Реклама – двигатель разведки! Что такое ADINT: Почему ИИ-агент направил ракеты США на детей Ирана

Коллаж Царьграда.
ADINT, Advertising Intelligence – разведка по рекламным модулям – несмотря на нелепое название, может перевернуть мир специальных служб. То, на что раньше уходили годы, теперь можно сделать за недели. Как работает эта технология и почему покупатель рекламы превратился в идеального шпиона – в расследовании Царьграда.

Все мы знаем и неоднократно замечали, что наши телефоны, а также ноутбуки, "умные" часы, не менее "умные" колонки и телевизоры шпионят за нами. Достаточно в браузере своего смартфона поинтересоваться ценами на новую квартиру, и вам сразу в этом же браузере или в другом предложат массу контекстной рекламы на тему квартир.

Все это происходит в фоновом и якобы обезличенном режиме (мол, рекламщикам важна не ваша личность, а только предпочтения в покупках). Конспирологи опасались, что личные данные пользователей тоже отслеживают, устройства шпионят даже тогда, когда пользователь это им запрещает, и что все данные могут "слить" спецслужбам.

Конспирологи оказались правы. 

В апреле международная исследовательская группа Citizen Lab выпустила доклад "Анализ технологии геолокационного наблюдения на основе рекламы". В центре внимания доклада компания PenLink – лишь одна из фирм, использующая ADINT.

Основатель и директор компании – Омри Тимианкер, ветеран специального подразделения (IDF) "Армии обороны Израиля", зачинатель и пионер тактической SIGINT-разведки, то есть перехвата и использования самых разных "сигналов" противника, от действий радаров до интернет-трафика, в режиме реального времени.

Глава компании PenLink Омри Тимианкер. Источник: стоп-кадр из выступления на конференции INSIGHT

Вот главные выводы доклада: новая технология "фундаментально меняет инструментарий разведки и массовой слежки"; минимум 500 миллионов мобильных устройств с помощью этой технологии используется по всему миру для слежки "прямо сейчас"; метод  не взламывает устройства – он покупает данные, которые рекламная индустрия собирает легально.

Когда вы смотрите прогноз погоды, играете в игру или читаете новости, встроенные в приложения рекламные модули упаковывают ваши личные предпочтения, привычки и всё это отправляют на продажу, 

– фиксируют исследователи.

Доносят все – вплоть до протестантов-евангелистов

Компании – производители операционных систем для телефонов, компьютеров, других устройств, а также многочисленных приложений, от почтовых программ до социальных сетей, собирают ваши данные. Анализируется буквально вся потребительская жизнь человека в сети: что он смотрит, что и в каких интернет-магазинах покупает.

Но это только первый шаг.

Гораздо интереснее, что программы занимаются также выявлением физического местоположения клиента для "географического таргетинга" (от английского слова target – "цель", это рекламный механизм, позволяющий выделить целевую аудиторию). С помощью данных, где вы находитесь, вам будут предлагаться товары и услуги, которые актуальны для вашей страны, региона, города и района. Например, если вы интересуетесь спортом, то вам могут предложить рекламу фитнес-центра прямиком по соседству. 

О вашем расположении докладывают все западные социальные сети, браузеры (от Chrome до Safari), карты (от Google Maps до Waze), приложения о погоде и здоровье и даже церковные приложения. Так, программа YouVersion Bible американских евангелистов из Life.Church имеет несколько трекеров для сбора геолокаций.

Только запрещённый в России Facebook* экстремистской корпорации Meta* Марка Цукерберга даёт сигналы о местоположении каждые пять минут! Геоданные передают в постоянном потоке почти все приложения. Многократно дублируют. Это очень ценная информация для рекламщиков, 

– объясняет основатель компании "Интернет-Розыск" Игорь Бедеров, одним из первых в России исследовавший тему ADINT.

