解读三份美国泄露的情报文件
这些文件是由被指控的泄密者杰克·特谢拉发布到 Discord 频道上的数百份文件之一,他是一名美国国家空中卫队士兵,于去年被捕。
尽管美国政府尚未正式确认这些文件的真实性,但对特谢拉的指控指出他泄露了机密军事文件。
美国与乌克兰分享了情报和目标数据,或者这些文件可能是对乌克兰行动的分析或情报收集,而美国在行动发生后才意识到这些情况。
无论如何,这些文件提供了宝贵的信息。
乌克兰东部前线地图,显示本文详述的三起事件的位置
尽管如此,这些文件还是透露了一些信息,强调了美国围绕收集的情报以及其可使用的一些卫星和分析资源。
马林卡的一座建筑
首先需要注意的是,此BDA报告中存在一个非常重要的错误。在网格点47.834949、37.655150处指示的目标坐标并不是卫星图像中显示的建筑物,而是位于顿涅茨克市南部被占领的城镇奥列尼夫卡的一个加油站。
这个加油站离目的地还有将近15公里的距离,但是商业卫星图像中并没有发现Olenivka加油站在此次BDA之前或之后遭受任何损坏。不禁怀疑这个加油站是否真的如同表面上看起来那样安全稳定。
对BDA所基于的卫星图像中看到的建筑物进行地理定位 (47.9450674,37.5817775)。根据乌克兰在线公司验证服务 YouControl 的说法,这是一家汽车运输公司的经营场所。
此后它似乎被俄罗斯军队重新用于军事用途。2014 年 11 月,报道乌克兰东部军事发展的博客《战争日志》(Warfare Log) 声称,两套 Tyulpan 系统(苏联设计的自行式重型迫击炮)已在该地点被摧毁,其商业代码与你控制网页。由于战争日志没有分享任何关于这一说法的视觉证据, 无法独立核实该事件。
然而,2015年7月,新俄罗斯支持基金会分享了一段视频,展示了俄罗斯坦克和由俄罗斯领导的部队驻扎在该大院内的情况。
Twitter用户和开源情报爱好者@5urpher第一个成功地辨认出了视频中的目标建筑,并将其定位于背景中。这一重要发现引起了广泛关注,为事件的真实性提供了有力的佐证。
由 @5urpher 共享的包含地理位置的 Google MyMap 已被删除。
BDA 提供的 Maryinka 建筑物的袭击后图像(左)与
Novorossiya 支持基金会 2015 年 YouTube 视频的比较。
另一段视频于2023年2月3日发布到Twitter,地理定位得到了正确的标注,视频中,BM-21“Grad”多管火箭系统(MLRS)正在院内运行,而同时也被炮火攻击着。Twitter用户@neonhandrail也发挥着他在GeoConfirmed志愿者中的重要作用,提供了这一信息。
根据BDA 上的时间戳,乌克兰发生了一起袭击事件,恰好在两周后的同一地点。尽管可以看到 BM-21 重型火箭炮在这个位置被使用,但是还不确定这些武器是否永久驻扎在那里。
从视频中的痕迹来看,这些火箭炮可能是最近才被转移至那里,或者经常从这个位置进出。
根据同一份文件,本次袭击的目标是俄罗斯第8近卫合成军,该集团军据称指挥着所谓顿涅茨克人民共和国民兵的部队,这一点被美国国会予以证实。
然而,BDA的报告称,对两座目标建筑物使用了三枚精确打击弹药,但只有一枚成功击中目标。这说明该袭击行动的有效性存在疑问,令人担忧的是,这种精确打击行动已经成为国际冲突中的一种不可避免的现象。
鉴于海拔低、角度有利且细节丰富,袭击后图像似乎由两张无人机照片组成。
在文件右上角的小框中可以看到袭击前的卫星图像。此图像的目录识别号为10FEB232211D9084000E000。尽管如此,目前仍不清楚这个目录究竟指的是哪个文件夹。商业卫星公司Maxar也使用16个字符的目录号,但与这个目录最接近的图像(拍摄于2月8日,也就是文档中图像的前两天)被标记为1040540029FB9D00。
这个目录标识在序列化和格式方面与泄露的文档有很大的不同之处。尽管如此,这些卫星图像极有可能来源于美国政府承包的服务,或者是美国政府拥有和运营的卫星,例如Keyhole。
马林卡相关地点的 Maxar 卫星图像目录屏幕截图显示,2 月 10 日袭击前评估图像之前的最新可用图像来自 2 月 8 日。
BDA的来源可追溯至总部位于德国威斯巴登的国防部乌克兰安全援助小组“SAG-U”所编写的分析报告。
美国国防部网站上发布的新闻稿中,描述中的“美国生产/测定的目标”引人瞩目,但其内涵并不十分清晰。
