У сучасному безпековому середовищі поняття поля бою зазнало радикальних трансформацій, вийшовши далеко за межі фізичного простору окопів та артилерійських дуелей. Україна стала полігоном для випробування новітніх форм гібридної агресії, де кібернетичні операції інтегруються з кінетичними ударами, а інформаційно-психологічні операції (ІПСО) набувають небаченої раніше точності завдяки використанню великих даних (Big Data) та штучного інтелекту.
Одним із найбільш недооцінених, але критично небезпечних векторів цієї когнітивної війни є масове використання населенням та навіть військовослужбовцями телекомунікаційного обладнання китайського виробництва.

Конвергенція апаратних вразливостей, притаманних пристроям таких виробників як Xiaomi, Huawei, OPPO та інших, з агресивною політикою збору біометричних даних створює унікальний ландшафт загроз. На відміну від традиційного шпигунства, метою якого є викрадення секретів, сучасна стратегія, яку реалізують авторитарні режими на кшталт Китайської Народної Республіки (КНР) у партнерстві з Російською Федерацією (РФ), полягає у створенні детального психофізіологічного портрета цілої нації.
Смартфон перестає бути просто засобом зв’язку; він перетворюється на високоточний біометричний сенсор, здатний фіксувати не лише те, що людина говорить чи пише, а й те, як вона реагує на інформацію на фізіологічному рівні — через зміну розміру зіниць, мікровирази обличчя, тремор рук чи модуляції голосу.

Цей звіт ставить за мету провести вичерпний аналіз механізмів, за допомогою яких споживча електроніка китайського походження інтегрується в архітектуру російських ІПСО.
Ми розглянемо технічні аспекти збору даних, юридичні підстави співпраці китайських техногігантів зі спецслужбами, порівняємо архітектуру безпеки західних та китайських платформ, а також проаналізуємо роль алгоритмів штучного інтелекту у перетворенні сирих біометричних даних на зброю масового когнітивного ураження. Особлива увага буде приділена феномену “спільної долі” у кіберпросторі між Пекіном та Москвою, що дозволяє агресору використовувати китайську інфраструктуру як “цифровий тил” для атак на Україну.
Розуміння масштабу загрози неможливе без детального аналізу проникнення потенційно небезпечного обладнання в український інформаційний простір. Станом на кінець 2024 – початок 2025 року ринок смартфонів в Україні демонструє сталу тенденцію до поляризації, де значну частку займають пристрої китайських вендорів. За даними аналітичних звітів Statcounter, Apple утримує лідерство з показником 32.63% ринку, що свідчить про високу довіру до бренду серед платоспроможної частини населення, яка часто асоціює продукцію каліфорнійської компанії з вищим рівнем приватності та безпеки.1
Однак, ця статистика відкриває і зворотний бік медалі: переважна більшість пристроїв в екосистемі Android, яка сумарно домінує на ринку, припадає на виробників з високим рівнем ризику.

Друге місце займає південнокорейський гігант Samsung з часткою 21.09%, пропонуючи широкий спектр моделей від бюджетних до флагманських, які зазвичай інтегровані в західну модель сертифікації безпеки.1 Критичним фактором є позиція Xiaomi (разом із суббрендами Redmi та Poco), яка контролює 20.04% ринку.1 Якщо додати до цього показника частки інших китайських брендів, таких як Motorola (що належить Lenovo, 3.22%), Oppo, Huawei та Realme, стає очевидним, що понад третина активних мобільних пристроїв в Україні перебувають під потенційним контролем компаній, що юридично зобов’язані співпрацювати з розвідувальними органами КНР.2
Домінування брендів на кшталт Xiaomi, Redmi та Poco в Україні зумовлене насамперед економічними чинниками. Агресивна цінова політика цих компаній, яка часто межує з демпінгом, робить їх продукцію безальтернативною для широких верств населення, особливо в умовах економічної нестабільності, спричиненої війною.