Марк Цукерберг пристально следит за пользователями Facebook. Фото: социальные сети

Для сбора персональной информации пользователей Meta* даже специально "обучала" свои приложения взламывать защитные программы в телефонах с операционкой Android,

– добавляет Игорь Жуков, независимый эксперт по вопросам информационной безопасности, преподаватель МГУ и Крагуевацкого университета в Сербии.

При этом многие программы продолжали рассказывать о расположении пользователя даже в том случае, если он прямо это им запрещал.  

Самый показательный пример – решение Окружного суда США по Северному округу Калифорнии от января 2025 года по иску Анибала Родригеса и группы лиц против компании Google LLC.

Царьград нашёл и изучил это решение. Там утверждается, что в Google продолжали собирать данные о местоположении в своих приложениях даже после того, как пользователи отключали соответствующие настройки в аккаунтах. Присяжные присудили истцам компенсацию в размере 425,7 миллиона долларов США.

Страница из решения Окружного суда США по Северному округу Калифорнии, где говорится о злоупотреблениях компании Google LLC. Источник: База данных судебных решений США

Мировая биржа больших и малых секретов

Это решение на политику Google и других разработчиков не повлияло.

Как выяснил Царьград, в судах самых разных стран мира рассматривались и рассматриваются десятки схожих дел. При этом суммы там чаще всего фигурирует, по меркам корпораций, просто смехотворные. В феврале 2026 года Земельный суд в Дрездене обязал Meta* выплатить четырем истцам скромные 1500 евро на человека за слежку через Facebook. Суд в Лейпциге ту же компанию Meta* в июне 2025 года арестовал на 5000 евро за "незаконный сбор данных". Исковое заявление снова к Google по сбору геоданных в обход запрета рассматривает суд в Нидерландах

Данные пользователей продолжают "уплывать", но если взглянуть на рекламные бюджеты, становится понятно, почему производителей не сильно волнуют судебные издержки. Их, очевидно, волнует прямо противоположное – возможность предоставить рекламодателю максимум информации о потребителях. Чтобы заказчик проявил ещё больший интерес, и астрономические суммы продолжали расти.

От "сборщиков" эти данные попадают в одну из рекламных сетей или, иначе говоря, платформ управления спросом (Demand-Side Platform, DSP).

Безусловные лидеры – сети самих интернет-гигантов. Это Google Ads (по итогам прошлого года выручка составила 328,2 миллиарда долларов), Meta* Ads Manager (выручка достигла 196,2 миллиарда), Amazon Advertising (68,6 миллиарда). Рекламодатели видят в сетях данные клиента и мгновенно, в автоматизированном режиме, торгуются за них через аукцион Real-Time Bidding (RTB), где ставки делаются за сотые доли секунды.

Победитель показывает клиенту своё коммерческое предложение. А кроме того, получает персональный идентификатор клиента (IDFA для устройств Apple и GAID для Android) для дальнейшей "целевой работы". Например, "досыла" рекламы.

Ещё один путь – продажа сырой информации так называемым брокерам данных, которые её сортируют, анализируют и перепродают рекламодателям. Крупнейшие брокеры – это компании Acxiom (LiveRamp), Epsilon (Publicis Groupe) и Experian, а среди тех, кто специализируется на анализе геолокаций клиентов и их поведении, – Foursquare,  SafeGraph (исторически один из ключевых геоброкеров) и PlaceIQ.

Мировой рынок огромен: рекламных сетей, включая национальные, локальные и нишевые, сотни; брокеров разного уровня и ответственности – тысячи.

В теории ты можешь на специальных сервисах типа DeleteMe за деньги или в ручном режиме на сайтах вроде Spokeo "пробить", каким брокерам продали твои данные, и потребовать удалить их – это твоё право. В реальности брокеры это не показывали, а Google их "покрывал" – прятал ссылки. Выяснилось этой зимой в результате расследования комиссии Сената США, 

– рассказал Царьграду эксперт Игорь Жуков. 

