і точка створення, і джерело проєкції українських наративів на західну аудиторію.

Третьою нашою метою є те, що наші публікації часто мають наслідки — нас читає досить багато спецслужб світу і людей, які впливають на санкції. Бо ми ж не просто публікуємо розслідування на сайті — щоб воно там було. Ми перед цим ще домовляємося з журналістами провідних західних ЗМІ, щоб вони теж публікували ці матеріали, і щоб наші західні партнери теж з цими даними щось робили. Як приклад: що ми робили по Марії Львовій-Белоловій, яка є російським дитячим омбудсменом.

Ми одні з перших провели щодо неї розслідування, до якого потім підключилися і західні журналісти. І з того, що я чув потім, — наші матеріали увійшли у справу, яку розглядає Гаазький суд.

«Спецслужби однієї з країн Східної Європи попросили поділитися з ними певними додатковими даними»

— Існують певні вимоги для збору інформації, аби її могли використати як доказ у суді або спецслужби у своїй роботі. Якими вони є, і про які ще ваші успішні кейси можете розповісти?

— Ті, хто більш професійно займається документуванням, тобто виїжджає на локацію, досліджує, опитує, фотографує, — вони діють за спеціальним протоколом.

Наш алгоритм дещо простіший, адже нам передусім треба визначити та зафіксувати особу військового злочинця. Також ми завжди намагаємося зібрати і зіставити всі інші наявні підтвердження й докази цього. Ось, наприклад, є фотографія, яка доводить, що він там був, але додатково маємо достовірні відомості про те, що він дійсно проходив службу у військовій частині, яка саме в цей час перебувала на цій локації.

У нас менш жорсткі вимоги до документування, оскільки ми намагаємося охопити якомога більше даних і, переважно, концентруємось на наповненні бази первинною інформацією, з якою надалі розслідувачі, журналісти чи інші фахівці, які документують злочини, будуть більш глибоко працювати.

У нас не так багато людей у штаті, і ми не можемо охопити своєю увагою всю російську армію. Гадаю, ніхто зараз такого не може. Тож ми публікуємо досить широкі пости, щоб люди над цим працювали далі.

Ми зосереджені на тому, що збираємо персональні дані російських військових, їхні фотографії, профілі у соцмережах, такий самий блок інформації ми збираємо по першому колу їхніх родичів — цього зазвичай достатньо. Коли комусь стають цікавими ці особи, то люди виходять на нас і кажуть, яка додаткова інформація по цій особі їм цікава. Зазвичай це уповноважені посадовці, які відповідають за накладення санкцій, представники спецслужб, слідчі — вони часто звертаються до нас.

У нас був приклад, коли ми публікували реєстр пропагандистів і, скажімо так, журналістів та політиків, які повторюють російські наративи у провідних медіа та публічному просторі різних країн. Ми зробили такий файл по кожній країні — 10–15 таких найбільш страшних і зашкварених кремлівських «консерв». Після цього на нас вийшли представники спецслужби однієї з країн східної Європи і попросили поділитися з ними певними додатковими даними, щоб почати працювати по цих персоналіях.

— Ви відслідковуєте не лише окремих росіян, а ще фіксуєте, де і що роблять підрозділи загарбників на українській землі. Як використовується ця інформація?

— У нас був кейс по так званій бригаді «п’ятнашка», якщо подивитися сюжет, присвячений розслідуванню, то вони самі виклали в мережу відео зі складу, де було облаштовано їхнє розташування. Там був якийсь концерт, потім люди, які знімали це відео, вийшли у двір, і камера зафіксувала водонапірну вежу неподалік — це і стало зачіпкою.

— Як Molfar визначив геопозицію «ахматівців»?

— Один з напрямків OSINT-розвідки називається geo intelligence. Фахівці за фотографію чи відео, на яких є зображення будівель, споруд чи певного ландшафту, знаходять, де ці об’єкти розташовані на місцевості. Використовуючи ці дані, ми змогли знайти локацію окупантів, а потім передали ці дані для того, щоб туди щось прилетіло. Якщо коротко — це так працює…

P.S: Про те, як мінімізувати ризики, щоб до наших не прилітало, та що не можна знімати під час війни, АрміяInform розповість у другій частині інтерв’ю з Артемом Старосєком.

Кореспондент АрміяInform
Читайте нас в Telegram
Два дні поспіль росіянам було спекотно на Білгородському напрямку

Два дні поспіль росіянам було спекотно на Білгородському напрямку

По ворогу дуже активно працювали, як наші оператори FPV-дронів, так і іноземна техніка, надана партнерами.

Українські оператори дронів зробили окупанту останній прижиттєвий портрет

Українські оператори дронів зробили окупанту останній прижиттєвий портрет

російський солдат, якого переслідував наш FPV-дрон, для чогось вирішив схопити його, що було помилкою.

Ворог хоче вийти в тил Вугледару, не дивлячись на втрати

Ворог хоче вийти в тил Вугледару, не дивлячись на втрати

Окупанти кидаються великі сили для того, щоб на Курахівському напрямку прорватися до траси на Вугледар.

США ввели санкції проти 300 юридичних та фізичних осіб росії

США ввели санкції проти 300 юридичних та фізичних осіб росії

США ввели нові санкції проти понад 300 фізичних, а також юридичних осіб у російській федерації й третіх країнах, які підтримують війну в Україні.

На Курахівському напрямку узяли в полон жадібного окупанта-ветерана

На Курахівському напрямку узяли в полон жадібного окупанта-ветерана

Чоловік встиг повоювати в Афганістані і Чечні, а потім приїхав в Україну, де і був узятий в полон.

Третина всіх атак ворога припала на Покровський напрямок

Третина всіх атак ворога припала на Покровський напрямок

З початку доби загальна кількість бойових зіткнень вздовж всієї лінії фронту зросла до 89.

Захищаємо світ

00
00
00
ВАКАНСІЇ

Водій-електрик

від 20000 до 120000 грн

Запоріжжя

112 окремий батальйон 110 ОБрТрО

Стрілець/чиня-снайпер/ка (ЗСУ)

від 20000 до 120000 грн

Київ

130 Батальйон ТрО

Кухар

від 20000 до 25000 грн

Львів

Військова частина А0583 (ВСП)

Кухар

від 20000 до 120000 грн

Херсон

126 ОБр Сил ТрО

Водій, військовослужбовець

від 20000 до 50000 грн

Ярмолинці, Хмельницька область

Стрілець у 66 ОМБр ім. князя Мстислава Хороброго ЗСУ

від 50000 до 120000 грн

Київ, Київська область