😍 Спробуй Новий Trustee Plus на дотик - твій криптогаманець і платіжна картка тут 👉
Вікторія ГорбікВійна
18 лютого 2025, 09:00
2025-02-18
«Одного росіянина ми шукати не будемо. Цікавіше виявити гаубицю, ЗРК або рембазу». Команда «геоінтерів»-розвідників допомогла знищити ворожої техніки майже на $500 000. Як їм вдалося і чи можна долучитись
22-річний Вадим Глушко — засновник та CEO проєкту «КіберБорошно», де разом з технічною командою вони створюють інноваційну систему для збору та аналізу публічних даних. Це з одного боку. А з іншого команда розробників-«осінтерів» під керівництвом Вадима здійснює геопросторову розвідку для сил оборони України. Завдяки даним, які фахівці надали військовим, українським захисникам вдалось знищити ворожої техніки на майже пів мільярда доларів. Вадим Глушко розповів dev.ua, що спонукало його займатися геопросторовою розвідкою, як працює софт, скільки в ньому ШІ та як відбирають волонтерів до команди пошуковиків.
22-річний Вадим Глушко — засновник та CEO проєкту «КіберБорошно», де разом з технічною командою вони створюють інноваційну систему для збору та аналізу публічних даних. Це з одного боку. А з іншого команда розробників-«осінтерів» під керівництвом Вадима здійснює геопросторову розвідку для сил оборони України. Завдяки даним, які фахівці надали військовим, українським захисникам вдалось знищити ворожої техніки на майже пів мільярда доларів. Вадим Глушко розповів dev.ua, що спонукало його займатися геопросторовою розвідкою, як працює софт, скільки в ньому ШІ та як відбирають волонтерів до команди пошуковиків.
Доморощені «осінтери»
Юрист за освітою та розробник за покликанням Вадим Глушко прийшов до ідеї створити розвідувальний софт у 2022 році з початком повномасштабного вторгнення. На той момент він не знав навіть слова OSINT (Open source intelligence) не кажучи вже про геопросторову розвідку, але дуже хотів допомогти українським захисникам.
Вадим Глушко, засновник команди «КіберБорошно» та проєкту OBRIY (Фото з особистого архіву)
Для Вадима все почалося майже з перших днів повномасштабної війни, коли він разом із кількома однодумцями почав шукати інформацію на основі відкритих джерел про ключових людей з армії росіян та викладати її у відкриті Telegram-канали. Потроху команда волонтерів переросла в команду професіоналів «КіберБорошно». З квітня 2022 року «КіберБорошновці» вже «осінтили» щосили, розкриваючи інформацію про російських військових, колаборантів та злочини, які вони вчинили в Україні.
«Спочатку я був великим противником того, щоб в нас була геопросторова розвідка, бо вважав, що з OSINT ми будемо більш корисними», — згадує Вадим.
Проте все змінилось восени 2022 року, коли росіяни почали наступ на Вугледар. Тоді команда Вадима «осінтила» кількість втраченої техніки й, щоб зʼясувати, чи не дублікати показують у наших ЗМІ, які публікували знищену російську техніку, волонтери почали геоінтерський пошук.
Розробник на певний час став OSINT-розслідувачем і викрив велику шахрайську схему в LinkedIn. Ошукані айтівці готові позиватися до шахраїв
Про геопозиційну розвідка
За допомогою OSINT учасники спільноти «КіберБорошна» шукали зйомки збиття чи боїв, які ворог викладав у публічний простір, і ідентифікували техніку, будинки чи людей, які потрапили в кадр.
Потім прийшла ідея геолокувати точне місце розташування обʼєктів. Інколи, щоб переконатися, що зʼясована геолокація актуальна, фахівці також вдаються до аналізу супутникових зображень і допрацьовують його, використовуючи інструменти супутникової розвідки.
Пожежа на нафтобазі у Феодосії 7 жовтня 2024 року (Фото Video Grab)
У ситуації, коли не має геолокації, волонтери аналізують дані відносно топографії, де розташовані певні геолокаційні системи. Так, наприклад, в жовтні 2024 року вони допомогли Силам оборони України атакувати російську нафтобазу в Феодосії, а іншим разом — уразити ЗРК С300В на території Криму.
Геопросторова розвідка або Geospatial intelligence (геопросторовий інтелект) — це дані про людську діяльність на Землі, отримані в результаті використання та аналізу зображень, сигналів або сигнатур із геопросторовою інформацією.