Согласно открытым источникам, около 15 компаний в мире (скорее всего, их намного больше) скупают информацию у сетей и брокеров, но после используют её не для целей торговли, а для целей слежки и шпионажа. Это уже упомянутая PenLink, а также Rayzone, Cognyte, WaveGuard и ряд других. Все они являются подрядчиками силовых ведомств США, стран НАТО, Израиля и арабских монархий Ближнего Востока.  

Командование космической и противоракетной обороны, Управление военно-морской разведки, полиция Бюро по делам индейцев и скандально известная военизированная полиция ICE из США являются заказчиками продукции от PenLink.

Заказчики компании PenLink в Соединённых Штатах. Источник: доклад исследовательской группы Citizen Lab 

Примечательно, что закупки ICE у израильской фирмы осуществлялись даже тогда, когда командующим по операциям там был (c июня 2024 по февраль 2026 года) Грег Бовино, который явственно и публично копировал образ офицера вермахта или СС, а за жесткий стиль работы получил прозвище "Грег из гестапо".

Экс-глава военизированной полиции ICE Грег Бовино косплеил нацистов, но при этом покупал шпионские программы у Израиля. Фото: пресс-служба Пограничного патруля США

Алиса и Боб играют в сыщиков

Методика ADINT впервые была представлена в конце 2017 года исследователями из Школы компьютерных наук и инженерии при Вашингтонском университете. Ее авторы Пол Вайнс, Франциска Роснер и Тадаёси Коно свою работу назвали: "Как Алиса может купить рекламу, чтобы отследить Боба".

Очень упрощённо – без деталей – схема выглядит так. Девушка из доклада точно знает, где находится молодой человек в два конкретных момента времени.

Она покупает рекламу через одну из сетей DSP с очень узкими геонастройками показа и резко завышенной ценой, чтобы её не перебили конкуренты. Например: "Показать в восемь утра объявление в радиусе двадцати метров от центра кафе". Все посетители этого заведения, включая Боба, о котором девушка знает, что он там будет, получают рекламу в своих устройствах (они получат её по умолчанию, даже если в телефон не посмотрят), Алиса же получает данные посетителей, но пока не знает, кто из них Боб.  

Зато она точно знает, что в шесть вечера Боб будет в баре в другой части города. Там она тоже купит рекламу. Пользователь, который был и в кафе, и в баре, и есть Боб. Теперь его данные есть у Алисы. Она "целевым" образом покупает рекламу, чтобы показать её по этим данным только Бобу, и получает точные координаты молодого человека в любое время и в любом месте планеты – на момент отправки ему рекламного модуля.

Ученые даже провели "следственный эксперимент"

Они внесли на депозит в сеть DSP 1000 долларов и начали "слежку" за десятью добровольцами в течение семи дней. Итоги эксперимента: в случае платы в 0,0005 доллара за одно объявление на аукционе координаты "жертвы" исследователи получали в 15% случаев, в случае платы в 0,5 доллара – в 96%, в случае одного доллара – в 100%. Погрешность при определении координат составляла максимум восемь метров.

Карта из работы Пол Вайнса, Франциски Роснер и Тадаёси Коно. Скриншот: интернет-сайт Вашингтонского университета  

Царьград уже рассказывал о проекте Pegasus, который позволяет взломать любой смартфон, если ты знаешь его номер. В случае с ADINT для начала слежки не нужно знать номера. Формально тут даже нет нарушения закона.

Позже Пол Вайнс подготовит отдельную презентацию "ADINT: Использование целевой рекламы для сбора информации". "Работа Вайнса имела ограниченный успех, её не поняли. Но спустя годы на её основе стали создавать шпионские программы. Первым был проект ECHO израильской компании Rayzone Group", – говорит Игорь Бедеров.

Исследователь Вашингтонского университета Пол Вайнс. Источник: персональный интернет-сайт Пола Вайнса

Эксперт по вопросам информационной безопасности Игорь Жуков считает, что "американские учёные открыли самый настоящий ящик Пандоры".