Проте, така “доступність” має приховану ціну. Бізнес-модель компанії Xiaomi, наприклад, відкрито декларує обмеження чистого прибутку від продажу “заліза” на рівні 5%, компенсуючи це доходами від “Інтернет-сервісів”.3 На практиці це означає монетизацію даних користувачів: від показу вбудованої реклами в системних додатках до збору та продажу детальної телеметрії третім сторонам.
Ця ситуація створює небезпечний стратегічний парадокс для національної безпеки. Військовослужбовці, волонтери, державні службовці низької ланки та внутрішньо переміщені особи — категорії, які є найбільш чутливими до фінансових обмежень — стають основними користувачами саме тих пристроїв, що несуть найбільші ризики конфіденційності.
Кожен бюджетний смартфон Redmi у кишені солдата на передовій або чиновника в тилу потенційно перетворюється на сенсор у глобальній мережі збору розвідувальної інформації, яка може бути використана супротивником для планування як кібернетичних, так і кінетичних операцій. Популярність моделей Poco, які позиціонуються як ігрові та продуктивні рішення за низькою ціною, додатково залучає молодіжну аудиторію, яка є пріоритетною ціллю для довгострокових операцій впливу та формування громадської думки.2
Технологічні вектори збору даних
Найбільш підступним аспектом використання китайських пристроїв є їх здатність збирати біометричні дані, які користувач не може свідомо контролювати або приховати. Сучасні технології комп’ютерного зору та сенсорні системи дозволяють проводити глибокий аналіз фізіологічних реакцій людини в реальному часі.
Компанії Xiaomi та Huawei активно розробляють та патентують технології відстеження погляду (gaze tracking) та розпізнавання емоцій. Аналіз патентної бази (наприклад, заявка US20140139655A1 від Xiaomi) розкриває методи управління інтерфейсом пристрою на основі фіксації точки погляду користувача.4 Хоча маркетингові матеріали описують це як функцію “Smart Stay” (екран не гасне, поки ви на нього дивитесь), технічна реалізація вимагає постійного аналізу відеопотоку з фронтальної камери.
Паралельно з цим, Huawei інтегрує модулі розпізнавання емоцій у свою операційну систему HarmonyOS, зокрема в рамках концепції “розумного кокпіту” для автомобілів.5 Ці системи здатні класифікувати емоційний стан водія (втома, роздратування, радість) для адаптації мультимедійного контенту або налаштувань автомобіля. У контексті смартфонів, подібні алгоритми відеоаналізу емоцій (Video Emotion Recognition, VER) дозволяють оцінювати реакцію користувача на контент у соціальних мережах з високою точністю.7
Загроза для ІПСО: Поєднання відстеження погляду та аналізу мікровиразів створює механізм ідеального зворотного зв’язку для пропагандистських кампаній.

- Фізіологічна валідація контенту: Смартфон може фіксувати мікросекундні затримки погляду на провокативних заголовках або зображеннях, що є індикатором підсвідомого інтересу.
- Розширення зіниць (Pupillometry): Наукові дослідження підтверджують, що фронтальні камери сучасних смартфонів здатні фіксувати зміни діаметра зіниці з точністю до 0.27 мм.8 Розширення зіниць є мимовільною вегетативною реакцією, що корелює з когнітивним навантаженням та емоційним збудженням. Для фахівців з ІПСО ці дані є “золотим стандартом” оцінки ефективності дезінформації: вони показують, чи викликав меседж справжню емоційну реакцію (страх, гнів), чи залишив користувача байдужим.
- Динамічна адаптація наративів: Алгоритми можуть у реальному часі підбирати контент, який викликає найсильнішу фізіологічну реакцію у конкретного індивіда, створюючи персоналізовані “інформаційні бульбашки”, що радикалізують користувача.
З виходом Android 12 компанія Google впровадила індикатори приватності (зелена піктограма в кутку екрану), які сповіщають користувача про активність камери або мікрофона.10 Проте, на пристроях з китайськими прошивками (MIUI, HyperOS, HarmonyOS) існують механізми, що нівелюють цю функцію безпеки.

