从手机到战场:乌克兰“三角洲“系统如何接收平民数据?发表时间:2025-04-24 09:28 以下文章来源于渊亭防务,作者渊亭防务 摘要:乌克兰的“三角洲”(Delta)态势感知与战斗管理系统从多种不同的数据源收集信息,以提供全面的态势感知,并增强乌克兰武装部队的作战能力。在“三角洲”系统使用的数据源中,除了传统的图像视频、侦察情报、地面传感器等,还整合了来自多个应用程序的数据和信息。这些应用程序主要利用了平民提供的情报信息。下文将着重介绍几个(可能)向“三角洲”系统提供数据的应用程序。 关键词:“三角洲”,俄乌冲突,应用程序,数据,作战系统 ![]() 乌军“三角洲”系统不仅依靠传统的数据源,还整合了来自多个移动应用程序的数据和信息,例如eEnemy、STOP Russian War、Bachu等。除此之外,推测还有其他来源向“三角洲”系统传输数据和信息,例如:
由于开源渠道的限制,暂时无法证实上述这些公司或软件系统是否与“三角洲”系统有确切联系,因此下文主要介绍几个向“三角洲”系统提供数据的应用程序。 eEnemy(єВорог) 2022年3月10日,乌克兰数字化转型部在即时通讯应用Telegram上推出名为eEnemy(єВорог或eVorog)的聊天机器人。用户可以通过该聊天机器人提交与俄罗斯军队、军事装备、爆炸装置和通敌者相关的照片、视频及位置信息。有关俄罗斯军队和军事装备的信息会被转发至乌克兰武装部队总部。有关爆炸物和可疑装置的信息会被分享给乌克兰国家紧急事务局(SESU)。有关通敌者的信息则会直接移交给乌克兰国家安全局(SBU)。 ![]() eEnemy聊天机器人 要使用eEnemy,用户需要通过乌克兰官方电子政务应用程序Diia(Дія)进行身份验证。用户可以通过Diia应用程序直接访问eEnemy,或是在Telegram应用上找到eEnemy机器人,并通过Diia随机生成的验证链接进行身份验证。乌克兰政府表示这种验证机制是必要的,旨在收集更高质量的信息,并防止破坏分子发送虚假照片和视频对该聊天机器人进行恶意刷屏。 ![]() Diia应用程序于2020年由乌克兰数字化转型部推出,旨在推动乌克兰向数字化国家转型,以提供高效便捷的数字政务服务。 ![]() Telegram的eEnemy启动界面(右图为谷歌翻译) 一旦用户通过Diia完成身份验证,系统会要求用户具体说明他们要报告的目标对象。根据用户的选择,eEnemy机器人会提出一些特定的后续问题,例如: 此外,系统还会要求用户提供3到4张照片或一段时长约1分钟的视频,用于展示被发现的车辆。 ![]() 左图中展示了一位乌克兰人在eEnemy中提交的关于通敌者的信息;右图展示了俄军导弹残骸图片 2022年10月19日,乌克兰议会数字化转型委员会在议会官网上表示: 2023年3月22日,数字化转型部拓展了该清单,新增了“S-300防空系统和“伊斯坎德尔”导弹系统、(俄罗斯的)通信系统以及电子战设备等目标。” 通过eEnemy机器人接收到的信息会由一个或多个情报小组进行核查。目前尚不清楚这些小组的性质是军事的还是民间的。根据乌克兰数字化转型部的说法,有关俄军调动和装备的信息会被转发至乌克兰武装部队总部,并录入“数字地图”。尽管数字化转型部并未明确说明其所指的数字地图是哪一款,但“三角洲”平台网站指出,该地图整合了来自“外部系统”的数据,尤其是eEnemy和STOP Russian War这两个聊天机器人。 同样,“空中侦察”组织在其网站上表示:“态势中心最成功的成果之一就是在防御者和情报提供者之间建立了高质量互动。”在俄军控制区的乌克兰民众通过聊天机器人发送有关敌军位置和动向的信息;数字化转型部推出的eEnemy则是对此最有帮助的聊天机器人。据称,截至2023年2月,大约有46.2万名乌克兰人通过eEnemy聊天机器人提交信息;截至2023年1月,所提交信息中有超过七千条是关于通敌者的举报信息。 乌克兰政府官员十分清楚,使用eEnemy的平民可能会使自己置身于极度危险的境地。因此,乌克兰数字化转型部时常提醒用户: 从乌克兰的情报收集角度来看,在乌克兰平民中推广使用eEnemy是一项巧妙的举措。但从国际人道法的角度来看,一旦平民的情报收集行为被认定为直接参与敌对行动,他们可能会失去平民身份的保护,并成为合法的军事打击目标。一些乌克兰官员认为通过eEnemy收集到的信息实际上对战场没有任何军事意义,因为情报小组需要花费大量时间来核实提交的数据,这就导致数据失去时效性。 