понедельник, 31 марта 2025 г.

Окупація Бучі та звязок


Як колись буде виглядати в історії хроніка окупації Бучі. Та реальні практичні поради про мобільний звязок, якими мешканці та влада проігнорували. 

Окупація Бучі російськими військами тривала з кінця лютого до початку квітня 2022 року в рамках повномасштабного вторгнення Росії в Україну. Буча стала одним із символів звірств, скоєних російськими військами проти цивільного населення.

Основні факти хроніки окупації Бучі в 2022 році: 24–27 лютого – російські війська прорвалися до Бучі з боку Гостомеля та Ворзеля, встановили контроль над містом 4-го квітня. Українські сили чинили опір, знищивши значну кількість техніки, але змушені були відступити. У Бучі не було класичних фронтових боїв із лінією зіткнення. Швидше, це була партизанська війна та засідки з боку українських сил і хаотичне насильство з боку російських військових.

Знищення великої колони російської техніки 27 лютого біля школи №3 та мосту – це один із найяскравіших епізодів спротиву. Проте загалом у місті діяли малі мобільні групи українських захисників та місцевих добровольців, які вели диверсійні операції, підривали техніку, атакували ворога із засідок.

Російські війська після 4-5 березня поводилися як окупанти, які розлючені втратою своїх солдатів і техніки. Це призвело до:

хаотичних зачисток серед мирного населення,

масових страт цивільних,

встановлення жорстокого контролю та облав.

З боку українських сил у місті діяли партизанські осередки, які періодично завдавали ударів по російських позиціях. Це змушувало окупантів поводитися ще жорстокіше, намагаючись придушити будь-який спротив.

Російські військові систематично знищували цивільну інфраструктуру, розстрілювали мирних жителів, мародерствували, катували і ґвалтували людей.

31 березня – Збройні сили України звільнили Бучу. Після цього були знайдені численні масові поховання та тіла людей, убитих на вулицях із зав’язаними руками та слідами катувань.

Під час окупації Бучі російські військові активно використовували системи відстеження мобільного зв’язку, щоб виявляти українських військових, тероборону, партизанів та активних мешканців.

Що відомо про ці системи? Перехоплення мобільного зв’язку

Російські військові використовували IMSI-catchers (перехоплювачі міжнародних ідентифікаторів мобільних абонентів).

Це пристрої, що імітують вежі стільникового зв’язку, змушуючи телефони підключатися до них.

Таким чином, окупанти могли дізнатися номери телефонів, місцезнаходження користувачів та прослуховувати дзвінки.

Аналіз дзвінків та смс

У багатьох випадках росіяни переглядали телефонні книги затриманих громадян.

Вони шукали номери, що починаються на "+38073", "+38067", "+38050" – тобто тих, хто користувався українським оператором "Київстар" (оскільки часто військові та тероборонівці мали такі номери).

Аналізували дзвінки та повідомлення, особливо якщо людина контактувала з військовими чи силовиками.

Техніка "СОРМ" (Система оперативно-розшукових заходів, що використовується ФСБ)

Росіяни могли використовувати обладнання СОРМ – воно дозволяє державним органам перехоплювати дзвінки та повідомлення в реальному часі.

Це система, яка працює на базі російських мобільних операторів.

Є підозри, що її могли застосовувати в захоплених містах, коли окупанти запускали російський мобільний зв'язок.

Захоплення інтернет-провайдерів

У Бучі, як і в інших окупованих містах, росіяни намагалися встановити контроль над місцевими інтернет-провайдерами.

Це дозволяло їм стежити за трафіком, блокувати українські сайти та контролювати інформаційні потоки.

Використання телефонів для "пастки"

Деяких мешканців катували та змушували телефонувати рідним або друзям, щоб виявити інших учасників спротиву.

Росіяни могли відправляти фальшиві смс від імені затриманих.

Висновок Російські військові активно використовували перехоплювачі мобільного зв’язку, аналіз дзвінків, СОРМ та захоплення провайдерів, щоб виявляти учасників опору. Це одна з причин, чому всім цивільним у зоні бойових дій та окупації радять вимикати мобільні телефони або користуватися VPN, месенджерами зі шифруванням та одноразовими SIM-картами.

Визначити мобільність абонента та його можливий зв’язок із штабом супротиву можна за допомогою аналізу історії підключень телефону до стільникових веж. Ось як це працює:

  1. Аналіз історії з’єднань із вежами мобільного зв’язку Кожен телефон при увімкненні автоматично підключається до найближчої вежі стільникового зв’язку. Оператори зберігають інформацію про ID вежі та приблизне місце розташування абонента.

Якщо окупанти мають доступ до цих даних (наприклад, через зламані українські оператори або російські IMSI-перехоплювачі), вони можуть:

Зібрати список останніх веж, до яких підключався телефон.

Побачити різку зміну місця – наприклад, людина раніше була в іншому місті, а тепер різко опинилася в окупованій зоні.