Дослідження показують, що системні додатки (так званий “bloatware”), такі як com.miui.analytics, “Безпека” або “Очищувач” (Cleaner), часто мають привілейований доступ до апаратних ресурсів. Оскільки ці додатки підписані сертифікатом вендора і працюють з правами системного рівня, вони можуть обходити стандартні механізми сповіщення Android або маскувати свою активність під легітимні системні процеси.11
Користувачі часто змушені надавати широкі дозволи цим додаткам ще на етапі першого налаштування телефону, приймаючи умови “Угоди користувача”, без яких функціонування пристрою буде обмеженим. Крім того, існують методи відключення індикаторів через налагоджувальні інтерфейси (ADB), що може бути використано шкідливим ПЗ.13
Платформа TikTok, що належить китайській компанії ByteDance, є хрестоматійним прикладом легалізації масового збору біометрії. Оновлення політики конфіденційності компанії прямо вказують на збір “відбитків обличчя” (faceprints) та “відбитків голосу” (voiceprints).14 Технологія Face Mesh, що використовується для накладання віртуальних масок та фільтрів, створює детальну топографічну карту обличчя користувача. На відміну від звичайного фото, це 3D-модель, яка містить точні метричні дані про відстань між очима, форму носа, глибину очних впадин.16
Для України це становить стратегічну загрозу. Мільйони українців, включаючи військовослужбовців, активно використовують TikTok.

Стратегічне партнерство РФ та КНР
Загроза від китайських технологій в Україні не може розглядатися ізольовано від геополітичного контексту. Вона мультиплікується стратегічним партнерством між Пекіном та Москвою, яке після початку повномасштабного вторгнення перейшло у фазу “безмежної співпраці”, що охоплює й кіберпростір.
Фундаментом, що перетворює кожну китайську технологічну компанію на потенційний інструмент спецслужб, є законодавча база КНР. Прийнятий у 2017 році Закон про національну розвідку КНР містить положення, які не залишають простору для автономії приватного бізнесу. Стаття 7 цього закону безапеляційно стверджує, що “будь-яка організація або громадянин повинні підтримувати, допомагати та співпрацювати з державною розвідкою відповідно до закону”.17 Стаття 14 надає розвідувальним органам право вимагати від відповідних органів, організацій і громадян надання необхідної підтримки, допомоги та співробітництва.

Це означає, що корпорації рівня Xiaomi, Huawei, ByteDance (TikTok) або Pinduoduo (Temu) не мають юридичного права відмовити Міністерству державної безпеки КНР (MSS) у доступі до даних користувачів, якщо такий запит надійде під приводом “національної безпеки”. Більше того, законодавство має екстериторіальну дію, розповсюджуючись на дочірні компанії та сервери, розташовані за межами материкового Китаю.17 Таким чином, персональні дані українських громадян, що обробляються китайськими платформами, де-юре та де-факто доступні розвідці КНР.
Співпраця між РФ та КНР вийшла за рамки пасивного обміну даними. Фіксується активна координація інформаційних кампаній. Мережа впливу “Dragonbridge” (також відома як “Spamouflage”), яку пов’язують з китайськими спецслужбами, систематично просуває наративи, вигідні Кремлю. Це включає дискредитацію НАТО, критику постачання західної зброї Україні та поширення фейків про “біолабораторії”.20

Існує висока ймовірність обміну технологіями та даними в рамках угод про кібербезпеку між двома країнами.23 Росія, будучи технологічно ізольованою від Заходу, все більше інтегрує китайське обладнання у свою інфраструктуру державного нагляду (СОРМ). Це створює спільну технологічну екосистему, де вразливості китайських пристроїв стають інструментами, доступними для російських спецслужб (ФСБ, ГРУ). Китай фактично надає Росії “цифровий ленд-ліз”, забезпечуючи її не лише обладнанням, але й алгоритмічними можливостями для ведення інформаційної війни.