Примерно с середины 2022 года Израиль начинает раскручивать ECHO на внешнем рынке. Bloomberg называет его "хитом продаж" и оценивает каждую сделку в десять миллионов долларов. Издание HuffPost Italia выпускает панегирик, где пишет:

Вы можете бежать, вы можете прятаться, но вы не убежите от собственного "эха".

В распоряжении Царьграда есть презентация проекта ECHO (на текущий момент её нет на сайте Rayzone Group и в других открытых официальных источниках). Там говорится, что продукт компании "использует полностью незаметный для цели метод сбора данных" и что возможен "массовый сбор данных в любом месте"

Страница из презентации проекта ECHO. Источник: из личного архива

Кто и почему взорвал школу в Иране

Компания PenLink, поставщик Вашингтона по тематике ADINT, у ECHO и Rayzone Group заимствовала ряд новаций. Возможно, по той причине, что один из ключевых сотрудников RayZone Рон Зилка в начале 2023 года перешёл в проектное бюро Rakia, которое лоббировало PenLink на международных рынках – в США и ОАЭ.

Главной новацией стал принцип "радикальной масштабности". Не пытаться узнать всю информацию только об одном "клиенте", а сопоставить его деятельность с деятельностью сотен и тысяч других и таким способом получить разведывательный продукт.  

Например, в некой условной стране X недруги могут отслеживать активности на условном секретном заводе или на армейской базе. Нужно просто обвести контуры завода/базы на карте, покупать и показывать рекламу всем, кто находится внутри. Как Алиса – Бобу. Несколько недель наблюдения – и можно узнать данные всех "клиентов", которые там работают: это будут все те, кто на этот адрес регулярно приезжает с телефонами днём. После можно отслеживать их маршруты, узнать их домашние адреса – это будут места, куда с завода или базы они регулярно приезжают на ночь.

Тот же манёвр можно проделать с Генеральным штабом страны X, с резиденцией национального лидера и ещё несколькими сотнями объектов.

Можно изучить и сопоставить маршруты "завсегдатаев", которые регулярно бывают сразу на многих адресах повышенной значимости. Если человек часто бывает в штабе ракетных сил, в штабе округа и военной академии, а еще в штаб-квартире контрразведки, а потом оказывается в неизвестном, никак не обозначенном на картах месте, где есть множество других лиц с похожими армейскими маршрутами, то можно с высокой степенью вероятности говорить о раскрытии тайного военного объекта.

Естественно, что весь этот анализ делается посредством ИИ, а не ручным образом.

С помощью технологии ADINT среди прочих Вашингтон и Тель-Авив планировали войну в Иране. Метод показал высокую эффективность, было уничтожено множество военных целей, в том числе те, что власти Ирана пробовали скрыть.

Но одновременно метод продемонстрировал страшнейшие ошибки "умных машин".     

28 февраля 2026 года, в первый день войны, в результате ракетного удара по женской школе в городе Минаб погибло более 150 человек, из них не менее 120 – дети. Удар армии США рассчитывал искусственный интеллект, фиксировали западные медиа.

Скорее всего, это был ADINT, который в режиме ИИ-агента принял скопление школьниц за военную базу. Возможно, отец одной из них дал дочери свой телефон, за которым следила программа. Оператор-человек не проверил цель и приказал системе дать ракетный залп, 

– объясняет Игорь Бедеров из "Интернет-Розыска".

Вина за это преступление, конечно, лежит на конкретном человеке, который "нажал кнопку". Проблема, однако, состоит в том, что дальнейшая неизбежная автоматизация войны может привести к тому, что отдельные удары уже не будут контролироваться людьми. Скорость работы роботов будет такова, что любое человеческое вмешательство замедлит принятие решений и даст преимущество сопернику.

В этих условиях политики и генералы будут заказывать у ИИ пакетные решения, типа "провести военную агрессию против Ирана". А после ждать результата.

Виновных за ошибки людей при этом как бы не будет.

* Компания Meta признана экстремистской и террористической в России.

 

 

 

Новости партнеров



Читайте также