Українська розвідка майже тиждень атакує фінустанови рф. Наразі під кіберударом — «Центробанк»
Що таке OBRIY
Займаючись геопросторовою розвідкою, фахівці зіткнулися з проблемами в парсингу, фільтрації, кластеризації інформації та подальшої роботи з нею і вирішили створити власний інструмент, щоб автоматизовано збирати публічні матеріали противника. Так в кінці 2023 року зʼявилася система OBRIY, за допомогою якої можна збирати інформацію з пулу публічних каналів.
Скрін OBRIY
Система відбирає матеріали вже доступні для аналізу, щоб виявити, наприклад, геолокацію обʼєктів. І на основі інформації, яку надає інструмент із відкритих джерел противника, можна ухвалювати рішення у режимі реального часу.
Модель, яку розробники кастомізують під кожного клієнта, пропонують використовувати для фільтрації та обробки великого масиву інформації як для військових, так і для цивільних цілей. Зокрема, моніторингу дезінформації та різних громадських ініціатив.
OBRIY вже на фінальній стадії готовності, продукт фактично сформований, але не весь інтерфейс перенесений на частину користувача.
Хакери розвідки рф зламали американську компанію через Wi-Fi, щоби дістатися до даних про проєкти, пов’язані з Україною
Як проходить геопросторова розвідка
Рішення, яке використовують розвідники, працює на основі візуальної ШІ-моделі, яка відбирає відсікає зображення, які не можливо ідентифікувати, а також контент, який містить вказані розробниками стоп-слова. Крім того, модель можна навчати, вказуючи їй на помилки.
Оскільки штучний інтелект не ідеальний, то перше, що роблять фахівці, які на особистих засадах вирішили доєднатись до команди «КіберБорошна», опрацьовують всі відібрані матеріали та прибирають нерелевантні або просто нецікаві для геолокації.
Скрін OBRIY
«Сам пошук локацій на основі відео та фотоматеріалів робиться за допомогою людських очей, рук, бажання і терпіння. Штучного інтелекту або алгоритмів для цього не існує», — говорить Вадим.
Проте пояснює, що саме для пошуку обʼєктів доморощені розвідники використовують Google Earth Pro. Для того, щоб дістати об'єкти з шару OSM (Open street map) стає в пригоді вебінструмент для аналізу та вилучення даних Overpass Turbo.
Визначення геоданих необхідних обʼєктів далі відбувається за пошуком контексту. Наприклад, знаючи номер військового полку, OSINT-розвідники шукають все, що про нього є у публічних джерелах, й маючі певні орієнтири, шукають на супутникових зображеннях подібні будівлі чи техніку у визначеному секторі.
Інтернет-OSINT самих себе. Або які критичні дані можна витягнути з мережі про будь-який онлайн-проєкт. Експеримент
Завдання та цілі
Перша співпраця «осінтерів» з українськими захисниками розпочиналася з FPV-підрозділів та бригадами розвідки. За словами Вадима, якщо розвідники геолокують обʼєкти тактичного рівня, зокрема, САУ або гармати, то передають інформацію безпосередньо військовим відповідних бригад. Якщо мова йде про дані стратегічного рівня, то вони потрапляють вже в штаби або аналітичні центри.
«Ми за логікою вже розуміємо цінність тієї чи іншої інформації. Умовно, одного росіянина ми шукати не будемо. Цікавіше виявити гаубицю, ЗРК або рембазу — це вагоміше для ураження», — пояснює керівник OBRIY.
За його словами, розвідники геолокували обʼєкти за різними даними, це, наприклад, може бути інформація від полоненого чи матеріали зі зламаного компʼютера.
Інколи буває таке, що розвідники знаходять інформацію для ураження самі. Зокрема, Вадив розповів, як по відео з комплексу Бахмутський СК «Металург», який розвідники геолокували, в результаті по перехопленням уразили 7 «уралів» БК.
«Після авіаудару по цій техніці навіть з супутника було видно, як горіло», — згадує він.
Ураження скупчення ворожої техніки й БК силами оборони (Скрін «КіберБорошно»)
Завдяки даним «геоінтерів», також ураження зазнав особовий склад 99-го полку в Камʼянці Дніпровській, місце розташування якого фахівці визначили за завданням від спецслужб.
Наразі OSINT-розвідники, за словами Вадима, співпрацюють зі всіма відомствами Сил оборони України, які є, зокрема, це ССО, СБУ, ГУР та механізовані бригади. Періодично звідти георозвідникам передають дані, які вдалось зʼясувати військовим, щоб фахівці визначили геолокацію. Загальна кількість виконаних фахівцями «Кіберборошна» завдань вже сягнула 500 і вони допомогли Силам оборони уразити техніки на понад $500 млн. Проте розвідники не розглядають варіант стати частиною однієї з держструктур, а націлені лише на співпрацю з ними, щоб не втратити мобільність та гнучкість.