Механіка ІПСО
Зібрані дані не накопичуються пасивно; вони стають паливом для автоматизованих систем таргетингу. Сучасна індустрія цифрової реклами (AdTech) ненавмисно створила найпотужнішу в історії систему стеження, якою активно користуються спецслужби.
Технологія торгів рекламою в реальному часі (RTB) передбачає, що при кожному завантаженні веб-сторінки дані про користувача (унікальні ідентифікатори пристрою, точна геолокація, IP-адреса, категорія інтересів) транслюються сотням учасників аукціону для показу реклами. Цей потік даних, відомий як “bidstream”, часто містить надзвичайно чутливу інформацію.24
Дослідження підтверджують, що іноземні суб’єкти можуть купувати ці дані через підставні компанії або перехоплювати їх. Для російських спецслужб це відкриває можливість:
- Таргетингу військових об’єктів: Аналіз скупчення мобільних ідентифікаторів у зонах, де відсутнє цивільне населення (лісосмуги, полігони), дозволяє виявляти місця дислокації підрозділів ЗСУ.
- Ідентифікації високопосадовців: Відстеження переміщення конкретних пристроїв між урядовими будівлями та приватними резиденціями дозволяє встановлювати графіки та маршрути ключових осіб.
Використовуючи дані про емоційну реакцію (VER, розширення зіниць), агресор може сегментувати українську аудиторію за психотипом вразливості. Замість традиційного поділу на “чоловіків 25-40 років”, аудиторія ділиться на групи “Тривожні”, “Агресивні”, “Депресивні”.27
- Групі “Тривога” (висока реакція на загрози) таргетуються повідомлення про ядерний удар або “здачу територій”.
- Групі “Гнів” (реакція на несправедливість) подаються фейки про корупцію та розкрадання гуманітарної допомоги.
- Це дозволяє перетворити ІПСО з “килимового бомбардування” інформацією на високоточний снайперський вогонь, що б’є у найболючіші точки суспільної свідомості.
Порівняльний аналіз архітектури безпеки
Для об’єктивної оцінки ризиків необхідно порівняти підходи до захисту даних у західних та китайських технологічних екосистемах.
Apple (iOS) та Google Pixel (Android)
Західні виробники, зокрема Apple та Google (у лінійці Pixel), побудували архітектуру безпеки навколо концепції апаратної ізоляції.
- Secure Enclave (Apple) / Titan M (Google): Це спеціалізовані співпроцесори безпеки, фізично відокремлені від основного чіпсета. Біометричні дані (математичні моделі обличчя або відбитка пальця) зберігаються та обробляються виключно всередині цього анклаву. Операційна система отримує лише криптографічне підтвердження валідації, але ніколи не має доступу до самих даних.29
- Жорсткий контроль ПЗ: App Store та Google Play (з Play Protect) здійснюють сувору модерацію додатків. iOS використовує агресивну “пісочницю” (sandboxing), яка унеможливлює доступ одного додатка до даних іншого без явного дозволу користувача.31

Китайські платформи (MIUI/HyperOS, HarmonyOS)
- Фрагментована TEE (Trusted Execution Environment): Більшість китайських смартфонів, особливо бюджетного сегменту, не мають виділеного чіпа безпеки. Вони покладаються на програмний розділ TEE (наприклад, ARM TrustZone) на основному процесорі. Дослідження неодноразово виявляли вразливості у реалізації TEE на чіпах MediaTek, які дозволяють зловмисникам отримувати доступ до захищеної пам’яті, ключів шифрування та біометричних шаблонів.30
- Системний “Backdoor”: Китайські прошивки насичені попередньо встановленими сервісами, які мають привілейований доступ до системи. Це створює “сіру зону”, де дані можуть збиратися та передаватися на сервери вендора в обхід стандартних механізмів контролю Android.