STOP Russian War(“停止俄罗斯战争”) STOP Russian War(中文翻译:“停止俄罗斯战争”)是由乌克兰国家安全局(SBU)运营的独立Telegram聊天机器人,其功能类似于eEnemy。用户可以通过STOP Russian War提交有关俄军部队调动和军事装备的信息,这些信息随后会被转发至乌克兰武装部队总部。2022年10月,时任乌克兰国家安全局网络安全部门负责人伊利亚·维秋克(Ilya Vityuk)在接受采访时表示,该机器人共接收到10万条关于俄军部队调动的信息。 ![]() STOP Russian War聊天机器人界面 乌克兰国家安全局还呼吁用户举报通敌者、在俄军占领地区组织公投的人员,以及上传涉及乌克兰道路、工业设施和居民建筑的摄像头画面的人员,因为这些画面可能被俄罗斯武装部队用于实时规划和调整导弹及火炮打击活动。 STOP Russian War机器人在网络战线上也发挥了作用。在俄乌冲突爆发后的第四天,乌克兰国家安全局为该聊天机器人新增了一项功能: 目前尚不清楚这些漏洞信息被转发至乌克兰国家安全局的哪个部门或单位,也不清楚该机器人实际收到了多少与网络相关的消息。 要向STOP Russian War机器人提交报告,用户必须提供一个有效电话号码,以便乌克兰国家安全局后续跟进,同时防止叛徒和俄罗斯特工提交虚假线索。目前尚不清楚是否有人因向STOP Russian War机器人提交虚假线索而受到威胁或被逮捕。2024年7月12日,一名居住在靠近中俄边境的比罗比詹市的俄罗斯学生因通过互联网向乌克兰国家安全局提供俄军部署在乌克兰的部队和士兵的位置信息,被俄罗斯联邦安全局(FSB)逮捕。关于该案件的公开报道未明确说明该学生是如何传输数据并与乌克兰安全局取得联系的,不过一种可能的途径是通过STOP Russian War机器人进行报告。该机器人无需通过Diia平台进行身份验证,因此俄罗斯公民也可以提交报告。 Bachu 乌克兰国家安全局还推广使用一款名为Bachu的应用程序。Bachu是由乌克兰安全局和一个名为ITStandforUkraine的团队共同开发的,其功能类似于eEnemy。用户可以在该应用程序提交有关俄军部队调动、军事装备、飞行平台等的照片。提交到Bachu的信息可能会被转发至一个或多个情报单位,这些单位会将数据输入“三角洲”平台。 Bachu的开发与以下三个名称有关:Sergii Tsegelnyk、Boco Solutions和UA IT Hub。其中:
![]() 苹果应用商城标注Bachu的开发者为Sergii Tsegelnyk
![]() 谷歌应用商店标注Bachu的开发者为Boco Solutions(左);以及该公司开发的一系列应用(右)
在开发方面,Bachu应用程序集成了一个机器学习模型专门用于识别和统计用户上传照片中的军用车辆和俄罗斯士兵。该公司还构建了一个后端架构,用于集中管理来自应用程序的数据,并将报告的信息标注在地图上。用户在通过应用程序发送报告时会自动共享他们的坐标,从而使乌克兰情报部门能够在地图上标注敌军位置、验证报告的真实性,并预防攻击。因此,与eEnemy需要用户手动在数字地图上标注位置的方式不同,Bachu会直接将用户的地理位置共享给乌克兰国家安全局。 Bachu应用程序可在苹果或安卓设备上下载使用,其还有一个专门的举报网站:bachu.info,用户也可以通过该网站向乌克兰国家安全局提交信息。用户每天最多可以提交10条报告,内容涵盖俄军部队、坦克、飞行平台、破坏突击侦察小组(例如准军事组织“鲁西奇小组”)以及损坏的俄军军事装备。根据2022年12月9日的相关数据,Bachu已处理了25000条报告,其网站日访问量达到40000次;通过这些报告,Bachu帮助摧毁了2000台敌军装备。 乌克兰国家安全局和数字化转型部声称,Bachu应用程序和STOP Russian War聊天机器人具备“在没有互联网连接的情况下向乌克兰安全局传输信息”的能力。但尚不明确这种说法是否完全属实。一种可能的情况是,当没有互联网连接时,Bachu应用程序可能通过SMS(短信)传输信息。不过更可能的情况是,Bachu应用程序会将待发送的信息暂时存储在手机内存中,并在恢复互联网连接后立即发送出去。