rzhaksa

rzhaksa

На Пикабу
Дата рождения: 04 августа 1978
поставил 5408 плюсов и 410 минусов
отредактировал 0 постов
проголосовал за 0 редактирований
Награды:
5 лет на Пикабу
36К рейтинг 20 подписчиков 6 подписок 83 поста 38 в горячем

Сработает ли магия Пикабу?

Тридцать лет и три года пытаюсь найти фильм, короткий фрагмент которого видела в детстве.

Ничего точно не помню, кроме: тема Апокалипсиса. Прочее: кажется, отечественный, вероятно - перестроечный или начало 90-х. Видела только окончание, где "третий ангел вострубил", конец света стартовал, время кончилось, но тут главный герой (?) приходит в себя (кажется, его в подворотне трубой приложили) или просыпается, смотрит на часы (предположительно, "Электроника", фото прилагаю), а на них 88:88, то есть — добро пожаловать в Апокалипсис.

Вдруг кто опознает?..

Сработает ли магия Пикабу? Ищу фильм, Фильмы ужасов, Детство 90-х
Показать полностью 1

Немного солнца в летучей воде

Вчера над алматинскими горами видели предивное явление

Немного солнца в летучей воде Горы, Небо, Облака, Радуга, Казахстан, Алматы, Медео, Природа, Мобильная фотография
Показать полностью 1

Самородок

Самородок Золото, Минералы
Показать полностью 1

Минералы, ваш час настал

Малахит

Минералы, ваш час настал Камень, Минералы, Кристаллы, Геология, Длиннопост

Оранжевый кварц

Минералы, ваш час настал Камень, Минералы, Кристаллы, Геология, Длиннопост

Пироморфит

Минералы, ваш час настал Камень, Минералы, Кристаллы, Геология, Длиннопост

Розовый кварц

Минералы, ваш час настал Камень, Минералы, Кристаллы, Геология, Длиннопост
Показать полностью 4

Обнимашки!!!

Обнимашки!!! Снежный барс, Семейство кошачьих
Показать полностью 1

Освобождение

Умер отец. Последние три года — быстро прогрессирующая деменция. Сначала дикие и опасные поступки, ругань. Ночные бдения под его безумные монологи. Драки — во время принуждения помыться, например. Речи, речи, речи. Швыряние предметов. Потом антипсихотический препарат и быстрое превращение в человекообразное существо. Кормление с ложки, зачастую сопровождаемое дракой. Подгузники и неистребимый запах мочи, несмотря на исступлённые гигиенические процедуры. Угасание функций. Пролежни. Полуторасуточная агония.

Временами подкатывают слёзы, но на самом деле как же легко стало.

Летучий кошак

Летучий кошак

Памятка по противодействию техническим средствам разведки

перепечатка; сохранена орфография (да и синтаксис) оригинала


Противник получает сведения о военнослужащих, проводя комплекс мероприятий в рамках сразу нескольких разведывательных дисциплин:


GEOINT – метод сбора разведданных о человеческой деятельности на Земле, получаемых в результате анализа изображений и геопространственной информации, позволяющей осуществить географическую привязку человеческой деятельности на Земле

SIGINT - метод сбора разведданных путем перехвата сигналов различных видов, определения их источников и расшифровки передаваемой информации

HUMINT - метод сбора разведданных, получаемых посредством межличностного контакта с объектами интереса

MASINT - метод сбора разведданных на основе проведения измерений и анализа сигнатур. Данная дисциплина служит для обнаружения, отслеживания, идентификации или описания отличительных характеристик (сигнатур) статических или динамических источников целей. К ним часто относятся радиолокационная разведка, акустическая разведка, ядерная разведка, химическая и биологическая разведка.


Задача анализа разведданных

Обрывчатые сведения о войсках в руках опытных аналитиков позволяют после проведения анализа построить детальную картину текущей обстановки. Задача анализа разведданных: сбор фактов, толкование фактов, построение гипотезы и формирование вывода.


Пример: противник определил дату развертывания подразделения, его специализацию и вид транспорта на основе перехвата звонков, фотографий из соцсетей, свидетельств очевидцев. В ходе сбора фактов применяются описанные ранее дисциплины разведки. Исходя из анализа этих сведений противник может приблизительно определить типы применяемого подразделением вооружения, определить его задачу, возможности, место применения. К примеру зная тактико- технические характеристики техники определить предельно возможную численность войск, которые могут перевозится известным количеством техники. Данный этап называется построением гипотезы. Зачем противник выполняет переброску к линии фронта машин-понтоноукладчиков?