- HarmonyOS: Позиціонується Huawei як незалежна ОС, проте її архітектура містить значну кількість коду Android Open Source Project (AOSP). Дослідження виявили низку критичних вразливостей у специфічних модулях HarmonyOS (наприклад, переповнення буфера в devicemanager), які можуть бути використані для віддаленого виконання коду.34
Кейси Telegram, Temu та “Cleaner” додатків
Telegram: Ілюзія приватності
Попри поширений міф про захищеність, Telegram становить суттєву загрозу, особливо з огляду на його російське походження. Рішення Ради національної безпеки і оборони (РНБО) України про заборону використання месенджера на службових пристроях є виправданим кроком.35
Ключові ризики включають:
- Відсутність наскрізного шифрування (E2EE) за замовчуванням: На відміну від Signal або WhatsApp, звичайні чати Telegram зберігаються на серверах компанії. У разі компрометації серверів або інсайдерського доступу, вся історія листування стає доступною третім особам.
- Збір метаданих: Telegram накопичує колосальний обсяг метаданих про соціальні графи користувачів. Аналіз цих зв’язків дозволяє виявляти приховані мережі волонтерів, військовослужбовців та партизанів на окупованих територіях.

Temu та екосистема Pinduoduo
Додаток Temu, що стрімко набирає популярність в Україні завдяки низьким цінам, викликав серйозні застереження кіберекспертів. Його материнська компанія Pinduoduo була звинувачена у вбудовуванні шкідливого коду в свої додатки, який використовував вразливості нульового дня в Android для підвищення привілеїв.36
Це дозволяло додатку отримувати доступ до даних інших програм, читати сповіщення та навіть змінювати системні налаштування без відома користувача. Використання таких додатків на пристроях, де встановлені “Дія”, банкінг або військові месенджери (Signal), є неприпустимим.
Феномен “Cleaner” додатків
Користувачі бюджетних смартфонів Xiaomi часто стикаються з агресивною рекламою “очисників” (Cleaner apps). Ці додатки часто не виконують жодних корисних функцій, а натомість слугують шлюзами для збору даних та показу реклами. Вони вимагають доступу до файлової системи та списку встановлених програм, передаючи цю інформацію на сервери аналітики. Це дозволяє створювати детальний профіль інтересів та поведінки користувача.12

Комплексні заходи протидії
З огляду на глибину та комплексність загроз, реакція України має бути системною та багаторівневою:
- Повна заборона на чутливих напрямках: Необхідно запровадити сувору заборону на використання смартфонів китайських брендів (Xiaomi, Huawei, Oppo, Realme, Vivo) для військовослужбовців, співробітників спецслужб та державних службовців. Це має бути закріплено на рівні нормативних актів, а не рекомендацій.
- Стандартизація обладнання: Перехід на використання сертифікованих пристроїв, що відповідають стандартам НАТО або FIPS 140-2 (наприклад, Samsung Knox Enterprise Edition, Apple iPhone, Google Pixel).
- Кібер-ізоляція: Впровадження систем MDM (Mobile Device Management), які автоматично виявляють та блокують пристрої з небажаними ідентифікаторами виробників у службових мережах.

Технічні рішення
- Блокування телеметрії на рівні ISP: Національні інтернет-провайдери повинні впровадити фільтрацію DNS-запитів до відомих доменів збору телеметрії китайських вендорів (на основі списків загроз, таких як Xiaomi_NextDNS 38).
- Захищені DNS для громадян: Популяризація використання сервісів зашифрованого DNS (DoH/DoT), які блокують рекламні трекери та шкідливі домени (наприклад, Quad9 або спеціалізовані українські сервіси).
Рекомендації для громадян
- Цифрова детоксикація: Видалення або відключення (через налаштування або ADB) попередньо встановлених додатків-паразитів на китайських смартфонах.
- Критичне мислення: Усвідомлення того, що безкоштовні або наддешеві сервіси та товари (Temu, TikTok, бюджетні смартфони) стягують плату персональними даними, які можуть бути використані проти національної безпеки.
