artemdragunov (artemdragunov) wrote,
artemdragunov
artemdragunov

Category:

Урок работы с информацией. Сопоставление баз данных и списков искомых персон.

Предположим. Ставим себя на место противника.

Противник России, её злейший враг, задумал составить списки нелегальных агентов России, сотрудников спецслужб, криминала и всех, кто ему интересен с точки зрения противостояния ну и т.д.
Чтобы рассекретить их или следить за ними.

Как это сделать с минимальными затратами и быстро?
Методом Кондора или логической дедукции, прославленной Артуром Дойлем.
Сопоставление баз данных. От противного. И т.д.

Вводная.

Имеем всё население России и не только.
Понятно, что дети и старики, некоторые категории граждан - не будут сотрудниками или агентами. Все остальные - под подозрением. Это начальная точка отсчёта и составления нескольких баз и категорий граждан.
У нас примерно 500 миллионов человек, которых надо проверить. Тут все СНГ, Европа, Азия и т.д...


1. Создаётся база населения ( паспортный стол + базы документов, + базы недвижимости + базы налоговой + всё что есть, включая одноклассники, пенсионные фонды, социальные фонды, подписки на услуги и т.д.).
Создаётся общий пул населения, зарегистрированного там или сям. Даже клиенты магазинов и т.п.
Отсеиваем непричастных или проверенных на непричастность. Из списка удаляются дети, старики, больные и т.д.
Или составляется отдельная их база, для дальнейшей проверки легенд.
Получаем первоначальный пул подозреваемых. Скажем - примерно 250 млн.


2. Берём базу одноклассников, идентифицируем реальных людей, сверяем с базами ЗАГС-ов и т.д.
Определяем реальных людей и создаём фотоальбомы.
Тоже самое по остальным соцсетям, форумам и т.п. Выделяем схожее, выделяем расхождения.
Выделяем тех, кто не светится в соцсетях, но и не числится умершим или погибшим.
Создаём их фотобазу. Подключаем системы распознавания лиц.


3. Берём базы школ, учебных заведений, вузов, и сверяем с предыдущими списками. Выделяем нужное или интересное.
Идентифицируем граждан, создаём их видео и фотоархивы.
Именно поэтому так часты сливы баз на разных ресурсах. Это отмазка от работы со спецслужбами, эти базы и эксплуатирующие.
Выделяем гражданских, непричастных.

4. Берутся соцсети, форумы, сайты, и вычитаются из первоначального. Как правило - сотрудники и агенты не в соцсетях или наоборот - в них, но не под своими именами, с другой легендой и т.д.
Ищем разницу, нестыковки.
Например выпуск воронежской школы номер 14 за 1993 год. 37 человек класса Б.
32 из них установлены и они вполне гражданские лица, с кучей цифровых и реальных следов, переписками, и т.,п.
12 уже мертвы, а следы троих - теряются в конце 90-х..
Эти трое - в списках потенциальных агентов или силовиков.
Их фотографии обрабатываются, разыскиваются по разным базам.



5. Вычитая второе из первого - получаем определённый сегмент граждан, существующих в реале, но отсутствующих в виртуале или присутствующих в виртуале не под реальным именем.
Это первоначальный пул подозреваемых. Он сверяется с базами паспортных отделов, загсов и т.д.
Выделяются нужные.

6. Сверяем этот пул с базами дорожного движения, выдачи прав, разрешений на оружие, загранкомандировки и базами учебных заведений, ну и т.д.
Определяем взрослое, мужское, как правило. Которое может иметь отношение к силовому сектору или криминалу, спецслужбам и т.п..
Короче - это все, кто не в списках тех, кто уже проверен на непричастность.



7. Сверяем этот пул с форумами по теме оружия, спецслужб, военные сайты и т.д. Мониторим криминальные списки и базы службы исполнения наказаний. Определяем и фиксируем данные.
Сверяем базы со списками реальных воинских частей, открытых сотрудников спецслужб и выделяем нужное.



8. Сверяем списки с базами пограничных служб, пересечений границ, выдачи виз и т.д.
Находим тех, чьи данные в ранней биографии не соответствуют поздней.
Выделяем. Берём под наблюдение.