Кіберфахівці ГУР привітали росіян із Новим роком масштабною атакою на сайти нафтокомпаній
Хто боронить публічний простір
З Вадимом над виконанням завдань з розвідки та розробкою системи OBRIY працює не так багато людей. У роботі над рішенням, яке фахівці збираються комерціалізувати, бере участь близько 5 спеціалістів, зокрема, головний технічний спеціаліст, а саме CTO та Front-end-розробник, Product-дизайнер, AI-інженер, NLP-інженер і тестувальник.
Сили Оборони нанесли ураження по розташуванню 99 полку, що було геолоковано командою «КіберБорошно»
Близько 15 фахівців на волонтерських засадах займаються геопросторою розвідкою. І тут працюють абсолютно різні за фахами своєї професії та віку люди.
«Геоінтерами може бути будь-хто, якщо має аналітичний склад розуму, велике бажання та наполегливість», — говорить Вадим.
Крім того, він розповів, що «Кіберборошновці» вже мають широкі горизонтальні звʼязки й допомогли кільком розвідникам-волонтерам мобілізуватись у підрозділи за фахом.
Сили спецоперацій уразили новітню цифрову станцію зв’язку росіян Р-416ГМ
Як стати «геоінтером»
Наразі команди розробників і розвідників набрані, проте керівник повідомляє, що періодично під певні потреби вони проводять набір, інформацію про який публікують на каналі «КіберБорошно». Від кандидатів потрібна зазвичай заповнена анкета, але потім всіх претендентів ретельно перевіряють на звʼязки з росією, корупційні складники та інші критерії. Також відсіюють неповнолітніх. Як розповідає Вадим, з понад 90 охочих з останнього набору, до першого етапу навчання дійшло близько 25 людей.
Учасники «КіберБорошна» знайшли позицію російських операторів дрона, а також ідентифікували особистість одного з них (Скрін «КіберБорошна»)
Раніше, за словами керівника, в команду розвідників набирали людей, обізнаних з системою OSINT та геопросторової розвідки. Останнім часом змінили пріоритети та беруть навіть людей із нульовими знаннями.
Навчання для нових членів команди розпочинається з інструктажу та розповіді про специфіку роботи. Наступні 2–3 дні проходить навчання з теоретичної частини матеріалу, за підсумками якого всі учасники проходять тестування. Далі йдуть лише ті, хто його склав.
Решта відібраних учасників наступний місяць проходить практичне стажування. Тобто, кожен день вони отримають завдання, де потрібно геолокувати обʼєкт за різною інформацією. У підсумку за системою балів у команду обирають пʼятьох кращих. Але і після зарахування, новачки повинні показати свою активність.
Зі всіма новими учасниками підписується NDA, для уникнення розповсюдження чутливої інформації.
Злам реєстрів Мін’юсту, блокування Telegram, хакери ГУР. Розмова з топовими кіберекспертами в новому випуску Ukrainian Underdogs
Про гроші та монетизацію
«Кіберборошно», за словами Вадима, ніколи не задумувалось як комерційне. Розвідники працюють на волонтерських засадах, проте, щоб працювати, спільноті потрібно оплачувати певні витрати, зокрема, доступи до серверів. У фінансуванні цього допомагають донори, які з початку роботи спільноти донатять на підтримку «Кіберборошна».
SaaS-систему OBRIY розробники планують монетизувати, проте цінова політика ще опрацьовується і Вадим не розкриває цю інформацію. Наразі витрати на зарплати розробників за попередніми оцінками складуть близько $20 000 на місяць. Команда отримала грант від Brave1 і зараз намагається залучити інвестиції для розвитку та виходу на ринок.
Кіберфахівці ГУР атакували російську компанію, яка працює на армію рф, у день народження Буданова
Про плани
Спершу розробники планують підкорити ринок України. Проте невдовзі хочуть виходити й на закордонні ринки, зокрема, США та країн Євросоюзу. Свій напрям розвитку, за словами Вадима, OBRIY бачить у B2B та пропонуючи своє рішення державним установам.
«В армії не працює Agile. А софт-скіли часом „рішають“ більше, ніж хард-скіли». Java Developer розповів про службу в аеророзвідці й айтівців у війську, давши поради тим, на кого чекає мобілізація
Підключай Megogo зі знижками за акційними тарифами.