Висновок
Технологічна експансія китайських компаній в Україні в умовах гібридної війни з Росією створює безпрецедентні ризики. Смартфони, які ми сприймаємо як інструменти комунікації, в руках супротивника перетворюються на засоби глобального моніторингу та психологічного впливу. “Безмежне партнерство” Пекіна і Москви дозволяє агресору використовувати китайську цифрову інфраструктуру як важіль тиску на українське суспільство.
Захист інформаційного простору України вимагає не лише боротьби з російськими ботами, а й системного перегляду підходів до використання обладнання та програмного забезпечення з країн, що є стратегічними партнерами агресора. Кожен незахищений біометричний дані, кожен “bidstream” запит, кожен неконтрольований доступ до камери — це потенційна вразливість, яка може коштувати життів.
Перемога у когнітивній війні неможлива без досягнення цифрового суверенітету та жорсткої гігієни у використанні технологій.
У розслідуванні активно використовувалися інструменти OSINT та штучний інтелект, зокрема моделі Gemini та Grok. Методи OSINT дозволили збирати та аналізувати відкриті дані з різних джерел, включаючи соціальні мережі, публічні бази даних та веб-ресурси. Gemini забезпечував глибокий аналіз текстових даних, виявлення закономірностей та прогнозування, тоді як Grok, створений xAI, використовувався для обробки складних запитів та генерування точних висновків на основі великих обсягів інформації. Поєднання цих технологій дозволило значно пришвидшити процес розслідування, підвищити точність отриманих результатів та виявити зв’язки, які могли б залишитися непоміченими традиційними методами.
Джерела
- Mobile Vendor Market Share Ukraine | Statcounter Global Stats, https://gs.statcounter.com/vendor-market-share/mobile/ukraine
- Ukrainians choose them in 2025 — the most popular smartphone models | Novyny.live, https://novyny.live/en/tehnologii/the-most-popular-smartphones-among-ukrainians-in-2025-243230.html
- Privacy Principles – Xiaomi Trust Center, https://trust.mi.com/privacy
- US20140139655A1 – Driver distraction and drowsiness warning and sleepiness reduction for accident avoidance – Google Patents, https://patents.google.com/patent/US20140139655A1/en
- AI drives the in-car voice revolution – EEWorld, https://en.eeworld.com.cn/news/qcdz/eic703667.html
- Gasgoo Awards 2022 attracts dozens of candidates in smart cockpit segment, https://autonews.gasgoo.com/articles/news/gasgoo-awards-2022-attracts-dozens-of-candidates-in-smart-cockpit-segment-70020174
- Advances in Video Emotion Recognition: Challenges and Trends – MDPI, https://www.mdpi.com/1424-8220/25/12/3615
- At-Home Pupillometry using Smartphone Facial Identification Cameras – PubMed – NIH, https://pubmed.ncbi.nlm.nih.gov/38031623/
- At-Home Pupillometry using Smartphone Facial Identification Cameras – PMC – NIH, https://pmc.ncbi.nlm.nih.gov/articles/PMC10686294/
- Privacy indicators | Android Open Source Project, https://source.android.com/docs/core/permissions/privacy-indicators
- Mobile Devices Privacy and Security – Kicksecure, https://www.kicksecure.com/wiki/Mobile_Phone_Security
- Keep Android Open | Hacker News, https://news.ycombinator.com/item?id=45742488
- How do I disable the green indicator light (new with Android 12 upgrade) that turns on when my phone is accessing the microphone or camera? : r/AndroidQuestions – Reddit, https://www.reddit.com/r/AndroidQuestions/comments/sshf28/how_do_i_disable_the_green_indicator_light_new/
- TikTok Has Started Collecting Your ‘Faceprints’ and ‘Voiceprints.’ Here’s What It Could Do With Them – Time Magazine, https://time.com/6071773/tiktok-faceprints-voiceprints-privacy/