9. Анализируем списки населения, имеющих связанные данные с подозреваемыми и устанавливаем их окружение.
Анализируем первичные базы с актуальными, ищем по фото тех, кто сменил имя, фамилию, биографию.
Выделяем.



В итоге - получаем примерный список тех, кто причастен или к спецслужбам или к силовикам в целом.
Проверяем каждого в отдельности. По данным, по фото, по цифровым следам, по реальным следам и связям.
Выделяем нужное.

Бинго.

Мы вычислили почти всех. Чтобы это предотвратить, человека нужно не фиксировать в момент рождения, и не вести его биографию отметками бюрократии, но даже такое - тоже вычисляется сложным сверением разных баз.
Это простая, или не всегда простая, но математика.

Именно для этого создаются соцсети и разные проекты, в частности игры.
Которые помогают идентифицировать людей или создавать интерактивные карты.
Например игра Покемон, о которой я предупреждал во время её бума.
Игра пишет активную карту. Доступ игроки имеют везде, кроме спецобъектов. И покемонов засылают так, чтобы игроки мониторили весь мир.
Таким образом, на карте фиксируются области, где игрок не имеет доступа. А это может быть или природное или закрытое властями.
А значит - сверяя карты разных классов - можно вычислить закрытые объекты, такие как базы, лагеря, офисы спецслужб и т.д.
Если смотреть план Москвы, то после запуска Покемона и кучи других активных игр, можно с точностью до метра сказать в каком здании находится закрытое от общества и людей нечто. Мониторинг подобных зданий - уже в сфере деятельности разведки или контразведки. Ведётся фотофиксация посетителей, спутниковое и техническое наблюдение и оно потом сверяется с базами данных.

Поэтому - любой праздник силовиков, концерты, юбилеи, выпуски и торжества, похороны и т.е. - это хорошая возможность противнику создать базу данных. Как например поездка будущих разведчиков на гелендевагенах.
Это выпуск надо было тут же увольнять нахер. Но их не уволили и дали противнику возможность их идентифицировать и следить, выжидая до поры до времени.
Мало того. Противник даже инициирует или генерирует такие события.
Включая похороны. Взорвал нужного и следишь за теми, кто пришёл помянуть. Это не посторонние.
На похоронах например нелегальных агентов или криминальных авторитетов фиксируются их коллеги, руководство и т.д.
Создаются фотоархивы, видеоархивы, уточняются данные. Специальные программы идентифицируют всё. Данные, личное, фото.

Работа ведётся как вручную, опытными аналитиками, так и в авторежиме, с использованием ИИ, суперкомпьютеров и другими новейшими разработками военных и специальных Айти.

Квантовые компьютеры будут способны создать подробные базы и найти любую иголку в этом стоге в считанные минуты.
А учитывая цифровизацию Сети и перенос всех архивов в цифру - в реальном мире будет просто невозможно скрыть того или иного человека.
И даже если его идентификация будет невозможна, то сам он - будет как на ладони.
И всё потому, что не оставить цифровой след в нашем сегодняшнем мире - уже невозможно.

Это означает, что противник получил данные и списки всех силовиков, спецслужбистов и их поддержку.
И может вести наблюдение, работать с компроматом и т.п.

Всем доброго вечера.
Надеюсь втемяшил нужное в нужные головы.

Разумеется, что такую работу ведёт не только противник России, но и сама Россия.
Но если бы служивые понимали процессы и технологии - работы бы у России было меньше, а у противника больше.
Пока же - наоборот.

Служу Отечеству. И Аргону.
Ваш.
Командор.
Tags: анализ, урок
Subscribe

Posts from This Journal “анализ” Tag

  • О био-терроризме, бытовой гибридной войне и всяком таком.

    Спецслужбы это знают, террористы уже применяют, но вот простое население - глупит иногда. Поэтому разжёвываю. В мире тысячи, сотни тысяч людей,…

  • Tomato War V3.0

    Крутые пацаны широко применяют самый древний и популярный метод политического наезда. Насрать в пищу сопернику. Наши рэмбо закрыли турсезон в…

  • Упрощение понимания. Про войну.

    Вот каждый из нас был дитюшкой. И когда у нас появлялось нечто кайфовое - мы всегда хотели этим похвалиться. Не все, но многие, так вернее. Или вот…

  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 9 comments