Bachu网站(该网站设置了地理围栏,仅能通过乌克兰的IP地址访问)上的隐私政策表明: 值得注意的是,Bachu网站还设有一个名为“遇到危险时,如何快速删除应用程序”的专门页面。 从国际法的角度来看,令人担忧的是Bachu应用程序允许用户标注其所报告的目标附近是否有平民。用户可以在三个选项中进行选择:“是”、“否”和“未知”(见下图)。目前没有公开信息表明乌克兰军方如何处理这些用户的评估。最糟糕的情况是用户的评估可能成为唯一的军事打击决策依据——如果用户选择了“否”(即附近没有平民),乌克兰军方可能不会进一步收集情报,而是根据所识别目标的重要性,立即对该位置进行炮击。相反,如果用户选择了“是”或“未知”,可能会触发乌克兰军方派遣无人机前往目标区域进行侦察。尚不清楚乌克兰国家安全局为何决定在Bachu程序中加入这一问题,也不清楚乌克兰军方是否完全依赖一名身份不明的平民所提供的评估来做出军事打击决策。 ![]() Bachu应用程序 ITStandforUkraine——Bachu背后的志愿组织 Bachu应用程序的部分开发工作由名为ITStandforUkraine的乌克兰志愿组织负责。UA IT Hub的网站提到:“2月24日,随着第一声空袭警报响起,乌克兰平民们脑中浮现的一个念头是:‘我没有作战技能,我能做些什么来帮助国家?’”技术人员开始与他们的朋友和同事讨论这一问题,并在数小时内成立了一个名为IT#StandForUkraine的志愿者社区。该社区迅速壮大,并与其他志愿者社区和政府建立了合作关系。 该组织与乌克兰的IT社区有着深厚的联系。2022年3月,美联社报道称,其领导人扎哈罗夫(Zakharov)曾在一家自动化初创公司负责研究工作。ITStandforUkraine是一个全球性社区,参与者包括软件工程师、市场经理、平面设计师和线上广告采购人员,分布在乌克兰及海外的乌克兰侨民社区中。根据该组织网站介绍,其拥有约1000多名“战斗型”网络志愿者,这些志愿者与乌克兰国家安全局、国防部、武装部队总参谋部、数字化转型部和卫生部合作,参与超过40个活跃项目。扎哈罗夫表示,该组织还针对俄罗斯的数字基础设施开展了多次网络攻击行动。在2023年4月接受BBC采访时,扎哈罗夫解释说,“乌克兰当局基本上开始向我们提供一些目标,并指示我们做什么、什么时候做。”该组织的攻击目标包括物流、通信和服务公司,并曾导致铁路售票系统中断长达20小时左右。 ![]() ITStandForUkraine网站界面 ITStandforUkraine最广为人知的项目之一是为乌克兰内政部开发了名为RF200 Look for Your Own的网站。RF200这个名称中的RF代表俄罗斯联邦,数字200指的是军事代号“груз 200”,其中文含义为“货物200”。这一术语源于苏联军方从阿富汗将阵亡士兵遗体空运回国的行动。在苏联时期,“货物200”这个词汇在俄罗斯和乌克兰皆广为人知。 ![]() RF200网站界面 RF200网站展示了数十个油管视频,展示对俄罗斯战俘的审讯画面。2022年2月26日,乌克兰内政部还在Telegram创建了一个拥有50万订阅者的RF200 Look for Your Own频道,并设有多个备用频道。由于违反了Telegram的服务条款,这些频道被多次删除,不得不频繁迁移。在冲突期间,该频道发布了数百张俄罗斯战俘和阵亡士兵的照片和视频,并附带他们的护照和其他身份证明文件。尽管其创建者对外宣称的目的是出于人道主义,旨在向俄罗斯家庭提供有关失踪或阵亡士兵的信息,但这一做法明显带有心理战的性质。 ![]() 2024年5月29日,RF200油管频道界面 ITStandForUkraine组织的其他项目包括:
![]() ITStandForUkraine组织的项目概览(2022年12月9日网站截图) ePPO ePPO(єППО,意为“统一防空综合体”)是由乌克兰志愿团队Technary开发的一款手机应用程序。Technary由根纳季·苏尔金(Gennadiy Suldin)、安德烈·科西亚克(Andriy Kosyak)和伊戈尔·阿斯塔霍夫(Igor Astakhov)创立。该团队大约有10人,正在开展多个不同的项目,包括Chaika(用于夜间防空射击训练的电子模拟器)和Poloz(一种用于照射空中目标的激光-热成像站)。2022年10月,阿斯塔霍夫在接受采访时表示:“在俄乌冲突全面爆发之前很久,我与根纳季·尔金和安德烈·科西亚克就已经开始与(军方)指挥部合作。”