Справедливо предположить что планируется форсирование крупной водной преграды. В качестве итога формируется вывод о планируемых действиях подразделения.

Успешным ли будет выполнение задачи, о которой противник знает все заранее? Однозначно нет.

Противник сможет оказать желаемое влияние на ход проведения операций еще до её начала, усилить участок фронта или имитировать отступление, нанести превентивный удар, сорвать операцию диверсией или начать внезапное наступление на другом участке фронта.

Такая информация часто доступна в социальных сетях, таких как VK, TikTok, Facebook. Раньше уходили недели прежде чем информация «утечет» в печатные СМИ, сейчас же видео проходящей колонны танков по мосту моментально разлетается по Интернету, попадает в руки разведслужбам противника и анализируется.

В современных реалиях разведслужбы обладают намного большими возможностями чем когда- либо в военной истории!


Как не подставить себя и своих боевых товарищей?


Комплекс методов противодействия разведке называется OPSEC (Operation Security, англ.

оперативная безопасность или безопасность операций). Данный метод  определяет меры по защите информации, критически важной для текущих операций дружественных сил, недопущения непреднамеренного предоставления такой информации противнику. Методы защиты строятся на определении и типизации угроз.


Основные угрозы можно поделить на категории, соответствующие дисциплине разведки:


* Несанкционированная фото/видеосъемка, публикация любых материалов о своей специализации, личности, задачах

* Использование в зоне военных действий любых носимых устройств, электроприборов, девайсов, имеющих доступ в Интернет

* Передача информации по недоверенным и незащищенным каналам

* Передача чувствительной информации индивидуумам, не уполномоченным на работу с ней


Следует запомнить ряд тезисов, которые помогут обеспечить безопасность операций. От их соблюдения зависит физическая безопасность и жизнь Вас и Ваших боевых товарищей:


🗸 Любой фотоснимок или видеозапись в зоне военных действий может содержать информацию, которая может быть проанализирована противником в целях сбора разведывательной информации!

🗸 Любое подключаемое к Интернету устройство может быть запеленговано или взломано, современный смартфон в авиарежиме и выключенном состоянии тоже. Пока из смартфона не извлечена батарея и SIM карта он может осуществлять передачу данных в сотовой сети!

_______________________________________


Если вы находитесь в тылу и вам нужен телефон для выполнения задач, убедитесь, что он:


﹡Ранее не использовался в личных целях (был куплен перед отправкой, распакован и

подготовлен к работе на месте), тем более с него не совершались звонки на территории *вашей страны*

﹡Не содержит НИКАКОЙ личной информации (Ваше имя, фамилия, дата рождения, номер машины, и т.п.)

﹡В него ранее не устанавливались SIM карты  операторов *вашей страны* (уникальный идентификатор устройства IMEI может быть связан с номером, итог: абонент идентифицирован).

﹡Исходите из того что телефон в любой момент может быть потерян и его тут же обнаружит противник


Любой неподконтрольный канал связи по умолчанию считается недоверенным. Это в частности касается:


﹡Мессенджеров, таких как WhatsApp, Viber, Вконтакте, Signal, Wiebo, Confide, Cloackman. На WikiLeaks опубликована документация о Vault7, наборе инструментов, созданного АНБ США для взлома шифрования указанных мессенджеров.

﹡ Каналов сотовой связи на территории противника o Любых сервисов электронной почты

﹡ Незащищенных каналов радиосвязи


Среди сторонних угроз стоит упомянуть риск того, что противник завладеет Вашим мобильным телефоном при Вашем попадании в плен или гибели.

В первую очередь военнослужащие противника проверят фотогалерею с целью определить Вашу причастность к тем или иным операциям или событиям в зоне военных действий.

Затем они начнут звонить Вашим родственникам, издеваться над ними и шантажировать.

Еще худший сценарий – если в телефоне записаны телефоны сослуживцев, их могут заманить в засаду.

Хранить номера следует в зашифрованном виде, очищать журнал вызовов после звонка.


Например: прибавить произвольное число к каждому второй цифре номера. Вы можете проявить изобретательность и придумать свой способ шифрования, или запомнить номера наизусть.