- New Trends May Help TikTok Collect Your Personal, Unchangeable Biometric Identifiers, https://www.aclu.org/news/privacy-technology/new-trends-may-help-tiktok-collect-your-personal-unchangeable-biometric-identifiers
- Meta’s New Quest Pro VR Headset Harvests Personal Data Right Off Your Face – Reddit, https://www.reddit.com/r/privacy/comments/y2z5e4/metas_new_quest_pro_vr_headset_harvests_personal/
- Data protection laws in China, https://www.dlapiperdataprotection.com/index.html?c=CN
- Hybrid Warfare in Europe Against U.S. Interests – FDD, https://www.fdd.org/analysis/2025/12/16/hybrid-warfare-in-europe-against-u-s-interests/
- China Clarifies Privacy and Data Security Requirements in Network Data Security Management Regulations – Latham & Watkins LLP, https://www.lw.com/admin/upload/SiteAttachments/China-Clarifies-Privacy-and-Data-Security-Requirements-in-Network-Data-Security-Management-Regulations.pdf
- Future-Proofing U.S. Technology: Strategic Priorities Amid Chinese Tech Advancement – New Lines Institute, https://newlinesinstitute.org/wp-content/uploads/20250307-Future-Proofing-US-Tech-Compendium__-.pdf
- China’s Cyber Operations – The Rising Threat to American Security – Margin Research, https://margin.re/content/files/2023/01/China-s-Cyber-Operations-Full-Report.pdf
- Committee on Energy and Commerce Hearing entitled “TikTok – House.gov, https://docs.house.gov/meetings/IF/IF00/20230323/115519/HHRG-118-IF00-20230323-SD030.pdf
- China’s Position on Russia’s Invasion of Ukraine | U.S., https://www.uscc.gov/research/chinas-position-russias-invasion-ukraine
- Death by a Thousand Cuts: Commercial Data Risks to the Army Executive Summary, https://cyber.army.mil/Portals/3/Documents/2023_ACI_Commercial_Data_Report.pdf
- The Impacts of AdTech on Privacy Rights and the Rule of Law – Technology and Regulation, https://techreg.org/article/download/10989/11963/20670
- Selling the American People – MIT Press Direct, https://direct.mit.edu/books/oa-monograph-pdf/2146118/book_9780262374248.pdf
- Psychological Operations in Digital Political Campaigns: Assessing Cambridge Analytica’s Psychographic Profiling and Targeting – Frontiers,https://www.frontiersin.org/journals/communication/articles/10.3389/fcomm.2020.00067/full
- Psychological Operations in Digital Political Campaigns: Assessing Cambridge Analytica’s Psychographic Profiling and Targeting – Sign in – Bangor University, https://pure.bangor.ac.uk/ws/portalfiles/portal/35063914/2020_Psychological_Operations.pdf
- Android Device Encryption vs iOS Device Encryption – Hexnode, https://www.hexnode.com/blogs/android-device-encryption-vs-ios-device-encryption/
- Settling the debate: iOS vs. Android security – Promon, https://promon.io/security-news/android-vs-ios-security
- iPhone vs Android Security: Which Platform Actually Protects Your Data Better? – Rokform, https://www.rokform.com/blogs/rokform-blog/which-is-more-secure-iphone-or-android
- iOS vs Android Security: Which Is More Secure? – Qualysec, https://qualysec.com/ios-vs-android-security/
- Xiaomi MediaTek Security Flaw Allows Vulnerability Exploits in Pay Systems – Keepnet Labs, https://keepnetlabs.com/blog/xiaomi-phones-with-mediatek-chips-found-vulnerable-to-forged-payments
- Vulnerability Summary for the Week of August 4, 2025 | CISA, https://www.cisa.gov/news-events/bulletins/sb25-223
- Ukraine bans Telegram on state and military devices – Recorded Future News, https://therecord.media/ukraine-bans-telegram-official-devices
- Is Temu legit and safe to order from? What you need to know – Norton,https://uk.norton.com/blog/privacy/is-temu-legit
- Blog | Cyberkach.com, https://www.cyberkach.com/blog
- smokedzn/xiaomi-dns-filter: DNS Blocklist | Xiaomi and related domains – GitHub, https://github.com/smokedzn/xiaomi-dns-filter