2022年,根纳季和安德烈是乌克兰防空会议上唯一的平民代表。会议上,根纳季和安德烈展示了其开发的现代化解决方案ePPO,用于跟踪巡航导弹,并声称其能够实现100%的摧毁率。 ![]() 左图为Chaika;右图为Poloz 据悉,ePPO是唯一一个获得乌克兰国防部情报总局官方批准的移动应用程序。事实上,根据ePPO官网的信息,“该应用程序的开发从一开始就得到了乌克兰军方的全程参与——他们提出建议、批评、进行补充并提供支持。” ![]() ePPO网站界面(2025年3月31日截图,文字为谷歌翻译) ePPO旨在帮助乌克兰军方扩大其实时人力情报网络,以防御俄罗斯的空中来袭威胁,特别是那些规避乌克兰雷达探测的低空飞行目标。具体信息包括关于俄罗斯战斗机、直升机、无人机、巡航导弹的位置和飞行路径,以及爆炸事件的发生情况。ePPO网站表示:“在河边捕鱼的渔民、开卡车的司机,甚至正在挖土豆的奶奶……正是这些人能够看到规避军事雷达探测、敌方刻意隐藏的飞行物。”这强调了该应用程序面向全民的特点。根据ePPO的官方Telegram频道,自2024年3月11日以来,已有超过52.8万名乌克兰公民下载了ePPO应用程序。 ePPO的工作方式相当简单。用户可以从苹果应用商城或谷歌应用商店下载该应用程序到智能手机上,然后通过Diia应用程序验证身份。与所有使用Diia进行身份验证的移动应用程序一样,如果用户多次向ePPO提交虚假报告,乌克兰政府可以访问用户的个人信息。在ePPO应用程序中,用户首先选择其要报告的空中目标,接着将屏幕顶部的箭头指向目标的所在位置或飞行路径,然后按下大红按钮,将信息发送给乌克兰武装部队。 ePPO应用程序的使用说明强调以下内容: 根据乌克兰国防部情报总局发布的新闻,用户通过ePPO报告的信息将由“防空专家”查看;专家将在地图上看到一个标记,这将“补充雷达信息,从而击落空中威胁。” 总的来说,ePPo由三个部分组成:
![]() “射手座防空系统”地图和导弹飞行路径计算图 目前尚不清楚通过ePPO应用程序提交的信息是否会与其他数字平台或移动应用程序共享。“空中侦察”组织的态势感知中心可能有权访问ePPO应用程序。一些信息也可能传输给“三角洲”系统。 此外,虽然目前不清楚ePPO应用程序是否与Air Alarm(“空袭警报”)等向乌克兰公民发出空袭警报的应用程序互联,但Technary公司确实为所有ePPO用户推出了名为“В Тебе Летить”(中文含义:“它正向你飞来”)的空袭警报功能。2023年7月,ePPO开发者之一在脸书上发帖解释道:“从今天起,ePPO应用程序的用户在其地理坐标接近俄罗斯‘废金属’推算航迹5至10分钟的距离内,将能够收到个性化空袭威胁警告。” 总体而言,ePPO系统经过实战检验,能够显著缩短对来袭空中目标的探测时间。通过ePPO接收到的信息会在5秒内传输至乌克兰军方。ePPO还为乌克兰武装部队提供了更快的“传感器到射手”循环,以更高效地拦截空中威胁。 2022年10月,苏尔金在接受采访时表示,ePPO的目标是动员整个民众发现来袭的攻击,并将这一模式描述为“网络中心战”的典范。 ePPO官网提到,另一家参与ePPO开发的公司是Mate and Mate。这是一家总部位于伦敦的创意机构,成立于2016年。该公司专注于广告、数据分析、用户界面设计以及网页和移动端工程。在ePPO项目中,该公司负责设计应用程序的用户界面和网站。Mate and Mate的员工主要由乌克兰裔人士组成,其客户包括可口可乐、阿迪达斯和宝洁等知名企业。值得注意的是,在其官网上,Mate and Mate列出了ePPO的一些统计数据,但未注明具体日期:通过ePPO应用程序提交的报告超过90万条,大约85%的报告中所指的空中威胁被成功摧毁,且ePPO最多可同时跟踪290个目标。 ePPO在战场上的有效性已得到俄罗斯的认可。2023年8月中旬,“全俄人民阵线”发布了一款名为Радар.НФ,即“雷达.NF”(NF为“人民阵线”缩写)的应用程序。该应用程序由“全俄人民阵线”和俄罗斯国防部合作开发。据乌克兰方面表示,其功能和外观都与ePPO十分相似。 ![]() “雷达.NF”线上广告 从上图可知,“雷达.NF”提供了多种下载方式,包括网站下载、俄罗斯本土应用商店Rustore、华为应用市场,以及Telegram聊天机器人。截至2024年年中,该应用程序在每个平台上的下载量均已超过10万次。 本文来:渊亭防务 |