На *маркетплейс* можно купить экранирующий излучения чехол для смартфона, обладающий физическими свойствами Клетки Фарадея: можно найти по запросу «чехол для смартфона клетка фарадея». Это средство защиты испытано в ходе боевых действий!



Примеры реализации угроз

Ниже приведены примеры существующих угроз и их реализации в соответствии с применяемой дисциплиной разведки. Все приведенные примеры основаны на реальных сценариях:


﹡С помощью OSINT и GEOINT противник может получать данные из открытых источников, анализировать их и получать таким образом местонахождение интересующего субъекта.


Дано: Солдат  публикует фотографию редкой модификации боевой машины. Номерные знаки на технике, опознавательные знаки на форме бойцов замазаны. В момент съемки боец с помощью приложения для редактирования изображений замазывает опознавательные знаки и выкладывает фотографию в социальную сеть.

Найти: местность на снимке, точное местонахождение боевой машины.


Решение: Противник регулярно мониторит с помощью автоматизированных средств публикации в интересующих его каналах, на страницах интересующих людей – процесс поиска информации о противнике в открытых источниках (социальных сетях) включен в разведывательную дисциплину OSINT, разведку по открытым источникам. Полученная фотография из соцсетей передается аналитикам GEOINT. По различным косвенным признакам они определяют местность на фото. Угол падения теней, время публикации, специфические архитектурные сооружения, уникальные для того или иного города позволяют точно определить место съемки с точностью до улицы. После выполнения геопривязки по месту съемки наносится ракетный удар.


﹡С помощью SIGINT противник может перехватывать любые сигналы, определять их источники, получать доступ к передаваемой информации


Дано: Солдат раздобыл в зоне боевых действих сотовый телефон и приобрел местную SIM карту. Боец был осведомлен о рисках публикации фотографий, поэтому использовал телефон лишь для связи с близкими родственниками.

Найти: местонахождение абонента с предположением его пребывания в месте скопления войск  с целью нанести точечный удар.


Решение: Вследствие проведения комплекса технических мер оперативно-розыскных

мероприятий в сетях сотовой связи выявляются абоненты, осуществляющими вызовы на телефоны в нумерации *страны* (*префикс*). Спецслужбы имеют полный контроль над сотовыми линиями связи на территории своей страны. Осуществляется перехват звонка, исходя из контекста диалога определяется принадлежность абонента к ВС *страны*. После этого осуществляется триангуляция сотового телефона (дисциплина SIGINT). Определение местоположения источника радиоизлучения (сотовый телефон) методом радиотриангуляции является лишь одним из нескольких методов пеленгации (определения местонахождения источника радиосигнала). По точке наносится удар.


ПРАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ


✖ Не берите на задачи мобильные телефоны, любую носимую электронику(часыAmazfit, Apple, Garmin, Mifit). Если дома Вас никто не ждет – хотя бы ставьте телефон в авиарежим для минимизации обнаружения детекторами сотовых излучений.


✖ Не сообщайте по телефону, в мессенджерах свои геоданные, координаты. Не давайте описаний местности.


✖ Не контактируйте с мирными жителями на неподконтрольных территориях.


✖ Если снимаете материал, делайте это на action-камеры без функции выхода в Интернет!


✖ Не выкладывайте фото или видеоматериалы в Интернет, выждите минимум 3-4 дня между съемкой и публикацией, выполните перед публикацией смену дислокации. Публикуемая информация не должна быть актуальной для противника!


Пренебрежительное отношение к описанным в данном материале рекомендациям может привести к серьезным проблемам со здоровьем, инвалидности и смерти.

Устройство можно считать доверенным только после детального исследования его внутреннего устройства специалистами. Это подразумевает в первую очередь анализ прошивки,

поиск бекдоров в исходном коде и незадекларированных изготовителем возможностей. Устройства вродеумныхчасовнесертифицированыФедеральной службой по техническому и экспортному контролю как военное снаряжение, т.к соответствующие исследования на государственном уровне не проводились! Эти устройства могут быть осуществлять негласное отслеживание вашей геолокации или совершать отправку текста PUSH-уведомлений с привязанного к часам смартфона на сторонние серверы!


(с кое-какого ТГ-канала)

Показать полностью
Отличная работа, все прочитано!