Визначити закономірності – якщо телефон нещодавно підключався до веж у районі, де діють українські військові чи партизани, це може викликати підозри.

  1. Аналіз маршруту переміщення Окрім історії підключень до веж, можна визначити шлях пересування абонента:

Якщо людина прибула з району, де активно діють ЗСУ чи тероборона, її можуть вважати військовим або пов’язаним із супротивом.

Якщо телефон рухається разом із групою інших підозрілих номерів, це може бути ознакою організованого пересування.

Якщо телефон часто зникає з мережі (наприклад, у зонах з поганим покриттям або в укриттях), це також може насторожити окупантів.

  1. Використання російських IMSI-перехоплювачів ("Fake BTS") Ці пристрої імітують стільникові вежі й змушують телефони підключатися до них. Через це окупанти можуть:

Отримати список телефонів, які з’явилися в певній зоні зовсім недавно.

Побачити неспівпадіння SIM-карт і місця реєстрації (наприклад, телефон із київським номером несподівано з’явився у Бучі).

Виявити номери, які з'явилися одночасно (можливо, це група військових або партизанів).

  1. Аналіз дзвінків і SMS Навіть якщо абонент не використовував мобільний інтернет або не дзвонив, окупанти можуть:

Перевірити, з ким і коли він спілкувався.

Виявити номери, які часто контактують між собою, що може свідчити про координацію дій.

Проаналізувати географію дзвінків – якщо людина часто спілкується з номерами в районі активних бойових дій, це викликає підозру.

  1. Використання "випадкових" перевірок Росіяни часто затримували людей на блокпостах і перевіряли їхні телефони вручну. Вони могли:

Подивитися останні дзвінки та контакти.

Перевірити історію місцезнаходжень у Google Maps або додатках з геолокацією.

Запустити SIM-карту в іншому телефоні, щоб побачити, які контакти та повідомлення на ній збережені.

Щільність ідентифікації абонента на місцевості залежить від кількох ключових факторів:

  1. Радіус покриття стільникових веж Звичайна вежа мобільного зв’язку покриває радіус від 500 метрів до 35 км, залежно від:

Типу мережі (2G, 3G, 4G, 5G).

Щільності забудови та перешкод (місто, ліс, поле).

Потужності передавача.

Чим менший радіус вежі, тим точніше можна визначити місце перебування абонента. Наприклад, у місті щільність веж висока, і точність може бути до 50-300 метрів.

  1. Використання IMSI-перехоплювачів (Fake BTS, StingRay) Мобільний телефон автоматично підключається до найсильнішого сигналу, навіть якщо це не справжня вежа.

IMSI-перехоплювач змушує телефон "засвітити" унікальний ідентифікатор SIM-карти (IMSI).

Радіус дії може бути від 200 метрів до 2 км, залежно від потужності пристрою.

Ворог може встановити кілька таких пристроїв, щоб створити "мережу" ідентифікації.

  1. Метод триангуляції (Cell Tower Triangulation) Якщо телефон підключений до кількох веж одночасно, можна точно обчислити його координати.

Для міських умов точність може бути 10-50 метрів.

У сільській місцевості – до 500 метрів і більше.

  1. GPS-відстеження через смартфон Якщо окупанти мають доступ до телефонів, вони можуть:

Використовувати Google Location History або інші сервіси для визначення точних GPS-координат.

Виявити маршрути пересування (наприклад, якщо абонент часто їздить між цивільною та військовою зонами).

Встановити шкідливе ПЗ (Trojan, Spyware), щоб отримувати дані про геолокацію в реальному часі.

  1. Аналіз Bluetooth і Wi-Fi-з'єднань Багато сучасних пристроїв мають активний Bluetooth і Wi-Fi, навіть якщо мобільні дані вимкнені.

Спеціальні сканери можуть виявляти MAC-адреси пристроїв на відстані від 10 до 100 метрів.

Якщо людина користувалася Wi-Fi у штабі або військовій базі, її MAC-адресу можуть ідентифікувати пізніше в іншому місці.

Висновок У місті, де багато веж, точність ідентифікації – 10-300 метрів.

У сільській місцевості – 500 м – 2 км.

Якщо використовуються IMSI-перехоплювачі або GPS-збір, точність може бути до кількох метрів.


Як захиститися? 💡 Вимикати телефон перед в’їздом у небезпечну зону. 💡 Використовувати одноразові SIM-карти та телефони. 💡 Знищувати або приховувати старі SIM-карти, які можуть вказати на зв’язок із військовими. 💡 Очищати історію дзвінків, повідомлень і геолокацій у смартфоні. 💡 Використовувати зашифровані месенджери (Signal, Telegram, WhatsApp із увімкненим зникненням повідомлень).

Злочини, скоєні в Бучі, були кваліфіковані як воєнні злочини та геноцид українського народу. Світова спільнота, включаючи ООН та міжнародні правозахисні організації, засудила ці дії.

Віталій Іщенко, мілітарна академія зв'язку

Комментариев нет:

Отправить комментарий