除了利用公路攝像頭獲取情報之外,美國媒體還提到了烏軍可能通過監(jiān)控當?shù)亟ㄖ械倪h程攝像頭來跟蹤俄軍移動的情況。這些原本用于安全目的的攝像頭幾乎可以與網(wǎng)絡(luò)相連,這給烏軍或西方情報機構(gòu)實施黑客入侵和控制帶來了方便條件。
此外,俄羅斯媒體披露了大量軍事部署的秘密信息。當俄軍增援部隊遭受烏軍火箭炮打擊后的第二天,俄羅斯“紅星”電視臺在現(xiàn)場直播中泄露了另一支俄軍增援部隊的具體位置,這一舉動在俄社交媒體上引起了批評。報道稱,“紅星”電視臺的一名記者沒有提供敵方線人的身份,而是拍攝了車隊被擊中后的情況,并對外確認了俄軍的損失狀況。隨后不久,該地區(qū)的另一支車隊部署情況也被曝光,曝光的人并非敵方人員,而是俄羅斯本土記者。
美國國家利益網(wǎng)站指出,烏克蘭自沖突開始以來就已經(jīng)利用技術(shù)手段收集有關(guān)俄軍行動的信息,并將其匯總分析,以便于后期的打擊行動。比如,俄烏沖突爆發(fā)初期,烏軍就利用社交媒體上的線索,在基輔附近發(fā)現(xiàn)并摧毀了一支俄軍車隊。2022年8月,一名俄羅斯游客在克里米亞部署的俄軍S-400防空導彈區(qū)域附近拍照并將照片上傳至社交媒體,烏克蘭國防部甚至為此發(fā)過官方聲明表示感謝。2023年1月1日,烏軍對頓涅茨克地區(qū)的俄軍發(fā)動攻擊,造成了數(shù)百名俄軍死亡。這次襲擊是自俄烏沖突爆發(fā)以來,俄軍遭受的最嚴重襲擊之一。后續(xù)調(diào)查表明,正是俄軍士兵在元旦前夕頻繁使用手機,導致了俄軍基地的位置暴露。
另外,西方開源情報組織也在從事類似的搜集和分析工作,他們通過社交媒體上的地圖標簽和地理位置信息來識別俄軍的具體部署地點;利用飛行追蹤工具,記錄下無人機在烏克蘭空域內(nèi)的飛行軌跡;以及使用美國國家航空航天局的火災數(shù)據(jù)庫來追蹤沖突地區(qū)的新戰(zhàn)事跡象。美國國防新聞雜志透露,使用整合社交媒體消息來提前發(fā)布無人機攻擊警報的方法非常有效且成本低廉,因此美軍正在考慮將此方法納入其防御系統(tǒng)。