虽然美国方面或许是最先发现了这个目标,将目标数据转交给了乌克兰,之后评估了这次袭击事件,但说明也有可能严格地指评估的本身——由“生产和测量”的SAG-U小组在评估中所确认的“严重损害”等细节。
对该地点的 Planet SkySat 图像的检查反映了对泄露文件的评估。下面图片显示了 2 月 13 日(攻击前)和 3 月 26 日(攻击后)的站点。
院落东侧的建筑物似乎已被摧毁,碎片明显溢出到邻近的田野中。BDA 中指定的另一座较小的目标建筑没有明显的结构损坏。
克雷明纳的一座桥
第二份泄露文件展示了克雷明纳区域桥梁袭击的残酷后果,这座城市位于乌克兰卢甘斯克地区,一直是战火纷飞的地带。
2月19日发生的一次罢工事件,揭示了克雷明纳以北克拉斯纳河上的一座桥梁。这座桥梁的位置在卫星图像上清晰可见,这张卫星图像是由商业卫星公司Maxar 的专业服务提供的,名为DigitalGlobe。
并不确定为何该文件标题以问号结尾,也不确定其中的元素是否存在假设性质。值得注意的是,与之前的BDA相比,该文件的header信息较为简略。
此外,文档底部的文字内容也相对较少,同时在描述结束处下方还留有一片空白。我们对这些差异的原因还需要进一步探究。
该BDA表示,向桥梁发射的两枚精确弹药中就有一枚击中桥梁,造成严重损坏。
从 2 月 19 日的卫星图像(地面有积雪)来看,俄罗斯军队在该地区大量使用了被摧毁的桥梁,以争夺城外森林地区的控制权。可以看到宽阔而清晰的轨道从桥上延伸出来,然后延伸到俄罗斯阵地。
重要的是,在受损桥梁下游约100米处可以看到一系列通向河岸的轨道,这表明正在建造一座替代桥梁。
3月6日,河两岸已出现通向新桥的轨道,表明该桥现已投入正常使用。
卫星图像中这两座桥都用红色框表示。它们仍然是克雷明纳附近俄罗斯军队的主要过境点。
对该地点的 Planet SkySat 图像的检查反映了对泄露文件的评估。下面的图片显示了 2 月 19 日和 3 月 6 日袭击后该地区的 SkySat 行星图像。
巴赫穆特的一个矿井
在BDA的另一张图像中,可以看到巴赫穆特附近的森林在遭到袭击前后的变化,这片森林被称为俄罗斯军队的“集结区”。
现在,乌克兰顿涅茨克地区的这座城市已被俄罗斯军队从三面包围,控制权的争夺已演变为最为惨烈的战斗之一。
对该结构进行地理定位,确认 BDA 中给出的坐标的准确性。
该图像的确切来源尚不清楚。然而,该文件包含一些线索。左上角“攻击前图像 ID”字段中给出的代码与 Maryinka 的 BDA 中的位数相同,表明这两起事件可能使用了同一图像提供商。
但是,与 Maryinka BDA 不同,在本文档中,数字以 .ntf 文件扩展名结尾。据数字工具包开发商 LeadTools 称,这是一种光栅文件扩展名,也称为 NITF 或国家图像传输格式,由美国国防部使用。
无论其来源如何,BDA 中的图像质量较低,因此很难辨认出明显的特征。
然而,来自行星实验室的 SkySat 卫星图像显示,该位置的一个结构似乎曾多次遭到炮击。根据维基地图,目标区域是矿井的入口。
原始 BDA 图像中的目标和独特的景观特征
通过将2月20日的SkySat图像叠加到BDA上,可以更准确地了解袭击发生前的地理位置。
这对之前已经注意到的显著特征——道路,有更为清晰的认知。
2 月 20 日的 SkySat 图像叠加在 BDA 上
将卫星图像与 3 月 6 日 BDA 袭击后图像中的崎岖地形特征进行比较,发现通向矿井的道路尽头的一个结构(用红色矩形标记)成为目标。
3 月 6 日的 SkySat 图像叠加在 BDA 上
该 BDA 表示,由于其识别特征在袭击后图像中不再可见,因此该结构可能会受到严重损坏。
然而,这可能是由于图像质量较低,因为从 3 月 6 日开始的 SkySat 图像中,该结构似乎并未受到额外损坏。
紧邻该结构的两个陨石坑是可见的,但尚不清楚它们到底是什么时候形成的。
该 BDA 指出,对图像的评估是由“176 IS”(指第 176 情报中队)进行的。
这支总部位于北达科他州法戈的部队是空军国民警卫队的一部分,就像杰克·特谢拉在马萨诸塞州科德角的情报部门一样。
识别下方二维码加入情报学院知识星球,社群内有5000+专业情报资料可供下载并每日持续更新中。加入后可与众多业内人士互动交流学习,优先获得全球各类情报信息相关资料。
往期推荐
记得关注我们的小号!